Для того, что бы заработал NAT для вашего ppp соединения нужно сделать следующее:
1) добавить в /etc/rc.conf такие строки:
ppp_nat="YES"
Для того, что бы заработал NAT для вашего ppp соединения нужно сделать следующее:
1) добавить в /etc/rc.conf такие строки:
ppp_nat="YES"
В этой статье хочу рассказать, как заставить работать одновременно 2 канала, каждый из которых поднимается через ppp на примере USB модемов.
Огромный нюанс заключается в том, что мы наперёд не знаем IP-адреса шлюзов для ppp-сессий. Но это нам не помешает правильно реализовать задуманное.
Тестовый стенд: FreeBSD 8.2 i386, USB модемы Novatel U720, AnyData ADU-500.
Динамические правила используются там, где нужно динамически создавать ответное правило для соединения. Без их использования нужно явно задавать правила для всех соединений.
Это очень удобный и пакетный фильтр пришёл во FreeBSD из OpenBSD. Синтаксис здесь позволяет разного рода вольности, то есть части правил можно опускать. В статье будет показан простой пример правил для шлюза, в котором разрешены только определённые порты, так сказать самые необходимые.
FreeNAS — свободная операционная система для сетевого хранилища (англ. Network-Attached Storage). FreeNAS основан на ОС FreeBSD с использованием Samba и PHP, поддерживает software RAID; к нему можно получить доступ по протоколам CIFS (SMB), Apple Mac AFP, FTP, SSH, iSCSI и NFS. Для работы FreeNAS необходим компьютер с возможностью загрузки с привода компакт-дисков с минимум 128 Мб оперативной памяти.
В статье будет рассказаны разные методы проброса порта во внутреннюю сеть.
Пример: пробрасывает порт 80 на сервере 2.2.2.2 на порт 8080 на сервере 10.10.10.10 (кроме примера для openssh)
В статье будет рассмотрено несколько дистрибутивов специально заточенных для задач маршрутизации.
1) Введение.
Представим, что вы небольшой (или начинающий) хостинг провайдер. У вас наверное используется apache+virtualhosts. И возникает вопрос: как ограничить права пользователей, что бы каждый virtualhost не мог безпредельничать и выполнять действия только от своего пользователя. Обычно, apache работает из-под пользователя www. Предположим, что кто-то из пользователей залил на сайт дырявый скрипт, который в случае чего, может получить (теоретически) доступ к остальным virtualhost’ам ну и сделать с ними всё, что хочеться. Со стороны безопасности это очень плохо. Вот если бы можно было сделать так, что бы все файлы каждого virtualhost’a выполнялись только под своим пользователем. Тогда, даже в случае ошибки в скрипте, он сможет навредить только самому себе. Или например, на хостинг заливают разные пользователи и нужно, что бы каждый мог удалить только свои файлы. О том, как это настроить и пойдёт речь с нашей статье.
В данной статье расскажу о том, как можно это сделать с помощью связки squid+rejik. Вообще-то, это можно сделать и с помощью самого squid’a, но мне показалось, что rejik это делает эффективнее. Предполагается, что squid у вас настроен и работает, в противном случае – настройку squid’a можно почерпнуть из статей в предыдущих номерах журнала. И так, приступим.
Если вам требуется применить сетевые настройки без перезагрузки, то эта статья для вас.