Перейти к содержанию

abc_Kazan

Members
  • Постов

    6
  • Зарегистрирован

  • Посещение

    Никогда

Profile Information

  • Location
    Kazan
  • Interests
    Vodka, Beer, Eat, Girls

Достижения abc_Kazan

  1. Набери в консоли man chmod читай создай папку и/или назнач права на ту куда писать надо на того пользователя от чего имени будешь запускать.
  2. redmoon писал(а) вт, 20 декабря 2005 14:29 ipfw+samba+openldap но как это сделать
  3. Master400 писал(а) вт, 20 декабря 2005 13:46 Посмотри сюда. http://sams.perm.ru/ http://sams.perm.ru/pages/samba_squid_w2k.html Там описана схема авторизаци пользователей в сквид через самбу, это я и так умею, меня интересует схема с OpenLDAP и можно ли привязать к каждому пользователю правила ipfw
  4. abc_Kazan

    Домен на FreeBSD

    Доброго времени суток! И так начальство поставило следующую задачу: 1. Домен + AD на FreeBSD 2. Прокси сервер с доменной авторизацие пользователя. 3. Подсчет трафика для каждого пользователя. 4. Обрубание Р2Р трафика. 5. обрезание полосы. так вот вопрос следующий, какой софт посоветуете для всего этого? по п.5. думаю ipfw по п.2. Squid по п.1. OpenLDAP + Samba. И еще есть ли люди которые все это собирали и если есть, то с какими трудностями я могу столкнуться? Заранее благодарен.
  5. Доброго времени суток !!! 2 Diadon очень благодарен за ответ, уже и не ждал ))) то что Вы описали в своем ответе я знал и так. Меня интересует не статичная настройка ACL а динамичная. К примеру мне нужно включить какомоту ИП интернет, а комуто обрезать... по вашему совету мне придется переписывать весь ACL а если в нем около 200 строк? и еще для каждо юзера я хочу разную пропускную способность которую тоже можно динамично менять ...
  6. abc_Kazan

    ipfw + cisco

    Доброго время суток !!! Господа, есть следующая проблема: Два удаленных офиса соеденены модемами Cisco 800 серии на каждом модеме слдеующие интерфейсы atm0 atm0.1 e0 вот конфигурация interface Ethernet0 ip address ххх.ххх.ххх.ххх 255.255.255.252 secondary ip address 172.16.0.30 255.255.0.0 hold-queue 100 out interface ATM0 ip address 172.25.11.18 255.255.255.252 ip access-group 100 out no atm ilmi-keepalive pvc 1/32 protocol ip 172.25.11.17 encapsulation aal5snap dsl operating-mode auto interface ATM0.1 point-to-point ip address 10.10.0.1 255.255.255.252 pvc 1/33 protocol ip 10.10.0.2 encapsulation aal5snap ip classless ip route 0.0.0.0 0.0.0.0 172.25.11.17 ip route ххх.ххх.ххх.ххх. 255.255.255.248 10.10.0.2 ip route 172.17.0.0 255.255.0.0 10.10.0.2 так же на интерфейс atm0 повешенны следующие правила: на вход: access-list 100 permit tcp any any eq domain access-list 100 permit udp any any eq domain access-list 100 permit tcp any any eq ftp access-list 100 permit tcp any any eq telnet access-list 100 permit tcp any any eq smtp access-list 100 permit tcp any any eq www access-list 100 permit tcp any any eq pop3 access-list 100 permit tcp any any eq 8080 на выходе правил нет !!! Также есть шлюз на FreeBSD 4.8 на нем Firewall скомпилен но не настроен. имеет 2 интерфейса fxp0 yyy.yyy.yyy.yyy - внешний em0 172.16.0.20 - внутрений машины из разных офисов друг друга видят и у всех есть и-нет Вопрос1: какие првила надо повестить на atm0 out обезопасить сеть от атак и вирей ? Вопрос2: как настроить раздачу и-нета клиентам по IP с ограничением скорости и при всем при этом чтоб пользователи из разных офисов могли добираться до общих ресурсов ? Заранее благодарен, Андрей PS atm0 смотрит на провайдера, atm0.1 смотрит на удаленный офис конфигурацию второй cisco не привожу потому что она идентична данной только разные ip и еще сеть в одном офисе 172.16.0.0/16 в другом 172.17.0.0/16 xxx.xxx.ххх.ххх это белый ip cisco yyy.yyy.yyy.yyy это белый ip FreeBSD
×
×
  • Создать...