Окт 16 2009

Vyatta. Работаем с firewall.

Firewall у vyatta организован довольно интересно. Для каждого интерфейса можно задать три вида правил.
Эти правила таких видов:
in — фильтр входящего трафика
out — фильтр исходящего трафика
и local — это обращения к самому серверу.

При проектировании файерволла я всегда начинаю с фильтрации обращений к самому серверу. То есть, по просту отсекаю все обращения на которые не следует отвечать серверу. Поэтому для входящего трафика из мира сделаем фильтр, который позволит подключаться к серверу с адреса 89.252.34.110 по ssh и входящие ответы от 53 порта от DNS, ну а поскольку local — файервол закрыт по умолчанию, то команды настройки будут так:
В первую очередь переходим в режим настройки

configure

Читать далее »

Окт 15 2009

Vyatta. Traffic Shaper и Traffic Limiter. Ограничиваем скорость.

Практически любой маршрутизатор(ну разве что, кроме магистральных) ограничивает скорость передачи для отдельных адресов или групп адресов. Зачем это делается думаю объяснять не нужно. В офисе всегда найдется любитель покачать и его нужно придавить, что бы не наглел, маршрутизатор провайдера интернет нарезает скорость в зависимости от того, какую скорость продали.
Vyatta имеет несколько разных видов ограничителей скорости.
Это Drop Tail, Fair Queue, Rate Limiting и те, которые мы рассмотрим Traffic Shaping и Traffic Limiter.
Читать далее »

Окт 14 2009

Делаем скриншоты из видеофайлов с помощью ffmpeg и небольшого применения знаний perl.

Для того что бы получить скриншоты из видеофайлов достаточно воспользоваться вот таким скриптом:

#!/usr/bin/perl -w
if( !$ARGV[0])
{
die "Run with filename: screenshot.pl film.avi";
}
$i=1;
#делаем скриншот каждые 5 минут
$increment=600;
#Первый скриншот делаем в 5 минут от начала фильма
$time=600;
#Имя файла из которого будем делать скриншоты
$input=$ARGV[0];
chomp $input;
$run=1;
do
{
`/usr/local/bin/ffmpeg -i $input -ss $time -y $i.jpg`;
$time=$time+$increment;
unless( -e "$i.jpg" )
{
$run=0;
}
$i=$i+1;
}while($run eq 1)

Скрипт сделает скриншоты каждые 5 минут и закончит работу. Для его работы нужен ffmpeg, который непосредственно и занимается выдергиванием картинок из видеофайлов.

Окт 13 2009

Exim с панелью управления VExim и imap сервером Dovecot. (Часть вторая VExim — добавляем домены и пользователей)

Итак, после того, как мы настроили VExim в первой части нашей статьи Exim с панелью управления VExim и imap сервером Dovecot. (Часть первая VExim), можно переходить к созданию домена и пользователей.

Домен необходимо создать подключившись от имени siteadmin.
sireadmin4

Можно создать 3 вида доменов. relay domains — это домены, почта для которых будут приниматься на пересылку. По сути это означает, что ваш сервер для этих доменов является вторичным релаем. alias domains — домены синонимы. То есть, есть базовый домен, и в нем есть пользователи. Так вот в алиас домене, пользователей добавлять не надо. Они все будут присутствовать из базового домена. И теперь основной вид доменов, local domains — это домены для которых почта будет приниматься вам на сервер.
Читать далее »

Окт 12 2009

Утилита ICONV.

Еще одна полезная утилита есть в портах FreeBSD. Полезна она тем, что позволяет преобразовывать текст из любой кодировки в любую.
Находится она в /usr/ports/converters/iconv
Оттуда ее и будем ставить:

cd /usr/ports/converters/iconv
make install clean

Установка не требует никаких дополнительных настроек. И можно сразу переходить к использованию.
Читать далее »

Окт 11 2009

Vyatta. Проброс(redirect) портов.

Продолжая разбираться с работой Vyatta, я настроил проброс портов. Настройка очень проста и наглядна.
Первым делом переходим в режим настройки:

configure

И дальше переходим к настройке проброса. Пробрасывать будем соединения для torrent. Входящие соединения на адрес 89.252.34.107 порт 59064 пробросим на 192.168.1.20. В режиме настройки выполняем команды:
Читать далее »

Окт 10 2009

Vyatta. Настраиваем NAT(маскарадинг).

С помощью vyatta можно с легкостью создать к примеру офисный маршрутизатор с NAT или для переадресации сетевого трафика на вебсервер.
Простейший вариант NAT — маскарадинг сети 192.168.1.0/24 для выхода ее наружу настраивается так:

configure

это мы как всегда перешли в режим настроки и теперь выполняем команды, отвечающие непосредственно за настроку маскарадинга:

set service nat rule 1 source address 192.168.1.0/24

это мы установили, что транслировать(натить) будем сеть 192.168.1.0.24.
Следующая команда:

set service nat rule 1 outbound-interface eth1

это мы установили, что в качестве адреса в который будут преобразовываться адреса сети 192.168.1.0/24, будет использоваться основной адрес интерфейса eth1.
Остается только установить тип NATа. Делается это командой:

set service nat rule 1 type masquerade

Теперь осталось выполнить стандартные команды активации и сохранения настроек.

commit
save

На этом настройка маскарадинга закончена.

Окт 09 2009

Vyatta. Команда edit. Изменяем настройки.

Потихонечку разбираясь с Vyatta я пришел к интересному вопросу. Как сменить настройки? Допустим сменить адрес на интерфейсе.
Сейчас имеем вот такие настройки:

vyatta@vyatta:~$ show interfaces ethernet eth0
eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:1e:0b:fd:04:59 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.12/24 brd 192.168.1.255 scope global eth0
inet6 fe80::21e:bff:fefd:459/64 scope link
valid_lft forever preferred_lft forever
 
RX:  bytes    packets     errors    dropped    overrun      mcast
231060        666          0          0          0          0
TX:  bytes    packets     errors    dropped    carrier collisions
17428        121          0          0          0          0
 
vyatta@vyatta:~$

Читать далее »


Украинская Баннерная Сеть