Re: [Sysadmins] Как правильно записать на диск altlinux-4.0.1-server-x86_64-install-cd, там нет IMA образа boot CD?(+)

2008-05-13 Пенетрантность Gosha

Hi!

[EMAIL PROTECTED] пишет:


 Собственно тема послания +

 У меня из скаченного архива altlinux-4.0.1-server-x86_64-install-cd
после распаковки в папке много файлов и не одного образа для CD


А Вы что распаковывали?
Случайно не файл с расширением iso ?
Который и является образом CD.
:-)

--
Gosha

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] gmail не разрешает соединение по smtp

2008-05-13 Пенетрантность Gosha

Hi!

Motsyo Gennadi aka Drool пишет:


Почему может отвергаться соединение по smtp с серверами gmail? Проверил
ip сервера по некоторым blacklist, вроде нигде в спамерах не значимся.
Что бы это могло значить?

# telnet gmail.com 25


Может потому, что там не 25-й порт а 465-й с обязательным SSL?


Не. Там и на 25 принимают и через STARTTLS в частности.
:-)

--
Gosha

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] перенаправление маркированых п акетов

2008-04-09 Пенетрантность Gosha

Hi!

Serge пишет:

В сообщении от Wednesday 09 April 2008 07:50:56 am Gosha написал(а):

Serge пишет:

cat MARK
if from 192.168.1.2/255.255.255.0  to 172.26.15.0/24 mark 5 (эти пакеты я
хочу пересылать через интерфейс, являющийся default gw)

if from 192.168.1.2/255.255.255.0  to ! 192.168.1.0/24 mark 2 (хочу
переслать пакеты не через default gw)
return

как сделать что бы после выполнения 1 го правила в MARK дальше проверка
не производилась. Так как в зависимости от того в какой
последовательности записаны правила по разному перенаправляются пакеты

А зачем Вы маркируете пакеты, которые пойдут через default gw?
Они и без маркировки пойдут куда следует. :-)
Маркируйте только те, которые пойдут другим путем и только для
них и делайте отдельную табличку маршрутизации c помощью iproute2.
разве правило 
if from 192.168.1.2/255.255.255.0  to ! 192.168.1.0/24 mark 2 (хочу

переслать пакеты не через default gw)
не будет абсолютно ВСЕ пакеты заворачивать на другой интерфейс, не являющийся 
default GW?


Можно ли как то дописать в правиле еще и return. Что бы дальше не проверялись 
правила, если уже произошло совпадение?


Кстати, у Вас прописано: 192.168.1.2/255.255.255.0 - это ошибка,
адрес хоста с маской сети класса С.

Предположим, что Вы имели в виду просто адрес хоста 192.168.1.2.

Насколько я понял, Вы хотите, чтобы пакеты в сеть 172.26.15.0/24
и в локальную сеть 192.168.1.0/24 шли бы дефолтным маршрутом, а во все 
остальные сети - не дефолтным маршрутом.

IMHO вот это обеспечит Ваши нужды:

iptables -t mangle -A PREROUTING -s 192.168.1.2 -d 192.168.1.0/24 \
-j RETURN

iptables -t mangle -A PREROUTING -s 192.168.1.2 -d ! 172.26.15.0/24 \
-j MARK --set-mark 2

--
Gosha

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] перенаправление маркированых п акетов

2008-04-08 Пенетрантность Gosha

Serge пишет:


cat MARK
if from 192.168.1.2/255.255.255.0  to 172.26.15.0/24 mark 5 (эти пакеты я хочу 
пересылать через интерфейс, являющийся default gw)


if from 192.168.1.2/255.255.255.0  to ! 192.168.1.0/24 mark 2 (хочу переслать 
пакеты не через default gw)

return

как сделать что бы после выполнения 1 го правила в MARK дальше проверка не 
производилась. Так как в зависимости от того в какой последовательности 
записаны правила по разному перенаправляются пакеты


А зачем Вы маркируете пакеты, которые пойдут через default gw?
Они и без маркировки пойдут куда следует. :-)
Маркируйте только те, которые пойдут другим путем и только для
них и делайте отдельную табличку маршрутизации c помощью iproute2.

--
Gosha

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] squid блок больших файлов

2008-03-08 Пенетрантность Gosha

Hi!

Andrey V. Samopal пишет:


ПРЕДУПРЕЖДЕНИЕ: кэши с основным направлением не могут обнаружить частичный 
ответ...


кэши с основным направлением - а что под этим подразумевается?

--
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Вопрос по Squid + PPTP туннель .

2008-03-05 Пенетрантность Gosha

Hi!

Vyacheslav A. Brunev пишет:

Подскажите как Squid-у вежливо объяснить, что работать нужно на одном IP, а 
выпускать авторизовавшихся клиентов через другой IP (ppp0).



P.S. Пробовал в конфиге Squid-а указывать:

#/etc/squid/squid.conf

http_port 82.110.110.110:3128


acl proxy_users proxy_auth REQUIRED
tcp_outgoing_address 10.10.10.210 proxy_users
http_access allow proxy_users
http_access deny all
 

Авторизация проходит нормально, но интернета нет никакого даже при полностью 
выключенном iptables :(


а если так:

acl WORLD dst 0.0.0.0/0.0.0.0
acl proxy_users proxy_auth REQUIRED

http_access allow proxy_users
http_access deny all

tcp_outgoing_address 10.10.10.210 WORLD

;-)

--
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


[Sysadmins] command line upload to ftp

2008-02-22 Пенетрантность Gosha
Hi!

Ткните в ман чего-нибудь плиз, чтобы из командной строки залить
на ftp-сервер с авторизацией файл(ы).
man ftp курил-курил, так и не пойму как это сделать, авторизацию
понятно как сделать автоматом (.netrc), а вот как файл-то отправить?

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] command line upload to ftp

2008-02-22 Пенетрантность Gosha
Hi!

Serge пишет:

 Ткните в ман чего-нибудь плиз, чтобы из командной строки залить
 на ftp-сервер с авторизацией файл(ы).
 man ftp курил-курил, так и не пойму как это сделать, авторизацию
 понятно как сделать автоматом (.netrc), а вот как файл-то отправить?

 lftp ?

Ясно. Ох и мутные эти маны, надо было два прочитать, что бы понять:

ftp ftp:/server  command.txt

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] tunel help need

2008-02-17 Пенетрантность Gosha
Hi!

Andrey Konnov пишет:

 ip tunel add... не катит, т.к. требует на обоих концах real ip.

 Как и чем в таких случаях делают тунель?
 
 openvpn?

Спасибо за подсказку.
Уже сделал, все нормально.

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


[Sysadmins] tunel help need

2008-02-12 Пенетрантность Gosha
Hi All!

Надо проложить тунель между машиной с реальным ip
и машиной с приватным ip, которую nat-ит циска,
т.е. вот так:

priv ip -- cisco (real ip) -- inet -- real ip

cisco рулится не мной.

ip tunel add... не катит, т.к. требует на обоих концах real ip.

Как и чем в таких случаях делают тунель?

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] bash wine help need

2008-02-11 Пенетрантность Gosha
Hi!

George V. Kouryachy пишет:


 Я поступаю, возможно, очень радикально: дожидаюсь останова сервера.
 
 while pidof wineserver; do ...
 
 В моём случае это работает, т. к. кроме нужной виндовой проги ничего под
 wine не запускается. Сервер болтается секунды две-три после останова
 самой порграммы.

У меня тоже ничего виндового больше не запускается,
потому меня такой вариант вполне устроит.
Спасибо за подсказку.

 В вашем случае может помочь запуск через
 
 wineconsole --backend=user ...

а как определить завершение wineconsole, тоже под pidof ?

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


[Sysadmins] bash wine help need

2008-02-10 Пенетрантность Gosha
Hi!

Подскажите плиз, как в bash-евском скрипте дождаться
завершения виндовой программы, запущенной через wine.

Выглядит это так:

DISPLAY=:0.0 /usr/bin/wine start ./ch_sale.bat

А далее нужно выполнить еще ряд команд, но только дождавшись
завершения работы виндовой программы, т.к. она должна выгрузить файл,
который нужно будет отправить почтой.

Если просто прописать:

if /usr/bin/wine start ./ch_sale.bat
then
...
fi

то, что после then отрабатывает сразу, не дождавшись завершения
работы программы.


-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


[Sysadmins] mail via Thunderbird

2008-01-28 Пенетрантность Gosha
Hi!

Мне нужно автоматизировать отправку по некоторому событию определенного 
файла почтовым вложением конкретному адресату.
Как это сделать командой mail я знаю.
Но есть необходимость отправлять через уже запущенный MUA Thunderbird.
Есть ли способ отправить файл из командной строки через Thunderbird?

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] widescreen framebuffer

2008-01-27 Пенетрантность Gosha
Hi All!

Vladimir A. Svyatoshenko пишет:

 Монитор 19 с разрешением 1440x900.
 Интегрированное видео - Intel 965G.

 Еще можно здесь почитать
 http://en.wikipedia.org/wiki/VESA_BIOS_Extensions

Я тут и читал сначала. Пробовал 866 (он же 0х362) - 1440x900 16 bit,
не получилось. :-(

Тут еще предложили попробовать:

0x365  -  1400x900x32

Завтра попробую.
Начну с: sudo hwinfo --framebuffer
если выдаст в списке разрешение 1440х900, то и будет смысл пробовать.

На домашней машине с 945G и обычным монитором выдает:

Device: Intel(r) 82945G Chipset Family Graphics Controller
   SubVendor: Intel(r) 82945G Chipset Family Graphics Chip Accelerated 
VGA BIOS
   SubDevice:
   Revision: Hardware Version 0.0
   Memory Size: 7 MB + 704 kB
   Memory Range: 0xe000-0xe07a (rw)
   Mode 0x033c: 1920x1440 (+1920), 8 bits
   Mode 0x034d: 1920x1440 (+3840), 16 bits
   Mode 0x033a: 1600x1200 (+1600), 8 bits
   Mode 0x034b: 1600x1200 (+3200), 16 bits
   Mode 0x035a: 1600x1200 (+6400), 24 bits
   Mode 0x0307: 1280x1024 (+1280), 8 bits
   Mode 0x031a: 1280x1024 (+2560), 16 bits
   Mode 0x031b: 1280x1024 (+5120), 24 bits
   Mode 0x0305: 1024x768 (+1024), 8 bits
   Mode 0x0317: 1024x768 (+2048), 16 bits
   Mode 0x0318: 1024x768 (+4096), 24 bits
   Mode 0x0312: 640x480 (+2560), 24 bits
   Mode 0x0314: 800x600 (+1600), 16 bits
   Mode 0x0315: 800x600 (+3200), 24 bits
   Mode 0x0301: 640x480 (+640), 8 bits
   Mode 0x0303: 800x600 (+832), 8 bits
   Mode 0x0311: 640x480 (+1280), 16 bits
   Config Status: cfg=new, avail=yes, need=no, active=unknown


Тут явно широких разрешений нет и получается, что для этой машины 
такой монитор лучше не брать или смириться с неродным разрешением в 
консоли. :-(


Спасибо всем откликнувшимся.

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] подключиться к у даленной сессии

2008-01-17 Пенетрантность Gosha
Hi!

lenar пишет:

 Попробуйте на стороне сервера поднять x11vnc, клиентом цепляйтесь vncviewer'ом

Большое спасибо за подсказку.

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] [SUMMARY] Проблемы с http:// dsbl.org/

2008-01-16 Пенетрантность Gosha
Hi!

Maxim Tyurin пишет:

 Maxim Ivanov writes:
 Не согласен в корне.
 Особенно, когда идет поток в 40 писем в секунду
 и 90% из них всякая ерунда, проще спросить у чужого дяди
 и послать спаммеров сразу на хутор.
 Поскольку нагрузка spamassassin при таком потоке начинает
 быть значительной для системы.
 
 А кроме spamassasin больше ничего нет?
 И проверять HELO, MAIL FROM, RCPT TO религия не позволяет?

И действительно. Я вообще не вижу особого смысла в spamassassin.
Все равно почта сначала принимается, а только потом анализируется.
Средствами postfix + postgrey я у себя убрал практически 99% спама.
Пару писем в неделю все же проскакивают, но это уже не те масштабы.
У меня конечно не 40 писем в секунду, а 1-2 всего, но все же.

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


[Sysadmins] подключиться к у даленной сессии

2008-01-16 Пенетрантность Gosha
Hi All!

Подскажите плиз чем можно подключиться к уже существующей
удаленной иксовой сессии? Т.е. нужен аналог radmin-а.

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] подключиться к удаленной сесси и

2008-01-16 Пенетрантность Gosha
Hi!

Victor Zhuravlyov пишет:

 vnc?

разве умеет к существующей сессии подключаться?

 radmin через wine )

к иксовой сессии? :-D

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Squid Proxifier

2007-12-09 Пенетрантность Gosha
Hi!

Timur Batyrshin пишет:

 Может кто сталкивался с таким и знает
 как средствами squid-а побороть
 эту замечательную программу?
 
 Нужно запретить метод http CONNECT
 Примерно так:
 
 acl CONNECT method CONNECT
 http_access deny CONNECT

Хм... Действительно в access.log видно, что используется метод
CONNECT. А этот метод CONNECT был мною специально открыт для
обеспечения работоспособности клиент-банковской программы и еще
одной специфичной программы в том числе и для этого хоста.

Видимо придется делать что-то типа:

http_access allow HOST1 CONNECT SpecialsDST
http_access allow HOST1 !CONNECT AllowDomains

где acl SpecialsDST - адреса, для которых нужен метод CONNECT.

Или это будет бесполезно? И все равно в этом случае программа сумеет как 
написал Хихин Руслан прокинуть через открытый порт другие порты?

Впрочем завтра попробую. :-)

--
Best regards!
Igor Solovyov
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Squid Proxifier

2007-12-09 Пенетрантность Gosha
Hi!

Timur Batyrshin пишет:

 Он и для HTTPS-прокси для ICQ и т.п. может
 использоваться.

Т.е. получается, что нет лекарства от этого чуда,
если нужно выпускать аську и https разрешать?
Ведь тогда он через любой открытый порт для CONNECT
сможет пролезать?
И есть только один реальный способ:

 http_access deny CONNECT
 сразу после разрешительной строчки.

Или я что-то не так понял?

--
Best regards!
Igor Solovyov

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Squid Proxifier

2007-12-09 Пенетрантность Gosha
Hi!

Maxim Tyurin пишет:

 Ведь тогда он через любой открытый порт для CONNECT
 сможет пролезать?
 И есть только один реальный способ:

 http_access deny CONNECT
 сразу после разрешительной строчки.
 Или я что-то не так понял?
 
 А не нужно давать CONNECT на весь Интернет.
 Тем более по всем портам.
 Для https вполне достаточно дать CONNECT на 443 порт.

Так этого и будет prixifier-у достаточно. :-)

--
Best regards!
Igor Solovyov
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Squid Proxifier

2007-12-09 Пенетрантность Gosha
Hi!

Olvin пишет:

 В настройках squid доступ в и-нет регулируется вот таким образом:
 acl AllowDomains dstdomain .разрешенный.домен
 acl HOST1 src ip-адрес
 http_access allow HOST1 AllowDomains
 
 а где http_access deny all в этом месте?

в самом конце :-)

 Оказалось, что пытливый пользователь (Windows) установил себе 
 программу Proxifier:
 
 А вы разрешили пропуск всех портов на заданные хосты или только 
 некоторых? Т.е. метод CONNECT разрешён в squid'е для каких портов?

для Safe_ports из примера конфига, поставляемого в пакете squid
и еще для некоторых специфичных (Citrix-клиенты) портов.

--
Best regards!
Igor Solovyov
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Squid Proxifier

2007-12-09 Пенетрантность Gosha
Hi!

Olvin пишет:

 А не нужно давать CONNECT на весь Интернет.
 Тем более по всем портам.
 Для https вполне достаточно дать CONNECT на 443 порт.
 Так этого и будет prixifier-у достаточно. :-)
 
 Для этого ещё надо, чтобы именно заданный dst пропускал (как прокси) 
 запросы на 443 порт. Это там у них что - открытый прокси? Или я чего-то 
 не понял в исходной ситуации?

Так дело не в том, что на том конце, а в том, что этот proxifier
получается, что использует любой разрешенный для CONNECT порт.
:-(
Т.е. если хосту с proxifier открыт метод CONNECT хоть на какой-нибудь 
порт, то он минует ограничения http_access для этого хоста.

Другое дело, что стоит прописать методу CONNECT конкретные разрешенные 
dst, а все остальные запретить, но я это смогу проверить только завтра
или даже послезавтра. Хотя такое решение вызывает сомнение по поводу
https. Он нужен клиентам без конкретных dst. А если я его так открою,
то вроде получается опять дыра для proxifier-а.
Хотя я может и не прав.

--
Best regards
Igor Solovyov

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Squid Proxifier

2007-12-09 Пенетрантность Gosha
Hi!

Maxim Tyurin пишет:

 Другое дело, что стоит прописать методу CONNECT конкретные разрешенные 
 dst, а все остальные запретить, но я это смогу проверить только завтра
 или даже послезавтра. Хотя такое решение вызывает сомнение по поводу
 https. Он нужен клиентам без конкретных dst. А если я его так открою,
 то вроде получается опять дыра для proxifier-а.
 Хотя я может и не прав.
 
 Не прав.
 Если ты разрешишь только https (т.е. CONNECT только на уделенный 443
 порт) то proxifier может лазить только по https.

Он именно так и делает. В его настройках по-умолчанию видно, что
лезет он именно по https и даже вписаны порты 443 и еще пятьсот-какойто, 
на память сейчас не помню. Хотя там есть возможность прописать и любой 
другой порт.

 P.S. Единственное исключение - если он будет по 443 порту лезть на
 другой прокси и с него дальше.

Он возможно так и делает. Хотя в его доке не очень освещено все это,
сказано только, что:

- Bypass firewall restrictions (connect to restricted ports).
- Use three types of proxy servers: SOCKS v4, SOCKS v5, and HTTP.

-- 
Best regards!
Gosha
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] [Hardware] SAS vs SCSI

2007-06-22 Пенетрантность Gosha
Hi Michael!

 В сообщении от Пятница 22 июня 2007 Michael Shigorin написал(a):

   Здравствуйте.
 Тут кто-то спрашивал с месяц тому, вот обзор (хотя и содержащий
 подозрительно большое количество очепяток):

 http://itc.ua/article.phtml?ID=28406

Вот только, как я понял, там измеряли просто скорострельность,
а вот нагрузочную способность при множественном доступе...
во всяком случае про это ни слова...

 PS: кросспост, лучше отвечать в одну рассылку.

в какую? :-D

-- 
Best regards!
Igor Solovyov
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] [Hardware] SAS vs SCSI

2007-06-22 Пенетрантность Gosha
Hi Michael Shigorin!

 В сообщении от Пятница 22 июня 2007 Michael Shigorin написал(a):

 On Fri, Jun 22, 2007 at 04:59:01PM +0600, Gosha wrote:
   Тут кто-то спрашивал с месяц тому, вот обзор (хотя и содержащий
   подозрительно большое количество очепяток):
   http://itc.ua/article.phtml?ID=28406
 
  Вот только, как я понял, там измеряли просто скорострельность,
  а вот нагрузочную способность при множественном доступе...
  во всяком случае про это ни слова...

 Ещё как слова, ищите масштабируемость.

а... видимо об этом -- ...небольшая масштабируемость SATA-массива...
ну собственно я и высказыал сомнения по этому поводу в пользу скази...

   PS: кросспост, лучше отвечать в одну рассылку.
 
  в какую? :-D

 А я помню, где спрашивали. :)

вроде в hardware...
хотя я уже и сам забыл... :-)

-- 
Best regards!
Igor Solovyov
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] восстановить данные с винта

2007-06-22 Пенетрантность Gosha
Hi Genix!

 В сообщении от Пятница 22 июня 2007 Genix написал(a):

 ... fsck.ext2 на него привел к неожиданному зависанию всей системы
 и после перезагрузки, раздел оказался полностью чист. никаких данных
 вообще. testdisk при анализе находит его но говорит что восстановить не
 может.
 что можно еще попробовать?

а в testdisk-е deep scan пробовали?
уж если он не поможет, то

-- 
Best regards!
Igor Solovyov
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] VPN и NAT

2007-06-20 Пенетрантность Gosha
Hi Andrew!

 В сообщении от Среда 20 июня 2007 Avramenko Andrew написал(a):

 Нужно настроить маскарадинг таким образом, чтобы с компьютеров локальной
 сети LAN1 можно было получить доступ к компьютерам локальной сети LAN2.
 Простой маршрутизацией обойтись нельзя, так как на удаленной стороне ничего
 не знают о моей сети и в принципе знать им это не надо. Повлиять на их
 настройки я тоже никак не могу.

IMHO тогда не получится.
Вы замаскарадитесь, та сеть скорее всего тоже. 
И будете и вы и они видеть только ваши шлюзы.
В любом случае, хоть просто тунель, хоть vpn какой-нибудь, хоть ipsec (а вы 
судя по приведенной ниже строке именно его хотите реализовать?) не получится 
настроить только с одной стороны.

 Когда  делаю маскарадинг таким образом:
 iptables -t nat -A POSTROUTING -o cipsec0 -j MASQUERADE

 При выполнении с LAN1 ping'а компьютера из LAN2 вместо него отвечает шлюз.
 Примерно так:

 root@ localhost #ping 172.16.52.28
 PING 172.16.52.28 (172.16.52.28) 56(84) bytes of data.
 64 bytes from 10.222.222.99: icmp_seq=1 ttl=60 time=159 msping

 где 10.222.222.99 - адрес шлюза.

Все правильно. 
Их шлюз (10.222.222.99) получает пинги от вашего шлюза, а не от вас. А про ваш 
замаскараженный адрес он ничего не знает.
А машина с адресом 172.16.52.28 понятия не имеет где ваша
сеть находится, она маскарадится под свой шлюз (10.222.222.99), который ей 
передает запросы и с которго вы и получаете ответы...
-- 
Best regards!
Igor Solovyov
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] VPN и NAT

2007-06-20 Пенетрантность Gosha
Hi Avramenko Andrew!

 В сообщении от Среда 20 июня 2007 Avramenko Andrew написал(a):

  А где тип VPN, версии пакетов?

 VPN - на сколько я понял, cisco'вская реализация ipsec. Изначально
 предназначен для подключения ОДНОЙ машины к удаленной сети. На моей стороне
 поднимается интерфейс cipsec0  10.11.14.10/255.255.255.0. Он же назначается
 шлюзом.

хм... я так и не понял, что у Вас является шлюзом.
10.222.222.99 или 10.11.14.10

 Версии пакетов боюсь тут не помогут - здесь проблема именно в теории такой
 организации сети.

Да. В организации.
Ну, невозможно не прописав вашу сторону вместе с ключами на их циске, 
организовать такой тунель.
Так что договаривайтесь с той стороной.

-- 
Best regards!
Igor Solovyov
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins