Мы — долго запрягаем, быстро ездим, и сильно тормозим.

FreeBSD
Очумелые Ручки
OpenBSD
  Демоны
  Web
  Packet Filter
  Настройка
  Установка OpenBSD
  src & ports
  Upgrading OpenBSD
  Шлюз: Часть 1
  Шлюз: Часть 2
  Шлюз: Часть 3
  Шлюз: Часть 4
  Файловая система
Cisco


www.lissyara.su —> статьи —> OpenBSD —> Настройка —> Шлюз: Часть 1

Часть 1 - Простейший маршрутизатор

Автор: BlackCat.


Оглавление

  • Введение
  • Часть 1 - Простейший маршрутизатор
  • 1. Установка соединения с провайдером
  • 1.1. Связка ppp(8) и pppoe(8)
  • 1.2. Использование интерфейса pppoe(4)
  • 2. Включение маршрутизации
  • 3. Трансляция адресов (NAT) с помощью pf(4)
  • 4. Поддержка DNS
  • 5. Настройка узлов внутренней сети
  • 6. Заключение
  • 6.1. Связка ppp(8) & pppoe(8), встроенный NAT
  • 6.2. Интефейс pppoe(4), pf(4)
  • 6.3. Связка ppp(8) & pppoe(8), pf(4) NAT
  • 7. Список литературы

    Введение

    Стала задача - настроить шлюз для выхода небольшой частной сети в интернет. Для выполнения своей основной задачи было решено использовать IP-маршрутизацию и настроить трансляцию адресов. Соединение с провайдером осуществлялось по протоколу PPPoE. Помимо своей основной функции от шлюза требовалось решать следующие задачи:
  • максимальная прозрачность работы NAT;
  • возможность выполнения подключения из внешней сети к узлу внутренней сети (port forwarding);
  • поддержка DNS (разрешение внешних имен, кэширование, поддержка внутренних зон);
  • динамическое конфигурирование узлов внутри сети с использованием DHCP;
  • синхронизация времени в сети с использованием протокола NTP;
  • работа с DynDNS.org (сервис динамического DNS).

    Схема сети показана на схеме 1.

    Схема 1. Схема сети.
    +----------------+          +---------------+                +----------------+
    |                |  a.b.c.d |    OpenBSD    | 192.168.0.254  |  Private LAN   |
    | Internet (ISP) +----------+               +----------------+                |
    |                |          | Router/Server |                | 192.168.0.0/24 |
    +----------------+          +---------------+                +----------------+
     a.b.c.d        - Некоторый адрес, выдаваемый провайдером динамически.
     192.168.0.0/24 - Внутренняя подсеть.
     192.168.0.254  - Внутренний адрес маршрутизатора.
    


    Конфигурация шлюза и подключенных (обслуживаемых) сетей:

  • физические интерфейсы: rl0 - подключен к сети провайдера, rl1 - подключен к внутренней сети;
  • подключенная сеть: 192.168.0.0/24;
  • адрес во внутренней сети: 192.168.0.254;
  • поддерживаемый внутренний домен в DNS: internal.lan;
  • имя узла: gate;
  • пул динамически выделяемых адресов: 192.168.0.32 - 192.168.0.127.

    В качестве базовой была выбрана ОС OpenBSD 4.6 (последняя версия на момент написания).

    Допущения, использованные при написании статьи (отказ от ответственности):
  • статья является одним большим ИМХО, а следовательно - автор ни в коем случае не претендует на объективность;
  • исходя из предыдущего факта, по всему тексту опущены такие обороты как "по моему мнению" и "по мнению автора";
  • в статье практически отсутствуют авторские изыскания - это компиляция (реферат) информации размещенной в свободном доступе;
  • автор рассчитывает на то, что даже если читатель не искушен в настройке подобных узлов (сервера/маршрутизаторы), то он запоминает (записывает), какие изменения вносятся в конфигурационные файлы и всегда сможет откатить всё назад и тем самым восстановить систему;
  • читателю не требуется объяснять, как устанавливается IP-адрес интерфейса (читать hostname.if(5)), и как пользоваться утилитой ifconfig (читать ifconfig(8));
  • читатель различает понятия "не работает соединение" и "почему-то символьные имена узлов не разрешаются в адреса" (читать не работает DNS);
  • в статье не описывается применение специального ПО для обеспечения безопасности, т.к. вероятность атаки сети изнутри была принята минимальной.

    Вот все исходные данные использованные при написании данной статьи.

    Благодарности за помощь в написании статьи:
    Efim <efim.a.efim_dog_gmail_dot_com>

    Часть 1 - Простейший маршрутизатор

                   "Когда орёл летит, забывает ли он о том, что его лапы касались земли?
                   Когда тигр после прыжка настигает свою жертву, забывает ли он о
                   моменте, проведённом в воздухе? Три фунта VAX!"
                                   UNIX-коаны Мастера Фу.

    Если вы еще не читали введение, то настоятельно рекомендуется прочитать его до чтения данного раздела, во избежание недоразумений.

    Для того, что бы поставить и выполнить задачи по настройке простейшего маршрутизатора, необходимо определить какие функции он должен выполнять. Вот примерный список:
  • установка соединения с провайдером (PPPoE);
  • непосредственно сама маршрутизация;
  • трансляция внутренних адресов (NAT);
  • обработка и кэширование DNS-запросов.

    Оформляя каждую функцию в отдельную задачу, рассмотрим их решение.

    1. Установка соединения с провайдером

    Рассмотрим вариант, когда доступ как к внутренней сети провайдера, так и к внешней сети осуществляется через PPPoE-соединение. Примерами такой схемы являются ADSL-подключения и некоторые реализации выделенных каналов. В OpenBSD существуют, как минимум, два способа установления PPPoE соединения [1]:
  • на уровне пользователя: ppp(8) в связке с pppoe(8);
  • с использованием ядра и специального pppoe интерфейса: pppoe(4).

    Забегая вперед, опишу преимущества и недостатки, которыми обладает каждый из способов, помимо очевидных. При использовании связки ppp(8) и pppoe(8), имеется возможность гибкого использования LCP (Link Control Protocol). Основным достоинством здесь является получение в момент установления соединения адресов DNS-серверов провайдера и динамическое обновление файла resolv.conf(5). Так же можно отметить наличие встроенного NAT в ppp(8). Но в процессе тестирования обнаружился один существенный недостаток - ppp(8) ни в какую не хочет восстанавливать оборвавшееся соединение. Что касается интерфейса pppoe(4) ядра, то недостаток тут один, но существенный - невозможно запрашивать DNS-сервера провайдера и автоматически обновлять resolv.conf(5).

    1.1. Связка ppp(8) и pppoe(8)

    Для начала потребуется написать конфигурационный файл /etc/ppp/ppp.conf [2]. Вообще для проверки возможно использовать интерактивный режим, но файл - надежнее.

    Листинг 1.1.1. Конфигурационный файл /etc/ppp/ppp.conf
    #cat /etc/ppp/ppp.conf
    #############################################################
    # PPPoE Internet :-)
    #############################################################
    
    default:
    	Set log Phase Chat LCP IPCP CCP tun command
    	Disable ipv6cp
    
    pppoe:
    # Использовать утилиту pppoe(8)
    	set device "!/usr/sbin/pppoe -i rl0"
    # Настройка MTU & MRU параметров создаваемого интерфейса
    	set mtu max 1492
    	set mru max 1492
    # Указываем, что устройство работает в синхронном режиме
            set speed sync
    # Отключение сжатия заголовков
            disable acfcomp protocomp
            deny acfcomp
    # Запрашивать адреса DNS-серверов
            enable dns
    # Логин/пароль для аутентификации
            set authname user_login
            set authkey secret_pass
    # Добавлять маршрут по-умолчанию через провайдера
            add! default HISADDR
    


    Устанавливаем права доступа (рекомендуется). После этого только владелец ppp.conf (т. е. root) сможет его читать. А, если вы не забыли, там лежит пароль от PPPoE.

    Листинг 1.1.2. Установка прав доступа
    # chmod 600 /etc/ppp/ppp.conf


    Теперь проверяем соединение.

    Листинг 1.1.3. Установка соединения
    # ppp -ddial pppoe
    Working in ddial mode
    Using interface: tun0


    Если соединение работает нормально, можно настроить автоматическое включение при запуске. Для отключения соединения, необходимо послать управляющему демону сигнал HUP.

    Листинг 1.1.4. Автоматическое поднятие интерфейса
    # cat /etc/hostname.tun0
    !/usr/sbin/ppp -ddial pppoe


    На этом можно было бы и закончить, но не могу не упомянуть о включении встроенного NAT в ppp(8). Для этого требуется передать всего один ключ "-nat", т.е. файл для автоматического поднятия PPPoE соединения будет выглядеть следующим образом.

    Листинг 1.1.4. Автоматическое поднятие интерфейса с поддержкой NAT
    # cat /etc/hostname.tun0
    !/usr/sbin/ppp -nat -ddial pppoe
    


    1.2. Использование интерфейса pppoe(4)

    Теперь рассмотрим другой, не совместимый с предыдущим, вариант установления соединения. Интерфейс pppoe(4) по-умолчанию поддерживается ядром, для его создания используем файл следующего содержания.

    Листинг 1.2.1. Создание pppoe(4) интерфейса
    # cat /etc/hostname.pppoe0
    inet 0.0.0.0 255.255.255.255 NONE pppoedev rl0\
     authproto chap authname user_login authkey secret_pass up
    dest 0.0.0.1
    !/sbin/route add default 0.0.0.1
    


    Устанавливаем права на созданный конфигурационный файл интерфейса (опять же, рекомендуется, потому что в нем лежат логин и пароль от PPPoE).

    Листинг 1.2.2. Установка прав доступа
    # chmod 600 /etc/hostname.pppoe0


    И включаем новый интерфейс.

    Листинг 1.2.3. Ручное включение pppoe(4) интерфейса
    # sh /etc/netstart pppoe0
    add net default: gateway 0.0.0.1


    Заметьте, что в данном случае маршрутизатор по умолчанию прописан в hostname.pppoe0 (строчка #3).

    Если вы используете данный тип соединения, то для разрешения имен со шлюза (и только с него) вам потребуется вручную настроить resolv.conf(5). Потребуется указать адрес DNS-сервера, например можно указать сервера провайдера, или локального DNS-сервера.
    В листинге 1.2.4 приведен пример настройки resolv.conf(5), где w.x.y.z и a.b.c.d - IP-адреса DNS-серверов провайдера.

    Листинг 1.2.4. Пример resolv.conf(5)
    # cat /etc/resolv.conf
    # DNS servers list
    nameserver w.x.y.z
    nameserver a.b.c.d
    


    Если вы используете (планируете использовать) сервер имен, запущенный на шлюзе (на том же самом узле) и никаких хитрых настроек производить не собираетесь, то файл /etc/resolv.conf можно оставить пустым - по умолчанию, если не указан ни один DNS-сервер, обращение идет к серверу по адресу 127.0.0.1.

    2. Включение маршрутизации

    Это самый простой этап. Для того, что бы просто включить маршрутизацию IP-пакетов, выполняется следующая команда[1].

    Листинг 2.1. Включение маршрутизации
    # sysctl net.inet.ip.forwarding=1
    net.inet.ip.forwarding: 0 -> 1


    Чтобы маршрутизация включалась при запуске системы, правим sysctl.conf - добавляем или раскомментируем строку "net.inet.ip.forwarding=1"[1].

    Листинг 2.1. Включение маршрутизации при запуске.
    # vi /etc/sysctl.conf
    net.inet.ip.forwarding=1
    


    3. Трансляция адресов (NAT) с помощью pf(4)

    Если вы выбрали вариант со связкой ppp(8) & pppoe(8) и включили NAT в ppp(8) (см. раздел 1.1.1), то данный раздел можно пропустить или просто ознакомиться для общего развития. Использование pf(4) для трансляции адресов имеет ряд преимуществ и, как минимум, один недостаток. Этот недостаток заключается в увеличении общей сложности, т.е. использовании все больших элементов для достижения цели. Положительный момент тоже один, но за то какой: возможность гармонично использовать всю мощь межсетевого экрана (МСЭ) pf(4). Это и навороченная фильтрация, и т.н. проброс портов, и шейпинг - перечислять можно еще пару абзацев. Таким образом, если нужна только трансляция адресов и выбран вариант с ppp(8), то от использования pf(4) можно отказаться, но если требуются еще какой-то функционал МСЭ, а тем более если используется интерфейс pppoe(4), то pf(4) - это то что вам нужно.
    Хороший краткий обзор дан в [5], в этой же статье приведены ссылки на дополнительные материалы для изучения, здесь приведу только простой конфигурационный файл и команды для запуска. Конфигурация pf(4) находится в /etc/pf.conf (pf.conf(5)). Для управления используется утилита pfctl(8).

    Листинг 3.1. pf.conf(5) с поддержкой NAT
    # cat /etc/pf.conf
    ############################################################
    # Simple pf configuration
    ############################################################
    
    #
    # Macroses
    #
    
    # External interface
    if_ext="pppoe0"
    # Internal interface
    if_int="rl1"
    
    #
    # Options
    #
    
    # Soft packet reject
    set block-policy return
    
    # Don't filter loopback traffic
    set skip on lo
    
    #
    #  Translations
    #
    
    # Translate network addresses on external interface
    nat on $if_ext from !($if_ext) -> ($if_ext)
    
    #
    # Filtering
    #
    
    # Default - block all
    block all
    
    # Allow outgoing traffic
    pass out keep state
    
    # Allow all local traffic
    pass quick on $if_int
    


    Данный вариант не лишен многих недостатков, но он работает имеет некоторые настройки безопасности и достаточно краток. Теперь конфигурацию необходимо применить.

    Листинг 3.2. Применения конфигурации
    # pfctl -f /etc/pf.conf


    После проведения данных манипуляций можно проверить работоспособность конфигурации, запустив ping(8) на одном из узлов внутренней сети до узла из внешней сети. Лучше всего проверить доступность DNS-серверов провайдера, используя в качестве адреса назначения IP-адрес DNS-сервера. Во-первых, проверятся работоспособность маршрутизации, соединения, NAT, а во-вторых, использование IP-адреса снимает необходимость в DNS-сервере для разрешения имен, о чем в следующем разделе. Если тестирование прошло нормально, можно проверить применение настроек при запуске системы.

    Листинг 3.3. Проверка применение настроек pf.conf(5) при запуске системы
    # cat /etc/rc.conf | grep "pf"
    pf=YES # Packet filter / NAT
    pf_rules=/etc/pf.conf # Packet filter rules file


    У вас может быть еще куча разных строк, но наличие этих двух свидетельствует о том, что настройки будут применяться после каждого запуска системы. Если вы не обнаружили этих строк, то необходимо прописать их в /etc/rc.conf.local (перед этим стоит почитать rc.conf(5)).

    Листинг 3.4. Включение автоматического запуска pf(4)
    # echo pf=YES >> /etc/rc.conf.local
    # echo pf_rules=/etc/pf.conf >> /etc/rc.conf.local


    4. Поддержка DNS

    Почему важна корректная настройка DNS-серверов можно посмотреть в [4] и [6], только не пытайтесь сразу применять советы из статьи. Итак, как сказано в [4], в поставку OpenBSD начиная в версии 4.0 уже включен настроенный DNS-сервер, все что требуется - это включить его.

    Листинг 4.1. Включение DNS-сервера
    # named


    Теперь можно проверить доступность и работоспособность DNS-сервера на одном из узлов внутренней сети, например с помощью nslookup(1). В случае, если все работает корректно, необходимо включить автоматический запуск.

    Листинг 4.2. Автоматический запуск DNS-сервера
    # echo named_flags="" >> /etc/rc.conf.local


    Существует еще один способ настройки службы DNS - на каждом узле во внутренней сети указать адреса DNS-серверов провайдера и не использовать отдельный сервер на шлюзе, но такая настройка таит множество подводных камней, и необходимо точно знать, что вы делаете и зачем.

    Небольшое лирическое отступление: в стандартной настройке DNS-сервер для разрешения неизвестных имен будет использовать корневые DNS-сервера, а это значит, что вы не привязываетесь к серверам провайдера со всеми вытекающими последствиями:

  • вам не страшны падения внутренних серверов, а также последствия атак на них;
  • если провайдер поддерживает какие-то зоны для внутренних нужд, не относящиеся к общей структуре доменных имен, то они становятся недоступны.

    Самое неожиданное - многие провайдеры практикуют полную блокировку доступа к внешним ресурсам при дебетовой (предоплатной) системе расчётов и исчерпании средств на балансе расчётного счета. А это влечет за собой проблемы с разрешением имен внутренних сервисов, например для того, чтобы пополнить баланс счета с помощью карты оплаты.

    5. Настройка узлов внутренней сети

    Настройка внутренних узлов достаточна проста и сводится к установке шлюза по умолчанию и адреса DNS-сервера. В качестве этих адресов указывается адрес внутреннего интерфейса шлюза. В моем случае, это 192.168.0.254 (см. Схему 1 во введении). Конкретные действия, которые необходимо предпринять, зависят от операционной системы, установленной на конкретном узле, и их описание выходит за рамки данной статьи.

    6. Заключение

    Что бы собрать все воедино рассмотрим несколько возможных контрольных сценариев настройки шлюза в зависимости от выбранных технологий. Более подробное описание шагов описано в соответствующем разделе статьи.

    6.1. Связка ppp(8) & pppoe(8), встроенный NAT

  • Включаем маршрутизацию и сохраняем настройку в /etc/sysctl.conf.
  • Создаем ppp.conf.
  • Запускаем ppp(8), проверяем работу канала со шлюза.
  • Останавливаем ppp(8).
  • Запускаем ppp(8) с включенным NAT.
  • На внутреннем узле указываем шлюз по умолчанию.
  • Проверяем ping по IP-адресу DNS-сервера провайдера на внутреннем узле.
  • Сохраняем настройки соединения в /etc/hostname.tun0.
  • Запускаем DNS-сервер.
  • Проверяем работу DNS-сервера на внутреннем узле.
  • Включаем автоматический запуск DNS-сервера в /etc/rc.conf.local.
  • (Не обязательно) перезагружаем шлюз и смотрим, что забыли указать для запуска вместе с системой.
  • Настройка шлюза завершена, переходим к настройке и тестированию внутренних узлов.

    6.2. Интефейс pppoe(4), pf(4)

  • Включаем маршрутизацию и сохраняем настройку в /etc/sysctl.conf.
  • Создаем /etc/hostname.pppoe0.
  • Запускаем pppoe(4), проверяем работу канала со шлюза.
  • При необходимости, правим /etc/resolv.conf.
  • Создаем /etc/pf.conf.
  • Применяем конфигурацию с помощью pfctl(8).
  • На внутреннем узле указываем шлюз по умолчанию.
  • Проверяем ping по IP-адресу DNS-сервера провайдера на внутреннем узле.
  • Включаем, в случае необходимости автоматическую загрузку правил pf(4).
  • Запускаем DNS-сервер.
  • Проверяем работу DNS-сервера на внутреннем узле.
  • Включаем автоматический запуск DNS-сервера в /etc/rc.conf.local.
  • (Не обязательно) перезагружаем шлюз и смотрим, что забыли указать для запуска вместе с системой.
  • Настройка шлюза завершена, переходим к настройке и тестированию внутренних узлов.

    6.3. Связка ppp(8) & pppoe(8), pf(4) NAT

  • Включаем маршрутизацию и сохраняем настройку в /etc/sysctl.conf.
  • Создаем ppp.conf.
  • Запускаем ppp(8), проверяем работу канала со шлюза.
  • Сохраняем настройки соединения в /etc/hostname.tun0.
  • Создаем /etc/pf.conf.
  • Применяем конфигурацию с помощью pfctl(8).
  • На внутреннем узле указываем шлюз по умолчанию.
  • Проверяем ping по IP-адресу DNS-сервера провайдера на внутреннем узле.
  • Включаем, в случае необходимости автоматическую загрузку правил pf(4).
  • Запускаем DNS-сервер.
  • Проверяем работу DNS-сервера на внутреннем узле.
  • Включаем автоматический запуск DNS-сервера в /etc/rc.conf.local.
  • (Не обязательно) перезагружаем шлюз и смотрим, что забыли указать для запуска вместе с системой.
  • Настройка шлюза завершена, переходим к настройке и тестированию внутренних узлов.

    7. Список литературы

    1. OpenBSD FAQ Part 6 - Networking // http://www.openbsd.org/faq/faq6.html
    2. Настройка PPPoE-клиента с помощью pppoe(8) // http://www.openbsd.ru/docs/steps/pppoe-client.html
    3. Нарезаем трафик ломтиками // http://www.xakep.ru/magazine/xa/087/130/1.asp
    4. PPPoE Router and Firewall // http://openbsd-wiki.org/index.php?title=PPPoE_Router_and_Firewall
    5. Разбираем простой конфиг PF // http://www.lissyara.su/articles/openbsd/pf/pf/
    6. Как правильно настроить DNS // http://www.nbsp.ru/articles/2005/12/14/kak_pravilno_nastroit_dns_chast1.html



    Ссылка на обсуждение: http://forum.lissyara.su/viewtopic.php?f=14&t=24465.

    размещено: 2010-03-01,
    последнее обновление: 2011-11-23,
    автор: BlackCat

    оценить статью:

    mamutoff, 2010-03-02 в 16:36:43

    Первый нах :-)

    orig>Для этого требуется предать всего один ключ "-nat"
    Наверное все-таки "передать.

    А так класс.

    BlackCat, 2010-03-02 в 19:01:49

    Исправил.

    gerk, 2010-03-09 в 14:56:52

    для внутренних зон провайдера в конфиг BIND добавляются
    зоны вида:
    ------------------------------------------------
    zone "<имя зоны>" IN {
       type forward;
       forwarders { <dns сервер провайдера>; };
    };
    ------------------------------------------------

    BlackCat, 2010-03-09 в 15:16:27

    2 grek: этот вопрос в третьей части раскрывается.

    XIX, 2011-03-31 в 8:53:28

    ваше утверждение не совсем верно:
    \"ppp(8) ни в какую не хочет восстанавливать оборвавшееся соединение\"
    я тоже так думал, потом почитал про ppp и теперь соединение восстанавливается при разрыве. Крутить надо:
    enable lqr echo
    set cd 60
    set redial x0 x1 (x0,x1 значения параметров сейчас не помню)

    Keen, 2011-04-29 в 15:43:32

    "6.3. Связака ppp(8) & pppoe(8), pf(4) NAT"

    Связака - это выпускник связного училища? =)

    BlackCat, 2011-04-29 в 15:55:22

    2Keen, он самый: ходит тунели всем в интернеты настраивает, пакеты вручную транслирует - очень полезный человек в штате.
    Вот это внимательность - никто не заметил, даже проверяльщик орфограффии. Вечером исправлю.

    alex, 2011-10-07 в 17:44:42

    2 BlackCat:
    Вечером какого дня и какого года=))?

    BlackCat, 2011-10-08 в 22:55:29

    2 alex: видимо у меня Одесские корни. Если звёзды сойдутся, то этого года.

    BlackCat, 2011-11-23 в 23:20:14

    Fixed.


    Оставьте свой комментарий:
    Ваше имя:   *
    e-mail:  
    жирный
    наклонный
    подчёркнутый
    ссылка
    цвет
    Нынешний год:   *
     


  • Хостинг HOST-FOOD

    2014-07-27, lissyara
    gmirror

    Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
    2013-08-20, zentarim
    Scan+Print server FreeBSD 9

    Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
    2011-11-20, BlackCat
    Разъём на WiFi-карту

    Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
    2011-09-14, manefesto
    Настройка git+gitosis

    Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
    2011-08-14, zentarim
    Wi-FI роутер + DHCP + DNS

    Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
    2011-06-15, -ZG-
    Охранная система на FreeBSD+LPT

    В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
    2011-03-13, terminus
    ng_nat

    Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
    2011-02-20, Капитан
    Nagios+Digitemp

    Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
    2011-02-17, Le1
    Zyxel Configuration

    Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
    2011-02-16, fox
    hast carp zfs ucarp cluster

    HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
    2011-02-04, BlackCat
    Восстановление ZFS

    История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
    2011-02-03, Капитан
    1-Wire

    Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
    2011-01-28, Капитан
    Температура в серверной

    Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
    2011-01-21, m4rkell
    Syslog server

    Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
    2011-01-07, lissyara
    Canon/gphotofs

    Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
    2010-12-13, Al
    IPSec

    Описание принципов работы IPSEC и способов аутентификации.
    2010-12-07, manefesto
    FreeBSD on flash

    Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
    2010-12-05, Fomalhaut
    root ZFS, GPT

    Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
    2010-09-05, Cancer
    Настройка аудиоплеера на ximp3

    Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
    2010-08-31, Cancer
    Установка и настройка OpenVPN

    На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
    2010-08-25, manefesto
    freebsd lvm

    Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
    2010-04-30, gonzo111
    proftpd file auth&quota

    Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
    2010-04-22, lissyara
    tw_cli

    Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
    2010-04-14, fox
    MySQL Master+Master

    MySQL (Master Master) and (Master Slave) Как настроить репликацию…
    2010-03-22, Mufanu
    named 9.7.0

    Система доменных имен (Domain Name Service, DNS) - одна из тех незаметных, закулисных программ, которым не уделяется и половины того внимания, которого они заслуживают.
    2010-03-09, terminus
    DNS zones

    Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
    2010-03-09, aspera
    Squid+AD (group access)

    Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
    2010-03-02, BlackCat
    Шлюз: Часть 4

    Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
    2010-03-01, BlackCat
    Шлюз: Часть 3

    Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
    2010-03-01, BlackCat
    Шлюз: Часть 2

    Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
    2010-03-01, BlackCat
    Шлюз: Часть 1

    Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
    2010-02-23, Morty
    darkstat

    Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
    2010-01-23, gonzo111
    squid+sams+sqstat

    Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
    2009-12-19, schizoid
    mpd5 + radius + ng_car + Abills

    Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
    2009-11-16, lissyara
    UFS->ZFS

    Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
    2009-11-13, gx_ua
    fusefs-ntfs

    Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD
    2009-11-12, Morty
    LiveCD

    Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД.
    2009-09-27, lissyara
    Samba как PDC

    Контроллер домена - аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =)
    2009-08-30, terminus
    ipfw nat

    Подробное руководство по ipfw nat, сложные случаи конфигурации.
    2009-08-24, levantuev
    HotSpot

    Установка Hotspot системы в общественное заведение.
    2009-08-18, lissyara
    diskless

    Создание бездисковых терминалов под управлением FreeBSD - с загрузкой по сети. Используются для старта rdesktop и подключения к виндовому серверу терминалов.
    2009-07-29, BAV_Lug
    Видеонаблюдение

    Настройка бюджетного варианта видеонаблюдения на удаленном объекте
    2009-07-22, Cancer
    OpenLDAP адресная книга

    Настройка и создание адресной книги на базе OpenLDAP + phpLDAPadmin
    2009-06-30, SergeySL
    AimSniff

    Руководство по созданию системы мониторинга ICQ-переписки на базе AimSniff, использующей базу данных MySQL для хранения и Web-интерфейс WAS (Web Aim Sniff) для просмотра перехваченных сообщений
    подписка

        вверх      
    Статистика сайта
    Сейчас на сайте находится: 16 чел.
    За последние 30 мин было: 61 человек
    За сегодня было
    2075 показов,
    322 уникальных IP
     

      Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
      Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

    © lissyara 2006-10-24 08:47 MSK

    Время генерации страницы 0.1537 секунд
    Из них PHP: 54%; SQL: 46%; Число SQL-запросов: 61 шт.
    Исходный размер: 109221; Сжатая: 23502