Видео смотреть бесплатно

Смотреть крупно видео

Официальный сайт avufa 24/7/365

Смотреть видео бесплатно

Похожие на iteОсновы работы в iptables
in1t 19.02.2011 22:15

Я рекомендуюНастройка шлюза с помощью FireHOL

FireHOL это мощный построитель конфигураций iptables, невероятно гибкий и простой в использовании.

Пример как быстро и легко настроить шлюз.

Полностью.
+ 15 -
26
uscr 07.04.2011 15:40

Есть вопрос!Финт для iptables.

Здравствуйте. Совершенно точно уверен, что iptables умеет делать вот что:
я стучусь телнетом на порт, например, 5985, после чего на N минут открывается другой порт (22, например), причём открывается именно для адреса, с которого я постучался на 5985. Как делать/что гуглить?
+ 5 -
13
aleteya 05.08.2011 10:33

Скрипты на bashLinux + 2 ISP

Эта тема неоднократно обсасывалась на куче форумов, но всё же.
Часто бывает такая ситуация, что на работе есть два канала - основной и резервный. Основной всем хорош - и широкий, и стабильный, и как вообще. Но и второй канал тоже неплох и обидно, что пользуется только в экстренных случаях.
Полностью.
+ 7 -
28
der_y 08.04.2012 13:31

Есть проблема!Не могу подружить комп с роутером

Привет всем.

Проблема у меня такая:

Комп подключен к интернету через 3g модем,
роутер подключен к компу по локальной сети и должен пользоваться интернетом с модема.

Не могу заставить роутер пользоваться интернетом компа.
Полностью.
+ 0 -
23
dront78 24.05.2012 00:31

Есть вопрос![РЕШЕНО] - conntrack не обрывает tcp соединения

Из FAQ
Can I use conntrack to "cut" established TCP connections?

In short, yes.

РЕШЕНИЕ: волшебное слово - это "ctstate INVALID"
Полностью.
+ 5 -
0
nvbn 24.03.2009 19:27

How-to`sРаздавалка интернета

Появилась задача раздавать сеть, принимаемую через 2 интерфейса (в данном случае eth0 и ppp0) и раздавать на другой (wlan0), а так же потребовалась работа клиентской части dc++,icq,jabber и ftp с сети wlan0

Решение оказалось очень простым, для красноглазого фаната =)
Полностью.
+ 4 -
11
E_user 23.06.2012 00:39

Есть проблема!Точка доступа после рестарта

Доброе время суток,

настроил точку доступа wifi согласно этой статье. Все работало.

После рестарта точка хоть и видна, к ней можно подключиться, но инет она не шарит.

OS Archlinux

# cat /proc/sys/net/ipv4/ip_forward
1

# cat /etc/conf.d/iptables
# Configuration for iptables rules
IPTABLES_CONF=/etc/iptables/iptables.rules
IP6TABLES_CONF=/etc/iptables/ip6tables.rules

# Enable IP forwarding (both IPv4 and IPv6)
# NOTE: this is not the recommended way to do this, and is supported only for
# backward compatibility. Instead, use /etc/sysctl.conf and set the following
# options:
# * net.ipv4.ip_forward=1
# * net.ipv6.conf.default.forwarding=1
# * net.ipv6.conf.all.forwarding=1
IPTABLES_FORWARD=1


Пробовал получать адрес для br0
# dhcpcd br0
Результата не дало.

Прошу помочь разобраться.


Заранее спасибо!
+ 0 -
15
zivot_je_cudo 30.04.2009 11:47

Linux Network AdministrationTARPIT без patch-o-matic

Нередко приходится видеть в логах брутфорс ssh или ftp или не менее назойливый скан httpd-директории. Иногда атаки совершаются не только с внешних адресов, но и с хостов с домашней локальной сети, где куча виндовых пользователей, подхвативших вирусы.

Есть масса способов защититься от этого, и я использую fail2ban. В сравнении с аналогичными программами он обладает более широкой функциональностью и гибкостью — позволяет использовать регексы для нестандартных сервисов и менять правила блокировки. Но хочется не просто защитить свой сервер от атак, а еще и слегка проучить атакующего.

Стандартными средствами iptables этого не сделать, но в расширенном варианте patch-o-matic, патче для ядра linux, есть цель TARPIT, позволяющая создать «ловушку» для нежелательных tcp-соединений.
Полностью.
+ 8 -
9
s4f 18.07.2012 13:54

Есть вопрос!Объединение двух сетей

Дано:

GW1:
INET(*.*.*.*)
LAN1(192.168.0.0/24)
LAN2(172.0.0.0/16)

GW2:
LAN2(172.0.10.0/16)
LAN1(192.168.10.0/24)
Полностью.
+ 0 -
3
zivot_je_cudo 04.12.2009 13:07

Linux Network AdministrationМеханизм PMTUD

Долго думал, какой блог выбрать, сначала склонялся к "Пятиминутке ненависти", но "Linux Network Administration" победил.

Вообще, написать об этой не очевидной сетевой проблеме, проявляющейся по-разному, но имеющей один корень, меня побудил один интересный случай.

Совсем недавно одному удаленному бухгалтеру понадобилось подключаться по RDP к нашему терминальному серверу для работы с 1C. Виндовый админ выделил нужные права, завел учетку, с моей стороны тоже проблем нет: IP клиента статический, а RDP использует TCP порт 3389, который сразу и был проброшен на терминальный сервер:

1
2
iptables -t nat -A PREROUTING -p tcp -s $ext_term_access -d $INET_IP --dport 3389 -j DNAT --to-destination $SRV1C
iptables -A FORWARD -p TCP -s $ext_term_access --dport 3389 -d $SRV1C -j ACCEPT


Проверили конфигурацию с внешнего компьютера, успешно соединились, клиенту сразу был дан ответ «Готово, подключайтесь». Ко всеобщему удивлению клиент не смог соединиться, с его стороны соединение «зависало», не выдавая ошибок.
Полностью.
+ 16 -
32
1 2

Смотреть видео онлайн

Онлайн видео бесплатно


Смотреть русское с разговорами видео

Online video HD

Видео скачать на телефон

Русские фильмы бесплатно

Full HD video online

Смотреть видео онлайн

Смотреть HD видео бесплатно

School смотреть онлайн