Много людей уже упомянуло system_profiler
, таким образом, я просто перечислю некоторые другие команды, я рекомендовал бы для "оглядывания" системы Mac OS X:
top -u -s5
Моя любимая команда для наблюдения, что продолжается. Выставочные процессы, отсортированные по использованию ЦП, обновляемому каждые 5 секунд (я нахожу, что значение по умолчанию 1 секунды слишком быстро), а также загрузка средняя, физическая и статистика VM, и т.д. Замена -u
с -orsize
к виду резидентной емкостью памяти вместо этого.
sysctl vm.swapusage
Статистика VM - видит человека sysctl для других опций, или просто пробует-a и просматривает целый список.
sw_vers
Показывает версию ОС и сборку
softwareupdate -l
Опрашивает сервер Apple относительно списка соответствующих обновлений программного обеспечения. -i -a
загрузит и установит их. Обратите внимание, что это не перезапустит компьютер для обновлений, которые требуют его; вместо этого они будут отмечены с" [перезапуском]" в списке, и необходимо будет перезапустить вручную после установки их (но опасаться исчерпывать обновления, которые требуют перезагрузки, когда у Вас нет физического доступа к компьютеру - Если что-то идет не так, как надо, Вы могли бы быть в беде).
systemsetup
networksetup
К доступу из коммандной строки к общим и параметрам сети обычно получают доступ Установки системы к приложению для GUI. Полезный, но имеют наиболее удивительно (и мучительно) подробные опции, которые я когда-либо видел. (Я имею в виду, -getdisablekeyboardwhenenclosurelockisengaged
?В самом деле?)
sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart
Управление командной строки для удаленного сервиса управления (Удаленный рабочий стол Apple), который удваивается как сервер VNC, если Вам нужен доступ GUI. Прием - то, что, чтобы заставить его работать с универсальным клиентом VNC, необходимо включить "наследие" - аутентификация стиля с чем-то как:
sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -configure -clientopt -setvnclegacy -vnclegacy yes -setvncpw -vncpw PWGoesHere -restart -agent
(Или, если это уже не работает, используйте - активируются вместо - перезапуск - агент),
Простой ответ: не имейте вместилища на своем домене.
На самом деле не принимайте почту на своем сервере для учетных записей, которые не существуют, точка. Просто отклоните его напрямую, во время начальной транзакции SMTP. Это особенно важно, когда у Вас есть фронтенд сервер "прокси" SMTP, который делает вещи как антивирус, против спама и т.д., прежде, чем передать чистые (er) электронные письма "внутреннему" серверу SMTP, который знает, у каких пользователей есть почтовые ящики (например, Exchange MS). Внешние прокси-серверы часто настраиваются для принятия электронной почты для всего домена, не зная, какие пользователи существуют, таким образом, они принимают почту любому в домене. Только, когда они понимают, что пользователь не существует, они генерируют NDR. Это может часто возвращаться к недопустимому адресу также, или некоторой другой невинной жертве.
Вы также извлечете выгоду здесь из не отсылки NDRs для сообщений со спамом к недопустимым адресам на Вашем домене, который отклоняет Ваш "внутренний" сервер. Я на самом деле видел, что ISPs принимает эти NDRs за исходящее злоупотребление спама.
Кроме того, Рассмотрите использование чего-то вроде этого (отформатированный постфикс) smtpd_recipient_restriction
<> reject_rbl_client ips.backscatterer.org
postmaster reject_rbl_client ips.backscatterer.org
На предыдущем совете плакатов отклонить любую электронную почту на уровне SMTP это не знать пользователь: Это может использоваться спаммерами, чтобы обнаружить, допустим ли адрес электронной почты на Вашем домене.
Конечно, альтернативы
таким образом, это - типичное, "проклятое, если Вы делаете, проклятый, если Вы не делаете" ситуации, которая появляется везде, где электронная почта включена...
Правильным решением для остановки обратного рассеивания без разрешения сбора электронных писем является отклонение электронной почты для несуществующих пользователей, а также использование fail2ban для блокирования атак сбора каталогов. Таким образом, после нескольких первых подряд IP-адресов он будет заблокирован.
Это лучшее из обоих миров. Отклонение во время SMTP предотвращает обратное рассеяние. Использование fail2ban для брандмауэра на некорректно функционирующих машинах останавливает атаку сбора каталога. И, отклоняя допущенную с опечаткой электронную почту, человек понимает, что что-то пошло не так.