-------------------------------------- stormspell 30.9.200 21:05 опа! stormspell 30.9.200 21:06 дойде време да приложим наученото на практика stormspell 30.9.200 21:07 имаме: някво ПЦ, кабелен модем, лан, ЮСБ stormspell 30.9.200 21:07 трябва да стане рутер stormspell 30.9.200 21:08 сега обаче отивам да ям, защото ще започна инак да ям от мен си stormspell 30.9.200 21:08 ако си тук след половин час, ще се радвам, ама и да не си, само постни как да го направим stormspell 30.9.200 21:08 не е спешно stormspell 30.9.200 21:09 до скоро grigor 30.9.200 21:10 Здрасти ти. stormspell 30.9.200 21:10 ах, хвана ме grigor 30.9.200 21:10 като начало, на някаквото пц ти трябват две ланчета. stormspell 30.9.200 21:10 ЮСБ и лан не става ли? stormspell 30.9.200 21:10 за по ефтино... grigor 30.9.200 21:11 бе става, ама много зор... второ ланче (елитно) е осем до десет лева, и си струва отвсякъде. stormspell 30.9.200 21:11 а, десет лева, аз да не съм бил гейтс stormspell 30.9.200 21:11 за три лева лан и това е. Компая grigor 30.9.200 21:11 добре де, ей сега ще погледна хаутота няма ли някъде. stormspell 30.9.200 21:12 кое? grigor 30.9.200 21:12 дали няма някъде хаутота как се прави с ЮСБ stormspell 30.9.200 21:12 абе остави, с два лана да ми е мирна главата, нали клиента плаща grigor 30.9.200 21:12 добре, втори лан имаш ли сега, че да процедираме, или цъ? stormspell 30.9.200 21:13 а не, утре stormspell 30.9.200 21:13 или утре вечер stormspell 30.9.200 21:13 или съ бота неделя grigor 30.9.200 21:13 чакай тогава да метна едно очо има ли акъл някъде през ЮСБ... stormspell 30.9.200 21:13 и този пътс второ ПЦ че не е работа grigor 30.9.200 21:13 добре де... stormspell 30.9.200 21:13 абе остави, тая стара бракма я има ЮСБ я не grigor 30.9.200 21:14 добре, става, като се обадиш. stormspell 30.9.200 21:14 отива да яде че трябва grigor 30.9.200 21:14 яж и за мен stormspell 30.9.200 21:14 еволюцията го изисква grigor 30.9.200 21:14 анджък stormspell 30.9.200 21:14 ще изям всичко, няма стр stormspell 30.9.200 21:14 до скоро grigor 30.9.200 21:15 щом си рекъл... stormspell 01.10.20 21:36 ето човека! stormspell 01.10.20 21:44 не, няма го... grigor 01.10.20 22:34 има го вече... досега един приятел ползваше пц-то. stormspell 01.10.20 22:34 ага stormspell 01.10.20 22:34 ще стане ли сървър?! stormspell 01.10.20 22:34 с моите скромни познания? grigor 01.10.20 22:34 ми давай да гледа... grigor 01.10.20 22:34 второ ланче? stormspell 01.10.20 22:34 ще му турнем, колко му е grigor 01.10.20 22:35 всичко нужно? stormspell 01.10.20 22:35 като че ли grigor 01.10.20 22:35 второ ПЦ? stormspell 01.10.20 22:35 даже май е с постоянно ИП stormspell 01.10.20 22:35 а, не става дума за тая вечер grigor 01.10.20 22:35 супер... хардуерни параметри - памет, диск? stormspell 01.10.20 22:36 ами... има памет grigor 01.10.20 22:36 а коя вечер тогава? stormspell 01.10.20 22:36 и хард диск stormspell 01.10.20 22:36 на работа докато съм не става ли? grigor 01.10.20 22:36 става, ама трябва аз през това време да съм в офиса, пък туй трудно... grigor 01.10.20 22:36 иначе нп stormspell 01.10.20 22:36 опиши ми процедурата stormspell 01.10.20 22:37 инсталационен дебиан stormspell 01.10.20 22:37 задаване на ИП grigor 01.10.20 22:37 точно така... stormspell 01.10.20 22:37 до интернет да кажем мога го подкара grigor 01.10.20 22:37 инсталацията сама си пита за ИП и разни други работи... до интернет подкара лесно. stormspell 01.10.20 22:37 аха stormspell 01.10.20 22:38 обаче кабилния модем май не му се дава ИП, динамично е grigor 01.10.20 22:38 оттам нататък, програмата следната: stormspell 01.10.20 22:38 въпреки че му заделя едно и също grigor 01.10.20 22:38 то процедурата първо пробва за динамично ИП, пита за статично само ако не стане номерът... stormspell 01.10.20 22:39 да ама кабелен модем в офиса нямам grigor 01.10.20 22:39 та, дай малко тактови честоти, количества памет, размери на диска и какъв сървър с какви възможности ще да ги бъде. stormspell 01.10.20 22:39 само интернет рутер stormspell 01.10.20 22:39 нищо повече stormspell 01.10.20 22:39 файър уол ако има ще е чудно stormspell 01.10.20 22:40 ничего больше stormspell 01.10.20 22:40 а памет - 64 grigor 01.10.20 22:40 кабелният модем е прозрачен за дебиана, а пък дали ИП-то е динамично или статично се сменя с три реда в онзи файл - /etc/network/interfaces. stormspell 01.10.20 22:40 при нужда и повече stormspell 01.10.20 22:40 диск - гигабайт и нагоре grigor 01.10.20 22:41 за само интернет рутер стига, в понеделник пуснах такъв с 32 памет и 540 диск... stormspell 01.10.20 22:41 е , значи мога да му секвистирам половината памет grigor 01.10.20 22:41 ... като на тоя диск побрах в добавка вътрешен неймсървър и прозрачно прокси с нещичко кеш даже... а за паметта, първо инсталирай дебиана и сложи суап файл, после секвестирай половината памет - инсталера се дъни на 32. stormspell 01.10.20 22:42 добре stormspell 01.10.20 22:42 а диск колко? stormspell 01.10.20 22:42 щото този аке се окаже 2-3 гига, за нищо на света няма да им го оставя. макар че си е техен grigor 01.10.20 22:42 диск 540 е гол поизмъчен, ама възможен минимум... нагоре докъм гигабайт добре, повече за само интернет рутер няма сми. stormspell 01.10.20 22:43 доБре grigor 01.10.20 22:43 та, инсталираш дебиан с кернел 2.6, и пускаш интернет връзка. stormspell 01.10.20 22:43 какво се пише в интерфейса за динамично ип grigor 01.10.20 22:44 едното ланче (ако има вътрешно - него) се конфитюрира за вътрешната мрежа, другото - за външната. stormspell 01.10.20 22:44 схемата ми е ясна stormspell 01.10.20 22:44 вътрешната е 192,168,1,1 stormspell 01.10.20 22:44 това им е гейта grigor 01.10.20 22:44 (за инсталиране на кернел 2.6 при промпта за стартиране на Дебиан се пише "linux26" stormspell 01.10.20 22:44 и нейм сървъра stormspell 01.10.20 22:45 добре stormspell 01.10.20 22:45 това най ново ядро ли е? grigor 01.10.20 22:45 ланчето за вътрешната мрежа леге артис трябва да е на статичен адрес, 192.168.1.1 е хубав, особено пък ако работните станции са им от 11 и нагоре, че да си имат малко запазено адресно място за други сървъри и мрежови принтери. stormspell 01.10.20 22:46 какво е леге артис? grigor 01.10.20 22:46 а ядрото не е най-новото, ама е достатъчно ново... ако много държиш, ще те науча как да им компилираш и инсталираш най-ново, ама ако системата е леге артис (т.е. по законите на изкуството), нема нужда. stormspell 01.10.20 22:46 имено, в момента е така stormspell 01.10.20 22:46 разбрах stormspell 01.10.20 22:46 по нататък изкомпилирането grigor 01.10.20 22:47 супер... та, вътрешното ланче е на статичен адрес, външното - на каквото трябва... как точно се описва в /etc/network/interfaces, гледаш от вътрешния (ако трябва статичен), или пишеш "iface eth0 inet dhcp", ако е динамичен. ок? stormspell 01.10.20 22:48 разбрах stormspell 01.10.20 22:48 какво значи абривиатурата ДХСП? grigor 01.10.20 22:49 оттам нататък, трябват неймсървър и прокси. за неймсървър инсталираш пакет на име bind9 (ако той поиска още пакети - и тях), а за прокси - squid (пак същата уговорка). какво значи dhcp не знам. stormspell 01.10.20 22:49 копикат! stormspell 01.10.20 22:49 ще ми трябва и ССХ stormspell 01.10.20 22:50 есесесхаш grigor 01.10.20 22:50 след това, трябва да настроиш следните работи: grigor 01.10.20 22:52 това ясно... ако искаш, копирай и пействай си някои неща оттук в todo списъче grigor 01.10.20 22:52 та, да се върнем на темата: stormspell 01.10.20 22:53 пазя цялото хистъри grigor 01.10.20 22:53 - трябва да разрешиш пакети от едната платка да заминават към другата (нарича се ip_forwarding). прави се в /etc/network/options. там има един ред ip_forward=no, който трябва да стане =yes. stormspell 01.10.20 22:53 това е лесно stormspell 01.10.20 22:53 МС трябва ли да го инсталирам специално? grigor 01.10.20 22:54 МС, БЗИП2, ЛЕСС и още някои неща - да. stormspell 01.10.20 22:54 добре grigor 01.10.20 22:54 втората стъпка, трябва да си настроиш файъруола, маскарадинга и рерутинга за проксито. това става много лесно, като си отредактираш на вкус моя файл за тези работи, подсети ме да го пейстна тук, като свърша с изброяването. stormspell 01.10.20 22:54 ще се оправя ли из него? grigor 01.10.20 22:55 третата стъпка, трябва да си конфигурираш бинда (той ти е неймсървъра). това става много лесно, файловете са два: - /etc/hosts - тук си описваш самия сървър и хостовете из вътрешната мрежа. Другите хостове не са жизнено нужни, ама сървърът е важен. grigor 01.10.20 22:56 - /etc/resolv.conf - там са важни редовете "nameserver xxx.xxx.xxx.xxx", където, както се сещаш, ххх-овете са IP. stormspell 01.10.20 22:56 как описва сървър? grigor 01.10.20 22:56 там трябва да запишеш външните неймсървъри, които ползва фирмата, за да може бинд-а да си взима нещата от тях и да ги казва на вътрешните машини при попитване. grigor 01.10.20 22:56 ами ще ти пейстна моя /etc/hosts после. stormspell 01.10.20 22:56 ами той също е на ауто stormspell 01.10.20 22:57 няма въведен нейм сървър stormspell 01.10.20 22:57 нито гейт grigor 01.10.20 22:57 ако си на дхцп, нямаш нужда да въвеждаш неймсървър и гейт, те си идват заедно с ИП-то. stormspell 01.10.20 22:58 тоест, няма нужда да уточнявам външния нейм сървър? grigor 01.10.20 22:58 (нямаш нужда да въвеждаш адресите им, ама бинд и прочее си ти трябват) grigor 01.10.20 22:58 точно така, дхцп клиентът като получи отговор на заявката си сам ги въвежда където трябва. stormspell 01.10.20 22:58 колтурно! grigor 01.10.20 22:59 след това, трябва да конфигурираш скуида - това става, като му сложиш евентуално преработен моя конфигуриращ файл, който също ще ти пейстна след малко. stormspell 01.10.20 22:59 ... grigor 01.10.20 22:59 накрая пробваш всичкото дали работи, ако да - взимаш парата, ако не - пищиш да помагам. stormspell 01.10.20 23:00 ако да - взимам парата и идвам да черпи grigor 01.10.20 23:00 а сега, конфигурационните файлове... само минута, че да си ги изкарам от файлсървъра в достъпно за работна станция място. stormspell 01.10.20 23:00 ама май няма да им вземам пари stormspell 01.10.20 23:00 прати ги направо на stormspell@mail.bg stormspell 01.10.20 23:00 няма да им вземам че за една мрежа много ги одрах stormspell 01.10.20 23:01 130 лв grigor 01.10.20 23:01 по-лесно ми е да ти ги пейстна тук stormspell 01.10.20 23:01 и ДДС stormspell 01.10.20 23:01 не са ли дълги? stormspell 01.10.20 23:01 щото кюто реже донякъде и аз не знам дали са целите grigor 01.10.20 23:02 мисля, че ще ги получиш целите. stormspell 01.10.20 23:02 добре, давай grigor 01.10.20 23:03 1. Това ти е скрипта за файъруол, маскарадинг, управление на проксито, и прочее. Първо ще го постна, после ще има малко обяснение за него. grigor 01.10.20 23:04 (за да няма загуби, постването ще е на парчета.) stormspell 01.10.20 23:04 ок grigor 01.10.20 23:04 #!/bin/sh # A firewall / masquerading script. Written by Grigor Gatchev. # ------------------------------------------------- -------------------------- # # -- Initialization -- # # ------------------------------------------------- -------------------------- # # ----- Some useful values ----- # NETWORK_WORLD=0.0.0.0/0 # Everything. NETWORK_RSVDA=10.0.0.0/8 # Intranet Reserved Diapazone A NETWORK_RSVDB=172.16.0.0/12 # Intranet Reserved Diapazone B NETWORK_RSVDC=192.168.0.0/16 # Intranet Reserver Diapazone C # ----- System initialization ----- # # iptables command (some distros, eg. Debian, may have more than one). IPTABLES=/sbin/iptables if ! [ "$($IPTABLES -V | grep "not found" -)"=="" ] ; then echo "Could not find iptables (not installed?) - quitting." exit fi # Proxy port, if proxy installed. If empty, script will assume there's no proxy. PROXY_PORT=3128 # Internal and External interfaces. INT_IF=eth0 EXT_IF=eth1 # Internal network/netmask. INT_NETWORK=$NETWORK_RSVDC # Use masquerading? USE_MASQ=yes # Use transparent proxying? (Will work only if proxy port is specified!) USE_PROXY_TRANSPARENT=yes ------------------------------------------------- -------------------------- # # -- Execution -- # # ------------------------------------------------- -------------------------- # # ----- Setting command strings ----- # # Filtering strings: FW=$IPTABLES" -t filter" # Firewall commands for the INPUT, OUTPUT, FORWARD chains. FW_INP=$FW" -A INPUT " FW_OUT=$FW" -A OUTPUT" FW_FRW=$FW" -A FORWARD" # External interface Input / Output firewall commands. EFW_INP=$FW_INP" -i "$EXT_IF EFW_OUT=$FW_OUT" -o "$EXT_IF # Internal interface Input / Output firewall commands. IFW_INP=$FW_INP" -i "$INT_IF IFW_OUT=$FW_OUT" -o "$INT_IF # Inbound / Outboind FORWARD connections firewall commands. IFW_FRW=$FW_FRW" -i "$EXT_IF" -o "$INT_IF OFW_FRW=$FW_FRW" -i "$INT_IF" -o "$EXT_IF # NAT strings: NAT=$IPTABLES" -t nat" # NAT commands for the PREROUTING and POSTROUTING chains. NAT_PRE=$NAT" -A PREROUTING " NAT_POST=$NAT" -A POSTROUTING" NAT_PRE_IINP=$NAT_PRE" -i "$INT_IF NAT_PRE_IOUT=$NAT_PRE" -o "$INT_IF NAT_POST_EINP=$NAT_POST" -i "$EXT_IF NAT_POST_EOUT=$NAT_POST" -o "$EXT_IF # ----- Global settings ----- # # Flush the old firewall state. $FW -F $FW -X $FW -Z $NAT -F $NAT -X $NAT -Z # Set default policy to DROP (instead of putting DROP as final rule). $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP # ----- Loopback firewall configurations ----- # # Allow all loopback connections. Almost always a good idea. $FW_INP -i lo -j ACCEPT $FW_OUT -o lo -j ACCEPT # ----- External interface firewall configuration ----- # # Check for addresses that should be on the internal interface. if ! [ "$INT_NETWORK"=="" ]; then $EFW_INP -s $INT_NETWORK -j DROP # IP spoofing? $EFW_OUT -d $INT_NETWORK -j DROP # stuffed routing? # You may also prefer to REJECT them instead, and/or to log before dropping. fi # Allow ping. $EFW_INP -p icmp -j ACCEPT $EFW_OUT -p icmp -j ACCEPT # Allow outgoing traceroute. $EFW_OUT -p udp --dport 33434:33464 --sport 1024: -j ACCEPT # Allow DNS requests. (Seems that they use UDP protocol only.) $EFW_INP -p udp --sport domain --dport 1024: -j ACCEPT $EFW_OUT -p udp --dport domain --sport 1024: -j ACCEPT # Allow outgoing SSH. $EFW_INP -p tcp --sport ssh --dport 1024: ! --syn -j ACCEPT $EFW_OUT -p tcp --dport ssh --sport 1024: -j ACCEPT # Allow outgoing FTP. # Control connection. $EFW_INP -p tcp --sport ftp --dport 1024: ! --syn -j ACCEPT $EFW_OUT -p tcp --dport ftp --sport 1024: -j ACCEPT # Data - Active (classic) FTP. Bad idea - allows inbound connections! $EFW_INP -p tcp --sport ftp-data --dport 1024: -j ACCEPT $EFW_OUT -p tcp --dport ftp-data --sport 1024: -j ACCEPT # Data - Passive FTP. (Possibly allows other exchanges, too!) $EFW_INP -p tcp --sport 1024: --dport 1024: ! --syn -j ACCEPT $EFW_OUT -p tcp --dport 1024: --sport 1024: -j ACCEPT # Allow outgoing HTTP. $EFW_INP -p tcp --sport http --dport 1024: ! --syn -j ACCEPT $EFW_OUT -p tcp --dport http --sport 1024: -j ACCEPT $EFW_INP -p tcp --sport https --dport 1024: ! --syn -j ACCEPT $EFW_OUT -p tcp --dport https --sport 1024: -j ACCEPT # Some (mostly file-sharing) sites use other ports for HTTP. $EFW_INP -p tcp --sport 8080 --dport 1024: ! --syn -j ACCEPT $EFW_OUT -p tcp --dport 8080 --sport 1024: -j ACCEPT # Allow outgoing mail exchange (also mail retrieving by POP3). $EFW_INP -p tcp --sport smtp --dport 1024: ! --syn -j ACCEPT $EFW_OUT -p tcp --dport smtp --sport 1024: -j ACCEPT $EFW_INP -p tcp --sport pop3 --dport 1024: ! --syn -j ACCEPT $EFW_OUT -p tcp --dport pop3 --sport 1024: -j ACCEPT # Allow incoming SSH. $EFW_INP -p tcp --dport ssh -j ACCEPT $EFW_OUT -p tcp --sport ssh -j ACCEPT # ----- Internal interface firewall configuration ----- # # Wide open, by now (NOT a good practice!) $IFW_INP -j ACCEPT $IFW_OUT -j ACCEPT # -- Allow ping. $IFW_INP -p icmp -j ACCEPT $IFW_OUT -p icmp -j ACCEPT # -- Allow ssh. $IFW_INP -p tcp --dport ssh -j ACCEPT $IFW_OUT -p tcp --sport ssh -j ACCEPT # -- Allow HTTP(S). $IFW_INP -p tcp --dport www --sport 1024: -j ACCEPT $IFW_OUT -p tcp --sport www --dport 1024: -j ACCEPT $IFW_INP -p udp --dport www --sport 1024: -j ACCEPT $IFW_OUT -p udp --sport www --dport 1024: -j ACCEPT $IFW_INP -p tcp --dport https --sport 1024: -j ACCEPT $IFW_OUT -p tcp --sport https --dport 1024: -j ACCEPT $IFW_INP -p udp --dport https --sport 1024: -j ACCEPT $IFW_OUT -p udp --sport https --dport 1024: -j ACCEPT $IFW_INP -p tcp --dport 3128 --sport 1024: -j ACCEPT $IFW_OUT -p tcp --sport 3128 --dport 1024: -j ACCEPT # -- Allow SMB protocol. (Seems that it uses only TCP.) $IFW_INP -p tcp --dport netbios-ns -j ACCEPT $IFW_OUT -p tcp --sport netbios-ns -j ACCEPT $IFW_INP -p tcp --dport netbios-dgm -j ACCEPT $IFW_OUT -p tcp --sport netbios-dgm -j ACCEPT $IFW_INP -p tcp --dport netbios-ssn -j ACCEPT $IFW_OUT -p tcp --sport netbios-ssn -j ACCEPT $IFW_INP -p tcp --dport microsoft-ds -j ACCEPT $IFW_OUT -p tcp --sport microsoft-ds -j ACCEPT $IFW_INP -p tcp --sport netbios-ns -j ACCEPT $IFW_OUT -p tcp --dport netbios-ns -j ACCEPT $IFW_INP -p tcp --sport netbios-dgm -j ACCEPT $IFW_OUT -p tcp --dport netbios-dgm -j ACCEPT $IFW_INP -p tcp --sport netbios-ssn -j ACCEPT $IFW_OUT -p tcp --dport netbios-ssn -j ACCEPT $IFW_INP -p tcp --sport microsoft-ds -j ACCEPT $IFW_OUT -p tcp --dport microsoft-ds -j ACCEPT # -- Allow inet daemon services (what they are needed for? :-) -- # $IFW_INP -p tcp --dport auth -j ACCEPT $IFW_OUT -p tcp --sport auth -j ACCEPT $IFW_INP -p tcp --dport daytime -j ACCEPT $IFW_OUT -p tcp --sport daytime -j ACCEPT $IFW_INP -p tcp --dport discard -j ACCEPT $IFW_OUT -p tcp --sport discard -j ACCEPT $IFW_INP -p udp --dport discard -j ACCEPT $IFW_OUT -p udp --sport discard -j ACCEPT $IFW_INP -p tcp --dport time -j ACCEPT $IFW_OUT -p tcp --sport time -j ACCEPT $IFW_INP -p udp --dport time -j ACCEPT $IFW_OUT -p udp --sport time -j ACCEPT # -- Allow the portmapper and the RPC functions -- # $IFW_INP -p tcp --dport portmapper -j ACCEPT $IFW_OUT -p tcp --sport portmapper -j ACCEPT # rpc.statd etc. will take random ports inside 512-1023 diapazone. # ----- IP forwarding ----- # # Allow outbound and inbound (if initiated by us) transition. $IFW_FRW -m state --state ESTABLISHED,RELATED -j ACCEPT $OFW_FRW -j ACCEPT # ----- IP masquerading ----- # if [ "$USE_MASQ"=="yes" ]; then if modprobe ipt_MASQUERADE ; then $NAT_POST_EOUT -j MASQUERADE # Add here other interfaces that may need masquerading, eg. PPPOE connection: # $IPTABLES -t nat -A POSTROUTING -o ppp0 -j MASQUERADE else echo "iptables MASQUERADE module could not be loaded - no NAT applied!" fi fi # ----- Transparent proxying ----- # if [ "$USE_PROXY_TRANSPARENT"=="yes" ]; then if modprobe ipt_REDIRECT ; then $NAT_PRE_IINP -p tcp --dport 80 -j REDIRECT --to-port $PROXY_PORT else echo "iptables REDIRECT module could not be loaded - no transparent proxy!" fi fi # Transparent proxying may require tuning also the proxy software. # For Squid 2.x, for example, you will have to add to squid.conf these lines: # httpd_accel_host virtual # httpd_accel_port 80 # httpd_accel_with_proxy on # httpd_accel_uses_host_header on # end of fw.sh grigor 01.10.20 23:06 Това е целият скрипт. stormspell 01.10.20 23:06 сигурно няма да се справя, но съм ти дълбоко признателен grigor 01.10.20 23:07 Управлението му става лесно и просто от първата част, Initialization. Също така, от конфигурирането на вътрешния интерфейс голямата част е реално ненужна (въпреки че няма да попречи). stormspell 01.10.20 23:07 копикат grigor 01.10.20 23:08 От управлението, трябва да зададеш следните неща: IPTABLES и PROXY_PORT би трябвало да са ти същите - без да си сигурен какво правиш, не ги пипай. INT_IF и EXT_IF - на всяка цена виж при тебе кой е вътрешният и кой външният, при мен 0 е вътрешен и 1 - външен, но при теб може да е обратното. stormspell 01.10.20 23:09 ми не мога ли да обърна кабелите? grigor 01.10.20 23:09 INT_NETWORK, USE_MASQ и USE_PROXY_TRANSPARENT би трябвало да нямаш нужда да ги пипаш. (Ако решиш да си спестиш проксито, сложи горе PROXY_PORT откоментиран и USE_PROXY_TRANSPARENT също. grigor 01.10.20 23:10 Кабелите можеш да обърнеш удобно, ако едната платка не ти е онбордска. Ако е, остави я вътрешна и по-добре обърни интерфейсите тук. stormspell 01.10.20 23:10 това вътре във файлата? grigor 01.10.20 23:10 Точно така. stormspell 01.10.20 23:10 не е онбордска stormspell 01.10.20 23:10 само видеото е онборд grigor 01.10.20 23:11 Тогава нямаш проблеми, ако трябва - обръщаш кабели. Сега ето ти моя /etc/hosts - него може да трябва да го поредактираш по-сериозно, ама той е по-лесен. grigor 01.10.20 23:11 # This is the server itself. 127.0.0.1 localhost 192.168.1.1 fileserver.serdica.org fileserver mai server.serdica.org mailserver # These are the PCs on the internal network. 192.168.1.11 grigor.serdica.org grigor 192.168.1.250 temp0.serdica.org temp0 192.168.1.251 temp1.serdica.org temp1 192.168.1.252 temp2.serdica.org temp2 192.168.1.253 temp3.serdica.org temp3 192.168.1.254 temp4.serdica.org temp4 # The following lines are desirable for IPv6 capable hosts # (added automatically by netbase upgrade) ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters ff02::3 ip6-allhosts grigor 01.10.20 23:12 (Дългите редове може да са пренесени - сещай се къде и как.) grigor 01.10.20 23:12 /etc/resolv.conf е благ, та песен: ---- nameserver 80.72.76.129 ---- stormspell 01.10.20 23:12 какво е темп 1 и останалите? stormspell 01.10.20 23:14 този нейм сървър нали го няма? grigor 01.10.20 23:14 Това са IP-та, които съм си заделил за машини, включвани временно в мрежата - такива дето ги инсталирам, такива на дошли за нещо приятели, и т.н. grigor 01.10.20 23:14 кой нейм сървър нали го няма? stormspell 01.10.20 23:14 nameserver 80.72.76.129 grigor 01.10.20 23:15 а, да, сетих се - ако си на динамично ИП, няма нужда да го слагаш, има само ако си на статично. stormspell 01.10.20 23:15 ето, осмислям го! grigor 01.10.20 23:15 сега, /etc/squid/squid.conf - ето ти го: grigor 01.10.20 23:15 # Stripped-down version of the full squid.conf - contains only changed options. # For all options and for explanations, see squid.conf.original. # IP address (that is eventually, interface!) and port for incoming requests. http_port 192.168.1.1:3128 # Limit of the proxied object size maximum_object_size 50000 KB # Limit of the proxy cache size. # type dir size,MB primary_dirs secondary_dirs cache_dir ufs /var/spool/squid 3072 16 256 # Readying the Squid for transparent proxying: httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on # end of squid.conf grigor 01.10.20 23:16 преименуваш си заварения squid.conf на squid.conf.original, за справки при нужда, и слагаш този. може да трябва да бръкнеш малко максималния размер на кешваните файлове и максималния размер на кеша, сигурно се ориентираш кое къде е. stormspell 01.10.20 23:17 в etc/cache ? grigor 01.10.20 23:19 не бе, човек, вътре в squid.conf-а, дето ти го пратих. maximum_object_size е максималния размер на файл, който да бъде кешван, а cache_dir съдържа на една от позициите максималния размер на кеша общо за всичко кешнато (при мен е 3072 MB, ама за теб това може да е множко). stormspell 01.10.20 23:19 разбрах stormspell 01.10.20 23:19 просто не го зачетох, не знаех че има такова там grigor 01.10.20 23:19 а ако питаш къде се държат кешнатите файлове - /var/.spool/squid (що там, нямам идея - така някой решил). stormspell 01.10.20 23:20 куул grigor 01.10.20 23:20 това то, ако има нужда от помощ - свиркай. stormspell 01.10.20 23:21 е йсега ще запиша хистърито