понедельник, 29 декабря 2008 г.

двух стандартов - 568A или 568B. Данные стандарты предполагают раскладку проводов в следующем порядке (контакты нумеруются слева направо при условии, что разъем расположен контактной группой вверх).

Стандарт 568A:

  1. Бело-зеленый
  2. Зеленый
  3. Бело-оранжевый
  4. Синий
  5. Бело-синий
  6. Оранжевый
  7. Бело-коричневый
  8. Коричневый

Стандарт 568B:

  1. Бело-оранжевый
  2. Оранжевый
  3. Бело-зеленый
  4. Синий
  5. Бело-синий
  6. Зеленый
  7. Бело-коричневый
  8. Коричневый

В случае сети на два компьютера (без коммутатора) применяется кабель типа "кроссовер" , один конец которого обжимается по стандарту 568A, а другой - по стандарту 568B. Такой же кабель служит для соединения между собой двух коммутаторов.

Все об ethernet провайдинге

http://www.nag.ru/goodies/manuals.html

пятница, 26 декабря 2008 г.

Печать через встроенный сервер на hp3005dn

В браузере набираете IP адрес сервера, а затем вкладку Print. Выбираете файл как для аттача в почту и начинается печать. На данный момент я посмотрел IP принтера просто распечатав инфу.

среда, 24 декабря 2008 г.

Squid 2.7 for Windows

Загружаем файл по ссылке http://squid.acmeconsulting.it/download/squid-2.7.STABLE5-bin-DELAYP.zip и распаковываем содержимое zip архива в c:\squid. 

Squid разрешает обслуживание пользователей для приватных сетей (т.е. пользователи 192.168.0.0/16, 172.16.0.0/12 и 10.0.0.8/8 уже имеют возможность пользоваться прокси-сервером. Если у вас другая приватная сеть допишите в squid.conf после строчки 

# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS

например
acl tmeits_networks src 192.168.10.0/24 192.168.20.0/24
http_access allow tmeits_networks

Для хранения своего кэша squid использует обычные файлы расположенные в специально созданных папках. Эти папки создаются командой c:\squid\sbin\squid -z 

Если мы хотим что-бы squid работал как сервис windows выполним команду c:\squid\sbin\squid -i, а затем недожидаясь запуска после перезагрузки выполним команду net start squid
 
По умолчанию сервер работатет на порту с номером 3128. Если более привычен другой порт то в файле squid.conf правим 

# Squid normally listens to port 3128
http_port 8080

Прокси-сервер Squid готов к обслуживанию запросов на порту  вашего компьютера.

Можно еже поменять опции:
visible_hostname tmeits
cache_mgr tmeits@

#never_direct allow all в этой версии уже включено!
#always_direct deny all

Если нужно подключиться к родительскому кешу другог squid, делаем это так
cache_peer 192.168.10.2     parent    8080  3130   login=имя:пароль proxy-only default

четверг, 11 декабря 2008 г.

svhost и память

Возникла проблема: svchost.exe стал жрать память по несколко Кб в сек и через какое-то время память кончается. Через длительное время без перезагрузки система говорит, что не хватает файла подкачки и увеличивает его. Nod32 cтоит с легальным ключом, ежедневно обновляется и постоянно мониторит систему. Также специально из-за этого проверял систему с помощью AdAware 2008 и FixWelch. Проблема по-прежнему осталась.

Временно помогло убивание процесса с помощью программы Process Explorer для Windows http://technet.microsoft.com/ru-ru/sysinternals/bb896653.aspx

Если точнее то это C:\WINDOWS\system32\wscntfy.exe и C:\WINDOWS\System32\svchost.exe -k netsvcs NT AUTHORITY\SYSTEM. После убивания процесса хлопается интерфейс на стандартный XP. Если стоя на процессе посмотреть свойства и вкладку сервисы, то
прибитие Фоновая интеллектуальная служба передачи (BITS) остановило утечку памяти;)

http://www.personalfirewall.comodo.com/

понедельник, 8 декабря 2008 г.

Пробросить порт во внутреннюю сеть

Помогло:

Включить пересылку IP, что даст Linux машине выполнять функции маршрутизатора. 

/sbin/sysctl -w net.ipv4.ip_forward=1

/sbin/iptables -A FORWARD -p tcp -i eth0 -o eth1 -d 192.168.10.3 --dport 8015 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 8015 -d 84.22.133.167 -j DNAT --to-destination 192.168.10.3

eth0 смотрит в инет, а eth1  в локальную сеть. На машине 192.168.10.3 шлюз по умолчанию должен быть как адрес eth1.


Линки по которым я прогулялся для ознакомления с применяемыми командами iptables.

правила NAT

http://www.rhd.ru/docs/manuals/enterprise/RHEL-4-Manual/security-guide/s1-firewall-ipt-fwd.html

#/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

#/sbin/sysctl -w net.ipv4.ip_forward=1

Чтобы узлы локальной сети с частными IP-адресами могли связываться с внешними сетями, настройте на брандмауэре подмену IP, которая замаскирует узлы локальной сети под IP-адресом внешнего интерфейса брандмауэра (в данном случае, eth0):

четверг, 4 декабря 2008 г.

Traffic Control And Report addon для проекта IPCop

http://www.onmind.ru/tcar/tcarru.htm

Эта программа (аддон) является дополнением для брандмауэра с открытым исходным кодом IPCop. TCAR это сокращение от TrafficControlAndReport.

Основная идея:

Данный аддон является биллинговой системой для рабочих групп. Он предназначен для тарификации трафика, скачанного пользователями зеленого (GREEN) или синего (BLUE) интерфейса, а также для контроля доступа пользователей к серверу ipcop.

(Deferred: local mailer (/usr/bin/procmail) exited

У провайдера срабатывает IDS на почтовый сервер. На самом сервере очередь сообщений заполнена ошибками (Deferred: local mailer (/usr/bin/procmail) exited with EX_TE).
Проблема оказалась в перенаправление почты на mail.ru одного пользователя через запись 
в файле aliases.

понедельник, 1 декабря 2008 г.

Quagga

Quagga - расширенный пакет программ маршрутизации, который обеспечивает реализацию протоколов маршрутизации, основанных на TCP/IP. Этот документ - руководство для quagga-0.96. Quagga - ответвление GNU Zebra.

Google Mobilizer

Cервис Google Mobilizer позволяет преобразовать веб-страницу к упрощённому виду, пригодному для «съедения» мобильным устройством.