Ru-Board.club
← Вернуться в раздел «UNIX»

» Общие вопросы по FreeBSD

Автор: gryu
Дата сообщения: 25.01.2014 20:33
goletsa
Мдя. По поводу savecore: reboot after panic: smp_tib_shootdown: interrupts disabled
Нифига не помогло отключение. Это я рано обрадовался.
В инете ничего не нашёл по этому поводу.
Автор: goletsa
Дата сообщения: 26.01.2014 16:50
gryu
Попробуйте с режимами ACPI/APIC в BIOS и при загрузке поиграться.
Автор: gryu
Дата сообщения: 28.01.2014 11:00
goletsa
Не помогает. Отложил в сторону.
Кстати. А не могли бы вы проверить у себя на штатном оборудовании скорость записи/копирования именно по выше приведённому алгоритму.
time dd if=/dev/zero of=/**/test bs=16k count=409600
time dd if=/**/test of=/**/test2 bs=16k

(гм.. есть у меня некоторые подозрения... ибо ....)


И ещё. Собссно!!

Э-хе-хех! Грехи мои тяжкие.
Пыаюсь перейти на кернел НАТ.
Что то туплю не по детски. Не получается понять принцип взаимодействия и прохождения трафика через правила IPWF+NAT

[more]
# Переменные.
pre_com="ipfw -q" # Прификс, указание что правило от IPFW Параметр -q уозначает "тихую" работу
ex_face="vlan327" # внешний сетевой интерфейс сервера
in_face="em1" # внутренний сетевой интерфейс сервера
ex_ip="*****" # ip-адрес внешнего интерфейса сервера
in_ip="192.168.100.254" # ip-адрес внутреннего интерфейса сервера

# для начала удаляем все существующие правила!
$pre_com -f flush

# разрешение трафика на петлевом интерфейсе . необходимо для работы ОС
# Операционная система UNIX использует интерфейс lo0 и IP-адрес
# 127.0.0.1 для внутренних нужд. Таким образом, firewall должен
# обеспечивать беспрепятственный обмен данными на указанных интерфейсе и
# IP-адресе.
$pre_com add 100 allow ip from any to any via lo0

# запрет ip трафика от любого источника на всю сеть loopback интерфейса
$pre_com add 200 deny ip from any to 127.0.0.0/8

# запрет ip трафика со всей сети loopback интерфейса на любой источник
$pre_com add 300 deny ip from 127.0.0.0/8 to any

# разрешаем беспрепятственному прохождению трафика внутри нашей локальной сети!!!
$pre_com add 400 allow all from any to any via $in_face

# открываем 22 на внешнем интерфейсе
$pre_com add 500 allow tcp from any to $ex_ip 22 via $ex_face

# открываем 21 на внешнем интерфейсе
$pre_com add 600 allow tcp from any to $ex_ip 21 via $ex_face

# включаем kernel NAT на интерфейсе em0 с параметрами
# сбрасывать таблицу соединений при смете ip-адреса сетевого интерфейса
# пытаться сохранить порты
# по-умолчанию запрещать входящие подключения
# Проброска портов. "\" понимается как продолжение строки. Т.е. все 3 строки читаются как одна слитная.
# $pre_com nat 1 config log if $ex_face reset same_ports deny_in \
redirect_port tcp 192.168.100.100:5900 5900 \
redirect_port tcp 192.168.100.101:5900 3351 \
redirect_port tcp 192.168.100.102:5900 3352

# все что проходит через внешний интерфейс перенаправляем в NAT
$pre_com add 1030 nat 1 ip from any to any via $ex_face
[/more]

Как видите внешний vlan. Може из-за этого?
Дома всё тоже самое эмулирую, работает. Но дома внешка это физический фейс, а не vlan

Суть. FTP коннект происходит, юзер принимается, а каталог ресурсов не выдаться.
По редиректу проблема тоже. Почему то то пробрасывается, то нет. .... Хрень какая то...
Может кто в двух словах понятно пояснит?
Из внутренней подсетки половинасервисов не выходит нормально. Даже SSH из подсетки на внешние машины не проходит.
Читал достаточно подрбные статьи по кернел НАТ, но толи написано не для меня, то ли туплю сосем....
Автор: res2001
Дата сообщения: 28.01.2014 12:22
gryu
Переменная net.inet.ip.fw.one_pass чему равна?

Про FTP - открыт только 21 порт, а как же 20? По 20 данные передаются как раз. И в каком режим фтп сервер работает?
В остальном все правильно похоже, должно работать при net.inet.ip.fw.one_pass=1

Если что-то не ясно, включай логи в rc.conf вставляй во все правила фразу log и смотри где что рубиться по лог файлу.
Автор: goletsa
Дата сообщения: 28.01.2014 12:50
gryu

Цитата:
time dd if=/dev/zero of=/**/test bs=16k count=409600
time dd if=/**/test  of=/**/test2 bs=16k
 


Код:
$ time dd if=/dev/zero of=test bs=16k count=409600
409600+0 records in
409600+0 records out
6710886400 bytes transferred in 17.903744 secs (374831455 bytes/sec)

real    0m17.905s
user    0m0.094s
sys    0m3.654s

$ time dd if=test of=test2 bs=16k
409600+0 records in
409600+0 records out
6710886400 bytes transferred in 44.003240 secs (152508916 bytes/sec)

real    0m44.004s
user    0m0.227s
sys    0m6.296s

Автор: gryu
Дата сообщения: 28.01.2014 13:01
res2001
# для работы ipfw NAT
net.inet.ip.fw.one_pass=1

# для ведения логов ipfw
net.inet.ip.fw.verbose=1
net.inet.ip.fw.verbose_limit=5


При запуске IPFW пишет
/etc/rc.d/ipfw restart
net.inet.ip.fw.enable: 1 -> 0
net.inet6.ip6.fw.enable: 1 -> 0
Firewall rules loaded.

Открытие 20 порта по аналогии с 21-м не помогло.
Автор: res2001
Дата сообщения: 28.01.2014 13:19
gryu
Дык а фаервол то включен вообще?
Судя по
net.inet.ip.fw.enable: 1 -> 0
фаер выключен.
Проверь:
sysctl net.inet.ip.fw.enable
должно быть 1 при включенном фаере
В rc.conf должна быть строка
firewall_enable="YES"
firewall_nat_enable="YES"

Поставь лимит логов побольше для отладки.
Если все установки норм, то сделай тестовое соединение, которое не проходит и смотри логи.
Можешь сюда кинуть строку из лога, где блокируется соединение
и вывод ipfw show

ЗЫ: я когда переходил на ядерный НАТ, вообще никаких проблем не было, конфиг передрал с natd с необходимыми изменениями.
Автор: gryu
Дата сообщения: 28.01.2014 14:40

Цитата:
Проверь:
sysctl net.inet.ip.fw.enable

В смысле в файле sysctl.conf должно быть net.inet.ip.fw.enable=1
??? Блин ...
Цитата:
В rc.conf должна быть строка
firewall_enable="YES"
firewall_nat_enable="YES"

естественно есть.
Автор: res2001
Дата сообщения: 28.01.2014 15:06
gryu

Цитата:
В смысле в файле sysctl.conf должно быть net.inet.ip.fw.enable=1

Нет.
firewall_enable="YES"
как раз и включает эту опцию.
А что выдала sysctl net.inet.ip.fw.enable?
Просто судя по твоему прошлому посту фаер выключается по какой-то причине.
Я и просил для проверки дать команду
sysctl net.inet.ip.fw.enable
Она просто выведет текущее значение не изменяя его.
Автор: gryu
Дата сообщения: 28.01.2014 15:20
res2001
# sysctl net.inet.ip.fw.enable
net.inet.ip.fw.enable: 1
Автор: res2001
Дата сообщения: 29.01.2014 11:05
gryu
Ну тогда лог фаера в студию с отлупом и вывод ipfw show
Автор: gryu
Дата сообщения: 29.01.2014 13:50
res2001
Да нет там нихрена.
[more]Jan 29 11:19:10 router kernel: ipfw: 150 Accept TCP 172.20.47.1:22 172.20.47.2:2376 out via em0
Jan 29 11:19:10 router kernel: ipfw: 150 Accept TCP 172.20.47.2:2376 172.20.47.1:22 in via em0
Jan 29 11:19:15 router kernel: ipfw: 150 Accept TCP 172.20.47.2:2376 172.20.47.1:22 in via em0
Jan 29 11:19:15 router kernel: ipfw: 150 Accept TCP 172.20.47.1:22 172.20.47.2:2376 out via em0
Jan 29 11:19:15 router kernel: ipfw: 150 Accept UDP 172.20.47.1:123 146.185.130.223:123 out via em0
Jan 29 11:19:15 router kernel: ipfw: limit 5 reached on entry 150
Jan 29 11:19:23 router kernel: ipfw: 400 Accept UDP 192.168.100.200:137 192.168.100.255:137 in via em1
Jan 29 11:19:25 router last message repeated 2 times
Jan 29 11:20:00 router kernel: ipfw: 400 Accept UDP 192.168.100.101:138 192.168.100.255:138 in via em1
Jan 29 11:20:01 router kernel: ipfw: 400 Accept UDP 192.168.100.200:137 192.168.100.255:137 in via em1
Jan 29 11:20:01 router kernel: ipfw: limit 5 reached on entry 400
Jan 29 11:22:14 router kernel: ipfw: 400 Accept TCP 172.20.47.2:3161 192.168.100.100:5900 out via em1
Jan 29 11:22:23 router last message repeated 2 times
Jan 29 11:22:26 router kernel: ipfw: 400 Accept UDP 192.168.100.200:137 192.168.100.255:137 in via em1
Jan 29 11:22:27 router kernel: ipfw: 400 Accept UDP 192.168.100.200:137 192.168.100.255:137 in via em1
Jan 29 11:22:27 router kernel: ipfw: limit 5 reached on entry 400
Jan 29 11:24:10 router kernel: ipfw: 400 Accept UDP 192.168.100.200:138 192.168.100.255:138 in via em1
Jan 29 11:24:28 router kernel: ipfw: 400 Accept TCP 172.20.47.2:3266 192.168.100.100:5900 out via em1
Jan 29 11:24:37 router last message repeated 2 times
Jan 29 11:24:54 router kernel: ipfw: 400 Accept UDP 192.168.100.100:138 192.168.100.255:138 in via em1
Jan 29 11:24:54 router kernel: ipfw: limit 5 reached on entry 400
Jan 29 11:27:11 router kernel: ipfw: 400 Accept TCP 172.20.47.2:3296 192.168.100.101:5900 out via em1
Jan 29 11:27:20 router last message repeated 2 times
Jan 29 11:27:47 router kernel: ipfw: 400 Accept UDP 192.168.100.100:137 192.168.100.255:137 in via em1
Jan 29 11:28:07 router kernel: ipfw: 400 Accept UDP 192.168.100.252:137 192.168.100.255:137 in via em1
Jan 29 11:28:07 router kernel: ipfw: limit 5 reached on entry 400
Jan 29 11:31:36 router kernel: ipfw: 400 Accept UDP 192.168.100.200:137 192.168.100.255:137 in via em1
Jan 29 11:31:37 router last message repeated 2 times
Jan 29 11:31:58 router kernel: ipfw: 400 Accept UDP 192.168.100.101:138 192.168.100.255:138 in via em1
Jan 29 11:32:01 router kernel: ipfw: 400 Accept UDP 192.168.100.200:137 192.168.100.255:137 in via em1
Jan 29 11:32:29 router kernel: ipfw: 400 Accept UDP 192.168.100.101:138 192.168.100.255:138 in via em1
Jan 29 11:33:11 router kernel: ipfw: 400 Accept UDP 192.168.100.252:137 192.168.100.255:137 in via em1
Jan 29 11:34:39 router kernel: ipfw: 400 Accept UDP 192.168.100.200:137 192.168.100.255:137 in via em1
Jan 29 11:34:41 router last message repeated 2 times
Jan 29 11:36:09 router kernel: ipfw: 400 Accept UDP 192.168.100.200:138 192.168.100.255:138 in via em1
Jan 29 11:36:54 router kernel: ipfw: 400 Accept UDP 192.168.100.100:138 192.168.100.255:138 in via em1
Jan 29 11:37:39 router kernel: ipfw: 150 Accept TCP 172.20.47.1:22 172.20.47.2:3713 out via em0
Jan 29 11:37:39 router kernel: ipfw: 150 Accept TCP 172.20.47.2:3713 172.20.47.1:22 in via em0
Jan 29 11:37:42 router kernel: ipfw: 150 Accept UDP 192.168.100.200:137 192.168.100.255:137 in via em1
Jan 29 11:37:44 router last message repeated 2 times
Jan 29 11:37:46 router kernel: ipfw: 150 Accept TCP 172.20.47.2:3716 172.20.47.1:3351 in via em0
Jan 29 11:37:46 router kernel: ipfw: 150 Accept TCP 172.20.47.1:3351 172.20.47.2:3716 out via em0
Jan 29 11:37:46 router kernel: ipfw: 150 Accept TCP 172.20.47.2:3716 172.20.47.1:3351 in via em0
Jan 29 11:37:46 router kernel: ipfw: 150 Accept TCP 172.20.47.1:3351 172.20.47.2:3716 out via em0
Jan 29 11:37:47 router kernel: ipfw: 150 Accept TCP 172.20.47.2:3716 172.20.47.1:3351 in via em0
Jan 29 11:37:47 router kernel: ipfw: 150 Accept TCP 172.20.47.1:3351 172.20.47.2:3716 out via em0
Jan 29 11:37:51 router kernel: ipfw: 150 Accept TCP 172.20.47.2:3713 172.20.47.1:22 in via em0
Jan 29 11:37:51 router kernel: ipfw: 150 Accept TCP 172.20.47.1:22 172.20.47.2:3713 out via em0
Jan 29 11:37:51 router kernel: ipfw: 150 Accept TCP 172.20.47.2:3713 172.20.47.1:22 in via em0
Jan 29 11:37:51 router kernel: ipfw: 150 Accept TCP 172.20.47.2:3713 172.20.47.1:22 in via em0
Jan 29 11:37:51 router kernel: ipfw: limit 15 reached on entry 150
Jan 29 11:41:02 router kernel: ipfw: 150 Accept UDP 172.20.47.1:21594 8.8.8.8:53 out via em0
Jan 29 11:41:02 router kernel: ipfw: 150 Accept UDP 172.20.47.1:12696 8.8.8.8:53 out via em0
Jan 29 11:41:07 router kernel: ipfw: 150 Accept UDP 172.20.47.1:21594 8.8.8.8:53 out via em0
Jan 29 11:41:07 router kernel: ipfw: 150 Accept UDP 172.20.47.1:12696 8.8.8.8:53 out via em0
Jan 29 11:41:17 router kernel: ipfw: 150 Accept UDP 172.20.47.1:37640 8.8.8.8:53 out via em0
Jan 29 11:41:17 router kernel: ipfw: 150 Accept UDP 172.20.47.1:38551 8.8.8.8:53 out via em0
Jan 29 11:41:17 router kernel: ipfw: 150 Accept UDP 172.20.47.1:59672 8.8.8.8:53 out via em0
Jan 29 11:41:17 router kernel: ipfw: 150 Accept UDP 172.20.47.1:48670 8.8.8.8:53 out via em0
Jan 29 11:41:17 router kernel: ipfw: 150 Accept UDP 172.20.47.1:14959 8.8.8.8:53 out via em0
Jan 29 11:41:17 router kernel: ipfw: 150 Accept UDP 172.20.47.1:22453 8.8.8.8:53 out via em0
Jan 29 11:41:17 router kernel: ipfw: 150 Accept UDP 172.20.47.1:41871 8.8.8.8:53 out via em0
Jan 29 11:41:17 router kernel: ipfw: 150 Accept UDP 172.20.47.1:46209 8.8.8.8:53 out via em0
Jan 29 11:41:17 router kernel: ipfw: 150 Accept UDP 172.20.47.1:29828 8.8.8.8:53 out via em0
Jan 29 11:41:18 router kernel: ipfw: 150 Accept UDP 172.20.47.1:43059 8.8.8.8:53 out via em0
[/more]

Воткнул сверху правило
$pre_com add 150 allow log all from any to any
По идее должно вообще "отключить" фаервол нахрен.
Не помогло.
НЕ ПОНИМАЮ!!! Нихрена не понимаю. Чуствую что где то туплю ДИКО.

Добавлено:
rc.conf
[more]gateway_enable="YES"

firewall_enable="YES"
firewall_nat_enable="YES"
firewall_script="/etc/rc.firewall"
firewall_logging="YES"
#firewall_type="open"
[/more]

rc.firewall
[more]
# Переменные.
pre_com="ipfw -q" # Прификс, указание что правило от IPFW Параметр -q уозначает "тихую" работу
ex_face="em0" # внешний сетевой интерфейс сервера
in_face="em1" # внутренний сетевой интерфейс сервера
ex_ip="172.20.47.1" # ip-адрес внешнего интерфейса сервера
in_ip="192.168.100.254" # ip-адрес внутреннего интерфейса сервера

# для начала удаляем все существующие правила!
$pre_com -f flush

# разрешение трафика на петлевом интерфейсе . необходимо для работы ОС
# Операционная система UNIX использует интерфейс lo0 и IP-адрес
# 127.0.0.1 для внутренних нужд. Таким образом, firewall должен
# обеспечивать беспрепятственный обмен данными на указанных интерфейсе и
# IP-адресе.
$pre_com add 100 allow ip from any to any via lo0

# !!!! разрешаем всё всем !!! (ОТКЛЮЧАЕМ фаервол)
$pre_com add 150 allow log all from any to any

# запрет ip трафика от любого источника на всю сеть loopback интерфейса
#$pre_com add 200 deny ip from any to 127.0.0.0/8

# запрет ip трафика со всей сети loopback интерфейса на любой источник
#$pre_com add 300 deny ip from 127.0.0.0/8 to any

# разрешаем беспрепятственному прохождению трафика внутри нашей локальной сети!!!
$pre_com add 400 allow log all from any to any via $in_face

# открываем 21 на внешнем интерфейсе
$pre_com add 500 allow tcp from any to $ex_ip 21 via $ex_face
#$pre_com add 500 allow tcp from any to any 21 via $ex_face

# открываем 22 на внешнем интерфейсе
$pre_com add 600 allow tcp from any to $ex_ip 22 via $ex_face

# включаем kernel NAT на интерфейсе em0 с параметрами
# сбрасывать таблицу соединений при смете ip-адреса сетевого интерфейса
# пытаться сохранить порты
# по-умолчанию запрещать входящие подключения
# Проброска портов. "\" понимается как продолжение строки. Т.е. все 3 строки читаются как одна слитная.
$pre_com nat 1 config log if $ex_face reset same_ports deny_in \
redirect_port tcp 192.168.100.100:5900 3350 \
redirect_port tcp 192.168.100.100:5900 5900 \
redirect_port tcp 192.168.100.101:5900 3351 \
redirect_port tcp 192.168.100.200:5900 3352

# все что проходит через внешний интерфейс перенаправляем в NAT
$pre_com add 1030 nat 1 ip from any to any via $ex_face
[/more]

Опции ядра
[more]options IPFIREWALL #включаем ipfw
options IPDIVERT #возможность заворачивать пакеты, этого NAT (NATD) не заработает
options IPFIREWALL_VERBOSE #включаем логирование работы ipfw
options IPFIREWALL_VERBOSE_LIMIT=5 #ограничение на количество одинаковых логов - защита против атак
options IPFIREWALL_NAT #включаем ipfw NAT
options LIBALIAS #включаем в ядро необходимые библиотеки libalias
options ROUTETABLES=2 #две таблицы маршрутизации
options DUMMYNET #включаем функцию шейпера трафика
options HZ="1000" #ускорение работы гигабитного сетевого адаптера

[/more]
Автор: res2001
Дата сообщения: 29.01.2014 14:45
gryu
Ну дык правильно, 150 правило врубил и весь нат пошел лесом, т.к. до него даже не доходит.
В таком виде ты сможешь с самого шлюза ходить куда угодно, но клиенты в инет не попадут из-за приватных адресов.
150 правило перенеси в конец и сделай его с номером 65000, на правиле с натом включи лог.
Повтори эксперимент и результат сюда, вместо rc.firewall лучше все же ipfw show.

Добавлено:
И еще, у тебя фаер без сохранения состояния, поэтому для каждого разрешающего правила должно быть обратное правило, за исключением правил from any to any, ессно. Это актуально для 500 и 600 правила.
Автор: gryu
Дата сообщения: 29.01.2014 15:10
Имеется ввиду так?
[more]# Переменные.
pre_com="ipfw -q" # Прификс, указание что правило от IPFW Параметр -q уозначает "тихую" работу
ex_face="em0" # внешний сетевой интерфейс сервера
in_face="em1" # внутренний сетевой интерфейс сервера
ex_ip="172.20.47.1" # ip-адрес внешнего интерфейса сервера
in_ip="192.168.100.254" # ip-адрес внутреннего интерфейса сервера

# для начала удаляем все существующие правила!
$pre_com -f flush

# разрешение трафика на петлевом интерфейсе . необходимо для работы ОС
# Операционная система UNIX использует интерфейс lo0 и IP-адрес
# 127.0.0.1 для внутренних нужд. Таким образом, firewall должен
# обеспечивать беспрепятственный обмен данными на указанных интерфейсе и
# IP-адресе.
$pre_com add 100 allow ip from any to any via lo0

# запрет ip трафика от любого источника на всю сеть loopback интерфейса
#$pre_com add 200 deny ip from any to 127.0.0.0/8

# запрет ip трафика со всей сети loopback интерфейса на любой источник
#$pre_com add 300 deny ip from 127.0.0.0/8 to any

# разрешаем беспрепятственному прохождению трафика внутри нашей локальной сети!!!
$pre_com add 400 allow log all from any to any via $in_face

# открываем 21 на внешнем интерфейсе
$pre_com add 500 allow tcp from any to $ex_ip 21 via $ex_face
$pre_com add 550 allow tcp from $ex_ip to any 21 via $ex_face

# открываем 22 на внешнем интерфейсе
$pre_com add 600 allow tcp from any to $ex_ip 22 via $ex_face
$pre_com add 600 allow tcp from $ex_ip to any 22 via $ex_face

# включаем kernel NAT на интерфейсе em0 с параметрами
# сбрасывать таблицу соединений при смете ip-адреса сетевого интерфейса
# пытаться сохранить порты
# по-умолчанию запрещать входящие подключения
# Проброска портов. "\" понимается как продолжение строки. Т.е. все 3 строки читаются как одна слитная.
$pre_com nat 1 config log if $ex_face reset same_ports deny_in \
redirect_port tcp 192.168.100.100:5900 3350 \
redirect_port tcp 192.168.100.100:5900 5900 \
redirect_port tcp 192.168.100.101:5900 3351 \
redirect_port tcp 192.168.100.200:5900 3352

# все что проходит через внешний интерфейс перенаправляем в NAT
$pre_com add 1030 nat 1 ip from any to any via $ex_face

# !!!! разрешаем всё всем !!! (ОТКЛЮЧАЕМ фаервол)
$pre_com add 65000 allow log all from any to any[/more]

А 150 привило я добавил уже перед самим постом.
До этого не работало без него.

Добавлено:

Цитата:
на правиле с натом включи лог.
дык
$pre_com nat 1 config log if $ex_face reset same_ports deny_in \
Автор: res2001
Дата сообщения: 29.01.2014 15:31
gryu
Для примера 600 правило правильно записать так:
$pre_com add 600 allow tcp from any to $ex_ip 22 via $ex_face
$pre_com add 600 allow tcp from $ex_ip 22 to any via $ex_face
На нате log не в config правиле, а там где ты пакеты в нат пихаешь, в правиле 1030:
$pre_com add 1030 nat 1 log ip from any to any via $ex_face

Добавлено:
gryu

Цитата:
$pre_com nat 1 config log if $ex_face reset same_ports deny_in

log в этом правиле включает сбор статистики по natу, посмотреть ее можно
ipfw nat show
Но смотреть там реально не чего.
А вот включив лог в 1030 правиле, ты увидишь какие пакеты пошли в нат в стандартном логе фаервола.
Автор: gryu
Дата сообщения: 29.01.2014 15:49
res2001
Точно не мой день. С обратными правилами действительно ошибся в написании.
Автор: PlastUn77
Дата сообщения: 29.01.2014 17:28
есть jail на freebsd 7.3 с реальным IP, есть root доступ к нему по ssh.
можно ли узнать IP материнской системы?

команды: netstat -r, route get , traceroute и т.д. не работают, на материнской системе вероятно выключен security.jail.allow_raw_sockets
Автор: akurch
Дата сообщения: 05.02.2014 13:32
Подскажите перестал работать su -
С консоли под рутом зайти могу а вот через su - не могу ни с консоли ни через SSH.

Происходит так - зпрашивает пароль, и что-бы я не ввел стоит на месте, помогает только контрол-С.
Что это может быть?
FreeBSD 10
Автор: goletsa
Дата сообщения: 05.02.2014 13:36
akurch
Пользователь в группе wheel?
Автор: akurch
Дата сообщения: 05.02.2014 14:05
goletsa
да, оно работало уже из этого пользователя, потом перестало, жаль я не уловил момент когда именно перестало.
Автор: goletsa
Дата сообщения: 05.02.2014 14:08
akurch
shell или переменные окружения не меняли?
Автор: akurch
Дата сообщения: 05.02.2014 14:21
goletsa
нет, после того как перестало работать попробовал сменить шелл на руте с bash на sh, ничего не поменялось. С консоли рут-то работает.
а где можно увидеть лог работы su ?
Автор: gmax007
Дата сообщения: 06.02.2014 07:41
Я не имею большой практики в скриптах FreeBSD. Ну вот сделал простенький скрипт который и в крон его, пишет мне температуру процессора и жестких дисков, и по почте отправляет.

#!/bin/sh

/sbin/kldstat 2>/dev/null | grep coretemp.ko
if [ $? -ne 0 ]
then
echo ++++++++++ CPU Temperature ++++++++++++++++++
kldload coretemp > /dev/null;
sysctl -a | grep temperature | tail -n 1
echo +++++++++++++++++++++++++++++++++++++++++++++
echo
echo
echo ++++++++++++++++++++++++ HDD ==ada0 - 320GB== ++++++++++++++++++++++++++++$
/usr/local/sbin/smartctl -a /dev/ada0 | grep Temp
echo ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++$
echo
echo
echo +++++++++++++++++++++++ HDD ==ada0 - 1TB - Samba Shares== +++++++++++++++$
smartctl -a /dev/ada1 | grep Temp
echo ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++$
fi

а на почту приходит следущее:

2 1 0xc6469000 3000 coretemp.ko
++++++++++ CPU Temperature ++++++++++++++++++
dev.cpu.0.temperature: 43.0C
+++++++++++++++++++++++++++++++++++++++++++++


++++++++++++++++++++++++ HDD ==ada0 - 320GB== ++++++++++++++++++++++++++++++++++++++++++++++++++++++
/usr/local/bin/cpu_hdd_test.sh: smartctl: not found
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


+++++++++++++++++++++++ HDD ==ada0 - 1TB - Samba Shares== +++++++++++++++++++++++++++++++++++++++++
/usr/local/bin/cpu_hdd_test.sh: smartctl: not found
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Подскажите почему smartctl: not found. Если запустить команду /usr/local/sbin/smartctl -a /dev/ada0 | grep Temp в шеле (хоть в sh хоть в bash) она отрабатывает и если сам скрипт запустить - все нормально, а вот когда cron его запускает то smartctl: not found почемуто



Добавлено:
Да вот еще crontab -e покажу


SHELL=/bin/sh
PATH=/etc:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin
MAILTO= it@anhel-trading.ru

0 0 * * * /usr/local/bin/samba_log_grep.sh

0 0 * * 1 /usr/local/bin/cpu_hdd_test.sh

0 0 * * 2 /usr/local/bin/hdd_ADA0__bad_blocks_test.sh

0 0 * * 3 /usr/local/bin/hdd_ADA1__bad_blocks_test.sh
Автор: res2001
Дата сообщения: 06.02.2014 07:46
gmax007

Цитата:
Подскажите почему smartctl: not found

В кроне из под рута запускаешь?
Автор: gmax007
Дата сообщения: 06.02.2014 07:52
Полный путь до смартктл в скрипте? так он там прописан /usr/local/sbin/smartctl -a /dev/ada0 | grep Temp , у второго диска не полный, как бы для сравнения. Самое интересное этот скрипт я для чего то переделывал, а вот самая "первая версия" его отрабатывала ту часть в которой сейчас проблема и помниться там даже не полный путь стоял


Добавлено:
А как запустить крон принудительно вручную?
Автор: res2001
Дата сообщения: 06.02.2014 08:21
gmax007

Цитата:
Полный путь до смартктл в скрипте?

Да, я понял, поторопился с ответом.

Цитата:
А как запустить крон принудительно вручную?

Дык в кронтабе время поменяй на поближе, он сам запустит.
Автор: gmax007
Дата сообщения: 06.02.2014 08:23
Ну эт понятно, думал может какой сверхсекретный ключ есть который принудительно запускает, попробую
Автор: goletsa
Дата сообщения: 07.02.2014 01:42
gmax007

Цитата:
Самое интересное этот скрипт я для чего то переделывал, а вот самая "первая версия" его отрабатывала ту часть в которой сейчас проблема и помниться там даже не полный путь стоял
 

Учитывайте, что переменные окружения из под крона и обычного сеанса отличаются.
Автор: gryu
Дата сообщения: 10.02.2014 11:12
Коллеги. Кто может помочь.
Есть некая программа.
Она есть под Linux (Debian) и под MacOS. Есть исходники.
Нужно адаптировать и поставить под FreeBSD
https://github.com/slush0/stratum-mining-proxy/
Автор: res2001
Дата сообщения: 10.02.2014 11:44
gryu
Возможно она и без адаптации компильнется. Под макось то компилиться. Видимо нужно будет только зависимости руками разреmшить. Там вроде только xcode, llvm и питон (судя по reade). Все это в портах есть. У меня опыта в этом нет, но вроде должно получиться.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172

Предыдущая тема: Ubuntu


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.