Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.


Темы - becas

Страницы: [1]
1
Unix / graid. freebsd90
« : 10 февраля 2012, 22:16:50 »
Цитировать
The graid(8) GEOM class has been added. This is a replacement of the ataraid(4) driver supporting various BIOS-based software RAID.[r219974]

ман - http://www.freebsd.org/cgi/man.cgi?query=graid&sektion=8&manpath=FreeBSD+9.0-RELEASE

вопрос:
1. насколько я понял, это некое подобие mdadm?
2. кто-то уже пробовал его на реальных серверах? опытом настройки и отслеживания не поделитесь?

2
Unix / ipfw+ipfw_nat
« : 16 декабря 2010, 09:17:17 »
собсно на правах "увидел, почитал, прикрутил, поделился".
увидел интересную статью: http://www.lissyara.su/articles/freebsd/tuning/ipfw_nat/. сделав мердж с http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html, получил такой вот скрипт:
mail# cat /etc/rc.firewall.nat
#!/bin/sh
cmd="ipfw -q add"
skip="skipto 500"
pif=внешний_интерфейс
ks="keep-state"
good_tcpo="порты_открытые_для_тср"
good_udpo="порты_открытые_для_udp"
LAN="11.22.33.44/24"

ipfw -q -f flush

$cmd 001 allow all from any to any via lo0  # exclude loopback traffic
$cmd 002 allow all from any to any via внутренний_интерфейс
ipfw nat 1 config log if em0 reset same_ports deny_in

$cmd 101 check-state

# Authorized outbound packets
$cmd 110 $skip tcp from me to any out via $pif $ks uid root
$cmd 120 $skip udp from any to any $good_udpo out via $pif $ks
$cmd 130 $skip tcp from any to any $good_tcpo out via $pif $ks
$cmd 140 $skip icmp from any to any out via $pif $ks

# Deny all inbound traffic from non-routable reserved address spaces
$cmd 300 deny all from 192.168.0.0/16  to any in via $pif  #RFC 1918 private IP
$cmd 301 deny all from 172.16.0.0/12   to any in via $pif  #RFC 1918 private IP
$cmd 302 deny all from 10.0.0.0/8      to any in via $pif  #RFC 1918 private IP
$cmd 303 deny all from 127.0.0.0/8     to any in via $pif  #loopback
$cmd 304 deny all from 0.0.0.0/8       to any in via $pif  #loopback
$cmd 305 deny all from 169.254.0.0/16  to any in via $pif  #DHCP auto-config
$cmd 306 deny all from 192.0.2.0/24    to any in via $pif  #reserved for docs
$cmd 307 deny all from 204.152.64.0/23 to any in via $pif  #Sun cluster
$cmd 308 deny all from 224.0.0.0/3     to any in via $pif  #Class D & E multicast

# Authorized inbound packets
$cmd 400 $skip icmp from any to any in via $pif $ks
$cmd 410 $skip tcp from any to any $good_tcpo in via $pif $ks
$cmd 420 $skip udp from any to any $good_udpo in via $pif $ks

$cmd 450 deny log ip from any to any

# This is skipto location for outbound stateful rules
$cmd 500 nat 1 ip from any to any via $pif
$cmd 510 allow ip from any to any

######################## end of rules  ##################

собсно критика приветствуется.

3
Главный / dspam
« : 07 декабря 2010, 17:29:04 »
хотелось бы вначале в курилке узнать кто юзал и какие связки настраивал, а потом можно и в тематику запостить, где и разобрать досконально. интересна связка с постфиксом и мускулем, хоть это и не принципиально ниразу.
п.с. просто есть ряд вопросов, на которые вряд ли дадут вразумительный ответ те, кто не юзал.
п.п.с. и да - документация по дспаму не всегда прозрачна :)

Комментарий модератора ППВР5. Запрещается создание явно тематических топиков под предлогом "все равно все здесь". Тем ни менее разрешено делать топики с ссылкой на тематические для привлечения внимания либо для неформатного тематике обсуждения.Поехали в Главный

Страницы: [1]