- кэширующий прокси-сервер squid. Я использовал версию squid-2.4.DEVEL2, взятую с
- программу авторизации по протоколу smb на Win-машинах - smb_auth-0.05, взятую с
- samba-2.2.2 для smb_auth (точнее - только файлы nmblookup и smbclient), Версия 2.2.7 также работает.
В главе "Виртуальные частные сети, VPN" книги "Linux сервер: пошаговые инструкции инсталляции и настройки" , выход которой запланирован в четвертом квартале 2003 г., содержатся подробные инструкции по инсталляции и настройке: VPN сервера FreeS/WAN и подключению к MS WINDOWS NT VPN-серверу c помощью PPTP-клиента. Приведены примеры конфигурационных файлов.
Процесс инсталляции и настройки VPN-сервера FreeS/WAN описан на примере организации туннеля, объединяющего сети двух офисов с использованием сетей общего пользования, предназначенного для конфиденциальной передачи данных
Данная статья не является претендентом на оргинальность или новизну. Она предназначена и ориентированна на широкую аудиторию. Цель этой статьи заключается в том чтобы показать людям возможные дыры в их системах защиты. Просто большинство администраторов недооценивают возможный уровень атакующего и строят свою систему на банальных и простых приципах. Конечно же самым лучшим способом обезопасить себя от возможных атак будет выключение сервера из сети...
Как правило, при использовании одного канала в интернет для нескольких машин приходится ограничивать пропускную скорость канала. Зачастую для этих целей используют возможности прокси-серверов. Однако, таким образом не удается ограничить весь траффик. Одним из механизмов, позволяющих ограничивать траффик
полностью является CBQ (Class Based Queueing )
Статья представляет собой обобщение темы форума с одноименным названием.
Было предложено несколько рабочих вариантов.
Первый предложен ezhikov и основан на использовании perl
Установка и настройка Squid-2.5.STABLE1 с PAM аутентификацией.
Описанная ниже процедура протестирована на ASPLinux-7.3 kernel 2.4.19+ grsecurity patch на системе с процессором P-III
Используется только IPTABLES и bash.
Конфигурация:
RH 8.0 - Server/Firewall and etc
eth0 - смотрит наружу IP: 192.168.0.10
eth1- смотрит в мою local'ку IP: 10.0.0.1
В local'ке две машины Workstation and Laptop, иногда брат приезжает с третьей машиной, будем называть его OTHER.
Содержание задачи.
Имеется сеть, организованная в Windows NT домен (для определенности, с именем FIRST). Так же имеется PDC (Primary Domain Controller), именуемый main. Установив на один (или несколько) компьютеров сети ОС Linux, мы хотим, чтобы пользователи входили в Линукс под учетными записями, которые хранятся на PDC. Объяснять для чего это нужно я в этой статье не берусь.
Введение и отказ от обязательств.
Как обычно, повторяющиеся вопросы на форумах вызвали желание пояснить некоторые моменты. Лично мне не попадалась на мой взгляд достаточно прозрачная и понятная не очень разбирающемуся в этом вопросе человеку дока (включая и ту, что есть здесь в Библиотеке в этом же разделе). Поэтому решил обобщить свой опыт в этом вопросе и расписать это все максимально понятно и с пояснениями, но не как набор готовых конфигов. Я только постарался расписать сам принцип организации шлюза и необходимые действия. Как их выполнять в каждом конкретном случае - читайте соответствующую документацию.
Ну и также как обычно - я снимаю с себя всякую ответственность за ваши действия, ваши ошибки и последствия ваших ошибок.
Эта статья рассказывает о том, как сделать так чтобы пользователи, выходящие в Интернет через сервер, независимо от настроек браузера, выходили наружу через прокси. Это позволяет снизить объем трафика за счет получения данных из кеша сервера, а также позволяет более гибкое управление доступом.