LINUX.ORG.RU

Где бы еще AMD64 по божеской цене взять :)))))))))

anonymous
()

От 1.5К уе можно взять.
Зюзю и поставили :)

asoneofus
()

Сусе все-таки придурки. Лучше бы сделали дистро на одном сидюке включив те немногие достойные программы которые для линукса существуют, но еще дополнительно оттестированные их спецами.

То что они пытаются делать - это вечная кривая бета.

anonymous
()

И кому это надо? Качать порядка пол гига какой-то бэты! Потом она вдруг криво станет, через месяц того глядиш выйдет релиз - качай опять. Господа - это Россия - закачать пол гига на пробу - это для многих ну просто не позволительная роскош!

anonymous
()

... звиняюсь - не пол гига - а 5 гиг (ну не проснулся я еще) :)

anonymous
()

зюзя 8.2 вообще какая-то поделка.. поставил на одну машину - так пришлось обратно на красношапку9 возвращаться.

anonymous
()

А кто-то может помочь настроить internet connection sharing в SuSE 8.2 Prof? Буду очень благодарен тому человеку, который сможет помочь, блин, зарылся уже совсем, рою, по-моему, не там, где надо :( 2 компа в сетке, кабель кросс, на главном компе 2 сетевухи, АДСЛ на eth0 и eth1 соответственно. Нужно, чтоб вторая машина на win2000 основе получала интернет через MASQUERADE. Помогите разобраться, plz... :) Можно через аську, даже проще будет. Есть тут человек, который поможет?

anonymous
()
Ответ на: комментарий от anonymous

to anonymous (*) (2003-07-12 12:03:02.032009):

>зюзя 8.2 вообще какая-то поделка..

"зюзя" 7.3 стабильная (с kernel 2.4.18), "зюзя" 8.2 удобная,
красношапка 9 популярная :)

>поставил на одну машину- так пришлось обратно на красношапку9
>возвращаться.

Что ж ты так ? По глюкам красношапки соскучился ? ;0)

MrBool
()

>А кто-то может помочь настроить internet connection sharing в SuSE 8.2 Prof?

Пакет называется SuSEfirewall2, настраивается путем прописи своих интерфейсов и открытых-закрытых сервисов в /etc/sysconfig/SuSEfirewall2. Типично-минимальную (в том числе и masq) настройку делает yast, остальное путем чтения комментариев и доки с примерами для разных конфигураций. Больше 20 минут обычно не требуется.

speer
()

Статистика показывает, что глюков в сусе не меньше, а даже и больше чем в RedHat. Пример с exploit для самбы. Suse 8.2 сломалась и дала рутовый шел, с красной шапкой фокус не прошел.

anonymous
()

Спасибо всем откликнувшимся на вопрос "internet connection sharing в SuSE" Уже изучаемс. :)

anonymous
()
Ответ на: комментарий от jackill

>4человек с amd64: рассказывай, как работает-то.
>jackill (*) (2003-07-11 23:42:49.538684)

Хорошо работает :) Домой хочу, хотябы 2-х голового :)

asoneofus
()
Ответ на: комментарий от anonymous

to anonymous (*) (2003-07-12 15:20:16.849104) :

>Статистика показывает, что глюков в сусе не меньше, а даже и больше
>чем в RedHat.

Статистику на бочку.

MrBool
()

to anonymous (*) (2003-07-12 13:24:14.307994)
Если не ошибаюсь, довольно будет прописать на в2к шлюзом внутр-й фейс суси ,и днсом реальный днс пров-ра.На сусе ,ес-но поднять ipchains
что-то типа этого:
ipchains -P forward DENY
ipchains -A forward -i eth1 -j MASQ
echo 1 > /proc/sys/net/ipv4/ip_forward

Ежели не так ,пусть поправят.

anonymous
()

speer праальна про виревол сказал ---но ведь можно обойтись и без фиреволла , просто iptables запустить и простую строчку вбить и всё будет оки iptables -t nat -A POSTROUTING -s XXX.XXX.XXX.XXX/XX -o ethx -j SNAT --to-source yyy.yyy. yyy.yyy при этом конечно нуна не забыть поправить /etc/sysconfig/sysctl на предмет разрешения форвардинга--- что касаемо ipchains--- в 8.2 стоит iptables

и нахрен откатываться на ipchains тем более что таблицы будут по функциональнее

sub
()

Ну я хотел сделать следующее, прописать в iptables следующие правила:

1. iptables -t INPUT -i eth0 -p udp -m udp --sport 67:68 --dport 67:68 -j ACCEPT 2. iptables -t INPUT -i eth1 -p udp -m udp --sport 67:68 --dport 67:68 -j ACCEPT 3. iptables -t INPUT -i lo -j ACCEPT 4. iptables -t INPUT -i eth1 -j ACCEPT 5. iptables -t INPUT -p tcp -m tcp --dport 21 --tcp-flags SYN,RST,ACK SYN -j ACCEPT 6. iptables -t INPUT -p tcp -m tcp --dport 22 --tcp-flags SYN,RST,ACK SYN -j ACCEPT 7. iptables -t INPUT -p tcp -m tcp --dport 2234:2239 8. iptables -t INPUT -p tcp -m tcp --dport 0:1023 --tcp-flags SYN,RST,ACK SYN -j REJECT --reject-with icmp-port-unreachable 9. iptables -t INPUT -p tcp -m tcp --dport 2049 --tcp-flags SYN,RST,ACK SYN -j REJECT --reject-with icmp-port-unreachable 10. iptables -t INPUT -p udp -m udp --dport 0:1023 -j REJECT --reject-with icmp-port-unreachable 11. iptables -t INPUT -p udp -m udp --dport 2049 -j REJECT --reject-with icmp-port-unreachable 12. iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE 13. echo 1 >/proc/sys/net/ipv4/ip_forward 14. iptables-save Вот тут он говорит, что мол он сохранил все правила, всё показал, типо, всё ОК. Машину перезагружаю и все правила затираются :( Мне кажется, что надо ему сказать следующее: iptables-save > /(путь)/rules-save. Вот именно путь, куда сохранить правила я не знаю :(

Затем я отредактировал в /etc/dhcp.conf ddns-update-style interim; log-facility local7;

subnet 192.168.0.0 netmask 255.255.255.0 { range 192.168.0.2 192.168.0.220; default-lease-time 86400; max-lease-time 86400; option routers 192.168.0.1; option ip-forwarding off; option broadcast-address 192.168.0.255; option subnet-mask 255.255.255.0; option domain-name-servers 194.126.115.18, 194.126.101.34; }

Вот это я зря по-моему сделал :( Теперь интернет пропал, кто-нить знает, как оригинальный конфиг вернуть? Только переустановкой dhcp? Вот я думал так сделать, может кто-нить поправит и поможет исправить ошибки? Я не хочу настраивать internet connection sharing средствами предоставляемыми SuSE, т.е YaST2. Я хочу попробовать через терминал всё настроить.

anonymous
()

Да и на АДСЛ у меня IP адрес динамический, а не статический

anonymous
()
Ответ на: комментарий от anonymous

2anonymous (*) (2003-07-11 19:14:32.065182)
>Ну и на кой я буду у "Этих" бэтатестером на шарик????????
Не хочешь на шарик, будешь на ролик, а вообще иди на хер, перди в другой луже с названием M$.
P.S. Сорри, задолбали.

anonymous
()

По поводу функц-х преим-в iptables согласен.Однако вот это замечание:

...что касаемо ipchains--- в 8.2 стоит iptables
и нахрен откатываться на ipchains...

imho не совсем корректно.Хрен ли она 8.2 или 13.164 - ядро то там 2.4.x - значит и поддержка ipchains там есть. Что подразумевается под "откатываться"?

anonymous
()

звиняй выразился не совсем корректно --- я не вижу смысла использовать только
часть таблиц те модуля ipchains-- при использовании этого модуля херется многие
вкусности таблиц, конечно при этом естно я не подразумевал что нуна в
физическом( смысле удалить таблицы и поставить цепочки хотя такое и вполне
осуществимо :-) ПОВТОРЯЮ IPCHAINS в ядрах 2.4.х РЕАЛИЗОВАН В ВИДЕ МОДУЛЯ И
ОГРАНИЧИВАТЬ СЕБЯ ТОЛЬКО ЦЕПОЧКАМИ НЕ СОВСЕМ ХОРОШО

sub
()

ПОВТОРЯЮ IPCHAINS в ядрах 2.4.х РЕАЛИЗОВАН В ВИДЕ МОДУЛЯ И
ОГРАНИЧИВАТЬ СЕБЯ ТОЛЬКО ЦЕПОЧКАМИ НЕ СОВСЕМ ХОРОШО

Никто и не спорит :) И незачем так орать (с) Кролик :)

anonymous
()

>>>Вот это я зря по-моему сделал :(

Ты зря бросился в рукопашную, не разобравшись...

>>>Только переустановкой dhcp?

Это не виндовс - ничего перегружать и переустанавливать не надо.

>>>Я не хочу настраивать internet connection sharing средствами предоставляемыми SuSE, т.е YaST2.

А почему, чем средства SuSE не нравиться?! Думаешь, что с пол-пинка сделаешь лучше? Флаг в руки - читай доку и отключай yast, чтобы не мешался (там написано как), сноси rpm'ом SuSEfirewall2 и вперед - прописывай всё в boot.local... Если вообще в юниховом старт-стопе что-то понимаешь - иначе средства сусе не мешали бы, так как в них место для ручек оставлено и написано в ЧЕТЫРЕХ местах где, что и почему касательно ручного маскарада и фильтрации.

Разберись с их файрволом, пионер, и узнаешь много нового и интересного... А потом уже расскажешь где и как их "средства" плохи а где очень даже хороши - недаром их шестой год обтачивают.

speer
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.