• Какой выбрать proxy-server с поддержкой SOCKS ?

    vvpoloskin
    @vvpoloskin
    Инженер связи
    Ну и что, что на отдельном? Настраиваешь цепочку проксей клиент-> socks -> squid -> мир. для http лучше так и оставить squid из-за его гибкости, а для socks я использовал 3proxy.
    Кроме того, проблема с различными портами может решать с помощью iptables действием redirect
    Ответ написан
    9 комментариев
  • Где в debian найти файл с полными путями к программе?

    pi314
    @pi314
    Президент Солнечной системы и окрестностей
    Это ж как нужно было надругаться над Дебианом, чтоб такого добиться... Не нужно ничего искать! Нужно прописать правильный PATH для root/etc/login.defs).

    В принципе, достаточно иметь там:
    ENV_SUPATH      PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    ENV_PATH        PATH=/usr/local/bin:/usr/bin:/bin


    P.S. И учитесь не ходить в root без нужды, а пользоваться sudo.
    Ответ написан
    3 комментария
  • Как настроить ACL между VLAN cisco 3750?

    @throughtheether
    human after all
    Возникла необходимость запретить трафику ходить из vlan2 в vlan, но из vlan во vlan 2 доступ должен остаться прежним, т.е. полным.
    Необходимо понимать, что ACL в данном случае (Catalyst 3750) - это пакетный фильтр без отслеживания состояния. Соответственно, он может только разрешать/запрещать перенаправлять пакеты от одного интерфейса к другому. Если вы уверены, что именно это вам и нужно, и если маршрутизацией занимается 3750, то вам следует:
    1) создать ACL:
    ip access-list extended deny_vlan2_to_vlanX
     deny ip 10.0.2.0 0.0.0.255 10.0.1.0 0.0.0.255
     permit ip any any
    2) завесить ACL:
    interface vlanX
    ip access-group deny_vlan2_to_vlanX out

    3) пронаблюдать результат.

    Знаю, что это как-то запрещается и разрешается на уровне ACL, но никак не могу настроить, в основном трафик вообще пропадает.
    Необходимо понимать, что если "доступ" из влана X во влан 2 подразумевает какой-либо двусторонний протокол (т.е. практически любой), то "доступа" из влана X во влан 2 не будет.
    В этом случае вам может помочь фаервол с поддержкой состояния (который выделит, например, начало сессии), которого в catalyst 3750, насколько мне известно, нет.
    В случае использования для "доступа" протокола, использующего TCP, возможен вариант с ключевым словом established.
    ip access-list extended deny_vlan2_to_vlanX_variant2
     permit tcp 10.0.2.0 0.0.0.255 10.0.1.0 0.0.0.255 established
     deny ip 10.0.2.0 0.0.0.255 10.0.1.0 0.0.0.255
     permit ip any any

    Этот ACL завесить на тот же интерфейс vlanX таким же образом, что и в предыдущем случае.

    Буквой X везде отмечен ваш таинственный влан с префиксом 10.0.1.0/24 (который не 2).
    Ответ написан
    Комментировать
  • Как скачать arch linux и как его установить?

    ghaiklor
    @ghaiklor
    NodeJS TechLead
    Ох зря ты в Arch пошел, ох зря. По вопросу видно что загнешься ты еще на этапе монтирования жесткого и распаковки stage-архива (хоть и них и тулза к этому есть).

    Я больше шести лет пользуюсь линукс-дистрибутивами. Начинал с Ubuntu, плавно переходя через все обозримые дистрибутивы. И только сейчас, спустя шесть с лишним лет у меня получилось нормально собрать Arch под ноутбук с Intel и Nvidia (Optimus), понимающие поймут мои беды-печали :)
    Ответ написан
    1 комментарий
  • Как сохранить правила iptables после перезагрузки Ubuntu?

    EKrava
    @EKrava
    в debian и ubuntu добавили пакет iptables-persistent
    который использует iptables-save/iptables-restore

    #service iptables-persistent
    Usage: /etc/init.d/iptables-persistent {start|restart|reload|force-reload|save|flush}

    после настройки правил как нужно, сделать service iptables-persistent save и при следующей загрузке они будут применены
    Ответ написан
    4 комментария