ibash.org.ru - Новый цитатник Рунета | Цитаты: По дате По рейтингу Случайно Добавить Поиск RSS |
Форум: Уютный домашний сервер 1 2 3 > [RSS] | Форум: Вход Регистрация Участники Поиск RSS |
KonH 06.03.2009 - 18:01 | Идея: Поднять собственный сайт. Проблемы: Хочется сделать свой сервер (первое время, когда сайту не нужна будет постоянная работа, хватит и домашней машины), отсюда вопрос - как стоит это организовать? Не думаю, что потребуется мощная машина (большого кол-ва пользователей не предвидиться), чего бы хватило на эту задачу (Apache+MySQL+php, большой нагрузки не предвидится также, только страницы, форум, возможно, небольшой файловый архив)? Что лучше всего приобрести для совместного пользования инетом с домашним компом (свитч?..)? Какой корпус лучше брать для комфортной работы сервера при низком шуме? Как затем удаленно управлять сервером (отдельные монитор - клавиатура, думаю, излишни)? При всех затратах стоит ли это делать? Может, проще воспользоваться хостингом? Но все же хочется поднять свой собственный сервер, полезный опыт все-таки. Но если затраты будут значительны, придется от этого отказаться. Есть ли различия, где регистрировать домен? Думается, .org.ru хватит. И последнее - есть ли как альтернатива бесплатные хостинги под эти требования с нормальными ограничениями (т.е. не 10 мб :) )? Надеюсь на вашу помощь и терпимость к чайникам) |
Malefic #51 - 31.03.2009 - 13:18 | KonH, ы "в линуксах разбираюсь пока еще не слишком хорошо, посему хотелось бы что-нибудь попроще" - думал ты имел ввиду венду или ОСЬ попроще, но не линукс попроще - федорка ил центОС... получше для тачки твоей - думаю дебиан с опытом линукса - наверное и гента б сошла, чтоб соброать всё под себя (5% прироста на этой машине это таки много))) |
naryl #52 - 31.03.2009 - 15:34 | Попроще - не влезет. Хотя бы винт побольше купи. И поставь генту! |
KonH #53 - 31.03.2009 - 16:12 | Купил таки, но с 128 оперативы, хоть и без винта (его на днях куплю, как раз 80 гб завалялся). Дебиан, наверное, попробую. |
KonH #54 - 31.03.2009 - 19:22 | /update Внезапно с 256 мб и с винтом на 2 гб - когда проверил купленное) Ушел ставить дебиан. |
DdVar #55 - 31.03.2009 - 19:27 | KonH, XMoto главное, поставь! Всё остальное ерунда) И сайт нафиг не нужен будет )) |
KonH #56 - 31.03.2009 - 19:44 | Посоветуйте, что почитать по настройке двух сетевых карт в подобном режиме, не нагуглил еще ничего почему-то( |
DdVar #57 - 31.03.2009 - 19:51 | natd |
Driver #58 - 31.03.2009 - 20:05 | как шлюз юзается целер 400\48мб оперы\2гб винтик занято 400метров на винте, раздает инетик по нату, больше ничего. Debian Lenny :) |
KonH #59 - 31.03.2009 - 21:11 | Установил, но не смог поднять сеть. Айпишник, подсеть, шлюз, днсы (все, что система спрашивала при ручной настройке) указано верно. Я правильно понимаю, дело в ином физическом адресе? Как это решить, заменой сетевой карты на ту, что в изначальном компе или это извращение? |
DdVar #60 - 31.03.2009 - 21:22 | Можно мак подменить.. А ещё можно позвонить провайдеру и сообщить о том, что была произведена замена компа.. |
DdVar #61 - 31.03.2009 - 22:03 | Вообще, лучше этого не делать пока не сумеешь всё как надо настроить.. А то будешь сидеть, как дурак, без интернета ) |
KonH #62 - 01.04.2009 - 10:45 | Начинаю кое-что понимать, хоть и достаточно смутно. Вот что получается: на сервере будет два сетевых интерфейса: eth0 (внешний) и eth1 (к компу). Что требуется: заменить сетевую карту или мак eth0 (ifconfig eth0 down ifconfig eth0 hw ether 00:00:00:00:00:00 /etc/init.d/networking restart hwaddress ether 00:00:00:00:00:00, где 00:00:00:00:00:00 - мак), поднять сеть между компом и сервером (вот тут туплю что-то, как организовать подключение?), затем с использованием nat (что именно использовать для статичного адреса? natd же нет в дебиане?) настроить перенаправление пакетов, при этом оставив функционал сервера (дабы к нему можно было обращаться как из внешки, так и от компа без проблем). Ушел внимательно читать руководства, но похоже что-то не так понимаю. |
Driver #63 - 01.04.2009 - 12:22 | iptables nat |
Iwan #64 - 01.04.2009 - 22:45 | И в ядре форвардинг пакетов включить |
KonH #65 - 02.04.2009 - 04:21 | Не поучается заставить сеть работать: ifconfig наличие подключения кажет, заменяю mac, он меняется, затем перезапускаю dhclient, он говорит о "no such device", причем при ifconfig eth0 up не ругается на это. В чем дело может быть? |
DdVar #66 - 02.04.2009 - 08:53 | А разве не логично, что он не видит девайса, в случае если он в дауне?.. Или я что-то не так понял? |
KonH #67 - 02.04.2009 - 10:22 | Это понятно) В том и дело: ifconfig eth0 down <смена мака> ifconfig eth0 up dhclient restart Чяднт? |
DdVar #68 - 02.04.2009 - 10:38 | С dhclient'ом не сталкивался... Но проверь, может он где-то в настройках мак смотрит? |
Driver #69 - 02.04.2009 - 13:38 | cat /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp hwaddress ether xx:xx:xx:xx:xx:xx -_- |
KonH #70 - 02.04.2009 - 22:02 | Driver, спасибо. Сеть внешнюю поднял, но со второй сетевой картой (которая для связи с компом) что-то непонятное. По lspci | grep -i eth видно, что их две, но в ifconfig второй нет, причем в interfaces указано: auto eth1 iface eth1 inet static address 192.168.0.1 netmask 255.255.255.0 network 192.168.0.0 |
Driver #71 - 02.04.2009 - 22:34 | ifconfig eth1 up? |
Driver #72 - 02.04.2009 - 22:34 | и посмотри еще в ifconfig -a дебиан прячет неактивные интерфейсы |
KonH #73 - 02.04.2009 - 22:49 | Похоже напал на след: Нашел ошибку на этой карте при загрузке: dmesg | grep -i via Probe of 0000:00:00.08.0 failed with error -5 Карта: 00:08.0 Ethernet controller: VIA Technologies, Inc. VT6105|VT6106S [Rhine-III] (rev 8b) Попробую найти что-нибудь, но буду рад любым советам) |
KonH #74 - 02.04.2009 - 22:50 | ifconfig -a пробовал уже, нет там его. |
KonH #75 - 03.04.2009 - 15:06 | Ничего толком не нагуглил, что можно попробовать сделать? [ 4.367286] via-rhine.c:v1.10-LK1.4.3 2007-03-06 Written by Donald Becker [ 5.982686] via-rhine: probe of 0000:00:08.0 failed with error -5 |
KonH #76 - 03.04.2009 - 15:07 | Ядро менял, не помогло. |
Driver #77 - 03.04.2009 - 20:34 | сменить сетевуху? ибо есть у меня сервак на via-rhine(2 штуки) - нормально пашет (на 2.6.26(Lenny)) |
KonH #78 - 04.04.2009 - 06:01 | Да, уже собрался это сделать. Вопрос, скоро актуальный будет для меня - как перенаправить все запросы (т.е. для работы сервера шлюзом), но при этом сделать так, чтобы к серверу можно было обращаться извне? Нужно указать те порты, которые он использует, как те, которые перенаправлять не нужно, верно мыслю? |
Driver #79 - 04.04.2009 - 09:41 | Ы! проверьте конфликты IRQ - на старых мамах это актуально если нужен доступ именно к серверу извне - просто открываем порты наружу, никаких шаманств а если таки нужен доступ до внутренних компов, то тут проброс |
KonH #80 - 05.04.2009 - 10:12 | Действительно, спасибо за наводку. Еще бы понять, как правильно IRQ и DMA Channels распредлить, биос старый, устройства, которые используют, не желает указывать. |
KonH #81 - 06.04.2009 - 07:34 | Путем шаманизма удалось завести сетевую карту, хоть и другую. Теперь осталось настроить iptables. Почитал немного на тему, вроде как понял, хочу уточнить только. Нужно преобразовывать пакеты исходящие и входящие, идущие через сервер кроме 80 и 22 порта (!80, !22) и открыть соответственно их на сервере? Как кстати два порта в одном правиле указать? вопрос тупой, но до сервера доступа нет сейчас, с телефона, любопытно просто) |
KonH #82 - 06.04.2009 - 08:07 | Т.е. не совсем так, все пакеты исходящие, кроме направленных на адрес сервера, а входящие - кроме 80 и 22 порта? |
KonH #83 - 06.04.2009 - 10:40 | Попробовал iptables сделать, ткните, что не так (основные принципы понял, но на практике еще сложно сделать): #!/bin/bash iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -p icmp -j ACCEPT iptables -A OUTPUT -p icmp -j ACCEPT iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p udp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -p tcp -s 192.168.0.2/24 -p tcp --dport 80 -m state NEW,ESTABLISHED -j ACCEPT iptables -A FORWARD -p tcp -s 192.168.0.2/24 -p tcp -m state ESTABLISHED -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.0.2/24 -d !192.168.0.1/24 -j SNAT --to-source 91.151.251.198 iptables -t nat -A PREROUTING -d 91.151.251.198 --dport !80 -j DNAT --to-destination 192.168.0.1/24 iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT З.Ы. Сие не робит... |
Driver #84 - 06.04.2009 - 15:44 | 1. echo 1 > /proc/sys/net/ipv4/ip_forward - debian-way echo ip_forward=yes > /etc/network/options 2. набираете нужные правила в iptables iptables-save > /etc/firewall.conf 3. включаем правила на загрузке vi /etc/network/if-pre-up.d/firewall --- #!/bin/bash iptables-restore /etc/firewall.conf --- chmod +x /etc/network/if-pre-up.d/firewall ЗЫ: светить белые ипы - моветон :) |
KonH #85 - 06.04.2009 - 15:57 | 1. Он и стоит, Lenny. Должно же работать? 2-3. Так оно уже назначено: /etc/init.d/netfilter chmod +x /etc/init.d/netfilter update-rc.d netfilter defaults Или же так лучше будет? З.Ы.: Блин, спать больше надо, совсем забыл скрыть) |
Driver #86 - 06.04.2009 - 16:11 | описаная мною система работает на 2х etch и 3х lenny про нетфильтр, это вы на опеннете зачитали? о действенности способа не знаю вообще - не пробовал :) и как бы файлы с настройкой iptables по разному смотреться будут --- $ cat /etc/firewall.conf # Generated by iptables-save v1.3.6 on Mon Jan 5 19:36:22 2009 *filter :INPUT ACCEPT [235746277:58255566616] :FORWARD ACCEPT [22047722:14148979327] :OUTPUT ACCEPT [32264896:24086416340] -A FORWARD -s 172.16.7.28 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -d 172.16.7.28 -i eth1 -p tcp -m tcp --dport 21 -j ACCEPT COMMIT *nat :PREROUTING ACCEPT [21078487:2541272543] :POSTROUTING ACCEPT [269703:14302361] :OUTPUT ACCEPT [267763:14178300] -A PREROUTING -p tcp -m tcp --dport 25 -j REDIRECT -A PREROUTING -i ppp0 -p tcp -m tcp --dport 3826 -j DNAT --to-destination 172.16.7.28:3826 -A PREROUTING -i eth1 -p tcp -m tcp --dport 21 -j DNAT --to-destination 172.16.7.28:21 -A PREROUTING -i eth1 -p tcp -m tcp --dport 20 -j DNAT --to-destination 172.16.7.28:20 -A POSTROUTING -s 172.16.16.247 -j SNAT --to-source xxx.xxx.xxx.xxx -A POSTROUTING -s 172.16.7.47 -j SNAT --to-source xxx.xxx.xxx.xxx -A POSTROUTING -s 172.16.16.248 -j SNAT --to-source xxx.xxx.xxx.xxx -A POSTROUTING -s 172.16.7.28 -j SNAT --to-source xxx.xxx.xxx.xxx --- ЗЫ: в любом случае забота о ip_forward не должна лежать на скриптах, если предусмотрена стандартная процедура |
KonH #87 - 06.04.2009 - 18:58 | Это понятно, но хотя бы с подобным методом для начала разобраться. Вопрос еще - eth1 - во внешку же интерфейс? Вот что получилось, при этом так же не работает, пинги тоже не проходят дальше... Что опять не так я сделал?) #!/bin/bash iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT iptables -A OUTPUT -p icmp -j ACCEPT iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p udp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward iptables -A PREROUTING -p tcp -m tcp --dport 3826 -j DNAT --to-destination 192.168.0.2:3826 iptables -A PREROUTING -i eth1 -p tcp -m tcp --dport 21 -j DNAT --to-destination 192.168.0.2:21 iptables -A PREROUTING -i eth1 -p tcp -m tcp --dport 20 -j DNAT --to-destination 192.168.0.2:20 iptables -A POSTROUTING -s 192.168.0.2 -j SNAT --to-source xxx.xxx.xxx.xxx iptables -A POSTROUTING -s 192.168.0.2 -j SNAT --to-source xxx.xxx.xxx.xxx iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT |
Driver #88 - 06.04.2009 - 19:30 | 1) не известно будет ли он вообще работать :) 2) "echo 1 > /proc/sys/net/ipv4/ip_forward" убрать - сделать первый пункт из #84 3) а если просто воодите в ручную - работает? если нет - соответсно настраиваем 4) у вас прямая внешка? не vpn-ли какой-нибудь? (ex: у меня внешка ppp0) ЗЫ: незачем бездумно копировать опции из чужих конфигов :) ЗЗЫ: тем более упущено название цепочки (-t nat). приведенный мною пример, _НЕ_ баш-скрипт. это файл конфигурации для iptables-restore --- iptables -A PREROUTING -p tcp -m tcp --dport 3826 -j DNAT --to-destination 192.168.0.2:3826 #проброс порта на комп за натом (порт сервера Wormux :) ) iptables -A PREROUTING -i eth1 -p tcp -m tcp --dport 21 -j DNAT --to-destination 192.168.0.2:21 #аналогично ftp iptables -A PREROUTING -i eth1 -p tcp -m tcp --dport 20 -j DNAT --to-destination 192.168.0.2:20 #аналогично ftp-data --- |
KonH #89 - 06.04.2009 - 21:10 | Я в прострации (да и не только я, пытались уже помочь...), не добился пока ничего. Нет, внешка прямая. Вот данные с сервера: server:~# cat /etc/init.d/netfilter #!/bin/bash iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT iptables -A OUTPUT -p icmp -j ACCEPT iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p udp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT echo ip_forward=yes > /etc/network/options iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 21 -j DNAT --to-destination 192.168.0.2:21 iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 20 -j DNAT --to-destination 192.168.0.2:20 iptables -t nat -A POSTROUTING -s 192.168.0.2 -j SNAT --to-source ххх.ххх.ххх.ххх iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT server:~# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh state NEW ACCEPT tcp -- anywhere anywhere tcp dpt:www state NEW ACCEPT icmp -- anywhere anywhere ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT icmp -- anywhere anywhere ACCEPT tcp -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT udp -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere server:~# ifconfig -a eth0 Link encap:Ethernet HWaddr 00:50:da:74:d8:c7 inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::250:daff:fe74:d8c7/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:301 errors:0 dropped:0 overruns:0 frame:0 TX packets:150 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:30877 (30.1 KiB) TX bytes:19888 (19.4 KiB) Interrupt:9 Base address:0xee80 eth1 Link encap:Ethernet HWaddr 00:11:d8:f6:81:62 inet addr: ххх.ххх.ххх.ххх Bcast:91.151.251.255 Mask:255.255.255.192 inet6 addr: fe80::211:d8ff:fef6:8162/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:170 errors:0 dropped:0 overruns:0 frame:0 TX packets:159 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:14498 (14.1 KiB) TX bytes:13314 (13.0 KiB) Interrupt:12 Base address:0xf00 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:8 errors:0 dropped:0 overruns:0 frame:0 TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:560 (560.0 B) TX bytes:560 (560.0 B) Мысли появились? |
Driver #90 - 07.04.2009 - 07:09 | echo ip_forward=yes > /etc/network/options - делается ОДИН раз. уберите из скрипта еще покажите iptables -t nat -L, и повторюсь: если вводить правила руками - работает? -_- ЗЫ: простым пробросом тут не обойтись --- iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 21 -j DNAT --to-destination 192.168.0.2:21 iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 20 -j DNAT --to-destination 192.168.0.2:20 --- нужно еще вгружать модуль ip_nat_ftp и добавить в цепочку FORWARD --- iptables -A FORWARD -s 192.168.0.2 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -d 192.168.0.2 -i eth1 -p tcp -m tcp --dport 21 -j ACCEPT --- ЗЗЫ: попробуйте мною описанную схему в #84 |
KonH #91 - 07.04.2009 - 10:31 | С фтп пока не буду связываться, для начала обычный шлюз бы поднять. Судя по этому, что-то не так для правила DNAT? Как правильно его записать? Если не в этом дело, руками попробую ввести... server:~# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.2 anywhere to:xxx.xxx.xxx.xxx |
Malefic #92 - 07.04.2009 - 12:45 | http://www.itcomp.org.ua/os/linux/debian-proxy-3/ посмотри тут, сам писал как настраивал, должно работать |
KonH #93 - 07.04.2009 - 20:59 | Вот ведь я паталогический чайник... Сделал все по инструкции, где нужно, заменил на свои данные (даже про eth0-1 не забыл, у меня наоборот), но не хочет работать( Какие данные показать, чтобы можно было докапаться до проблемы? |
Driver #94 - 07.04.2009 - 21:06 | iptables -L; echo "==="; iptables -t nat -L; echo "==="; cat /proc/sys/net/ipv4/ip_forward; echo "==="; ifconfig eth0; ifconfig eth1 |
KonH #95 - 08.04.2009 - 04:21 | server:~# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere ACCEPT all -- 192.168.0.0/24 anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh state NEW ACCEPT tcp -- anywhere anywhere tcp dpt:www state NEW ACCEPT icmp -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT icmp -- anywhere anywhere server:~# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- 192.168.0.0/24 anywhere tcp dpt:www redir ports 3128 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/24 anywhere to:xxx.xxx.xxx.xxx Chain OUTPUT (policy ACCEPT) target prot opt source destination server:~# echo "===" === server:~# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- 192.168.0.0/24 anywhere tcp dpt:www redir ports 3128 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/24 anywhere to:xxx.xxx.xxx.xxx Chain OUTPUT (policy ACCEPT) target prot opt source destination server:~# echo "===" === server:~# cat /proc/sys/net/ipv4/ip_forward 1 server:~# echo "===" === server:~# ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:50:da:74:d8:c7 inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::250:daff:fe74:d8c7/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:196 errors:0 dropped:0 overruns:0 frame:0 TX packets:125 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:22195 (21.6 KiB) TX bytes:16981 (16.5 KiB) Interrupt:9 Base address:0xee80 server:~# ifconfig eth1 eth1 Link encap:Ethernet HWaddr 00:11:d8:f6:81:62 inet addr:xxx.xxx.xxx.xxx Bcast:91.151.251.255 Mask:255.255.255.192 inet6 addr: fe80::211:d8ff:fef6:8162/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:39 errors:0 dropped:0 overruns:0 frame:0 TX packets:37 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4014 (3.9 KiB) TX bytes:2968 (2.8 KiB) Interrupt:12 Base address:0xf00 |
KonH #96 - 10.04.2009 - 11:35 | Апну-ка я тему... Чего-то так ничего и не получается. |
Driver #97 - 10.04.2009 - 15:45 | стукни мне в жаббер завтра пожуем |
ZL[]RD #98 - 11.04.2009 - 18:00 | /me представил как KonH взял свой "пожуй" и постучал... |
Iwan #99 - 11.04.2009 - 18:04 | http://www.vuurmuur.org/trac/ Скачай, поставь и попробуй... |
KonH #100 - 11.04.2009 - 19:11 | Не достучался, надеюсь, завтра получится. Откладывать сильно не хочется. |
К списку вопросов | Страницы: 1 2 3 > |
«ibash.org.ru — Новый цитатник Рунета» | Почта вебмастера: imail@ibash.org.ru |