вторник, 30 декабря 2008 г.
понедельник, 29 декабря 2008 г.
двух стандартов - 568A или 568B. Данные стандарты предполагают раскладку проводов в следующем порядке (контакты нумеруются слева направо при условии, что разъем расположен контактной группой вверх).

Стандарт 568A:
- Бело-зеленый
- Зеленый
- Бело-оранжевый
- Синий
- Бело-синий
- Оранжевый
- Бело-коричневый
- Коричневый
Стандарт 568B:
- Бело-оранжевый
- Оранжевый
- Бело-зеленый
- Синий
- Бело-синий
- Зеленый
- Бело-коричневый
- Коричневый
В случае сети на два компьютера (без коммутатора) применяется кабель типа "кроссовер" , один конец которого обжимается по стандарту 568A, а другой - по стандарту 568B. Такой же кабель служит для соединения между собой двух коммутаторов.
пятница, 26 декабря 2008 г.
Печать через встроенный сервер на hp3005dn
среда, 24 декабря 2008 г.
Squid 2.7 for Windows
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
По умолчанию сервер работатет на порту с номером 3128. Если более привычен другой порт то в файле squid.conf правим
#always_direct deny all
четверг, 11 декабря 2008 г.
svhost и память
Временно помогло убивание процесса с помощью программы Process Explorer для Windows http://technet.microsoft.com/ru-ru/sysinternals/bb896653.aspx
Если точнее то это C:\WINDOWS\system32\wscntfy.exe и C:\WINDOWS\System32\svchost.exe -k netsvcs NT AUTHORITY\SYSTEM. После убивания процесса хлопается интерфейс на стандартный XP. Если стоя на процессе посмотреть свойства и вкладку сервисы, то
прибитие Фоновая интеллектуальная служба передачи (BITS) остановило утечку памяти;)
http://www.personalfirewall.comodo.com/
понедельник, 8 декабря 2008 г.
Пробросить порт во внутреннюю сеть
Помогло:
Включить пересылку IP, что даст Linux машине выполнять функции маршрутизатора.
/sbin/sysctl -w net.ipv4.ip_forward=1
/sbin/iptables -A FORWARD -p tcp -i eth0 -o eth1 -d 192.168.10.3 --dport 8015 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 8015 -d 84.22.133.167 -j DNAT --to-destination 192.168.10.3
eth0 смотрит в инет, а eth1 в локальную сеть. На машине 192.168.10.3 шлюз по умолчанию должен быть как адрес eth1.
Линки по которым я прогулялся для ознакомления с применяемыми командами iptables.
- http://forum.ubuntu.ru/index.php?topic=37402.msg281791
- http://kb.etarea.com/2008/06/12/iptables-Проброс-портов-из-внешней-сети-во-вн/
правила NAT
http://www.rhd.ru/docs/manuals/enterprise/RHEL-4-Manual/security-guide/s1-firewall-ipt-fwd.html
#/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#/sbin/sysctl -w net.ipv4.ip_forward=1
Чтобы узлы локальной сети с частными IP-адресами могли связываться с внешними сетями, настройте на брандмауэре подмену IP, которая замаскирует узлы локальной сети под IP-адресом внешнего интерфейса брандмауэра (в данном случае, eth0):
четверг, 4 декабря 2008 г.
Traffic Control And Report addon для проекта IPCop
Эта программа (аддон) является дополнением для брандмауэра с открытым исходным кодом IPCop. TCAR это сокращение от TrafficControlAndReport.
Основная идея:
Данный аддон является биллинговой системой для рабочих групп. Он предназначен для тарификации трафика, скачанного пользователями зеленого (GREEN) или синего (BLUE) интерфейса, а также для контроля доступа пользователей к серверу ipcop.
(Deferred: local mailer (/usr/bin/procmail) exited
Проблема оказалась в перенаправление почты на mail.ru одного пользователя через запись
в файле aliases.