Появилась такая задача: отключить локльно папку “Мои документы”, и подключить сетевую шару, как папку “Мои документы”, причём не просто подключить, а что бы в проводнике она виделась как “Мои документы”, а не “диск N на Server”. Вы конечно можете возразить, что можно в свойствах юзера указать положение папки и будете правы на 50%. Этот вариант прокатывает, если у вас сервер с шарами находится в одном домене с контроллером. А если файл сервер (сервак с шарами) не в домене? Тогда на помощь приходит этот скрипт.
Обновлена 5.03.2025
Выдержка из документации:
“Операция состояния – путь для системы сетевой защиты, динамически создающей правила для определенных потоков при обнаружении пакетов соответствующих данному образцу. Поддержка операций состояния доступна через варианты правил check-state, keep-state и limit.
Трансляция адресов NAT на роутере
Всё ниже следующее проделывалось на симуляторе Packet Tracer 5.1. По идее должно работать и на обычном оборудовании. И так, приступаем. Есть внешний адрес 20.20.20.20 и внутренняя сеть 10.10.10.0/24. Нужно настроить NAT. Внутренний интерфес fa0/0, внешний fa0/1. Предполагаю, что адреса у вас уже прописаны и маршрутизация уже настроена.
Работаем с портами
Опишу несколько стандартных команд для работы с портами. На первый взгляд покажеться это ненужным, но в то же время и нужное. Сможете ли вы навскидку сказать, от каких пакетов зависит данный порт? Или пора лим обновить или подождать? На все эти и другие вопросы ответы найдёте ниже.
Всё описанное проводилось на gentoo linux 2.6.29.
Внимание!
Перед установкой следует позаботиться о достаточном количестве файловых дескрипторов для пользователя, от которого работает squid, при включённом кешировании.
1) Форвардинг пакетов.
Первым делом резрешим пересылку пакетов между сетевыми картами. Делается это через sysclt:
#sysctl net.ipv4.ip_forward = 1
В этой заметке расскажу, как с помощью некоторых переменных sysct увеличить безопасность вашего сервера. Всё описанное ниже, относиться только к FreeBSD. Переменные можно менять прямо с консоли так:
Обновил статью 4.10.2011
В этой статье расскажу, о правилах файерволов, которые позволяют бороться с паразитируещим траффиком (фрагментированные пакеты, неправильные бродкасты, …). Приведу примеры для таких файерволов: ipfw, pf, iptables. В некоторых из них будут специфические правила, которые отсутствуют в других.
Всё ниже описанное происходило в домене Windows 2003 (контроллер) и Gentoo linux, как член домена. Полное имя домена domain.local, сокращённое domloc. Что бы всё это заработало убил недели 2, причём то работало, то нет. Пока осталась проблема использования ACL’ов (не могу выставлять права из консоли, только через винду, об этом ниже) Не хотят назначаться доменным юзерам и группам. Может в дальнейшем исправлю. Очень многое почерпнул в статье
Статья будет разбита на несколько этапов.
Дело в том, что по дефолту, если первым идёт символ * или #, то он считает, что дальше будет IP адрес. Поэтому, перехват через *40 не сработает. Для отключения этой фичи (а значит для включения возможности перехвата) выполняем команду:
NAT с помощью ipnat
1) rc.conf
Добавляем такие строчки в /etc/rc.conf
ipnat_enable="YES"
ipnat_rules="/etc/ipnat.rules"