После продолжительных мучений со связкой Racoon+IPSec, решено было перейти на OpenVPN. Дело в том, что предыдущий вариант организации VPN не обеспечивал адекватного и надежного варианта переключения каналов при падении интернета. Всяческие сбросы ключей и т.п. все равно время от времени приводили к необходимости ручками лезть на роутеры и что-то перезагружать/дописывать. OpenVPN отлично себя показал в этом плане, однако возникла другая проблема — в него не заложено возможности одновременно работать по протоколам TCP и UDP, а UDP и multihome вообще не предусмотрен в версии под FreeBSD.
Continue Reading

pkg install clamav

После установки проверяем наличие или добавляем строки в /etc/rc.conf:

clamav_clamd_enable="YES"
clamav_freshclam_enable="YES"

Запускаем даемонов:

# /usr/local/etc/rc.d/clamav-clamd start
# /usr/local/etc/rc.d/clamav-freshclam start

Проверка работы.
Вот простейший пример файла (описано здесь http://ru.wikipedia.org/wiki/EICAR-Test-File), на который реагируют все антивирусы:

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Это com-файл, который при запуске выводит сообщение: EICAR-STANDARD-ANTIVIRUS-TEST-FILE! Все антивирусы реагируют на это. Отключаем свой антивирус, создаем файл с таким содержанием, аттачим его на веб-почте, пишем тему, например «OLOLO» и присылаем себе на адрес, например на it@adminunix.ru. Результаты у меня следующие:

Письмо отсылалось на it@adminunix.ru, однако сработал роутер check_malware, и письмо попало на admin@firma.ru. В теле письма остались все вложения, в тему письма было внесено изменение и теперь, вместо «OLOLO» она выглядит так:

[CLAMAV: Eicar-Test-Signature] OLOLO

Итог: вся зараженная почта сыпется на админский ящик.

Смотрим логи в директории /var/log/clamav

На этой страничке расписано как настроить Exim для проверки почты антивирусом ClamAV.
 

  • Использованные версии ПО:
    # uname -sr
    FreeBSD 8.0-STABLE
    
    # pkg_info | grep clamav
    clamav-0.96.1
    
    # pkg_info | grep exim
    exim-4.71
    
  • ClamAVУстановка и настройка
  • Exim/usr/local/etc/exim/configure.default
    Ищем строку которая содержит:

    av_scanner =
    

    Раскомментируем если нужно и меняем на:

    av_scanner = clamd:/var/run/clamav/clamd.sock
    

    Раскомментируем строки:

    #  deny    malware    = *
    #  message    = This message contains a virus ($malware_name).
    

    Перезапускаем Exim

    # /usr/local/etc/rc.d/exim restart
    

    Проверка что Exim работает:

    # ps ax | grep exim
     1512  ??  S      0:00.00 /usr/local/sbin/exim -bd -q30m (exim-4.71-0)
     1513  ??  S      0:00.00 /usr/local/sbin/exim -bd -q30m (exim-4.71-0)
    46661  ??  Ss     0:07.51 /usr/local/sbin/exim -bd -q30m (exim-4.71-0)
    
    Смотрим /var/log/clamav/clamd.log на предмет отсутствия ошибок работы с ClamAV.
  • cat /var/log/clamav/clamd.log | grep FOUND

Понадобилось человеку поставить FreeBSD с ZFS на сервер, но никак не получалось. Решил попробовать сам – но фишка была в том, что сервер физически находился в Украине. Решили делать удаленно.

Грузимся с диска в Live CD , логинимся и проделываем следующее:

1) Создаем каталог и монтируем раздел /etc:
# mkdir /tmp/etc
# mount_unionfs /tmp/etc /etc

2) Разрешаем вход под root в SSH:
# sed -i.bak -e 's/#PermitRootLogin no/PermitRootLogin yes/g' /etc/ssh/sshd_config

3) Запускаем SSHD:
# /etc/rc.d/sshd onestart

4) Задаем пароль для root:
# passwd root

5) И поднимаем сеть ( IP и тп изменены на самом деле было сделано тоже самое, но прописывались уже внешний IP и шлюз, так как инет был напрямую через свитч):

Задаем интерфейсу re0 IP 192.168.1.143 и маску 255.255.255.0
# ifconfig re0 inet 192.168.1.143 netmask 255.255.255.0 up

И прописываем шлюз:
# route add default 192.168.1.1

Теперь можно логиниться по SSH на адрес 192.168.1.143 и начать установку через sysinstall, или в моем случае как описано тут. Успехо