如何使用系统工具或C代码来确定OpenBSD系统上的CPU数量? 我知道在其他BSD平台上对CPU进行计数的技术 – 检查某些string的/var/run/dmesg.boot并不总是奏效。 更多的上下文:不幸的是,我没有一个可用的OpenBSD系统。 我正在尝试解决Perl模块的特定于OpenBSD的testing失败 。
尝试在局域网上的两台主机之间使用IPSEC。 没有涉及VPN 使用OpenBSD 5.8(在VirtualBox中)。 我宁愿使用OpenBSD对IPSEC和密钥交换的内置支持,而不是第三方。 两台主机: 10.0.2.10 (主机“A”)和10.0.2.11 (主机“B”) 在尝试设置IPSEC之前,它们可以ping / ssh。 更新:我想也许OpenIKED(IKE V2)不支持transport模式,所以我也会接受isakmp(IKE v1)的答案 将A的/etc/iked/local.pub复制到B的/etc/iked/pubkeys/ipv4/10.0.2.10 将B的/etc/iked/local.pub复制到A的/etc/iked/pubkeys/ipv4/10.0.2.11 双方: echo "ikev2 esp from any to any" > /etc/iked.conf chmod 640 /etc/iked.conf echo "ipsec=YES" > /etc/rc.conf.local echo "iked_flags=" >> /etc/rc.conf.local 检查configuration: /sbin/iked -n Configuration OK 我感到困惑,接下来该做什么。 我想我需要设置/etc/ipsec.conf ,但是我只findIKEv1文档。 重新启动两台机器。 没有错误。 iked守护进程开始了。 如果我把公钥重命名为任何东西,仍然可以互相ping通,所以IPSEC似乎没有工作。 我还需要configuration什么? 是否有IPSEC的日志和iked,如果有的话,我可以在哪里find它们? 如何判断IPSEC是否configuration一次,而不需要查看机器之间的数据包? 从B到A,从A到tcpdump。应该在tcpdump中看到“esp”和“spi” 更新:我得到了IPSEC手动密钥交换 […]
出于testing的目的,我经常在VmWare中运行OpenBSD,在版本2.0.x之前,调整vmtypes并使用Freebsd兼容模式做了这个工作,但是这不适用于VmWare server 2.0.x。 有人知道一种方法可以使Vmware工具在VmWare服务器2.0.x的虚拟OBSD主机上工作吗? 提前致谢。
我需要在Linux和* BSD的防火墙中应用相同的规则(允许和丢弃规则的IP列表)。 你知道一些应用程序(CLI)来转换每个防火墙的特定格式的规则列表吗? 申请转换规则只是一个想法。 其他解决scheme的问题是受欢迎的。
我想部署一台虚拟机,将DNS和文件(通过NFS)提供给我的基础架构中的其他* nix系统。 由于我无法控制的原因,我需要一个非常轻的操作系统,所以我自然select* BSD家族。 你能推荐哪个* BSD是最好的VMware客户?
我的ISP默认提供IPv6。 但是,我的ISP的IPv6设置看起来有点奇怪,因为默认的IPv6网关位于我的服务器子网之外。 在linux下,可以使用ip -6 route add <gateway ip> dev <interface>设置一个到该网关的静态路由。 然而,这不能在openbsd上工作,有没有人知道在openbsd上该命令的等价物,还是有人知道另一种方法来解决这个问题?
TL; DR OpenBSD基于策略的路由是否有助于多宿主服务器/网关的情况? 如果是的话,我该如何configuration? 长表 我正在pipe理一个OpenBSD,有两个ISP链路和VPN隧道到远程路由节点。 最初,我们使用了多个具有不同度量的默认路由 – 通过静态IP地址的首选路由NAT路由器,而NAT路由器又具有dynamic分配地址(基本上是电缆调制解调器)。 在实践中,这并不理想,但是效果不错。 从网关build立的新的连接(以下简称为“gw”)将select更高速度,更低延迟的路由, 如果链路断开,通过电缆调制解调器出去。 入站连接只能通过更好的路由,因为其他IP地址在NAT之后(不能从外部路由。 现在我们需要通过额外的代理/ VPN路由器将stream量路由到“云中”,以减轻我们静态IP地址上的DDoS风险。 那些通过隧道连接到网关。 第一。 然后我们发现我们的pipe理访问会偶尔下降。 使事情进一步复杂化,这个网关有额外的活动接口到特定的VLAN。 他们与这个问题无关,但不能被打扰。 可能的scheme 这是我的印象,我们应该使用基于策略的路由, rdomains 。 我想这意味着我为我的三个涉及的接口中的每一个创build路由表,并且任何连接(包括tun0隧道接口)都应该通过该表的路由(因此每个都可以有它自己的默认路由)。 我在正确的轨道上? 下面是一个图表和一个清理列表,如果界面设置: ________ | 隧道| _______ ~~~ + ~~~~ | GW | ====== ++ | 〜+〜+〜+〜|| | _________ | | | || + —– | prefISP | ————- + | […]
标题是自解释的。 我想创build规则在pf上运行在OpenBSD 4.9中的特定MAC地址,类似 pass in on eth0 from mac 00:04:34:5f:34:33 to mac 34:32:34:06:5e:22 我已经阅读了这个 ,但它并没有帮助!
几年前,我们通过在外部防火墙前放置一个水龙头,通过IDS盒pipe道将DS1上的所有stream量传输到运行ACiD的日志logging服务器,从而build立了IDS解决scheme。 这大约在2005年左右。 我被要求重新整理解决scheme,并展开并环顾四周,我发现ACiD的最后一个版本是从2003年开始的,而且我似乎无法find任何似乎甚至是远程更新的东西。 虽然这些东西可能是function完整的,但我担心图书馆冲突等。任何人都可以使用一些现代化的工具给我一个基于Linux / OpenBSD的解决scheme的build议吗? 只是要清楚,我知道Snort还在积极开发之中。 我想我现在更多的是在一个现代开源的Web控制台的市场上来整合数据。 当然,如果人们对于Snort以外的IDS有很好的经验,我很高兴听到这个消息。
我目前使用一个Linux机箱来处理我的防火墙/ NAT使用iptables。 它有两个网卡,一个连接到局域网交换机,一个连接到我们的出口互联网提供商。 我正在考虑把这个盒子升级到两个盒子,用于冗余,并增加第二个互联网提供商到解决scheme。 这意味着我需要四个端口我相信(纠正我,如果我错了) 出口互联网链接#1 出口互联网链接#2 局域网端口 在两个盒子之间交换故障转移的目的 我读过鲤鱼+ pfsync是一个很好的解决scheme。 目前你们大多数人在使用什么? 在Linux有没有一个等效的解决scheme? 对于像上面那样的类似设置,现在对于热切换有一些build议,就像今天的configuration一样简单。