Выход в интернет через впн туннель

В некоторых ситуациях требуется осуществить выход в интернет через впн туннель.
Это может пригодиться, например, при необходимости подменить свой ip адрес.
Если имеется в наличии сервер, то можно воспользоваться известным OpenVPN. Чтобы сделать маршрутом по умолчанию для клиентов маршрут через впн сервер, нужно добавить в конфиг сервера

push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"

см. https://openvpn.net/index.php/open-source/documentation/howto.html
http://allanmcrae.com/2013/09/routing-traffic-with-openvpn/

SquidClamav

SquidClamav - антивирус для squid на основе ClamAv. По информации с сайта разработчика
http://squidclamav.darold.net/ :
Использование SquidClamav позволяет повысить безопасность web трафика в сети. SquidClamav наиболее эффективный squid реддиректор и icap антивирус для http траффика который доступен бесплатно, написан на С и может обрабатывать тысячи содинений. SquidClamav создан с учетом скорости и безопасности, впервые использован и протестирован для обеспечения безопасности сети с более чем 2500 пользователей. Известно также что он быстро работает с 15000+ пользователями.

syslogd для логирования событий удаленного хоста

Полезные ссылки
http://www.opennet.ru/base/sys/syslog_howto.txt.html

Понадобилось записать лог удаленного хоста (маршрутизатор dlink) в системный лог.
Для этого на удаленном хосте настроил пересылку лога, где указал на какой ip и порт слать лог, категорию(facility) - local0 и уровень(level)- info для логирования событий.
На хосте под freebsd создал файл /var/log/remoteservice/remoteservice.log, и добавил строки в /etc/syslog.conf
local0.info     /var/log/remoteservice/remoteservice.log

Настройка screen через конфиг screenrc

Наконец-то дошли руки до настройки опций запуска screen. Настроил далеко не все что можно, см. man screen. Глобальное поведение настраивается через /usr/local/etc/screenrc , поведение для конкретного пользователя - через .screenrc в домашнем каталоге, см. man screen - CUSTOMIZATION.

ВПН на Edge router ER75iDUO

Потребовалось настроить впн туннель для управления оборудованием за edge роутером. Мануал роутера ER75iDUO и его конфигурация предполагает схемы с использованием двух роутеров, между которыми устанавливается впн туннель, после чего оборудованием, находящимся за первым роутером, можно управлять с компьютера, находящегося за вторым роутером, т.е. на единицу оборудования требуется два ER75iDUO. В то же время, обычная схема работы впн позволяет использовать один роутер, выступающий в роли впн клиента, и отдельного впн сервера.

Сервер времени с синхронизацией от GPS приемника

Поступила задача настроить сервер времени, не имеющий выхода в интернет, для синхронизации времени устройств внутри сети. В наличии имеется сервер под Linux и GPS приемник ED170MP. Описываю работоспособный вариант настройки.

Основная идея такая: gps приемник выдает информацию о времени в формате NMEA и сигнал PPS, которые через порт RS232 поступают на сервер. Демон gpsd принимает эту информацию и передает ее демону ntpd который синхронизирует системное время и предоставляет ее клиентам по протоколу ntp.

Обновление сервера под fedora 15

Достался в наследство сервер под fedora15, который долгое время не обновлялся, но была необходимость продолжения его работы с установкой новых пакетов. Yum update выдавал ошибку, связанную с тем что не мог подключиться по указанным в /etc/yum.repos.d/* адресам. Погуглив, нашел такое решение:
https://ask.fedoraproject.org/en/question/42211/fc15-yum-fedora-repo-rec...
выполняем:

wget httр://archives.fedoraproject.org/pub/archive/fedora/linux/releases/15/Fedora/i386/os/Packages/fedora-release-15-1.noarch.rpm
rpm --force -Uvh fedora-release-15.1.noarch.rpm

Сборка ядра FreeBSD при загрузке с LiveCD

Возникла задача пересборки ядра на системе FreeBSD, перенесенной на виртуальную машину с другого сервера по аналогии с процедурой, описаной в http://nixadmin.ru/move_freebsd_filesystem. Особенностью перенесенной системы было изменение размера диска и использование одного диска вместо двух дисков с GMIRROR. Оказалось что после переноса часть нового (виртуального) железа не поддерживается ядром перенесенной системы, в том числе сетевой адаптер и клавиатура. Причина в том что в кастомном ядре на старом сервере отсутствуют требуемые опции и девайсы. Требовалась пересборка ядра.

Изменение разрешений на вновь создаваемые файлы для пользователей

Понадобилось изменить стандартные разрешения при создании файлов, копируемых на сервер по sftp.
Для этого воспользовался параметром login class пользователя.

pw usermod user1 -L ftpusers
- установил login class для user1 - ftpusers, затем в конец /etc/login.conf для ftpusers прописал:
ftpusers:\
    :umask=002:
это устанавливает разрешения 775 и 664 для вновь создаваемых файлов. Чтобы возымело действие, пересобрал файл бд
cap_mkdb /etc/login.conf

Openssl и libgost.so

Openssl согласно ГОСТ
Оригинал - http://www.cryptocom.ru/products/openssl-1-config-en.html
Цитата:
---------------------------
MAGPRO DNS. INSTALLATION AND CONFIGURING OpenSSL 1.0.0

Already installed
If you installed OpenSSL 1.0.0 from packages, be sure it compiled with the options:
shared, zlib, enable-rfc3779
Option shared is necessary!
If the libgost.so library presents in $PREFIX/lib/engines it should work.

Installation from FreeBSD ports
On FreeBSD you may install OpenSSL 1.0.0 from port collection.
$ cd /usr/ports/security/openssl

Ленты новостей