Перейти к содержанию

a.slastenov

Members
  • Постов

    90
  • Зарегистрирован

  • Посещение

    Никогда

Весь контент a.slastenov

  1. а ты посмотри)) у тебя в базе terminfo (/usr/share/terminfo) нету такого файлика putty у меня есть это нормальный termcap для putty потом берешь в настройках putty Connection -> Terminal-type string там стоит xterm по умолчанию поставьте putty у кого такого файлика нет) ищите нормальный termcap под putty и все ок)
  2. скрипт какой-то левый))) попробуй указать в vpn_srv такие строчки persist maxfail 20 он будет автоматически реконнектится и если 20 попыток подряд будут безуспешны отвалится)
  3. Проблемка твоя ясна сам парился с мегарэйдом в итоге отлично скомпилися в ядро и как модуль) правда пришлось чуть-чуть поработать кувалдой и напильником так как этот вопрос мне уже задавали прикрепляю несколько патчей для ядра 2.6.7 файлики megaraid2.c и megaraid2.h скопируй в /linux-2.6.7/drivers/scsi с именами megaraid3.c и megaraid3.h и потом в этой же директории запусти приложенные патчи они очень простые я думаю тебе не составит труда их если что подправить под свою версию ядра после того как все пропатчишь не забудь в ядре включить Acer Megaraid Acer потому что на сервере Acer нашем стоит
  4. нужно описать обратную зону для твоей сетки в ДНС за подробностями напиши мне)
  5. a.slastenov

    NTFS

    насколько я помню) там есть куча условий которых надо выполнить для записи чего-либо на NTFS точно не помню) короче если ты скомпилишь ядро с поддержкой записи на NTFS это еще не значит что ты туда что-то запишешь)
  6. Мой тебе совет) напиши свой маленький http сервер это круто если планировщик задач хочешь на уровне ядра написать, то я думаю это сложно если же под планировщиком ты имеешь ввиду что-то типа cron линуксового до пиши) не проблема ЗЫ. Все вышеперечисленное можно написать на Си ассемблер тут не нужен
  7. А это еще вопрос через что у тебя юзеры ходят через линукс или через циску я бы на твоем месте) если бы у меня была такая схема) и линукс был нужен только для того чтобы в инет ходить) выкинул бы линукс и пустил бы всех через циску настроил бы на ней access-list и все пучком хотя... линукс наверное оставил все же, чтоб netflow туда экспортить короче) вот тебе классная схема - linux+cisco+wccp2(на циске) на линуксе можно поставить oops он wccp2 понимает и на линукс по netflow сливать с циски, кстати oops netflow тоже умеет а вот придумывать всякое) типа разрывать связь между циской и локалкой чтоб все ходило через линукс думаю не стоит можно граммотную политику безопасности настроить и на циске
  8. Поиграйся с NLS_LANG попробуй перед запуском установить ее в export NLS_LANG=RUSSIAN_CIS.CL8KOI8R или export NLS_LANG=RUSSIAN_CIS.CL8MSWIN1251 то есть попробуй так или так) должно помочь) проверь какая локаль стоит у тебя в линуксе locale
  9. это происходит если у тебя в lilo.conf неправильно заданы параметры boot= root= а вообще пришли свой lilo.conf
  10. От кого ты запускаешь sim? проверь права доступа на директорию ~/.sim и какому пользователю она пренадлежит) проблема скорее всего в том что sim не может записать в эту директорию
  11. Самое первое правило безопасности ) для Циски access-list 5 permit 192.168.0.0 0.0.0.255 line vty 0 4 access-class 5 in transport preferred all transport input telnet transport output all естественно вместе 192.168.0.0 ставишь свои адреса с которых заходить хочешь)) далее ограничить ширину канала можно с помощью rate-limit rate-limit input access-group 199 64000 8000 8000 conform-action transmit exceed-action drop rate-limit <направление> access-group <номер акцесс листа где перечислены ИПшнки которые надо зажимать и которые не надо зажимать> <скорость> <с помощью этих параметров ты сглаживаешь всплески траффика> conform-action <что нужно делать если условием соблюдено> exceed-action <что делаем если условие не соблюдено> далее насчет акцесс-листа пример access-list 199 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 199 deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 означает что между этими двумя сетями траффик жаться не будет access-list 199 deny ip any host 192.168.2.1 значит что для хоста 192.168.2.1 траффик жаться не будет access-list 199 permit ip any any значит что все остальное будет жаться если не понятно спрашивай) ЗЫ. rate-limit может не работать в твоей версии IOS
  12. iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP это три строчки закрывают все... теперь пример) открывает ssh iptables -A INPUT -p tcp --sport 1024:65535 --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --sport 22 --dport 1024:65535 -j ACCEPT наблюдать за портом можно по разному) например tcpdump -i <имя интерфейса, например eth0> port <номер порта> пример) наблюдаем за портом 22 на интерфейсе eth0 tcpdump -i eth0 port 22 эта строчка перехватывает не весь пакет а только его часть, если необоходимо логить все) то, пример tcpdump -s0 -w /tmp/dump.log -i eth0 port 22
  13. a.slastenov

    NAT

    что-то все слишком замороченно)) попробуй просто вот так #!/bin/sh if [ -z "$1" ] || [ -z "$2" ]; then exit 1 fi if [ -z "`ifconfig $1`" ]; then exit 0 fi if [ -z "`ifconfig $2`" ]; then exit 0 fi iptables -F iptables -t nat -F iptables -t nat -A POSTROUTING -o $1 -j MASQUERADE iptables -A FORWARD -i $2 -j ACCEPT
×
×
  • Создать...