| 
		
			
			 
		 | 
		
			
			 www.lissyara.su
—> статьи
—> FreeBSD
—> подсчёт трафика
—> SQUID+SAMS +Rejik-(NCSA)
			
			
			 
			
			
 Установка Прокси сервера SQUID с веб мордой SAMS и редиректора Rejik, c авторизацией по NCSA
			
			
			
			Автор: Cancer. 
			
			
   На днях появилась задача поставить и настроить прокси-сервер, решил поставить Squid, но хотелось еще ко всему этому веб морду написанную на php и прочитал про такое чудо как SAMS (Squid Account Manager Sams). В принципе все красиво, большой функционал и логи от squid он хранить умеет в mysql....(Проще многофункциональный анализатор логов SQUID) 
 
Возможности: 
Создавать группы распределяя тем самым доступ на сайты, ставить ограничение по трафику, запреты на сайты, резка баннеров с помощью РЕЖИК, запрет по регулярным выражениям, типа нельзя качать (/.mp3 /.avi /.wav /.mp4) итд на что фантазии хватит, 3 типа авторизации (NTLM NCSA IP) ну и что самое главное, загружать логи в программу 1С. 
На 1С была написана обработка для распознания рабочий, личный сайты итд. 
 
  
SAMS представляет собой программное средство для администрирования доступа пользователей к прокси-серверу SQUID. 
SAMS это не биллиноговая система! 
 
Возможности системы: 
 
    * Администрирование системы через web интерфейс 
    * Ограничение объема трафика пользователей на месяц 
    * Автоматическое отключение пользователей, превысивших лимит 
    * Блокировка доступа пользователей к запрещенным ресурсам интернет 
    * Настройка доступа пользователей через механизм шаблонов 
    * Разбиение пользователей на группы для удобства администрирования системы 
    * Ведение статистики посещенных пользователями ресурсов интернет 
    * Формирование отчетов по трафику пользователей за любой отрезок времени 
    * Поддержка видов авторизации SQUID: ntlm, ncsa, ip 
    * Поддержка использования редиректоров SQUID: rejik, squidGuard 
    * Ограничение скорости закачки для групп пользователей 
    * Посылку сообщений администратору при отключении пользователей при превышении трафика 
    * Для хранения данных используется СУБД MySQL 
 
 >>>>>Более подробнее<<<<< 
 
  
Вот тут можете его рассмотреть (демо версия) http://sams.perm.ru/demo/index.html 
по умолчанию Пользователь admin пароль admin 
  
  
Собственно вот версии ОС на которой я ставил 
	
		
//> uname -a 
FreeBSD proxy.domain.local 6.2-RELEASE FreeBSD 6.2-RELEASE #0: Thu Jul 17 09:46:55 MSD 2008     cancer@domain.local:/usr/obj/usr/src/sys/proxy_kernel.2008-15-07  i386
		 | 
	 
 
Celeron-1700Hz,DDR-256Mb,HDD-20Gb=>2 сетевых интерфейса rl0 и rl1 
rl0 192.168.55.11 (в локалку смотрит) 
rl1 192.168.1.11  (в модем смотрит) 
  
Перед тем как начать установку обновите порты ОБЯЗАТЕЛЬНО!!! 
 
Приступим.... 
  
  
  
  
  
 Устанавливаем веб сервер Apache, для того что бы можно было управлять прокси сервером, просмотривать статистику и многое другое через веб интерфейс SAMS, написанный на php 
 
		
//> cd /usr/ports/www/apache13
/usr/ports/www/apache13/> make install clean
/usr/ports/www/apache13/> rehash
  |     
Добавим строку в /etc/rc.conf для автозапуска apache при перезагрузке сервера 
 
		
//> echo 'apache_enable="YES"' >> /etc/rc.conf
  |     
Запускаем сам apache 
 
		
//> /usr/local/etc/rc.d/apache start
Starting apache.
//>
  |     
Смотрим запустился ли веб сервер apache 
 
 
	
		
  6283 ?? Ss 0:00,05 /usr/local/sbin/httpd 
  6284 ?? I 0:00,00 /usr/local/sbin/httpd 
  6285 ?? I 0:00,00 /usr/local/sbin/httpd 
  6286 ?? I 0:00,00 /usr/local/sbin/httpd 
  6287 ?? I 0:00,00 /usr/local/sbin/httpd 
  6288 ?? I 0:00,00 /usr/local/sbin/httpd 
  6380 p0 R+ 0:00,00 grep http
		 | 
	 
 
  
Проверяем открывается ли тестовая страница, набрав в любом веб браузере http://ip_tachki/ 
  
  
  
  
 Устанавливаем сердце нашей связки прокси сервер Squid, нужен он для пропуска пользователей в интернет, так же кеширования http, https, ftp трафика 
 
		
//> cd /usr/ports/www/squid
/usr/ports/www/squid/> make config
  |   
 
		
     +--------------------------------------------------------------------+
     |                   Options for squid 2.7.9                          |
     | +----------------------------------------------------------------+ |
     | |  [ ] SQUID_KERB_AUTH      Install Kerberos authentication helpers|
     | |  [ ] SQUID_LDAP_AUTH      Install LDAP authentication helpers  | |
     | |  [X] SQUID_NIS_AUTH       Install NIS/YP authentication helpers| |
     | |  [ ] SQUID_SASL_AUTH      Install SASL authentication helpers  | |
     | |  [X] SQUID_DELAY_POOLS    Enable delay pools                   | |
     | |  [ ] SQUID_SNMP           Enable SNMP support                  | |
     | |  [X] SQUID_CARP           Enable CARP support                  | |
     | |  [ ] SQUID_SSL            Enable SSL support for reverse proxies |
     | |  [ ] SQUID_PINGER         Install the icmp helper              | |
     | |  [ ] SQUID_DNS_HELPER     Use the old 'dnsserver' helper       | |
     | |  [ ] SQUID_HTCP           Enable HTCP support                  | |
     | |  [ ] SQUID_VIA_DB         Enable forward/via database          | |
     | |  [ ] SQUID_CACHE_DIGESTS  Enable cache digests                 | |
     | |  [X] SQUID_WCCP           Enable Web Cache Coordination Prot. v1 |
     | |  [ ] SQUID_WCCPV2         Enable Web Cache Coordination Prot. v2 |
     | |  [ ] SQUID_STRICT_HTTP    Be strictly HTTP compliant           | |
     | |  [X] SQUID_IDENT          Enable ident (RFC 931) lookups       | |
     | |  [ ] SQUID_REFERER_LOG    Enable Referer-header logging        | |
     | |  [ ] SQUID_USERAGENT_LOG  Enable User-Agent-header logging     | |
     | |  [ ] SQUID_ARP_ACL        Enable ACLs based on ethernet address| |
     | |  [ ] SQUID_PF             Enable transparent proxying with PF  | |
     | |  [ ] SQUID_IPFILTER       Enable transp. proxying with IPFilter| |
     | |  [ ] SQUID_FOLLOW_XFF     Follow X-Forwarded-For headers       | |
     | |  [ ] SQUID_AUFS           Enable the aufs storage scheme       | |
     | |  [ ] SQUID_COSS           Enable the COSS storage scheme       | |
     | |  [X] SQUID_KQUEUE         Use kqueue(2) instead of poll(2)     | |
     | |  [X] SQUID_LARGEFILE      Support log and cache files >2GB     | |
     | |  [ ] SQUID_STACKTRACES    Create backtraces on fatal errors    | |
     +-+------v(+)------------------------------------------------------+-+
     |                       [  OK  ]       Cancel                        |
     +--------------------------------------------------------------------+
  |   и устанавливаем 
 
		
/usr/ports/www/squid/> make install clean
/usr/ports/www/squid/> rehash
  |     
Немного о параметрах: 
http_port 3128 — порт, на котором будет работает squid 
forwarded_for off — отключает ip адрес клиента 
Добавляем следующие строки в /usr/local/etc/squid/squid.conf 
 
		
//> ee /usr/local/etc/squid/squid.conf
  |   
 
		
# ....пропущено.....
#Recommended minimum configuration per scheme:
auth_param basic program /usr/local/libexec/squid/ncsa_auth \
	/usr/local/etc/squid/ncsa.sams
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
# ....пропущено.....
# Squid normally listens to port 3128
http_port 3128
# ....пропущено.....
# Не обязательный параметр
#  TAG: forwarded_for   on|off
forwarded_for off
# ....пропущено.....
  |   Все строки обязательно пишем в секциях где им инужно быть. А то много у кого проблемы были за за того что пишут все подряд внизу. Добавляйте все параметры поиском их в конфиге они там есть только закомментированны  
  
Создаем пользователя для проверки работы squid 
 
		
//> /usr/local/bin/htpasswd -c /usr/local/etc/squid/ncsa.sams vash_user
password:*******
  |     
Создадим (SWAP) для прокси сервера Squid 
 
		
//> rehash
//> squid -z
2008/10/02 20:57:19| Creating Swap Directories
//>
  |     
Далее добавляем в /etc/rc.conf строку для автоматического запуска squid после перезагрузки 
 
		
//> echo 'squid_enable="YES"' >> /etc/rc.conf
  |     
Запускаем сам squid 
 
		
//> /usr/local/etc/rc.d/squid start
Starting squid.
//>
  |   Смотрим в процесс 
 
 
	
		
  5927 ?? Is 0:00,00 /usr/local/sbin/squid -D 
  5928 ?? S 0:01,05 (squid) -D (squid) 
  5929 ?? Is 0:00,01 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth) 
  5930 ?? Is 0:00,01 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth) 
  5931 ?? Is 0:00,01 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth) 
  5932 ?? Is 0:00,01 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth) 
  5933 ?? Is 0:00,01 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth)
		 | 
	 
 
  
  
  
  
  
  
 Собственно устанавливаем Субд Mysql, где у нас будут храниться логи хождения пользователей по интернет страничкам, которые в дальнейшем можно будет загружать в программу 1С и распределять сайты по категориям рабочий, личный 
 
		
//> cd /usr/ports/databases/mysql51-server
/usr/ports/databases/mysql51-server/> make install clean
//> rehash
  |     
Добавляем в /etc/rc.conf строку для запуска mysql 
 
		
//> echo 'mysql_enable="YES"' >> /etc/rc.conf
  |   И запускаем сам сервер 
 
		
//> /usr/local/etc/rc.d/mysql-server start
  |   Проверяем, должно быть что то типа этого 
 
 
	
		
  6210 p0 RV 0:00,00 grep mysql (csh) 
  6188 p1- S 0:00,02 /bin/sh /usr/local/bin/mysqld_safe  
--defaults-extra-file=/var/db/mysql/my.cnf --   user=mysql --datadir=/var 
  6206 p1- S 0:00,94 /usr/local/libexec/mysqld  
--defaults-extra-file=/var/db/mysql/my.cnf --basedir=/usr/local --datadir=/var/
		 | 
	 
 
  
  
 
 Далее меняем пароль администратора - (root) СУБД Mysql
  
sams.domain.local это полное имя компа, узнать можно набрав команду hostname 
 
		
//> /usr/local/bin/mysqladmin -u root password 'PWD'
//> /usr/local/bin/mysqladmin -u root -h sams.domain.local password 'PWD'
  |     
  
  
  
 
 
		
//> cd /usr/ports/lang/php52
/usr/ports/lang/php52/> make config
  |   
 
		
     +--------------------------------------------------------------------+
     |                   Options for php52 5.2.14                         |
     | +----------------------------------------------------------------+ |
     | |  [X] CLI        Build CLI version                              | |
     | |  [X] CGI        Build CGI version                              | |
     | |  [X] APACHE     Build Apache module                            | |
     | |  [ ] DEBUG      Enable debug                                   | |
     | |  [X] SUHOSIN    Enable Suhosin protection system (not for jails) |
     | |  [ ] MULTIBYTE  Enable zend multibyte support                  | |
     | |  [ ] IPV6       Enable ipv6 support                            | |
     | |  [ ] MAILHEAD   Enable mail header patch                       | |
     | |  [ ] REDIRECT   Enable force-cgi-redirect support (CGI only)   | |
     | |  [ ] DISCARD    Enable discard-path support (CGI only)         | |
     | |  [X] FASTCGI    Enable fastcgi support (CGI only)              | |
     | |  [X] PATHINFO   Enable path-info-check support (CGI only)      | |
     +-+------v(+)------------------------------------------------------+-+
     |                       [  OK  ]       Cancel                        |
     +--------------------------------------------------------------------+
  |   Устанавливаем. 
 
		
/usr/ports/lang/php52/> make install clean
/usr/ports/lang/php52/> rehash
  |     
Чтобы активировать модули apache даем команду  
   
Далее создаем тестовую страничку (для тестирования, работает ли php), вот с таким содержанием 
 
		
//> ee /usr/local/www/data/index.php
  |   
   
Перезапускаем веб сервер командой 
 
		
//> /usr/local/etc/rc.d/apache restart
  |   Проверяем работоспособность php заходим с любого 
интернет браузера http://ip_tachki/index.php 
  
Если у вас не появилась страница с информацией делаем следующее, а именно добавляем поддержку php 
 
		
//> ee /usr/local/etc/apache/httpd.conf
  |   
 
		
AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps
  |     
  
  
  
  
   
 
		
//> cd /usr/ports/lang/php52-extensions
/usr/ports/lang/php52-extensions/> make config
  |   
 
		
     +--------------------------------------------------------------------+
     |                   Options for php52-extensions 1.3                 |
     | +----------------------------------------------------------------+ |
     | |  [ ] BCMATH      bc style precision math functions             | |
     | |  [ ] BZ2         bzip2 library support                         | |
     | |  [ ] CALENDAR    calendar conversion support                   | |
     | |  [X] CTYPE       ctype functions                               | |
     | |  [X] CURL        CURL support                                  | |
     | |  [ ] DBA         dba support                                   | |
     | |  [ ] DBASE       dBase library support                         | |
     | |  [ ] DOM         DOM support                                   | |
     | |  [ ] EXIF        EXIF support                                  | |
     | |  [ ] FILEINFO    fileinfo support                              | |
     | |  [ ] FILTER      input filter support                          | |
     | |  [ ] FRIBIDI     FriBidi support                               | |
     | |  [ ] FTP         FTP support                                   | |
     | |  [X] GD          GD library support                            | |
     | |  [X] GETTEXT     gettext library support                       | |
     | |  [ ] GMP         GNU MP support                                | |
     | |  [X] HASH        HASH Message Digest Framework                 | |
     | |  [X] ICONV       iconv support                                 | |
     | |  [ ] IMAP        IMAP support                                  | |
     | |  [ ] INTERBASE   Interbase 6 database support (Firebird)       | |
     | |  [X] JSON        JavaScript Object Serialization support       | |
     | |  [ ] LDAP        OpenLDAP support                              | |
     | |  [ ] MBSTRING    multibyte string support                      | |
     | |  [ ] MCRYPT      Encryption support                            | |
     | |  [ ] MHASH       Crypto-hashing support                        | |
     | |  [ ] MING        ming shockwave flash support                  | |
     | |  [ ] MSSQL       MS-SQL database support                       | |
     | |  [X] MYSQL       MySQL database support                        | |
     | |  [ ] MYSQLI      MySQLi database support                       | |
     | |  [ ] NCURSES     ncurses support (CLI only)                    | |
     | |  [ ] ODBC        unixODBC support                              | |
     | |  [ ] OPENSSL     OpenSSL support                               | |
     | |  [ ] PCNTL       pcntl support (CLI only)                      | |
     | |  [X] PCRE        Perl Compatible Regular Expression support    | |
     | |  [X] PDF         PDFlib support (implies GD)                   | |
     | |  [X] PDO         PHP Data Objects Interface (PDO)              | |
     | |  [X] PDO_SQLITE  PDO sqlite driver                             | |
     | |  [ ] PGSQL       PostgreSQL database support                   | |
     | |  [X] POSIX       POSIX-like functions                          | |
     | |  [ ] PSPELL      pspell support                                | |
     | |  [ ] READLINE    readline support (CLI only)                   | |
     | |  [ ] RECODE      recode support                                | |
     | |  [X] SESSION     session support                               | |
     | |  [ ] SHMOP       shmop support                                 | |
     | |  [X] SIMPLEXML   simplexml support                             | |
     | |  [ ] SNMP        SNMP support                                  | |
     | |  [ ] SOAP        SOAP support                                  | |
     | |  [ ] SOCKETS     sockets support                               | |
     | |  [ ] SPL         Standard PHP Library                          | |
     | |  [X] SQLITE      sqlite support                                | |
     | |  [ ] SYBASE_CT   Sybase database support                       | |
     | |  [ ] SYSVMSG     System V message support                      | |
     | |  [ ] SYSVSEM     System V semaphore support                    | |
     | |  [ ] SYSVSHM     System V shared memory support                | |
     | |  [ ] TIDY        TIDY support                                  | |
     | |  [X] TOKENIZER   tokenizer support                             | |
     | |  [ ] WDDX        WDDX support (implies XML)                    | |
     | |  [ ] XML         XML support                                   | |
     | |  [X] XMLREADER   XMLReader support                             | |
     | |  [ ] XMLRPC      XMLRPC-EPI support                            | |
     | |  [X] XMLWRITER   XMLWriter support                             | |
     | |  [ ] XSL         XSL support (Implies DOM)                     | |
     | |  [ ] YAZ         YAZ support (ANSI/NISO Z39.50)                | |
     | |  [ ] ZIP         ZIP support                                   | |
     | |  [X] ZLIB        ZLIB support                                  | |
     +-+------v(+)------------------------------------------------------+-+
     |                       [  OK  ]       Cancel                        |
     +--------------------------------------------------------------------+
  |   
 
		
/usr/ports/lang/php52-extensions/> make install clean
/usr/ports/lang/php52-extensions/> rehash
  |     
Чтобы активировать модули apache даем команду  
   
В файл /usr/local/etc/apache/httpd.conf добавить директиву ExecCGI 
Этот параметр разрешит загрузку файлов на сервер через web интерфейс 
 
		
//> ee /usr/local/etc/apache/httpd.conf
  |   
 
		
<Directory />
  Options FollowSymLinks ExecCGI
  AllowOverride None
</Directory>
  |     
Настраиваем php.ini 
 
		
//> cp /usr/local/etc/php.ini-dist /usr/local/etc/php.ini
  |   И правим в php.ini 2 строки 
 
		
//> ee /usr/local/etc/php.ini
  |   
 
		
safe_mode = On
safe_mode_exec_dir = "/usr/local/share/sams/bin"
  |     
Перезагрузим Apache 
 
		
//> /usr/local/etc/rc.d/apache restart
  |     
  
  
  
  
 
 
		
//> cd /usr/ports/www/sams
/usr/ports/www/sams/> make config
  |   
 
		
     +--------------------------------------------------------------------+
     |                   Options for sams 1.0.5_3,1                       |
     | +----------------------------------------------------------------+ |
     | |  [ ] NTLM       NTLM autorization/ActiveDirectory support      | |
     | |  [X] INSTALLGD  Graphic reports                                | |
     | |                                                                | |
     | |                                                                | |
     +-+------v(+)------------------------------------------------------+-+
     |                       [  OK  ]       Cancel                        |
     +--------------------------------------------------------------------+
  |   
 
		
/usr/ports/www/sams/> make install clean
/usr/ports/www/sams/> rehash
  |     
 
		
//> cp /usr/local/etc/sams.conf.sample /usr/local/etc/sams.conf
  |     
Правим конфиг самса до такого состояния 
 
		
//> ee /usr/local/etc/sams.conf
  |   
 
		
[client]
SQUID_DB=squidlog
SAMS_DB=squidctrl
MYSQLHOSTNAME=localhost
MYSQLUSER=sams
MYSQLPASSWORD=qwerty
MYSQLVERSION=5.1
SQUIDCACHEFILE=access.log
SQUIDROOTDIR=/usr/local/etc/squid
SQUIDLOGDIR=/usr/local/squid/logs
SQUIDCACHEDIR=/usr/local/squid/cache
SAMSPATH=/usr/local
SQUIDPATH=/usr/local/sbin
#SQUIDGUARDLOGPATH=/var/log
#SQUIDGUARDDBPATH=/var/db/squidGuard
RECODECOMMAND=/usr/local/bin/iconv -f KOI8-R -t 866 %finp > %fout
#LDAPSERVER=servername_or_ipadress
#LDAPBASEDN=your.domain
#LDAPUSER=DomainAdministrator
#LDAPUSERPASSWD=passwd
#LDAPUSERSGROUP=Users
REJIKPATH=/usr/local/rejik
SHUTDOWNCOMMAND=/sbin/shutdown -h now
CACHENUM=0
  |     
  
  
 SAMS_DB=squidctrl  - имя базы данных SAMS 
SQUID_DB=squidlog - имя базы данных, где SAMS хранит информацию, полученную из логов SQUID 
MYSQLHOSTNAME=localhost - адрес хоста, где стоит MySQL 
MYSQLUSER=sams - Имя пользователя MySQL, от имени которого будет работать SAMS 
MYSQLPASSWORD=yourpasswd - Пароль пользователя в MySQL 
Настройка работы со SQUID: 
SQUIDROOTDIR=/usr/local/etc/squid - Путь к директории, где лежит конфиг SQUID 
SQUIDLOGDIR=/usr/local/squid/logs - Путь к директории, где лежит файл логов SQUID 
SQUIDCACHEFILE=access.log - Имя файла логов SQUID 
SQUIDPATH=/usr/local/sbin - Путь, где лежит SQUID 
SQUIDCACHEDIR=/usr/local/squid/cache - Путь к кэшу SQUID. Необходимо для работы функции восстановления файлов из кэша SQUID 
Путь расположения SAMS: 
SAMSPATH=/usr/local - Путь, куда установлен SAMS 
Если вы хотите использовать редиректор SQUIDGUARD, необходимо отредактировать эти пункты 
SQUIDGUARDLOGPATH=/var/log 
SQUIDGUARDDBPATH=/var/db/squidguard 
Если вы хотите использовать редиректор REJIK, необходимо отредактировать этот пункт 
REJIKPATH=/path/to/rejik 
Если вы хотите использовать NTLM или AD авторизацию и у вас есть имена пользователей на руссокм языке, необходимо изменить этот пункт: 
RECODECOMMAND=iconv -f KOI8-R -t 866 %finp > %fout - команда перекодирования имен пользователей из используемой у вас кодировки в dos-866 
Если вы хотите использовать авторизацию в Active Directory, отредактируйте эти пункты 
LDAPSERVER=192.168.0.1 - ip адрес или имя сервера Active Directory 
LDAPBASEDN=domain.name - ваш домен 
LDAPUSER=username - имя пользователя, входщего в группу администраторы домена 
LDAPUSERPASSWD=passwd 
LDAPUSERSGROUP=Users - группа, в которую входят пользователи доменаю Для AD это обычно Users 
CACHENUM=номер - Номер прокси-сервера SQUID, зарегистрированного в SAMS. SAMS поддерживает возможность управлениями несколькими прокси серверами SQUID (на данный момент только команда на реконфигурирование). 
SHUTDOWNCOMMAND=shutdown -h now - Команда, выполняемая при нажатии на кнопку (SAMS->"Shutdown proxy server"). Данная команда добавлена для удобства удаленного выключения прокси сервера. 
  
  
  
Теперь добавляем линк в конфиг Apache, для того что бы можно было попасть в веб интерфейс Sams 
 
		
//> ee /usr/local/etc/apache/httpd.conf
  |   
 
		
Alias /sams "/usr/local/share/sams/"
<Directory "/usr/local/share/sams/">
    AllowOverride AuthConfig
        Options Indexes MultiViews
        Order allow,deny
        Allow from all
</Directory>
  |     
Ну и перезагрузим Apache для надежности =) 
 
		
//> /usr/local/etc/rc.d/apache restart
  |     
  
  
  
Создаем Базы и пользователя самс в СУБД Mysql, для этого перейдите в любом интернет браузере по ссылке http://ip_tachki/sams/   и там вы увидите 
  
		
		
		
		
		
		
 
  
Нужно нажать на кнопку Run SAMS database installation script тем самым мы запустим скрипт по созданию нужных баз и пользователя в MySQL 
  
		
		
		
		
		
		
 
  
MySQL Hostname: Указываем где у нас находится сервер MySQL, а именно localhost 
MySQL login: Вводим администратора СуБД MySQL, а именно root 
MySQL password: Пароль root СУБД MYSQL 
Sams MySQL user: Вводим пользователя под которым самс будет подключаться к БД (а именно которого мы указали в sams.conf) 
Sams MySQL user password: Вводим пароль для пользователя sams, естественно так же который мы указали в sams.conf 
  
Ну и нажимаем кнопку Create Database 
  
  
Далее вы должны увидеть вот такое чудо 
		
		
		
		
		
		
 
Если видим подобное чудо, то все отлично!,  нажимаем на кнопку Starting SAMS webinterface 
  
  
  
Далее необходимо создать символическую ссылку!!!! (чтобы создавался файлик ncsa.sams, в который добавляются пользователи) 
 
		
//> ln -s /usr/local/bin/htpasswd /usr/bin/htpasswd
  |     
  
  
Далее нужно добавить строку # REQUIRE: mysql для того что бы демон самса запускался пожже mysql 
Демон должен выглядеть так 
 
		
//> ee /usr/local/etc/rc.d/sams
  |   
 
		
#!/bin/sh
# $FreeBSD: ports/www/sams/files/sams.sh.in,v 1.1 2006/12/29 20:18:35
# PROVIDE: sams
# REQUIRE: mysql
# REQUIRE: LOGIN cleanvar
# KEYWORD: shutdown
#....пропущено....
  |     
  
  
Добавляем в /etc/rc.conf строку sams_enable="YES" для того что бы SAMS запускался при старте системы 
 
		
//> echo 'sams_enable="YES"' >> /etc/rc.conf
  |     
Запускаем SAMS 
 
		
//> /usr/local/etc/rc.d/sams start
Starting sams.
//>
  |     
  
  
 
 Настройка Веб Интерфейса
  
В любом браузере переходим http://ip_tachki/sams/ 
  Заходим в веб интерфейс, ПО УМОЛЧАНИЮ ПОЛЬЗОВАТЕЛЬ admin, ПАРОЛЬ qwerty (ВСЕГДА ТАК) 
User authenticate ---> Access under the name of another superuser 
 
 
 
 1. Настройки WEB интерфейса -> Нажимаем на Гаечный ключ
  
Язык:                                                        [Russian KOI8-R]
  
Разрешить доступ пользователей к своей статистике: 
по трафику за день                                           [X]
  
по посещенным URL                                            [X]
  
Тема иконок:                                                 [bumper]
  
Показывать дерево пользователей                              [X]
  
Показывать пользователей как                                 [Фамилия Имя]
  
Размер Килобайта, учитываемого вашим провайдером (byte)      [1024]
  
Размер Мегабайта, учитываемого вашим провайдером (byte)      [1048576]
  
Показывать графики в отчетах                                 [X]
  
Создавать PDF отчеты:                                        [Не создавать]
 
 
 [Сохранить изменения]
  
  
  
  
 
 
 2. SAMS -> Администрирование SAMS -> Настройка SAMS
  
 
 
Домен по умолчанию:                                          [Оставляем_пустым]
  
Способ аутентификации пользователя:                          [NCSA]
  
Настройка samsdaemon: 
Проверять наличие команды на реконфигурирование squid каждые [1 секунду]
  
Обрабатывать логи SQUID:                                     [X]
  
Используя:                                   [Запускать обработчик логов через N минут]
  
обрабатывать через:                                          [1 минуту]
  
Автоматически очищать счетчики трафика пользователей:        [X]
  
Путь к wbinfo:                                               [/usr/local/bin]
  
файл перенаправления запроса:            [http://ip_tachki/sams/icon/classic/blank.gif]
  
Путь к каталогу, где лежат файлы запрета запроса:      [http://ip_tachki/sams/messages]
  
Редиректор:                                                [Не использовать редиректор]
  
Включить ограничение скорости доступа пользователей (delaypool):[ ]
  
Сохранять данные о трафике в базе за последние:              [Не сохранять]
 
 [Сохранить изменения]
  
  
  
 
 
 3. SAMS -> Шаблоны пользователей -> Default
  
 
 Cписки SAMS: 
Перенаправление запроса
                      [X] Banners 
                      [X] Counters
  
 [ ] Доступ запрещен ко всем URL 
Запрет доступа
                      [X] Chats  
                      [X] Porno  
                      [X] Localdomains
  
Объем трафика пользователя шаблона по умолчанию (Mb): [100]  0 - unlimited traffic 
Скорость канала для всего шаблона (byte/s):           [64000] 
Скорость канала для отдельного пользователя (byte/s): [64000] 
Способ авторизации пользователей:                     [NCSA] 
Период лимита трафика:                                [Месяц] 
                                                       период:[   ]дней 
                                                       Дата следующего обнуления 
                                                       счетчика трафика: 
                                                       [    ]:[  ]:[  ] 
 
 Дни недели
 Пон Вт Ср Чт Пт Сб Вск
                                  [x][x][x][x][x][x][x] 
 
 Временной период
 0 : 00 - 23 : 59
 [Сохранить изменения]
  
  
  
 
 
 4. Пользователи -> Добавить пользователя
  
 
 Регистрация нового пользователя
  
  
Пользователь:                       [test] 
Домен:                              [Оставляем поле пустым] 
Пароль для допуска пользователя 
в интернет и просмотра статистики:  [******] 
IP адрес/маска:                     [             ]/[255.255.255.255] 
Имя:                                [Тест] 
Отчество:                           [Тестович] 
Фамилия:                            [Тестов] 
Группа:                             [Users] 
Разрешенный 
трафик (Мб):                        [100] 
Пользователь активен:               [X] 
Шаблон:                             [Default] 
 [Добавить пользователя]
  
  
  
 
 
 5. SAMS -> Локальные домены
  
 
 Список локальных доменов 
Локальные домены
  
                                 +-------------------+-+ 
                                 | 127.0.0.1         | | 
                                 | 192.168.55.0/24   | | 
                                 | domain.local      | | 
                                 | ip_tachki         | | 
                                 | proxy.domain.local| | 
                                 |                   | | 
                                 |                   | | 
                                 |                   | | 
                                 |                   | | 
                                 +-------------------+-+ 
 [Удалить URL]
                              [__________________][Change] 
                              [__________________][Добавить URL] 
 [Очистить список]
  
  
 
Список содержит домены, данные по доступу к которым пользователей НЕ ЗАНОСЯТСЯ в базу логов SQUID. Трафик пользователей по этим доменам не учитывается. 
пример: 
linux.perm.ru - трафик с домена linux.perm.ru в базу не вносится 
192.168.0.10 - трафик с хоста 192.168.0.10 в базу не вносится 
192.168.0.0/24 или 192.168.0.0/255.255.255.0 - трафик с подсети 192.168.0.x в базу не вносится 
  
 
 
 6. SAMS -> SQUID -> Реконфигурирование SQUID -> Реконфигурировать
  
 
  
Так же можно создать отдельный шаблон с авторизацией по IP, просто нужно немного поковырять и тайное становится явным =) (а именно это все очень просто, остается только немного подумать) 
  
  
  
  
 
 Устанавливаем редиректор РЕЖИК, нужен он для того что бы запрещать доступ на ненужные для работы сайты, файлы, так же нужен и для отключения пользователей, которые превысили свой лимит. 
 
		
//> cd /usr/ports/www/rejik
/usr/ports/www/rejik/> make config
  |   
 
		
     +--------------------------------------------------------------------+
     |                   Options for rejik 3.2.6                          |
     | +----------------------------------------------------------------+ |
     | |  [X] BAN          With banlists                                | |
     | |  [ ] DBL          With DBL scripts                             | |
     | |  [ ] WWW          With error pages                             | |
     +-+------v(+)------------------------------------------------------+-+
     |                       [  OK  ]       Cancel                        |
     +--------------------------------------------------------------------+
  |   
 
		
/usr/ports/www/rejik/> make
  |     
Для того что бы режик был регистронезависимым нужно раскомментировать строку: 
#define CASE_INDEPENDENT 
 
		
/usr/ports/www/rejik/> ee work/redirector/vars.h
  |   Ищем строку 
 
		
// Uncoment next line for case independent
//#define CASE_INDEPENDENT
  |   и правим до такого состояния 
 
		
// Uncoment next line for case independent
#define CASE_INDEPENDENT
  |     
И подаем команду на устанавку rejik 'a 
 
		
/usr/ports/www/rejik/> make install
/usr/ports/www/rejik/> rehash
  |     
Далее копируем банлисты в рабочий каталог Режика. 
 
		
//> cp -R /usr/ports/www/rejik/work/banlists /usr/local/rejik
  |     
Даем права на бан лист squid:squid, думаю не повредит так как надоели с граблями (прав) на него 
 
		
//> chown -R squid:squid /usr/local/rejik/banlists
  |     
Правим эти строки примерно до такого состояния 
Проверяем, правильно ли прописаны пути в redirector.conf, поменяв путь с ban на messages 
 
		
//> ee /usr/local/rejik/redirector.conf
  |   Пример такой 
 
		
error_log /usr/local/rejik/redirector.err
change_log /usr/local/rejik/redirector.log
make-cache /usr/local/rejik/make-cache
#allow_urls /usr/local/rejik/banlists/allow_urls
<BANNER>
ban_dir /usr/local/rejik/banlists/banners
url http://127.0.0.1/messages/1x1.gif
#log off
<PORNO>
ban_dir  /usr/local/rejik/banlists/porno
url http://127.0.0.1/messages/porno.html
<MP3>
ban_dir /usr/local/rejik/banlists/mp3
url http://127.0.0.1/messages/mp3.html
<JS>
ban_dir /usr/local/rejik/banlists/js
url http://127.0.0.1/messages/js.js
#log off
  |     
И создаем директорию где у нас будут храниться БАН страницы 
 
		
//> mkdir /usr/local/www/data/messages
  |     
  
Качаем, распаковываем архив и кладем файлы в /usr/local/www/data/messages 
  
 
	
		
			
			
				
					
						 Страничка запрета порно и mp3
					 | 
				 
				
					
						файл
					 | 
					
						скачан
					 | 
					
						размер
					 | 
					
						размещён
					 | 
					
						примечание
					 | 
				 
				
				
					| 
						
					 | 
					
						10191
					 | 
					
						1.3kb
					 | 
					
						2008-08-15
					 | 
					
						/usr/local/www/data/messages
					 | 
				 
					
			
			 
		 | 
	 
 
  
и даем права для того что бы у пользователей при срабатывания режика были права для просмотра странички запрета. Естественно увидев ее тем самым понял что нефиг ему там делать. 
 
		
//> chown -R www:www /usr/local/www/data/messages/
  |     
  
  
Добавляем параметр в SQUID для редиректора Режик 
 
		
//> ee /usr/local/etc/squid/squid.conf
  |   Будьте внимательнее !!! 
 
		
#  TAG: url_rewrite_program
#       Specify the location of the executable for the URL rewriter.
#       Since they can perform almost any function there isn't one included.
#
#       For each requested URL rewriter will receive on line with the format
#
#       URL <SP> client_ip "/" fqdn <SP> user <SP> method <SP> urlgroup
#        [<SP> kvpairs] <NL>
#
#       In the future, the rewriter interface will be extended with
#       key=value pairs ("kvpairs" shown above).  Rewriter programs
#       should be prepared to receive and possibly ignore additional
#       whitespace-separated tokens on each input line.
#
#       And the rewriter may return a rewritten URL. The other components of
#       the request line does not need to be returned (ignored if they are).
#
#       The rewriter can also indicate that a client-side redirect should
#       be performed to the new URL. This is done by prefixing the returned
#       URL with "301:" (moved permanently) or 302: (moved temporarily).
#
#       It can also return a "urlgroup" that can subsequently be matched
#       in cache_peer_access and similar ACL driven rules. An urlgroup is
#       returned by prefixing the returned URL with "!urlgroup!".
#
#       By default, a URL rewriter is not used.
#
#Default:
# none
url_rewrite_program /usr/local/rejik/redirector /usr/local/rejik/redirector.conf
  |     
  
  
 Веб интерфейсе включаем поддержку Режика
  
 
 
 7. SAMS -> Администрирование SAMS -> Настройка SAMS
  
 
Редиректор:                                                      [  Rejik  ] 
 
 
 8. SAMS -> SQUID -> Реконфигурирование SQUID -> Реконфигурировать
  
  
  
Проверка работы всех сервисов 
 
 
	
		
1677  ??  IWs    0:00,00 /usr/local/sbin/squid -D 
4779  ??  S     36:42,21 (squid) -D (squid) 
75817  ??  Is     0:00,08 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth) 
75818  ??  IWs    0:00,00 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth) 
75820  ??  IWs    0:00,00 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth) 
75821  ??  IWs    0:00,00 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth) 
75822  ??  IWs    0:00,00 (ncsa_auth) /usr/local/etc/squid/ncsa.sams (ncsa_auth)
		 | 
	 
 
  
 
 
	
		
75812  ??  Is     0:13,45 (redirector) /usr/local/rejik/redirector.conf (redirector) 
75813  ??  Is     0:00,77 (redirector) /usr/local/rejik/redirector.conf (redirector) 
75814  ??  Is     0:00,18 (redirector) /usr/local/rejik/redirector.conf (redirector) 
75815  ??  Is     0:00,09 (redirector) /usr/local/rejik/redirector.conf (redirector) 
75816  ??  IWs    0:00,00 (redirector) /usr/local/rejik/redirector.conf (redirector)
		 | 
	 
 
  
 
		
//> ps axw | grep samsdaemon
  |   
 
	
		| 
6328  p0- S     12:48,47 /usr/local/bin/samsdaemon
		 | 
	 
 
  
  
 
Все!!!! Можно выпить Пинту пива :) 
Вот такая тут красота. У программы очень приличный функционал, думаю вам понравиться. 
  
  
  
 Скриншоты
  
		
		
		
		
		
		
 
		
		
		
		
		
		
 
		
		
		
		
		
		
 
		
		
		
		
		
		
 
		
		
		
		
		
		
 
		
		
		
		
		
		
 
		
		
		
		
		
		
 
  
  
  
  
  
Исправление некоторых файлов Sams по FreeBSD, для того что бы отображалась загруженность сервера 
Да и вот дописал что бы показывало в интерфейсе freemem и freeswap (Это не обязательно!) 
Так как Sams в большем случае написан под Linux и некоторые запросы немного не для FreeBSD 
 
Вот так вот отображалось до того как изменил 
 
 
  
		
		
		
		
		
		
 
  
  
Топаем в порты 
 
		
//> cd /usr/ports
/usr/ports/> make search name=freecolor
  |   
 
		
Port:   freecolor-0.8.8
Path:   /usr/ports/sysutils/freecolor
Info:   Displays free memory as a bargraph
Maint:  tdb@FreeBSD.org
B-deps: libstatgrab-0.16 pkg-config-0.23_1
R-deps: libstatgrab-0.16 pkg-config-0.23_1
WWW:    http://www.rkeene.org/oss/freecolor/
  |     
 
		
//> cd /usr/ports/sysutils/freecolor
/usr/ports/sysutils/freecolor/> make install clean
  |     
  
Меняем запрос free на freecolor 
 
		
//> ee /usr/local/share/sams/bin/freemem
  |   Правим до такого состояния 
 
		
#!/bin/sh
STR=`/usr/local/bin/freecolor -t -m -o | grep Mem:`
echo $STR
  |   Меняем запрос free на freecolor 
 
		
//> ee /usr/local/share/sams/bin/freeswap
  |   Правим до такого состояния 
 
		
#!/bin/sh
STR=`/usr/local/bin/freecolor -t -m -o | grep Swap:`
echo $STR
  |     
После всего выглядет это вот так 
		
		
		
		
		
		
 
  
 
  
  
  
 
 Кофигурация 1С
Теперь собственно обработка результатов. Как известно руководители любят смотреть кто и как часто использует интернет в Личных целях. Для этого нам нужно где то регистрировать какие сайты посещались (по типу личный или не личный) и сколько было оттуда получено информации. Так как в России программистов 1С больше чем пользователей :) используем в качестве платформы ее родную. 
 
Для начала создадим простейшую конфигурацию, в которой будет справочник сайты, справочник сотрудники, справочник отделы и документ Детализация Интернет. Нам не требуется ни одна компонента 1С (Торговля, Бухгалтерия, Расчет), так что подойдет любая версия. 
 
 
	
		
			
			
				
					
						 Конфигурация 1Cv7.zip
					 | 
				 
				
					
						файл
					 | 
					
						скачан
					 | 
					
						размер
					 | 
					
						размещён
					 | 
					
						примечание
					 | 
				 
				
				
					| 
						
					 | 
					
						1923
					 | 
					
						14.3kb
					 | 
					
						2008-07-28
					 | 
					
						Конфигурация для учета посещения интернет
					 | 
				 
					
			
			 
		 | 
	 
 
Конфигурация несколько устарела, делалась под логи usergate так что обработка по загрузке из базы SAMS 
 
 
	
		
			
			
				
					
						 Dataload1.zip
					 | 
				 
				
					
						файл
					 | 
					
						скачан
					 | 
					
						размер
					 | 
					
						размещён
					 | 
					
						примечание
					 | 
				 
				
				
					| 
						
					 | 
					
						1754
					 | 
					
						3.5kb
					 | 
					
						2008-07-28
					 | 
					
						Обработка по загрузке данных из SAMS
					 | 
				 
					
			
			 
		 | 
	 
 
Для работы требуется 2 компонента v7mysql.dll и 1cpp.dll  (без второй можно обойтись, она используется только для преобразования даты в строку SQL типа 20080101, что можно сделать и в самой 1С) 
 
Приложенные файлы конечно делались под специфические задачи, и скорее всего сразу не заработают, по всем вопросам конфигурации и обработки, лучше всего обращайтесь к ее автору (yudinvs icq: 880916) 
 
Файлы конечно распространяются свободно, 1С конечно нет. 
 
 
Можно еще включить Firewall PF ,чтобы закрыть порты, для того что бы никакой ===> бухгалтер :) с навыками кул хацкера на фирме не пошел в обход вашего прокси-сервера,да и вообще натить порты с помощью pf порты для всяких СБИС, Клиент-Банк и прочего. 
 
 
 
   
Дописал для тех кому нужен будет Firewall 
Тут вкратце описана работа PF 
  
Приводим конфиг firewall PF примерно к такому состоянию 
 
 
		
########################################################
#                       Конфиг Firewall PF                                    #
########################################################
# Перва сетевая карта Локалка (192.168.55.11)
int_if="rl0"
# Вторая сетевая карта Мир (192.168.1.11)
ext_if="rl1"
# LAN (локальная сеть)
lan_net="{ 192.168.55.0/24 }"
# Таблица для доступа к Внешним MTA
mail="{ 192.168.55.170, 192.168.55.171, 192.168.55.172, 192.168.55.173,
192.168.55.174, 192.168.55.175, 192.168.55.176, 192.168.55.177, 192.168.55.178,
192.168.55.179, 192.168.55.180 }"
# Таблица для полного доступа в МИР для серверов в обход проксе
SERVERS_table="{ 192.168.55.1, 192.168.55.2, 192.168.55.3,
192.168.55.4, 192.168.55.5, 192.168.55.6, 192.168.55.7 }"
NoRouteIPs = "{ 127.0.0.0/8 }"
set block-policy drop
set skip on lo0
#scrub in all
## ftp masterhost.ru Полный доступ к ФТП на мастерхосте для всей LAN
nat pass on $ext_if from $lan_net to 217.16.16.223 port 21 -> $ext_if
nat pass on $ext_if from $lan_net to 217.16.16.223 port >1023  -> $ext_if
# Открытые порты 25 и 110 для таблицы mail
nat pass on $ext_if from $mail to any port 25 -> $ext_if
nat pass on $ext_if from $mail to any port 110 -> $ext_if
# SBiS (Отчетность в налоговую)+Клиент-банк РСБ
nat pass on $ext_if from 192.168.55.200 to 80.254.109.30 -> $ext_if
# VPN для клиент банка
nat pass on $ext_if from 192.168.55.200 to 194.84.182.62 -> $ext_if
nat pass on $ext_if from 192.168.55.200 to 194.84.182.101 -> $ext_if
nat pass on $ext_if from 192.168.55.201 to 194.84.182.62 -> $ext_if
nat pass on $ext_if from 192.168.55.201 to 194.84.182.101 -> $ext_if
nat pass on $ext_if from 192.168.55.202 to 194.84.182.62 -> $ext_if
nat pass on $ext_if from 192.168.55.202 to 194.84.182.101 -> $ext_if
# Серверам {1,2,3,4,5,6,7} разрешено ходить в ИНЕТ в обход проксе
nat pass on $ext_if from $SERVERS_table to any -> $ext_if
pass in quick on $int_if from $lan_net to any
pass out quick on $int_if from self to $lan_net
pass out quick on $ext_if from self to any keep state
block in on $ext_if from any to any
  |     
Добавляем pf в автозапуск и указываем откуда ему брать правила 
 
		
//> echo 'pf_enable="YES"' >> /etc/rc.conf
  |   
 
		
//> echo 'pf_rules="/etc/pf.conf"' >> /etc/rc.conf
  |     
Запускаем Firewall PF 
 
   
После каждого изменения правил в конфиге PF даем команду на пересмотр правил 
 
		
//> pfctl -f /etc/pf.conf
  |   Подробнее о PF 
Ко всему этому делу можно и антивирус прикрутить http://www.lissyara.su/?id=1662 
 
 
 
 
  
  
PS.Да и еще посоветую у кого это первая установка чего либо подобного... 
Незабываем в самсе ставить Способ аутентификации пользователя -> NCSA 
Да и еще если вы в SAMS делаете запрет по URL или режим банеры и.т.д не забываем в шаблоне назначить,т.е поставить галочки. Сам на эти грабли наступил :)в _sams_banlists ничего не создавалось пока не поставил в шаблоне галочки. 
 
 
 
Документация 
 
http://sams.perm.ru/ 
http://www.rejik.ru/ 
http://sams.permlug.org/ 
http://sams.perm.ru/doc/ru/index.html 
http://www.squid-cache.org/ 
http://squid.opennet.ru/
 
  
			
Ссылка на обсуждение: http://forum.lissyara.su/viewtopic.php?t=10008.
  
			
			
			
			
				
					| 
						 размещено: 2008-07-28, 
				последнее обновление: 2012-01-27, 
				автор: Cancer 
					 | 
					
						
		
					 | 
				 
			 
			
			
			
					
 
	 
	
  
			
			
			 
		
 
 
 
 
 
 
  | 
		
			
			 
		 | 
		
 
 
			
			
2014-07-27, lissyara 
gmirror  
Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
 
2013-08-20, zentarim 
Scan+Print server FreeBSD 9 
Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
 
2011-11-20, BlackCat 
Разъём на WiFi-карту 
Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
 
2011-09-14, manefesto 
Настройка git+gitosis 
Настройка системы контроля версия исходного кода в связке git+gitosis+ssh 
 
2011-08-14, zentarim 
Wi-FI роутер + DHCP + DNS 
Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
 
2011-06-15, -ZG- 
Охранная система на FreeBSD+LPT 
В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
 
2011-03-13, terminus 
ng_nat 
Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
 
2011-02-20, Капитан 
Nagios+Digitemp 
Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
 
2011-02-17, Le1 
Zyxel Configuration 
Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
 
2011-02-16, fox 
hast carp zfs ucarp cluster 
HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
 
2011-02-04, BlackCat 
Восстановление ZFS 
История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
 
2011-02-03, Капитан 
1-Wire 
Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
 
2011-01-28, Капитан 
Температура в серверной 
Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
 
2011-01-21, m4rkell 
Syslog server 
Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
 
2011-01-07, lissyara 
Canon/gphotofs 
Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
 
2010-12-13, Al 
IPSec 
Описание принципов работы IPSEC и способов аутентификации.
 
2010-12-07, manefesto 
FreeBSD on flash 
Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем  =)
 
2010-12-05, Fomalhaut 
root ZFS, GPT 
Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
 
2010-09-05, Cancer 
Настройка аудиоплеера на ximp3 
Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
 
2010-08-31, Cancer 
Установка и настройка OpenVPN 
На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
 
2010-08-25, manefesto 
freebsd lvm 
Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
 
2010-04-30, gonzo111 
proftpd file auth"a 
Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
 
2010-04-22, lissyara 
tw_cli 
Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
 
2010-04-14, fox 
MySQL Master+Master 
MySQL (Master Master) and (Master Slave) Как настроить репликацию…
 
2010-03-09, terminus 
DNS zones 
Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
 
2010-03-09, aspera 
Squid+AD (group access) 
Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
 
2010-03-02, BlackCat 
 Шлюз: Часть 4 
Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
 
2010-03-01, BlackCat 
 Шлюз: Часть 3 
Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
 
2010-03-01, BlackCat 
 Шлюз: Часть 2 
Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
 
2010-03-01, BlackCat 
 Шлюз: Часть 1 
Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
 
2010-02-23, Morty 
darkstat 
Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
 
2010-01-23, gonzo111 
squid+sams+sqstat 
Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
 
2009-12-19, schizoid 
mpd5 + radius + ng_car + Abills 
Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
 
2009-11-16, lissyara 
UFS->ZFS 
Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
 
2009-11-13, gx_ua 
fusefs-ntfs  
Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD
 
2009-11-12, Morty 
LiveCD  
Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД.
 
2009-09-27, lissyara 
Samba как PDC 
Контроллер домена - аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =)
 
2009-08-30, terminus 
ipfw nat 
Подробное руководство по ipfw nat, сложные случаи конфигурации.
 
2009-08-24, levantuev 
HotSpot 
Установка Hotspot системы в общественное заведение.
 
2009-08-18, lissyara 
diskless 
Создание бездисковых терминалов под управлением FreeBSD - с загрузкой по сети. Используются для старта rdesktop и подключения к виндовому серверу терминалов.
 
2009-07-29, BAV_Lug 
Видеонаблюдение 
Настройка бюджетного варианта видеонаблюдения на удаленном объекте
 
2009-07-22, Cancer 
OpenLDAP адресная книга 
Настройка и создание адресной книги на базе OpenLDAP + phpLDAPadmin
 
2009-06-30, SergeySL 
AimSniff 
Руководство по созданию системы мониторинга ICQ-переписки на базе AimSniff, использующей базу данных MySQL для хранения и Web-интерфейс WAS (Web Aim Sniff) для просмотра перехваченных сообщений
 
2009-06-25, atrium 
Управление правами доступа 
Полномочия пользователей и файлов, принадлежащих им, формирует концепцию ОС UNIX. 
 
2009-06-16, DNK 
Exim+PgSQL 
Установка почтовой системы exim+pgsql на FreeBSD 7.1
 
2009-05-30, mvalery 
HDD(mbr) -> HDD(gpt) 
Как разбить диск размером более 2TB на разделы, сделать загрузочным, а  затем перенести на него информацию с рабочей системы — донора.
 
2009-05-22, Cancer 
SendXMPP 
Отправка сообщений на Джаббер сервер по средствам SendXMPP
 
2009-05-11, Raven2000 
Network UPS Tools 
Network UPS Tools представляет собой набор программ, которые обеспечивают общий
интерфейс для мониторинга и администрирование UPS оборудования. 
 
2009-04-29, m0ps 
IPSEC over GRE with RIP 
Пример IPSEC over GRE и динамическим роутингом (RIP), с ADSL в качестве последней мили на оборудовании Cisco.
 
2009-04-24, WhiteBear777 
qemu network 
Появилась необходимость поставить на БСД эмулятор(qemu) и настроить в качестве гостевой ОС Windows XP, предоставив ей выход в  локалку и в сеть internet...
 
2009-04-22, vp 
freebsd + huawei 162 gsm modem 
В статье описывается простой способ подключения модема huawei 162 к freebsd + первичная настройка smstools
 
2009-04-12, mvalery 
Мониторинг RAID 
Мониторинг из командной строки RAID компаний AMCC 3ware, HighPoint, Dell (Perc 5/i и PERC 6/i) и LSI (MegaRAID SAS 8408E и SAS1078)
 
2009-04-09, texnotronic 
RAID1 via LAN 
Функциональности DRBD во FreeBSD можно добиться примонтировав блочное устройство по сети при помощи GEOM Gate (ggate) и добавив его в зеркало с локальным диском средствами gmirror.
 
2009-04-03, Raven2000 
Оптимизация хоста для CMS 
В последнее время на старый и не очень быстрый ПК (Celeron 800 RAM 256) мною было навешано с десяток сайтов и некоторые были из серии тяжелых CMS. И так нам дано FreeBSD 7.1 и ~10 сайтов/CMS.
 
2009-04-01, atrium 
VSFTPD + AD && MySQL 
Настройка самого безопасного сервера FTP - vsftpd.
 
2009-03-31, Dron 
Peoplenet + C-motech (3G) 
Описание подключения к сети Peoplenet посредством 3G модема С-motech CCu-650U на FreeBSD
 
2009-03-25, lissyara 
mod_auth_external 
mod_auth_external - авторизация пользователей в apache c помощью внешней программы - например, системных пользователей.
 
2009-03-24, gx_ua 
Lightsquid 
Частично lightsquid может заменить sams: быстрая и простая инсталляция, быстрый парсер, cgi скрипт для динамической генерации отчета, нет привязки к БД, различные графические отчеты, мультиязычный инт
 
2009-03-18, LHC 
Установка Zabbix-1.6 
Установка и первоначальная настройка системы мониторинга Zabbix (версия 1.6)
 
2009-03-16, Cancer 
Принт-Сервер Samba+LPD & AD 
Простейшая настройка Принт-Сервера на FreeBSD используя Samba+LPD & AD
 
2009-03-04, Mad_caterpillar 
ipsec_vpnc 
Настройка VPN IPSec концентратора на FreeBSD 6.2 для клиента cisco с использованием ipsec-tools и авторизацией в активной директории
 
2009-02-18, Andy 
Free-SA 
Программа анализирует log файлы Squid'а и формирует по ним отчет.
 
2009-02-02, Cancer 
Openfire Jabber Server 
Установка  Jabber сервера на примере Openfire
 
2009-01-28, Cancer 
mpd5 + сжатие и шифрование 
Установка VPN сервера mpd5 + сжатие и шифрование
 
2009-01-26, vp 
freebsd + webcamera 
Подключение и настройка вебмкамеры для работы с freebsd на примере Logitech QCam STX
 
2009-01-10, Grishun_U_S 
конфиг для офисов 
В статье разбирается конфиг для офиса, пользователи которого имеют строгие ограничения по портам. Заворачиваем www трафик на транспарентный прокси, а остальное NAT'им. Эффективно делим канал интернет
 
2008-12-27, Storoge 
sftp+chroot 
Возникла необходимость дать возможность нескольким пользователям заливать на сервер контент для своих сайтов через sftp, чтобы при этом не страдала безопасность.
 
2008-12-13, Morty 
PurefFTPd 
Администрирование pureftpd-сервера с помощью вэб интерфейса Usermanager
 
2008-12-11, lissyara 
termlog 
Небольшая простая утилита, использующаяся для записи в файл всего что происходит на терминалах системы. Полезно, когда есть доступ по ssh у тех, кому не очень доверяете. Паранойя - это не плохо =)
 
2008-11-26, Cancer 
SQUID+SAMS +Rejik-(ADLDAP) 
Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
 
2008-11-22, dvg_lab 
php5-oci8 
Решение проблем segmentation fault (core dumped) при работе с oracle8-client и php5-oci8
 
2008-11-21, m0ps 
NTP 
Пример настройки NTP сервера для локальной сети и клиента, для синхронизации времени с локальный NTP сервером. Обновление ntpd из портов.
 
2008-11-20, Cancer 
SQUID+SAMS +Rejik-(NTLM) 
Установка Прокси сервера SQUID с аутентификацией по NTL с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf, РЕЖИК собственно рубит банеры и запрещает пользователям хо
 
2008-11-20, UA 
Hotspot 
Настройка безпроводной точки доступа (WiFi) на freebsd 
 
2008-11-12, Shaman 
Enemy Territory  
Появилась у меня такое желание поднять сервер Enemy Territory.
Поискал погуглил, ничего толкового не нашел пришлось все самому делать.
И вот решил поделиться опытом. Начинаем...... 
 
2008-11-11, lissyara 
Samba+ NT ACL 
Использование vfs самбы - модули full_audit и recycle. Настройка для использования в качестве файлопомойки с 500+ одновременно работающих юзеров. Раздача прав через нативный виндовый интерфейс.
 
2008-11-11, Raven2000 
Upgrading OpenBSD 
Сегодня мы будем обновлять OpenBSD. Систему необходимо поддерживать в актуальном виде  и следить, чтобы все работало, как часы и все дырки были залатаны до прихода врага =)
 
2008-11-10, lexy 
SMSTools 3 
Как автоматизировать отправку и обработку входящих сообщений при помощи мобильного телефона, датакабеля и компа
 
2008-11-06, Cancer 
Asterisk IP PBX 
Установка VoiP сервера Asterisk IP PBX для соединения двух шлюзов и АТС
 
2008-10-30, atrium 
Samba & CUPS & AD & ACL 
Настройка Samba в роли доменного файл-сервера, и CUPS в роли принт-сервера для Windows клиентов
 
2008-10-17, Raven2000 
src & ports 
Конечно, в OpenBSD система портов никогда не сможет быть полной сравнение с той же системой во FreeBSD. Связано это с тем, что разработчики включают в порты лишь те приложение которые протестированн
 
2008-10-13, Morty 
Mysql - базовое описание 
Базовое описание и принципы работы с MySQL
 
2008-10-10, Cancer 
exim&dovecot + fetchmail + SSL 
Exim & Dovecot + Postfixadmin & Roundcube  + Fetchmail & smtp_relay
С возможностью отправлять письма через смтп релей провайдера.
С использование SSL шифрование: POP3s IMAPs sSMTP
 
2008-10-09, m0ps 
Дополнительные порты для роутера 
Увеличение количества Ethernet портов маршрутизатора за счет свободных портов коммутатора пробросив vlan с сабинтерфейса роутера на интерфейс коммутатора.
 
2008-10-06, princeps 
Bacula 
Настройка сервера системы резервного копирования Bacula на FreeBSD для бэкапов FreeBSD и Windows машин
 
2008-10-02, zheromo 
Postfix + DBMail 
Создание почтовой системы на основе Postfix + DBMail + SASL2 + TLS + DSpam + ClamAV + RoundCubeWebMail
 
2008-10-02, Cancer 
SugarForge CRM 
SugarForge CRM предоставляет подавляющее большинство функциональных возможностей CRM систем
 
2008-09-12, arksu 
ng_ipacct + squid 
Подсчет трафика с помощью ng_ipacct. Связка ng_ipacct + squid + парсер логов + авторизатор + nginx + mysql и куча служебных скриптов для работы всей системы.
 
2008-09-03, Raven2000 
GLPI 
Мне надо было найти замену существующей программы инвентаризации, чтобы за компьютерами, принтерами, картриджами, лицензиями и тп был учет. Желательно с дополнительными бонусами типа системы подачи...
 
2008-09-03, salimk 
POWERDNS 
Статья о том как мигрировать с DNS сетвера ISC Bind на POWERDNS
 
2008-09-03, DNK 
Rinetd 
Редирект TCP портов с помощью утилиты rinetd - просто до безобразия - само прилодение простое, конфиг в одну строчку - что ещё надо для счастья? =)
 
2008-09-03, L!Ner 
eGroupWare 
Это сервер групповой работы. Он укомплектован собственным веб-интерфейсом, который обеспечивает доступ к вашим данным с любой платформы по всей планете. 
 
2008-08-30, jafff 
MAC адрес 
У девайса VoIP Planet VIP-000 слетел MAC адрес и стал FF-FF-FF-FF-FF-FF, как я его востанавливал 
 
2008-08-30, Morty 
clonehdd 
Перенесение, бэкапирование HDD,легко и просто
 
2008-07-31, Raven2000 
Proxy Auto Configuration 
Возникла необходимость автоматически настраивать прокси для всех компов и не бегать например если поменялось что-то на сервере прокси. Для этого давно существует технология Proxy Auto Configuration.
 
2008-07-29, f0s 
NNTP сервер 
Конфигурирование собственного NNTP-сервера.
 
2008-07-28, Al 
spamooborona 
настройка yandex spamooborona  в качестве smtp-proxy для работы с exim
 
2008-07-28, Cancer 
SQUID+SAMS +Rejik-(NCSA) 
Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
 
2008-07-20, Raven2000 
Pax 
Эта замечательная утилита поставляется с FreeBSD по умолчанию, и она имеет неплохой потенциал.
Можно создавать архивы модифицировать их, а так же живьем переносить всю операционную систему с данными 
 
2008-07-16, Andy2k 
BIND & AD 
Настройка BIND для обслуживания запросов контроллеров Active Directory. Альтернатива поднятию DNS от Microsoft.
 
2008-07-16, aleksey.kravchenko 
Samba (PDC+BDC) 
Поднять главный (офис) и резервный (филиал) контроллер домена на базе Samba и OpenLDAP, организовать синхронизацию и репликацию между ними. Запись в LDAP должена выполняться только на PDC.
 
2008-07-14, aleksey.kravchenko 
OpenVPN + LDAP 
Статья о том, как настроить OpenVPN с авторизацией пользователей в OpenLDAP.
 
2008-07-14, aleksey.kravchenko 
ProFTPd + LDAP 
ProFTPd с авторизацией пользователей в OpenLDAP
 
2008-07-13, lissyara 
Asus Eee PC 
Дали на несколько дней поиграться Asus Eee PC - мелкий ноутбок по смешной цене. Ну, первым делом ставим правильный ОС и смотрим - что из этого получиться.
 
2008-07-09, terminus 
DNS сервер Unbound 
Установка и настройка кеширующего DNS сервера Unbound под управлением FreeBSD 7.0
 
2008-07-08, f0s 
mozilla autoconfig 
Автонастройка браузера и почты Mozilla Seamonkey пользователям
 
2008-07-05, lissyara 
iftop 
Утилита предназначена для мониторинга загрузки канала в режиме реального времени - позволяет видеть кто именно занял полосу. Полезно для организаций с FreeBSD на шлюзовой машине.
 
2008-07-02, manefesto 
snd_hda 
Патчим snd_hda для корректной работы с наушниками
 
2008-06-27, Grishun_U_S 
dd : бэкапируем windows 
Клонирование разделов windows с помощью загрузочного диска FreeBSD
 
2008-06-25, terminus 
DNS сервер NSD 
Установка и настройка авторитарного DNS сервера NSD под управлением FreeBSD 7.0
 
2008-06-17, Al 
NetXtreme BCM5722 
Драйвер для сетевой карты NetXtreme BCM5722 Gigabit Ethernet
 
2008-06-15, tango 
Amanda 
Установка и настройка сервера резервного копирования Amanda на FreeBSD.
 
2008-06-12, LMik 
Виртуальный свитч 
Статья описывает создание виртуального коммутатора для соединения удаленных физических ethernet сетей.
 
2008-06-08, littlesavage 
SiS*Mirage*1 на D201GLY2 
Как заставить работать видеоrарту SiS*Mirage*1 на материнской D201GLY2
 
			
			 
		 | 
	
	
Комментарии пользователей [109 шт.]