FAQ FreeBSD


Q: Как устанавливать софт во FreeBSD?
A: Софт во FreeBSD следует устанавливать из портов

Q: Как устанавливать порты, где и как их искать?
A: Порты идут вместе с дитрибутивом системы и устанавливаются в /usr/ports по умолчанию. Если вы хотите утановить программу с известным вам именем, дайте команду whereis <имя программы> и в ответ получите путь до соотвествующего порта. дайте команду cd <путь_до_порта> && make install clean - дальше система всё сделает сама. Например чтобы установить мультимедиа проигрыватель MPLayer - следует дать команду cd /usr/ports/multimedia/mplayer && make install clean

Q: Где скачать KDE под FreeBSD?
A: А зачем? Мало того, что во FreeBSD есть порты и чтобы установить КДЕ достаточно просто дать команду cd /usr/ports/x11/kde3 && make install clean, так ведь КДЕ и так идет в поставке с FreeBSD и её можно установить через тот же sysinstall, или через pkg_add, найдя пакет на диске с дистрибутивом системы

Q: Как пропатчить KDE под FreeBSD?
A: portupgrade -P x11/kde3 так что ничего особо смешного в этом нет :-)

Q: Почему у меня во FreeBSD нет звука на чипе HDA (например Realtek на ноутбуке Acer)?
A: Потому что этого драйвера во FreeBSD 6.2 еще нет, но его можно скачать ЗДЕСЬ, а во FreeBSD 7.0 и в основанной на FreeBSD 6.2 настольной системе DesktopBSD 1.6 (начиная с RC3) этот драйвер уже есть прямо из коробки.

Q: Как сделать, чтобы в XMMS под FreeBSD был русский шрифт в тэгах MP3?
A: Нужно поставить порт /usr/ports/russian/xmms и в настройках XMMS выставить шрифты, понимающие CP1251 кодировку. подойдет например шрифт Arial, который можно взять из установленной виндоуз в папке C:WindowsFontsarial.ttf

Q: Какой IRC-клиент лучше всего использовать в *nix?
A: Новичку я бы рекомендовал X-Chat

Q: Какой IRC-клиент можно использовать по ssh?
A: irssi или BitchX

Q: Какой файловый менеджер можно использовать в консоли или по ssh?
A: Midnight Commander - mc

Q: Какой файловый менеджер можно использовать в иксах, в частности в КДЕ, чтобы был максимально похож на Total Commander под Windows?
A: Следует использовать Krusader, он полностью повторяет функционал Total Commander и во многом превосходит его

Q: Какую видеокарту мне выбрать, чтобы у меня во FreeBSD был OpenGL?
A: Что-нибудь от nVidia, пока только их карты в полном объеме поддерживатся их же драйверами для FreeBSD в качестве трёхмерных ускорителей.

Q: Можно ли использовать вращающийся куб Beryl под FreeBSD?
A: Можно, в Xorg 7.2 он включен по умолчанию, а FreeBSD 7-CURRENT как раз таки комплектуется Xorg 7.2

Q: Как мне заставить Flash 9 работать во FreeBSD?
A: Легко. Просто раньше всегда люди ставили linuxflashplugin7 и всё было хорошо, а теперь девятый плеер толком поставить сложно, не то что запустить и уж работать он даже если и будет, то без звука, потому что ALSA во FreeBSD пока что не реализована. но есть непрямой выход: ставите Wine и под него ставите обычный виндовый FireFox. Нативный виндовый флэш 9 прекрасно работает под вайном в фаерфоксе без тормозов и со звуком.

Q: Где скачать драйвер nVidia для FreeBSD/AMD64 ?
A: Скачать драйвер nVidia для FreeBSD на AMD64 можно ЗДЕСЬ, этот драйвер неофициальный, но он сделан из официального методом дизасемблирования и патчинга, и, вроде бы, работает. Никаких гарантий, но попробовать можно.

Q: Хочу поставить FreeBSD или Linux на ноутбук. CDROM нет, дисковода тоже нет. Как быть?
A: Вариантов много, вот вам самый простой: если на буке уже есть Windows, тогда поставьте VMWare в ней в качестве виртуального диска используйте реальный раздел винчестера, и ставьте систему туда. После перезагрузки загружайте вашу новую систему и меняйте пути монтирования дисков в /etc/fstab. Вот еще вариант: если есть возможность загрузиться по сети - грузитесь, размечайте жесткий диск и делайте dump/restore - система поставится быстрее, чем с компакта, да и сразу со всем нужным софтом. Трейти вариант установить систему на USB-флэш на другом компьютере, потом загрузиться с этой флэшки на вашем ноутбуке и сделать шаги из второго варианта (можно и просто dd, но с этим могут быть другие сложности). Самым простым вариантом я считаю вытащить из ноутбука винчестер, подключить его через USB-переходник (стоимостью 500 рублей) к любому компьютеру и установить на него систему, после чего поставить винчестер на место. Выбирайте, что вам больше нравится.

SSH вход без пароля
Вход на удаленный хост по SSH без пароля:

Generating a public key: ssh-keygen -t rsa The public key will be placed at '~/.ssh/id_rsa.pub'. Copy it to '~/.ssh/authorized_keys' file on remote host.
# Generating RSA-private key: openssl genrsa -rand /var/log/messages -out PVT_KEY.pem <512¦1024>
# Signing file by private key: openssl dgst -hex -sign PVT_KEY.pem -out OUT_FILE.txt -md5 DATA_FILE.TXT


DNS
Программа разряда must have
/usr/ports/dns/dnstop/
Позволяет в реал тайме посмотреть, кто совершает запросы к ДНС серверу и какие.
хоткеи: s,d,t,1,2,3

Пример запуска:
dnstop -4 -p em0


Монтирование директорий удаленного сервера при помощи sshfs
1. Установить порт /usr/ports/sysutils/fusefs-sshfs/
2. sshfs user@host:/usr/local/www/data /mnt/host/data/


PF NAT on PF, увеличить кол-во одновременных NAT трансляций
NAT, увеличить кол-во одновременных NAT трансляций:

в /etc/pf.conf
set limit states 100000
потом перезатянуть:
pfctl -O -f /etc/pf.conf

посмотреть:
pfctl -s memory


PF Включение PF
PF - пакетный фильтр операционной системы OpenBSD.

В FreeBSD, PF по умолчанию скомпилирован как загружаемый модуль ядра. Это означает, что для запуска PF вы должны выполнить команды:
kldload pf
pfctl -e

либо пересобрать ядро с добавлением следующих параметров:
device pf
device pflog
device pfsync

options ALTQ
options ALTQ_CBQ # Class Bases Queuing (CBQ)
options ALTQ_RED # Random Early Detection (RED)
options ALTQ_RIO # RED In/Out
options ALTQ_HFSC # Hierarchical Packet Scheduler (HFSC)
options ALTQ_PRIQ # Priority Queuing (PRIQ)
options ALTQ_NOPCC # Required for SMP build

Для запуска PF при старте системы необходимо внести следующую
строку в /etc/rc.conf
pf_enable="YES"
pf_rules="/etc/pf.conf"
pf_flags=""
pflog_enable="NO"
pflog_logfile="/var/log/pflog"
pflog_flags=""

Управление осуществляется с помощью pfctl:
pfctl -e # enable pf
pfctl -d # disable pf
pfctl -f /etc/pf.conf # загрузка конфигурационного файла

Правила в /etc/pf.conf:
самый простой вариант:
block in all
pass out all keep state

Так 1-ое правило:
запретили любой входящий трафик
2-ое:
разрешили исходящий трафик и тем же правилом разрешили входящий трафик, который является ответом на наш исходящий

PF оканчивает простмотр правил для поиска подходящего- на самом последнем, попадающем под условия, если не указано ключевое слово quick.
Так например:
block quick all
pass all
Перекрыло бы полностью входящий траффик


IPNAT IPNAT и IPFILTER
IPNAT и IPFILTER

в ядре:
options IPFILTER
options IPFILTER_LOG

/etc/ipnat.rules
map bge0 192.168.0.0/16 -> 2.2.2.30/32 proxy port ftp ftp/tcp
map bge0 192.168.0.0/16 -> 2.2.2.30/32

где 2.2.2.30 внешний адрес сервера
cat /etc/ipf.rules
pass in quick on lo0 all
pass out quick on lo0 all

pass out quick on bge0 proto tcp from 192.168.0.0/16 to any flags S/FSRA keep state
pass out quick on bge0 proto udp from 192.168.0.0/16 to any keep state

pass in on bge0 all
pass out on bge0 all

Команды:
/sbin/ipf -Fa -f /etc/ipf.rules - перетянуть правила IPF
/sbin/ipnat -CF -f /etc/ipnat.rules - перетянуть правила IPNAT

Статистика:
/sbin/ipfstat -t
/sbin/ipfstat -s
/sbin/ipfstat -R -sl
/sbin/ipnat -l
/sbin/ipnat -lv
/sbin/ipnat -s

Мониторинг:
ipmon -Dv -o NS /var/log/NAT.log
ipmon -Dv -o I /var/log/ipfilter.log
или
ipmon -Dvas
при этом в /etc/syslog.conf пишем:
local0.* /var/log/ipmon.log

Проблема "no memory" и способы ее решения
ipf -T list - посмотреть переменные
Способ 1: ipf -D -T ipf_nattable_max,ipf_nattable_max=180000 -E

Способ 2: /usr/src/sys/contrib/ipfilter/netinet/ip_nat.h
исправить #undef LARGE_NAT" на "#define LARGE_NAT" - recompile kernel

Некоторые переменные можно менять через sysctl:
sysctl -a | grep ipf
net.inet.ipf.fr_flags: 0
net.inet.ipf.fr_pass: 134217730
net.inet.ipf.fr_active: 0
net.inet.ipf.fr_tcpidletimeout: 120
net.inet.ipf.fr_tcphalfclosed: 30
net.inet.ipf.fr_tcpclosewait: 60
net.inet.ipf.fr_tcplastack: 120
net.inet.ipf.fr_tcptimeout: 60
net.inet.ipf.fr_tcpclosed: 60
net.inet.ipf.fr_udptimeout: 30
net.inet.ipf.fr_udpacktimeout: 24
net.inet.ipf.fr_icmptimeout: 20
net.inet.ipf.fr_defnatage: 1200
net.inet.ipf.fr_ipfrttl: 120
net.inet.ipf.fr_running: 1
net.inet.ipf.fr_statesize: 5737
net.inet.ipf.fr_statemax: 4013
net.inet.ipf.ipf_nattable_sz: 32765
net.inet.ipf.ipf_natrules_sz: 4093
net.inet.ipf.ipf_rdrrules_sz: 4093
net.inet.ipf.ipf_hostmap_sz: 16383
net.inet.ipf.fr_authsize: 32
net.inet.ipf.fr_authused: 0
net.inet.ipf.fr_defaultauthage: 600
net.inet.ipf.fr_chksrc: 0
net.inet.ipf.fr_minttl: 4
net.link.ether.ipfw: 0

например:
sysctl net.inet.ipf.fr_icmptimeout=20

Не забываем о том, что ipf должен быть остановлен во время изменений:
ipf -D => ВЫКЛЮЧИТЬ
ipf -E => ВКЛЮЧИТЬ
после включения необходимо перезатянуть правила.

Подгрузить в кач-ве модуля: kldload ipl.ko


Монтирование ISO образов
Монтирование ISO'шников (FreeBSD 5.x и выше):
mdconfig -a -t vnode -f /ftp/example.iso -u 1
mount_cd9660 /dev/md1 /mnt/cdrom


Объединение двух HDD в один
Объединение используемого и нового диска в одно пространство:

//Создание файла для "псевдодиска" размером ZZМб:
#dd if=/dev/zero of=/usr/left_space0 bs=1024k count=ZZ
//Присоединение его к /dev/md1:
#mdconfig -a -t vnode -f /usr/left_space0 -u 1
//Строим stripe:
#gvinum
gvinum -> create
drive a device /dev/md1
drive b device /dev/adX
volume stripe
plex org striped 512k
sd length ZZm drive a
sd length YYm drive b
gvinum -> exit
newfs /dev/gvinum/stripe
mount /dev/gvinum/stripe /mnt


Программы под X-сы
Video:
/usr/ports/multimedia/mplayer
/usr/ports/multimedia/vlc

Audio: /usr/ports/audio/mpg123

CHM:
/usr/ports/deskutils/kchmviewer
/usr/ports/deskutils/gnochm
/usr/ports/deskutils/kchm
/usr/ports/deskutils/xchm

DJVU: /usr/ports/graphics/djvulibre

PDF:
/usr/ports/print/acroread7/
/usr/ports/graphics/gpdf

Images:
/usr/ports/graphics/gimp
/usr/ports/graphics/xnview/

Excel: /usr/ports/math/gnumeric/
Word: /usr/ports/editors/abiword
Calc: /usr/ports/math/gcalctool
Write CD-DVD: /usr/ports/sysutils/k3b/

IRC: /usr/ports/irc/xchat2

Torrent: /usr/ports/net-p2p/ktorrent

DC: /usr/ports/net-p2p/valknut

Mail: /usr/ports/mail/thunderbird

Remote desktop client: /usr/ports/net/grdesktop

Terminals:
/usr/ports/x11/mrxvt (./configure --with-term=Eterm)
/usr/ports/x11/eterm
/usr/ports/x11/gnome-terminal

Music player: /usr/ports/russian/xmms

ICQ: /usr/ports/net-im/sim-im

Clock: /usr/ports/x11-clocks/wmclock

Мониторинг состояния системы: /usr/ports/sysutils/gkrellm2
в портах есть плагины, найти можно так:
cd /usr/ports
make search name=gkrellm


Средства мониторинга
FreeBSD: Средства мониторинга

Во FreeBSD существует огромное количество средств для получения информации о функционировании системы. Однако некоторые из них спрятаны немного нетривиально.

1. Информация о дисках

1. mount - показывает смонтированные подразделы и флаги из монтирования
2. df - показывает смонтированные подразделы, их размер и свободное место на них
3. fdisk /dev/ad0 - показывает информацию о диске ad0 и разделах на нем
4. disklabel /dev/ad0s1 - показывает список подразделов в первом разделе диска ad0
5. swapinfo - показывает список подразделов свопинга на дисках и их использование
6. fstat - показывает список открытых файлов (имена файлов не выводятся)
7. pstat -f - выводит список открытых файлов (имена файлов не выводятся)
8. systat -vmstat n - каждые n секунд выводит количество транзакций с диском в секунду, объем записанных/считанных данных на диск в секунду, средний размер транзакции и процент времени в течение которого диск был занят работой.
9. iostat - выводит информацию, аналогичную systat -vmstat, но не выводит занятости диска по времени и может выводить среднюю статистику с момента загрузки.
10. vmstat - выводит количество операций на диске в секунду
11. /stand/sysinstall - можно посмотреть и изменить разметку диска и монтирование
12. less /etc/fstab - таблица монтирования при загрузке

2. Информация о процессоре и памяти

1. systat -vmstat n - вывод показателей загрузки (number of jobs in the run queue averaged over 1, 5 and 15 min), состояния памяти (в страницах), количества процессов в группах, количество вызовов специальных функций ядра (traps, interrupts, system calls, network software interrupts), использование процессора, трансляции имен, активность свопа, прерывания, а также информацию по использованию диска (см)
2. top - аналогичная информация в сокращенном виде + использование памяти и свопа в мегабайтах, список процессов, отсортированных по использованию процессора.
3. ps afx - список запущенных процессов и время процессора на каждый

3. Информация о сети

1. ifconfig - список сетевых интерфейсов с ip-адресами, масками, mac-адресами, типами карт и их статусами (названия карточек можно посмотреть в файле конфигурации ядра)
2. systat -ifstat n - объем трафика за n секунд на всех сетевых интерфейсах
3. netstat - вывод активных сетевых соединений (сокетов)
4. systat -netstat n - аналог netstat в реальном времени
5. systat -ip n - таблица IP-пакетов и ошибок по типам за n секунд
6. systat -tcp n - таблица TCP-пакетов и ошибок по типам за n секунд
7. systat -icmp n - таблица ICMP-пакетов и ошибок по типам за n секунд
8. netstat -ibt - список интерфейсов, разбитых по ip-адресам (!) с объемом трафика на каждом, количеством ошибок, коллизий, значением watchdog-таймера
9. netstat -r - таблица маршрутизации
10. arp -a - таблица ARP
11. tcpdump -i rl0 host 192.168.61.20 and port 80 - сниффер пакетов на интерфейсе rl0, фильтрующий пакеты, содержащие адрес 192.168.61.20 и порт 80
12. trafshow -i rl0 - программа для сортировки и вывода сетевых потоков (устанавливается дополнительно пакетом или из портов)
13. netstat -Lan показывает размеры очередей на слушающих портах.

4. Службы времени

1. date - выводит текущее время и дату
2. w - выводит, сколько времени назад система загрузилась и залогиненных пользователей
3. last - выводит историю перезагрузок и входов пользователей


Update портов
For BSD port upgrade:

Обновить дерево портов:
portsnap fetch update
или установить /usr/ports/net/cvsup-without-gui
создать файл - /etc/cvsup.conf:
*default host=cvsup4.ru.FreeBSD.org
*default base=/usr
*default prefix=/usr
*default release=cvs tag=RELENG_6_1 #правильно указать версию BSD
*default delete use-rel-suffix
*default compress
ports-all

далее запуск - cvsup /etc/cvsup.conf

Пересобрать обновившиеся порты поможет:
/usr/ports/sysutils/portupgrade

Пересобрать все обновившиеся порты установленные на компе:
portupgrade -a
(рекомендуем прочесть man portupgrade)

Переключение между раскладками в X11
Установить /usr/ports/x11/xxkb

Вставить в xorg.conf:

Section "InputDevice"
Identifier "Keyboard0"
Driver "keyboard"
Option "XkbModel" "pc101"
Option "XkbLayout" "us,ru"
Option "XkbVariant" ",winkeys"
Option "XKbOptions" "grp:ctrl_shift_toggle,grp_led:scroll_lock"
EndSection


Звук
Кол-во каналов:
/etc/sysctl.conf
hw.snd.pcm0.vchans=4
hw.snd.maxautovchans=4

Загрузка драйверов:
cat /boot/loader.conf
snd_emu10k1_load="YES"
snd_hda_load="YES"

Рекомендуется использовать, порт:
/usr/ports/audio/esound/

/usr/local/bin/esd и /usr/local/bin/esdplay


Быстрое поднятие SSL для Apache под FreeBSD
Оригинал: http://strict.spb.ru/ssl.html

Эта небольшая практическая заметка как быстро создать сертификаты для установки связи по SSL c помощью OpenSSL и быстро настроить веб-сервер Apache+mod_ssl под FreeBSD для установки защищённого соединения.

Введение

Пытаясь настроить кодированное соединение по https-протоколу, чтобы просто не гонять пароли открытым текстом, столкнулась с проблемой - развитие документации, проработка удобства, и чарующая простота не являются свойствами этой технологии. Хотя, вроде всё просто - есть дерево подписей и подписанный сертификат (грубо говоря - визитка сервера, с которым происходит соединение). Вы смотрите дерево подписей и сами думаете, доверяете вы этим подписям или нет. Или же у вас есть копия сертификата и вы сравниваете. В конце концов (и это требуется чаще всего) вам хочется не очень светиться эксклюзивными данными и вам всё равно какие там визитки. Эту простую задачу превратили в монстроидальный набор крючочков и ручечек. Мне понадобилась неделя чтобы, используя иногда по 3 статьи на разных языках одновременно , дойти до решения вопроса (у меня была задача номер три из моего списка :)

Задача

Создать конфигурацию виртуального сервера с возможностью подключения по HTTPS-протоколу для более менее безопасной передачи эксклюзивных данных (трафик будет шифроваться). Вопрос начального обмена ключами, который может повлиять на безопасность соединения, я оставлю для самостоятельного изучения, как проблему выходящую за рамки этой статьи.

Используемые инструменты

* FreeBSD-4.7
* OpenSSL 0.9.6g
* Apache/1.3.26 + mod_perl/1.27

Настройка конфигурации OpenSSL

В файлике /etc/ssl/openssl.cnf надо проделать следующие изменения:

[ CA_default ]

# Это каталог для работы с ssl
dir = .

# Это где будут лежать сертификаты
certs = $dir/ssl.crt

# Это где будут листы "отзывов подписей"
crl_dir = $dir/ssl.crl

# Здесь index file для индексирования запросов на подпись
database = $dir/index.txt

# Сюда будут писать новые сертификаты
new_certs_dir = $dir/ssl.crt

# Корневой сертификат
certificate = $dir/nemesida-ca.pem

# Серийный номер запроса
serial = $dir/serial

# Текущий лист отзывов подписей
crl = $dir/ssl.crl/nemesida.pem

# Секретный ключ для основного сертификата
private_key = $dir/ssl.key/nemesida-ca.key
RANDFILE = $dir/ssl.key/.rand #

Я так и не нашла, как обойти эти вещи заданием ключей, так что придётся править конфиг.

Создаём "корневой" сертификат

Для удобства, перейдём в каталог с конфигурацией Apache, где у меня располагаются подкаталоги с искомыми сертификатами:
# cd /usr/local/etc/apache
Корневой сертификат является корнем дерева подписей и является как бы самой ГЛАВНОЙ подписью. Секретный ключ (он нужен для того, чтобы можно было воспользоваться вашим корневым сертификатом для подписи остальных) и сертификат создаются одной командой:
# openssl req -config /etc/ssl/openssl.cnf -new -x509 -keyout ssl.key/nemesida-ca.pem -out nemesida-ca.pem -days 3650
Вас спросят пароль - введите и запомните его. Все остальные поля заполняйте так, как вам подскажет сердце. Снимите пароль с ключа:
# openssl rsa -in ssl.key/nemesida-ca.pem -out nemesida-ca.key
Если вы не сможете спасти этот ключ от посягательств, то и пароль вам не поможет.
Что делает эта строка, я затрудняюсь ответить точно, но так сделать рекомендуют:
# openssl x509 -in nemesida-ca.pem -out nemesida-ca.crt
Вот и всё - главная подпись, т.е. корневой сертификат, у вас есть. Он подписан сам собой.

Подготавливаем площадку

Следующие действия, которые надо не забыть совершить, вызывают у меня бурный восторг. Следует создать два файла с некоторой индексной информацией, создать которые openssl не может, равно как и выдать разумное сообщение по этому поводу. Создадим индексный файл (ключевое слово database из openssl.cnf):
# touch index.txt
Создадим файл серийных номеров (ключевое слово serial из openssl.cnf):
# echo '01' > serial
Этот файл должен содержать две цифры (обязательно). Если вы ещё не создавали никаких сертификатов кроме корневого, файл должен содержать 01.
Создаём сертификат сервера.

Создание сертификатов сервера состоит из процедуры создания запроса на попись, а затем подписания этого запроса в отличии от создания самоподписанного корневого сертификата. Создаём запрос на подпись нового сертификата и создаём секретный ключ к нему:
# openssl req -config /etc/ssl/openssl.cnf -new -keyout ssl.key/nemesida.pem -out ssl.csr/nemesida.pem
Вводя даные, учтите, что поле Common Name должно содержать полностью определённое доменное имя (FQDN) того сайта, где вы будете использовать https-протокол, чтобы броузеры не выдавали предупреждения о неверности имени. Снимите пароль с ключа:
# openssl rsa -in ssl.key/nemesida.pem -out nemesida.key
Подпишите запрос (подписка запроса и есть создание нового сертификата) своим корневым сертификатом:
# openssl ca -config /etc/ssl/openssl.cnf -policy policy_anything -out ssl.crt/nemesida.pem -infiles ssl.csr/nemesida.pem
Подготовьте сертификат к использованию:
# openssl x509 -in ssl.crt/nemesida.pem -out ssl.crt/nemesida.crt

Списки запросов

Создайте на всякий случай список запросов (там будут храниться и данные по отзывам подписей, если вам это когда-либо понадобится):
# openssl ca -gencrl -out ssl.crl/nemesida.pem

Настройка Apache.

В файле httpd.conf (сами найдите ваш файл конфигурации) прописываем:

NameVirtualHost *:443

DocumentRoot "/home/nemesida/www"
ServerName nemesida.ru
ScriptAlias /cgi-bin/ /home/nemesida/cgi-bin/
SSLEngine on
SSLCertificateFile /usr/local/etc/apache/ssl.rt/nemesida.crt
SSLCertificateKeyFile /usr/local/etc/apache/ssl.key/nemesida.key
SSLCACertificateFile /usr/local/etc/apache/nemesida-ca.crt
SSLCARevocationFile /usr/local/etc/apache/ssl.crl/nemesida.crl

SSLOptions +StdEnvVars

SSLOptions +StdEnvVars

SetEnvIf User-Agent ".*MSIE.*"
nokeepalive ssl-unclean-shutdown
downgrade-1.0 force-response-1.0

Вот собственно и всё. Запускаете Apache и проверяете.

Замечания

* Пока вы не разберётесь в работе SSL, нельзя считать соединение безопасным. В данном случае представлен быстрый вариант настройки, не дающий никаких гарантий. Практически - это защита от дурака, которой тоже пренебрегать не следует.
* Берегите секретные ключи - иначе вся эта мышиная возня не имеет смысла.
* Поддержка виртуальных хостов "name based" возможна не в полном варианте - сетрификат вы не сможете сделать различными для разных "name based" виртуальных хостов. Это связано с тем, что сначала устанавливается SSL-туннель, а затем по нему идёт обмен данными, что определяет выбор сертификатов до получения HTTP-запроса.


Конвертирование файла из одной кодировки в другую
Например из koi в windows-1251

iconv -f koi8-r -t cp1251 MY-FILE


Установка плагинов для браузера (Browser Plugins)
JAVA:
/usr/ports/java/jdk16/
После установки убедиться что /usr/local/lib/browser_plugins/libjavaplugin_oji.so является симлинком на /usr/local/jdk1.6.0/jre/plugin/i386/ns7/libjavaplugin_oji.so

Flash:
/usr/ports/www/linux-flashplugin7
/usr/ports/www/flashplugin-mozilla

После установки плагинов проинсталить их в браузер можно с помощью /usr/ports/www/nspluginwrapper
nspluginwrapper -v -i -a

Можно почитать тут:
http://www.lissyara.su/?id=1476

В Firefox информацию об установленных плагинах можно посмотреть введя в адресную строку
about:plugins

В Opera:
opera:plugins


Найти на диске файлы более 500мб

find / -size +500M -exec ls -l {} ;


Удаление файлов старше указанной даты
пример:
/usr/bin/find /var/ftp -type f -mtime +30d -delete


Очистка swap
Если свободной памяти для вмещения swap достаточно

Перенести инфу из swap в память и отмонтировать:
swapoff -a
по окончанию напишет в консоль подобное:
swapoff: removing /dev/ad8s1b as swap device

Затем примонтировать swap обратно:
swapon -a
напишет в консоль подобное:
swapon: adding /dev/ad8s1b as swap device

получаем чистый и yже занятый swap

Обновлено: 12.03.2015