Howto: Настройка firewall/gateway router на платформе Ubuntu при помощи Webmin

Главные вкладки

Аватар пользователя bratello bratello 21 июля 2010 в 18:12

Данный текст был переведен с английского, оригинальная статья "Set up Ubuntu as a firewall/gateway router with webmin"

Вступление

Это руководство раскрывает, как настроить стандартный Ubuntu PC как замену для нормального потребительского маршрутизатора(router), но намного более сильный и со значительно большим количеством функциональных возможностей. Это также касается некоторой QOS фильтрации, чтобы помочь улучшить скорость сети и время ожидания. Если Вы затрудняетесь с какими то шагами, команды восстановления, которые могут помочь, перечислены в конце. Также перечисленны инструкции относительно того, как полностью вернуться все изменения, произведенные в этом обучающем руководстве.

Я написал эти практические рекомендации, потому что я хотел настроить свой сервер Ubuntu как маршрутизатор, и из-за отсутствия другого современного и доступного руководства howtos на эту тему, я должен был создать все это самостоятельно. Я хотел задокументировать, то что я изучил, чтобы таким образом сэкономить много времени и усилий других людей.

Предполагается, что, если Вы читаете это руководство, у Вас действительно есть основное практическое знание того, что фактически ДЕЛАЮТ firewall/gateway, что такое NAT и основы организации IP сети. В противном случае я предлагаю Вам ознакомиться и перевариваете со следующей информацией, а затем вернуться к прочтению этого руководства:

http://en.wikipedia.org/wiki/Internet_Protocol
http://en.wikipedia.org/wiki/Network_address_translation
http://en.wikipedia.org/wiki/Gateway_(telecommunications)

Также Вам нужен будет терминал на машине, на которой Вы производите настройки. Я не рекомендую делать настройки только удаленно по ssh, если у Вас также нет физического доступа к pc, слишком ошибиться в правилах firewall и заблокировать систему для удаленного доступа.

Основная установка (необходимый минимум, требуемый чтобы получить функционирование и обеспечить NAT маршрутизатор)

Требования

Hardware

Чтобы настроить систему Вам нужен запасной pc с установленной системой Ubuntu и двумя сетевыми картами. Система не нужнается в мощной спецификации. Я запустил свой маршрутизатор на 600 мгц P3 с 512 МБ памяти, но я думаю, что Вы могли бы легко сделать тоже самое на чем-нибудь быстрее чем P2 на 200 мгц и 128 МБ памяти. Любая версия Ubuntu будет работать, desktop или выпуск server. Единственное реальное различие - то, что у сервера нет никакого графического интерфейса. Это не проблема, мы будем так или иначе в основном использовать командную строку.

Программное обеспечение

Это руководство использует webmin как web интерфейс, чтобы настраивать необходимые правила iptables и серверы. Мне нравится использовать webmin вместо скриптов, потому что webmin более удоебан и более легкий для понимания чем скрипт с теми же самыми функциональными возможностями. Откройте терминал и запустите командамы ниже, чтобы установить все необходимое программное обеспечение:

sudo aptitude install bind9 dhcp3-server perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl

Вы можете найти последнюю версию webmin здесь как пакет для debian:

http://www.webmin.com/download.html

Последней версией во время написания этого руководства была версия 1.430, чтобы установить эту версию выполните следующую команду:

cd ~ && wget http://prdownloads.sourceforge.net/webadmin/webmin_1.430_all.deb && sudo dpkg -i webmin_1.430_all.deb

Рекомендую прочитать и это руководство по установке:
http://forum.ubuntu.ru/index.php?topic=30219.0

ПРИМЕЧАНИЕ: Это - ЧРЕЗВЫЧАЙНО плохая идея оставить webmin открытым для внешнего мира. Только Ваш пользовательский пароль стоит между удаленным хакером и полным контролем над Вашим pc. НЕ ДЕЛАЙТЕ ЭТОГО. Если Вы действительно нуждаетесь к доступу webmin удаленно, я предполагаю, что Вы знаете что Вы делаете, и знаете, как использоваться ssh tunnelling

Вы можете теперь получить доступ к webmin локально, следуя адресу https://localhost:10000. Если Вы будете использовать firefox, то Вы должны будете добавить исключение безопасности. Это сообщение возникает потому что используется само подписной сертификат. Как только Вы загрузились, Вы должны видеть следующий экран:

SCREENSHOT: Webmin splash screen

Все страницы конфигурации доступны через главное меню слева.

Из соображений безопасности первая вещь которую Вы должны сделать после того, как Вы загрузились со своим именем пользователя и паролем, заблокировть удаленный доступ к webmin. Щелкните "Webmin" в панели управления слева и пойдите в "Webmin Configuration". Теперь щелкните ip access control. Нажмите радио-кнопку которая говорит "Разрешено только от перечисленных адресов" и добавьте адресс "127.0.0.1" (без кавычек) в текстовое поле. Сохранить.

SCREENSHOT: Ip access restriction screen

Теперь Webmin готов к работе.

Настройка сетевых карт

Поскольку Вы хотите использовать этот компьютер как маршрутизатор, у Вас должно уже быть две сетевых карты. Вы должны знать их имена, и должны решить какой интерфейс должен быть для интернет соединения и какой должен быть связан с местной сетью. Чтобы узнать, какие сетевые карты Вы имеете в своей системе, используйте команду:

ifconfig -a

Вы можете получить довольно много интерфейсов, в зависимости от Вашей системы, но единственные, которые Вас волнуют являются интерфейсами ethernet (те что назывются на подобии ethXX). Они будут обычно маркироваться eth0 и eth1, но могли бы быть любыми числами, таким образом я с этого времени назову их как eth_BAD и eth_SAFE. eth_BAD - интернет-адаптер, eth_SAFE - адаптер местной сети. Запишите какой интерфейс для чего, потому что Вы будете обращаться с ними часто.

Мы сначала настроим routing, используя для этого очень сильный и гибкий linux firewall, iptables.

Важно отметить, что, если бы Вы сделаете ошибку здесь, Вы можете полностью повредить всю организацию сети, которая наверняка отключит Ваш доступ к Интернету и также помешает Вам получить доступ к webmin, чтобы ликвидировать проблему. Если Вы столкнетесь с подобными трудностями, некоторые команды в конце этого руководства помогут ликвидировать проблему.

Теперь мы должны настроить перенаправление (forwarding) пакета, иначе NAT не будет работать. Вы можете сделать это, редактируя следующий файл:

sudo cp /etc/sysctl.conf /etc/sysctl.conf.bak && sudo nano /etc/sysctl.conf

Этот файл должен включать следующую строчку:

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

Для того чтобы включилось перенаправление пакетов перезагрузите систему.

На этот момент Ваш компьютер должен получить доступ в интернет через интерфейс eth_BAD, если интернет все еще не доступен - вернитесь к предыдущим шагам и сделайте так чтобы все заработало.

Теперь вернитесь в Webmin панель и выберете "Network Configuration", далее "Network Interfaces". Мы должны назначить статический IP адресс для локального сетевого интерфейса eth_SAFE.

В этом руководстве я буду использовать 192.168.0.0/24. Это стандартный диапазон адресов, который обычно используется в бытовых сетях. Перейдите в закладку "Interfaces Activated at the Boot Time", и кликните по eth_SAFE для настройки, если конечно этот интерфейс присутстсвует в списке. Если его нет, значит скорее всего он отключен и его нужно включить. Для проверки того что интерфейс включен наберите в комманднной строке комманду:

lshw -class network

Отключеный интерфейс помечен флажком DISABLED. Для включения интерфейса нажмите кнопку "Add a new interface", и введите следующую информацию:

"Name" - Введите имя интерфейса, вероятно eth0, eth1 или что то похожее.
"IP Address" - Убедись что "Static" radio кнопка нажата, и введи 192.168.0.1 в текстовое поле.
"Netmask" - Должно быть 255.255.255.0
"Broadcast" - 192.168.0.255
"Activate at boot?" - Выбирайте Yes

SCREENSHOT: Configuring eth_SAFE

Затем нажмите "Create", нажмите радио кнопку следующую за созданым интерфейсом и нажмите "Apply" для активации этих настроек. Замечательно! Два сетевых интерфейса теперь настроены.

Настройка локальной сети

Назначение статического адреса для eth_SAFE это только часть того что нам нужно сделать для настройки локальной сети на этом интерфейсе. Мы так же должны предоставить кеширование DNS сервера и предоставить DHCP сервер для того чтобы передать клиентам необходимую информацию про локальную сеть и как разрешать (resolve) имена домейнов.

Конфигурирование DHCP

Мы сначала настроим DHCP. Откройте закладку "Servers" в панели webmin, и откройте DHCP Server. В разделе ПОДСЕТИ сверху, нажмите "Add new subnet". Введите следующие данные:

"Subnet description" - Имя подсети, Я использую "Local network on eth_SAFE"
"Network address" - 192.168.0.0
"Netmask" - 255.255.255.0
"Address ranges" - это может любой диапазон который ты захочешь, 192.168.0.100 - 192.168.200 должно быть достаточно.

SCREENSHOT: Configuring DHCP subnet

Оставьте все другие настройки и нажмите "Create". Теперь должна появиться новая иконка с названием 192.168.0.0. Нажмите эту иконку, ты вернешься к экрану, похожему на предыдущий, исключая некоторые новые кнопки внизу. Нажми одну из них "Edit Client Options".

"Subnet mask" - 255.255.255.0
"Default routers" - 192.168.0.1
"Broadcast address" - 192.168.0.255
"DNS servers" - 192.168.0.1

SCREENSHOT: Configuring DHCP client options

Нажмите "Save" и еще раз "Save". И еще одна вещь, которуб нужно сделать на этой странице - скрол вниз и нажмите "Edit network interface". Выберете eth_SAFE в списке и нажмите "Save".

SCREENSHOT: Configuring DHCP interfaces

DHCP сервер теперь настроен. Нажмите "Start Server" кнопку внизу страницы, сервер должен запуститься без ошибок. Если ошибки все же есть - ты допустил где то ошибку.

Конфигурация firewall

Настройка ip masquerading (routing)

Теперь мы погрущимся в настройку iptables. Отныне вы можете полностью и испортить настройки своей сети если вы не осторожны, так что удостоверьтесь что вы знаете как исправить свои ошибки.

В панели webmin выберете "Linux Firewall". Выбрать радио кнопку "Do network address translation" и выбрать eth_BAD как интерфейс, на котором вы будете делать это. Выбрать чек бокс "Enable firewall at boot time" и нажмите "Setup Firewall". Нажмите "Apply Configuration".

SCREENSHOT: Setting up the firewall

Настройка firewall

На этом этапе твой сервер настроен как работающий router/dns/dhcp server, это должно работать в этой настройке для всего что тебе нужно, но это не безопасно. Мы должны определить несколько правил которые определяют кто может делать соединения с нашим сервером, мы просто не хотим чтобы кто нибудь из большого ужасного интернета ворвался в наш домашний файловый сервер, например. Мы сделаем это используя iptables фильтрацию.

Linux firewall работает с тремя IP таблицами: MANGLE, PREROUTING и FILTER. Собственно файрволинг осуществляется при помощи FILTER, таким образом в "Linux Firewall" секции webmin, измените IPTable выпадающий список на "Packet Filtering(filter)" IPTable.

SCREENSHOT: IPtables FILTER table

Три "цепочки" перечислены там. Каждая цепочка определяет что делать с пакетом в зависимости от того куда он идет. Три цепочки INPUT, FORWARD & OUTPUT. Для каждой цепочки ты можешь добавлять правила (rules), которые говорят файрволу что сделать с пакетом, который соответствует определенным критериям. Ты вероятно захочешь внести в черный список (blacklist) все INPUT и FORWARD пакеты по умолчанию, и затем включать по одному в зависимости от потребностей. Изменить действие по умолчанию (default action) для INPUT & FORWARD на "DROP" (от переводчика: в случае ошибки вы можете отключить действие по умолчанию, смотрите дополнительные команды в конце статьи).

Для добавления правила просто кликните "Add Rule" кнопку и заполни критерии пакета и действие (action) для этого пакета.

Тут перечислен необходимый минимум правил которые тебе НУЖНЫ чтобы твоя сеть работала нормально:

INPUT

Accept if protocol is ICMP (note: This allows your server to respond to pings. It isn't strictly necessary, but it doesn't really pose a security risk and makes network troubleshooting a LOT easier. If you're extremely paranoid, feel free not to bother with this option)
Accept if input interface is lo
Accept if input interface is eth_SAFE
Accept if input interface is eth_BAD and state of connection is ESTABLISHED,RELATED

FORWARD

Accept if input interface is eth_SAFE and output interface is eth_BAD
Accept if input interface is eth_BAD and output interface is eth_SAFE and state of connection is ESTABLISHED,RELATED

Правила эти имплементирую очень простой файрвол который не позволяет абсолютно ничего из наружной сети, за исключением того что это часть настраивания соединения. Это так же предполагает что внутрення сеть полностью трастед и позволяет беспрепятственный доступ к серверу и наружному сетевому пространству из внутренней сети. Это установки по умолчанию для большинства NAT устройств.

На этом месте ты фактически закончил настройку. Ты можешь оставить свой сервер как простой раутер без дополнительных правил на этом этапе. Это очень безопасно и будет работать хорошо для большинства целей. Если, все же, ты хочешь запустить публично доступный сервер, QOS фильтрацию или если внутреняя сеть не достаточно заслуживает доверия, ты должен добавить некоторые дополнительные правила. Читай дальше...

Кстати, мои INPUT и FORWARD таблицы выглядят как тут указано. Я добавил дополнительно правила чтобы позволить некоторым серверам быть доступнцми для наружной сети:

SCREENSHOT: My INPUT rules
SCREENSHOT: My OUTPUT rules

Более продвинутые задачи

Больше функций от IPTable

Если ты на самом деле хочешь использовать IPTables нормально, ты должен понять что это и как это работает, в какой очередности таблицы применяются. Я рекомендую почитать статьи в вики:

http://en.wikipedia.org/wiki/Iptables
http://jengelh.medozas.de/images/nf-packet-flow.png

Важно отметить на этом этапе, что IPTables будут применять твои правила для каждого пакета в очередности сверху донизу. Каждое правило сравнивается с пакетом. И как только как ACCEPT или DROP правило обнаружено которое соответствует типу пакета, это действие будет взято и исполнено. Если же пакет добрался до конца списка правил без соответствий, будет использовано действие по умолчанию (default action). Вот два примера:

Ruleset:
ACCEPT if input interface is eth1
DROP if port is 22

Any incoming packets on eth1 will be allowed through, EVEN IF the port is 22.

Ruleset:
DROP if port is 22
ACCEPT if input interface is eth1

Теперь каждый входящий пакет будет позволен для eth1 за исключением порта 22.

Сервера, бегущие на раутере.

Если ты хочешь запустить сервер на твоем раутере (веб сервер или SSH сервер), ты должен открыть эти порты для наружной сети. Это просто сделать при помощи добавления правила для INPUT фильтр явно разрешая входящее соединение. Просто нажми "Add Rule" и разреши пакеты определенного типа и порта, который необходим для сервера. SSH сервер мог бы бежать на порту 22 и принимать TCP пакеты, таким образом правило выглядело бы так:

Accept if protocol is TCP and destination port is 22.

Позволить статический IP в локальной сети

Иногда необходимо запустить сервер на PC в локальной сети и нужно произвести порт форвардинг (port forwarding), например web server или bittirrent client.

Это не намного сложнее чем для сервисов, бегущих на самом раутере, но все еще слишком проблематично. Сначала Вы должны настроить pc в локальной сети, который является сервером (отсюда упомянутый на как "хозяин") со статическим IP-адресом. Поскольку IP-адреса розданы с DHCP, хозяину можно было бы дать новый IP-адрес каждый раз, когда он соединяется с сетью. Вы можете легко дать этому статический IP-адрес, говоря серверу DHCP дать этому клиенту тот же самый IP-адрес каждый раз при подключении.

Откройте в webmin страничку "Servers", выберете DHCP server. В разделе hosts жмите "Add a new host". Заполните данные как указано ниже:


"Host description" - Что ты хочешь, это просто упоминание о хосте
"Host name" - Имя хоста. Исполните на хосте комманду hostname чтобы выяснить его имя.
"Hardware Address" - mac address хоста. Исполните на хосте комманду ifconfig (ipconfig для Windows) и смотрите этот мак адресс для соответствующей сетевой карты.
"Fixed IP address" - Статический адресс для этого хоста, то что тебе нужен. Этот IP-адрес должен быть в Вашем местном lan и не должен быть включен в группу IP-адресов, которые Вы уже сказали dhcp серверу раздавать динамически.Если Вы следовали за этим руководством, это должно быть 192.168.0. X, где X число от 2 до 99 включительно.
"Host assigned to" - Вы можете установить эту опцию в подсеть, чтобы использовать IP-адреса в пределах dhcp динамического выделения пула.

SCREENSHOT: DHCP static ip configuration

Жми "Save" когда ты закончил. Для применения всех настроек, тебе нужно удалить текущий DHCP lease, для этого нажми "List Active Leases" кнопку внизу и нажми текущий lease для необходимого хоста. Затем иди обратно в главную настройку dhcp server еще раз и нажми "Start Server" для применения всех настроек. В следующий раз когда хост соединится с сеткой он получит новый статический ip адрес.

Порт форвардинг

Теперь хост в локальной сети имеет постоянный статический адрес, раутер может послать пакет по этому адресу каждый раз, и пакте будет достигать правильного хоста.

Вы должны сделать две вещи. Сначала вы должны установить правило PREROUTING чтобы указать IPTables куда перенаправлять входящие пакеты, но так же ты должен явно позволить эти пакеты форвард (FORWARD) иначе ни будут заблокированы фильтром. Это замечтально и логично, но иногда может приводить к головоломкам, если ты забыл про один из шагов.

В Webmin жми "Networking" и затем "Linux Firewall". Измени IP Table в выпадающем списке на "Network address translation (nat)". В PREROUTING цепочке сверху, жми Add Rule. Заполни данные как указано ниже:

"Action to take" - Жми "Destination nat" radio button
"IPs and ports for DNAT" - Введи lan ip хоста и порт на который ты хочешь чтобы клиенты соединялись снаружи
"Network protocol" - Тебе нужно указать udp или tcp (если ты на самом деле хочешь использовать какой то другой протокол то это руководство не может тебе помочь)
"Destination TCP or UDP port" - Порт на котором сервер на самом деле слушает на этом хосте (примечание$: это не должен быть тот же самый порт, на который подсоединяются внешние клиенты)

SCREENSHOT: Example: Port 2222 from outside forwaded to port 22 inside lan

Затем нажми "Save". Теперь измени IP Table в выпадающем списке на "Packet filtering (filter)". В FORWARD цепочке, добавь правило как это:

"Action to take" - Accept
"Network protocol" - set this to tcp or udp depending on what kind of service you are running. Some services (eg most bit torrent clients) need both tcp AND udp forwarded. In this case you may need to define two separate rules, one for tcp and one for udp.
"Destination TCP or UDP port" - set this to the incoming port used by the client when connecting from outside the lan.

SCREENSHOT: Example: Port 2222 forwarding explicitly allowed

Теперь ты можешь только "Apply configuration" и все.

чтобы отключить все правила IPTable

Если твой раутер после твоих изменений заблокировался не паникуй, запусти следующую комманду которая будет высвобождать все правила iptables, это вернет доступ к webadmin обратно:

sudo iptables -F

полезные опции iptables (от переводчика):

sudo iptables -S
sudo iptables -P INPUT ACCEPT
  1. Первая комманда выводит список всех цепочек и правил со всеми опциями настроек.
  2. Вторая команда позволяет изменить действие по умолчанию для цепочки INPUT

Внимание: это комманда полностью откроет доступ к твоему раутеру снаружи.

Для полной отмены всех изменений в этом руководстве запусти эту команду:

sudo aptitude purge webmin bind9 dhcp3-server && sudo cp /etc/sysctl.conf.bak /etc/sysctl.conf

После перезагрузки все настройки должны вернуться.

КОНЕЦ

Комментарии

Аватар пользователя bratello bratello 21 июля 2010 в 19:25

Блин! Я же еще не доперевел статью! В рунете не нашел никакой вразумительной информации, вообще по webmin очень мало инфы на русском, думаю этот перевод кому то поможет.

А что такое аппаратный раутер? В дорогих маршрутизаторах Cisco уже давно стоят линуксы, в дешевых не так давно тоже появились. В Mini ITX ставят уже достаточно мощные сетевые карты гигабитные, с поддержкой U-DMA, вместе с диском этот раутер превращается в хороший домашний NAT, Принт Сервер, и много чего еще.

Аватар пользователя Master of Tragedy Master of Tragedy 21 июля 2010 в 20:24

"bratello" wrote:
В дорогих маршрутизаторах Cisco уже давно стоят линуксы

Вот уж не надо. В Cisco IOS практически ничего от линукса не осталось. Это собственнная патентованая разработка Cisco, которая в корне отличается от любых линуксов. У меня тоже рутер на ZynOS работает и там куча функций, которых мне в жизни все не использовать. С каждым новым релизом добавляются новые. Нафига мне юникс-рутер?

Аватар пользователя bratello bratello 21 июля 2010 в 20:36

Тебе нафига я не знаю. Мне он нужен, потому что у меня есть мини ITX мультикорный малошумящий, с 4 мя сетевыми интерфейсами, 1 ТБ дисков, 2 ГБ оперативки, нужно еще принтсервер из него сделать, сетевой сканер, домашний интернет у меня с приличным speed - значит еще и web server и ftp тоже не помешает, желательно VPN сеть, и много много чего.

Аватар пользователя ihappy ihappy 21 июля 2010 в 22:09

"Master of Tragedy" wrote:
Рутер на юниксе никогда не будет надежнее аппаратного. С этим даже именитые профессионалы не спорят и не рекомендуют.

что за глупости.
роутеры штуки такие, используются при малых нагрузках, а при больших ставят сервера, с линухами.
насчет безопасности не надо ляля.

Аватар пользователя Master of Tragedy Master of Tragedy 21 июля 2010 в 22:26

"iHappy" wrote:
роутеры штуки такие, используются при малых нагрузках, а при больших ставят сервера, с линухами.
насчет безопасности не надо ляля.

Эту чушь ты несешь. На магистралях никакх серверов нет, а маршрутизаторы Циско. Бошкой думай, а потом говори. Сходи к магистральному провайдуру и узнай, какое оборудование у них установлено при нагрузках в несколько десятков интернет-провайдеров на каждом из которых несколько тысяч абонентов. Я уж не говорю о фаерволах. Что же крупные компании такие идиоты то, что покупают аппаратные решения по две тысячи долларов. Сходи-ка к их ИТ-Директору прочисти мозги, скажи, как он неправ.

Аватар пользователя ihappy ihappy 21 июля 2010 в 22:34

"Master of Tragedy" wrote:
Эту чушь ты несешь. На магистралях никакх серверов нет, а маршрутизаторы Циско. Бошкой думай, а потом говори. Сходи к магистральному провайдуру и узнай, какое оборудование у них установлено при нагрузках в несколько десятков интернет-провайдеров на каждом из которых несколько тысяч абонентов. Я уж не говорю о фаерволах. Что же крупные компании такие идиоты то, что покупают аппаратные решения по две тысячи долларов. Сходи-ка к их ИТ-Директору прочисти мозги, скажи, как он неправ.

остынь а!

Аватар пользователя vgoodvin vgoodvin 21 июля 2010 в 22:41

Страдал как-то тоже с домашним роутером. Настраивал линукс, фряху. С последней оказалось проще. Потом купил d-link за 1 тыс. руб. поставил и забыл. Другое дело когда это домашний сервер для разработки, файлопомойки, печати. Но и там бы использовал аппаратный роутер, время дорого.
За мануал спасибо!

Аватар пользователя bratello bratello 21 июля 2010 в 23:41

Аппаратные решения не дешевле, но и не такие гибкие. Был у меня как то раутер с двумя USB портами, один с поддержкой функции принтсервера, второй для накопителя, все было так радужно. Сначала я промудохался с принсервером, работал он только от ХРюши, с висты я распечатывать на принтсервере не мог. Про сканер можно было забыть. Полноценный сетевой принсервер all-in-one стоит дороже раутера, покупать не стал потому что была научен горьким опытом. Потом отвалился накопитель, оказывается дешевые раутеры не поддеживают функцию wake-up для устройства, которое висит на порту, вобщем винт крутился постоянно, пока не сдох. Самый дешевый NAS стоит раза в три дороже того раутера. Куча коробочек, проводочков, блоков питания, с тем чтобы потом через пол года это все выбросить. А потом начала барахлить беспроводная сеть, периодически падает скорость передачи данных по проводной сети, там и 100 мб никогда не было, а когда глючит то ниже 10 мб. А если хочется поставить на раутер какой то клиент, типа битторент, а если через dynDNS иметь доступ к своему VPN, и так далее и тому подобное.

В тексте наверняка куча опечаток, я потом еще раз отредактирую.

Аватар пользователя Master of Tragedy Master of Tragedy 21 июля 2010 в 23:00

"iHappy" wrote:
остынь а!

Это ты думай, прежде, чем хуйню говорить. Нечего соваться, если не знаком с предметом разговора. Меня от таких "спецов" тошнит. Что-то я не наблюдаю падения акций Циско и спроса на их продукцию. Если бы все было так, как ты говоришь, то эта компания обанкротилась еще лет 10 назад. Я представляю, как ты паяльником будешь гвозди забивать. твои слова так же идиотски, как и утверждение, гоночный болид больше подходит для рытья ям, чем трактор.

Аватар пользователя bratello bratello 21 июля 2010 в 23:48

"Master of Tragedy" wrote:
Нечего соваться

Кончай ругаться. У меня знакомый в CISCO работает, все у них есть, на потребительских моделях стоят урезаные сборки Linux, на тех что ты говоришь vxworks и qnx ставят. Все используется в правильных руках.

Аватар пользователя ihappy ihappy 22 июля 2010 в 1:29

"Master of Tragedy" wrote:
Это ты думай, прежде, чем хуйню говорить. Нечего соваться, если не знаком с предметом разговора. Меня от таких "спецов" тошнит. Что-то я не наблюдаю падения акций Циско и спроса на их продукцию. Если бы все было так, как ты говоришь, то эта компания обанкротилась еще лет 10 назад. Я представляю, как ты паяльником будешь гвозди забивать. твои слова так же идиотски, как и утверждение, гоночный болид больше подходит для рытья ям, чем трактор.

теперь я понимаю mmc. нах, игнор

Аватар пользователя bratello bratello 22 июля 2010 в 13:46

Кстати, ребята, если у вас есть интересные HOWTO по Webmin - постите сюда. На английском тоже сойдет, час времени и перевод готов. Особенно интересуют руководства по BIND DNS, может кто то видел хотя бы упоминания о SVN для Webmin, интересные и иняормативные руководства по администрированию виртуальных хостов.

Аватар пользователя bratello bratello 27 января 2011 в 10:05

Не очень хороший оказался мануал... Построил я по этому мануалу раутер с WLAN и 1GB LANx3 + WIFI. Кривая топология сети получается, все друг друга в сети видят, но при передаче больших файлов (свыше 300 МБ) скорость передачи через какое то время падает с 300 до 1. Думал что это проблема Самба сервера, но после прочтения забугровых форумов оказывается что проблема в топологии сети. Теперь понять бы, как построить правильную топологию.