Эскорт-услуги в Москве от Queens Palace

Архив рубрики ‘ Сетевые возможности

Изменения настройки сети в файле rc.conf в FreeBSD 9.0

Интересный сюрприз принесла нам новая версия FreeBSD 9.0 RELEASE. Он связан с некоторым изменением синтаксиса настройки сети в файле  /etc/rc.conf. Ранее переменные в этом файле были в основном совместимы с более ранними версиями, однако в новом релизе переменные, относящиеся к конфигурации сети, изменились из-за реорганизации стартовых скриптов. При описании конфигурации IP-адреса теперь обязательно следует указывать тип протокола. Например, строку

ifconfig_em0 = "192.168.2.1 маска 255.255.255.0"

следует записывать так:

ifconfig_em0 = "инет 192.168.2.1 маска 255.255.255.0".

Хотя старые способы записи по-прежнему поддерживается в существующих переменных для обратной совместимости, некоторые новые переменные не поддерживают старый синтаксис, например в переменных ifconfig_IF_alias также требуется указать тип протокола. Т.е. Читать полностью »

Изменение правил ipnat без разрывов

Собственно говоря возникла необходимость часто менять правила трансляции адресов на сервере для некоторого немаршрутизируемого в интернет хоста. Причем не просто часто, а буквально каждую минуту по cron. Причем транслируется не только этот хост и не очень хорошо прерывать существующие tcp-сессии. Добавить правило трансляции в ipnat «на ходу» нельзя. Как же изменить правила трансляции не разрывая существующих сессий? Есть 2 варианта: Читать полностью »

Особенности ipnat

Недавно столкнулся с проблемой, о причине которой давно забыл.

Итак, имеем схему

мир ---> (igb0) маршрутизатор А (ng0) --> / / --> (ng0) маршрутизатор В (vlan101) -> (re0) хост.

На интерфейсе re0 конечного хоста присутствует IP-адрес 192.168.0,32, его необходимо транслировать от «реального» адреса, допустим 193.0.0.32. Маршрутизаторы А и В связаны между собой по «узкому» каналу и, в принципе, нежелательно осуществлять трансляцию адреса именно на маршрутизаторе В, тем более, что номер интерфейса ng может изменяться. Пишу на внешнем интерфейсе маршрутизатора А правило для пакетного фильтра ipnat

map igb0 192.168.0.32/32 -> 193.0.0.32/32

и маршрутизирую сеть 192.168,0.0 на маршрутизатор В. Читать полностью »

Просматривая мою любимую ветку портов /usr/ports/net-mgmt внезапно наткнулся на порты-расширения для «бегемот»-snmp, заинтересовало расширение bsnmp-jails. Если верить мануалу, оно добавляет новый MIB с систему, в которм доступны следующие OID:

  • jails.jailCount — количество запущенных в системе jail;
  • jails.jailTable.jailEntry.jailIndex.X — индекс jail — номер по порядку загрузки;
  • jails.jailTable.jailEntry.jailHost.X — имя хоста jail;
  • jails.jailTable.jailEntry.jailInOctets.X — количество байт, принятых jail по сети (собирается с помощью libpcap на сетевых интерфейсах), ВАЖНО, что для корректного мониторинга IP-адреса хостов jail должны быть написаны алиасом на физическом интерфейсе, через который основная машина общается с сетью, при использовании виртуального loop-back интерфейса (например lo1), получите в статистике нули;
  • jails.jailTable.jailEntry.jailInPackets.X — количество пакетов, принятых jail по сети;
  • jails.jailTable.jailEntry.jailOutOctets.X — количество байт, отправленных jail в сеть;
  • jails.jailTable.jailEntry.jailOutPackets.X — количество пакетов, отправленных jail в сеть;
  • jails.jailTable.jailEntry.jailProcesses.X — количество процессов, запущенных в jail;
  • jails.jailTable.jailEntry.jailThreads.X — количество потоков, запущенных в jail;
  • jails.jailTable.jailEntry.jailCpuTime.X — использование jail процессорного времени в отсчетах SNMP;
  • jails.jailTable.jailEntry.jailDiskSpace.X — дисковое пространство, занимаемое jail;
  • jails.jailTable.jailEntry.jailDiskFiles.X — количество файлов (inodes), используемых jail;
  • jails.jailNetworkFilter — фильтр трафика в стиле tcpdump, учитывается трафик, удовлетворяющий фильру;
  • jails.jailRefreshInterval — интервал обновления информации о процессах и состоянии jail;
  • jails.jailMeasureInterval — интервал обновления информации о дисковом пространстве и файлах jail

Читать полностью »

Зачастую при огранизациии так называемого VPN-подключения в рамках сети Интернет необходимо обеспечить полноценную маршрутизацию между IP-сетями, подключенными к обоим сторонам соединения «точка-точка».  На клиенте ppp это решается очень просто — в файле ppp.conf в соответствующей метке добавляется строка

add 192.168.1.0/24 HISADDR

А как быть на стороне сервера, если нужно промаршрутизировать клиенту некоторую сеть? Читать полностью »

Наконец я добрался до мониторинга температуру жестких дисков в FreeBSD, кстати подтолкнуло внезапное октябрьское похолодание до -5 градусов и некоторая прохлада в неотапливаемой серверной. Итак, вооружаемся нашим привычными инструментами: cacti, snmp и smartctl, как датчик температуры.

Прежде всего надо установить порт smartmontools (/usr/ports/sysutils). После установки проверяем работу утилиты

# smartctl -a /dev/ad0 | grep 'Temperature_Celsius'
194 Temperature_Celsius     0x0022   041   051   000    Old_age   Always       -       41 (0 21 0 0)

Читать полностью »

Dhcdrop и легальный dhcp-сервер

Использование автоматического назначения IP-адресов способно упростить жизнь абонентам сети. Безусловно, при изоляции абонента на отдельном порту управляемого коммутатора, целесообразность использования dhcp настолько очевидна, что даже бессмысленно её обсуждать. При наличии так называемых «неуправляемых» сегментов, построенных на неуправляемых коммутаторах, существует целый ряд трудностей. В этой статье рассмотрим одну из них — возможность появления в сети «левых» dhcp-серверов. В качестве такого сервера может выступать wi-fi маршрутизатор в режиме моста, ethernet-маршрутизатор, включенный в сети со стороны LAN либо откровенно «вражеский» сервер злоумышленников. В любом случае надо научится быстро и грамотно ликвидировать возможный вред от левых серверов без ущерба для работы сети, в частности не мешая основному dhcp-серверу. Читать полностью »

Bsnmpd — лучше бы его вообще не было

В процессе хардкорного БДСМ с древним FreeBSD 6.1 столкнулся с такой неприятностью, что порт net-snmp собирался, однако сам сервер при запуске ругался на ошибки в библиотеках. Конечно всё, что мог, пересобрал из исходников по-новой и переименовал все ссылки на библиотеки так, как хотел snmp-сервер. но сервер упорно находил к чему прицепиться снова и снова; хардкор быстро надоел. Решил попробовать встроенный в FreeBSD сервер snmpBegemot snmpd.
Настройка bsnmpd простая. Читать полностью »

Аналог fping

Сетевые программы для мониторинга небольших сетей часто используют метод fast ping. Суть его заключается в том, что генерируется файл со списком проверяемых IP-адресов и доступность этих адресов проверяются по протоколу ICMP. При этом все контролируемые хосты пингуются одновременно.
Соответственно, у такого метода есть некоторые минусы:
  • мгновенный скачкообразный ICMP-флуд в ethernet-сегменте;
  • мгновенная нагрузка на систему;
  • в выводе утилиты fping имеют место быть не только IP-адреса ответивших хостов, т.е. его нужно еще дополнительно фильтровать;
  • неприемлемое для больших сетей (несколько тысяч хостов) быстродействие.
Я поставил задачу реализовать подобную массовую проверку ансамбля хостов по протоколу arp, используя в качестве базиса утилиту arping. Читать полностью »

Новый драйвер em от Yandex

Несмотря на пафосный отказ компании Yandex использовать настоящую систему на своих серверах, счастливые обладатели FreeBSD 8.x еще могут насладится драйверами от Yandex, или, как говорят в определенных кругах, «новыми интересными драйверами от Эльдара».  На сайте доступна версия , датированная  25 февраля 2011 г. Из нового интересного:

main features
-------------

RX queue is being processed w/more than one thread. Use "sysctl dev.em.X.rx_kthreads" to alter number of threads.

TX interrupts has been removed because it's neccessary actually. That's why interrupt rate has been reduced twice at least.

TX queue cleaning has been moved to seperate kthread. em_start uses mtx_trylock instead of mtx_lock. That's why em_start locks less.

+ RX queues' priority may be altered thru sysctl. System seems to be more stable RX scheduled w/less priority.

+ RX interrupt stay masked there is no thread ready to catch interrupt. The hint reduces context switching under load.

NOTES:
1) forget to "sysctl net.isr.direct=1" you want to see more SMP.
2) turn off polling. We didn't touch this part of code yet.

Доработаны прерывания входящих пакетов, исключены прерывания исходящих пакетов. Ну ладно, скачиваем драйвер, собираем и устанавливаем его. Читать полностью »