27 октября 2008 г.

Простой способ переноса больших файлов по частям

Бывает, что необходимо перенести большой файл, например, на flash с файловой системой FAT16/32 или загрузить на сервер по частям. На помощь придут две программы, которые, как правило, присутствуют в любом дистрибутиве Linux и Mac OS.

Команда split

$ split -a 1 -d -b 4000M sample.iso sample.iso.part

разобьет исходный файл sample.iso на части по 4 Гбайта (максимальный размер файла в FAT), каждая из которых будет именоваться как sample.iso.partN, где N = 0, 1, 2,… .
Собрать части воедино на целевой системе поможет команда cat:

$ cat sample.iso.part* > sample.iso

Применение маски приведет к тому, что утилита cat переберет все файлы по порядку, начиная с sample.iso.part0.

Этот наглядный пример показывает, как можно перенести большой файл. Более подробную информацию по использованию cat и split можно получить в справке (--help) и руководствам (man) к программам.

от Хабрахабр: автор: Decoy

iptables + torrent

Поправлено

#Конфигурация локальной сети
LOCAL_IP = "192.168.x.x"

#
# Создаем отдельную пользовательскую цепочку для торрента
#

$IPTABLES -N torrents

#
# Заполняем пользовательские цепочки
#

# torrents chain
#

$IPTABLES -A torrents -p tcp --destination-port 44218 --dst $LOCAL_IP -j ACCEPT
$IPTABLES -I FORWARD -j torrents


# PREROUTING chain
#

# Вносим в таблицу PREROUTING данные о торрент-цепочке

$IPTABLES -t nat -N torrents
$IPTABLES -t nat -A torrents -i $INET_IFACE -p tcp --dport 44218 -j DNAT --to $LOCAL_IP:44218
$IPTABLES -t nat -A PREROUTING -j torrents


После этого все хорошо.
Порт указываем тот, что установлен у нас в торрент клиенте.

17 октября 2008 г.

Разрешение на доступ из локальной сети в глобальную сеть на определенные порты

# 4.1.5 FORWARD chain
#

#
# Bad TCP packets we don't want
#

$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets

#
# Accept the packets we actually want to forward
#

$IPTABLES -A FORWARD -p tcp --dport 21 -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 80 -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 110 -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

#
# Log weird packets that don't match the above.
#

$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix "IPT FORWARD packet died: "

загрузка правил iptables при включении

Как составленные команды для iptables поставить в автозагрузку?

1 вариант:
выполни iptables-save > [/.../file]
далее в /etc/rc.local добавь строку (до exit 0):
iptables-restore < [/.../file]

путь к файлу должен быть полный. Выбирай произвольно

2 вариант:
лично я использую скрипт, в котором прописаны команды iptables, прописанный в автозагрузку.

iptables & vpn-server в локальной сети

Есть гейт (linux) с интерфейсами:
eth0 - глобальная сеть
eth1 - локальная сеть - 192.168.0.x
В локальной сети есть комп VPN server (windows) нужно прокинуть pptp+gre с любого ip из глобальной сети в локальную

IF_DEV=eth0
vpnserver="192.168.0.201"
/sbin/iptables -N pptp
/sbin/iptables -A pptp -p tcp --destination-port 1723 --dst $vpnserver -j ACCEPT
/sbin/iptables -A pptp -p 47 --dst $vpnserver -j ACCEPT
/sbin/iptables -I FORWARD -j pptp
/sbin/iptables -t nat -N pptp
/sbin/iptables -t nat -A pptp -i $IF_DEV -p tcp --dport 1723 -j DNAT --to $vpnserver:1723
/sbin/iptables -t nat -A pptp -i $IF_DEV -p 47 -j DNAT --to $vpnserver
/sbin/iptables -t nat -A PREROUTING -j pptp

google и forum.opennet.ru - великие изобретения человечества

16 октября 2008 г.

на серваке стоял squid с ntlm авторизацией из домена Active Directory.
все прекрасно работало.
роутер с функционалом фаейрволла был настроен на железяке DFL-800.
потом железяка сдохла.
решено было настроить все это на том же самом серваке.
хотя сама идея выставлять в качестве маршрутизатора компьютер-член домена мне глубоко не нравится
но тем не менее.
кстати, все даже работало.
но в один прекрасный момент перестало.
путем долгих манипуляций было выяснено, что проблема в DNS.
в /etc/resolv.conf прописаны dns как внутренние - локальные, так и внешние - инетовские.
в какой то момент, winbind перестал получать информацию о пользователях с контроллера домена.
компьютеры - члены домена, тоже не пинговались по доменным именам.
путем простого переноса в /etc/resolv.conf инетовского dns в конец, эта проблема была решана )))
но вообще, надо бы отдельную машинку под роутер-файерволл.

3 октября 2008 г.

firewall

Пришел на работу, а там сдох Dlink DFL-800. Неплохая машинка, но как и все у длинка - отрабатывает только гарантийный срок.
Пришел к выводу, что надо на убунте поднять также маршрутизацию и файерволл.
С iptables возится лень, точнее не лень, а нет времени, потом повожусь.
Поставил shorewall, потихоньку настраиваю.
Тем более, что это просто надстройка.

Но на этой же машине стоит squid, с авторизацией по ntlm. А в файерволле я изначально открыл доступ с этой машины только наружу, а внутрь не подумал )) соответственно, winbind не мог получить данные с AD и squid постоянно просил авторизацию.
Причем, поначалу, winbind по-ходу помнил юзеров, а потом время вышло. Это вот тоже внесло свою лепту, когда я не мог понять, что же я такого сделал, что авторизация отвалилась.

Вот такие вот мелочи иной раз могут подпортить жизнь.