Beiträge von Andi

    sieht so aus als ob dein dhcpd in einer chroot umgebung laeuft ..
    d.h. wenn er chroot /home/dhcp laufen wuerde
    muesst es ein verzeichnis /home/dhcp/var/state/dhcp geben wo die Datei dhcpd.leases mit touch oder aehnlich einmal angelegt wird

    Zitat von bimbo

    Folgendes:

    Ich bin admin in einem kleinen studentenheim,es laufen alle www- Anfragen über den squid, sprich alles was an port 80 geht wird an den squid geleitet, und der übernimmt den rest.
    Jeder nutzer sollte sich bei mir melden, ich erstell dann einen account am server, was notwendig ist für drucken, usw...
    wenn jemand seinen rechner ins netz hängen will, sollte der auch zu mir kommen, damit seine mac adresse ins dhcp eingetragen wird, der übersichtlichkeit halber wird jeder mac adresse immer die gleiche IP zugewiesen.

    da das aber nicht funktioniert(niemand meldet sich, da man das ww auch ohne gültige IP/benutezrnamen verwenden kann) hätt ich gern, dass ich die benuter authentifizieren müssen, wenn sie ins www wollen.
    dabei soll überprüft werden, ob benutezrname und kennwort passen, und weiters, ob die IP adresse aus dem dhcp.conf ist.

    lg, flo

    Ja für SQUID Auth gabs ja schon die Antwort.
    Und wegen dem Problem mit den MAC Adressen.
    Ich wuerd defaultmaessig alles sperren und mir per skripts eine dhcpd.conf bzw iptables regeln generieren lassen, die packet von dieser mac adresse aus zulassen (gibts ein modul dafür). default regel halt auf DENY. bietet halt nach wie vor keinen 100% schutz, da man die MAC Adresse ja auch aendern kann, aber zumindest wirds fuer einen User schwieriger, da er ja die gueltigen MAC Adressen nicht kennt.

    Alternativ koenntest natuerlich eine PPTP Verbindung aufbauen und eine IP Adresse aus einem anderen privaten Netz zuweisen (zb ueber DHCP 192.168.x.x verteilen und fuer User die Internet Zugriff haben sollen 172.16.x.x). Diese 172.16.x.x Adressen nat'est du dann entweder raus bzw erlaubst den Zugriff auf den Proxy. Damit wuerdest du dir auch die SQUID Authentifizierung ersparen, da du ja nur Zugriff von 172.16.x.x auf den Proxy zulaesst.

    Ich hoffe es war halbwegs verstaendlich was ich grad von mir gegeben habe ;)

    Zitat von Shade

    Gibts irgendeine möglichkeit wie ich das Uni-Net für P2P Programme wie zb Bittorrent,DC o.Ä umgehen kann?Das Uni-Netz blockt nämlich den ganzen einkommenden Traffic der nicht auf Port 22 bzw. 81 kommt,wodurch ich nicht zu allen Usern connecten can.

    naja dann musst wohl oder uebel mit einem tunnel "raus gehen" ins internet...
    man muss nur wissen wie ;)


    nix neuaufsetzen

    boot halt sogut es geht und mit mount -o remount,re / normal mounten und div. korrekturen durchführen bzw fsck ausführen...

    Zitat von MarvinTheRobot

    hi there!
    den VPN client von sourceforge hab ich mal runtergesaugt, installiert und war überrascht dass es gleich funktioniert hat. *Ggg*

    die sache is halt die dass das ganze nur als SU ausführbar ist, ich mir aber gern ein autostart skript (falls mal stromausfall ist - USV hab ich ja keine, wozu auch?) für die vpn verbindung basteln.... aber das problem is dass ich mich ja als user einlogg und den befehl pptpconfig als SU eben ausführen sollte....


    du kannst doch den pptp daemon einfach im startscript starten und sobald dann eine anfrage ins internet daherkommt, baut der dann sowieso automatisch die verbindug auf. wozu brauchst du dann noch pptpconfig als user?

    Zitat von MarvinTheRobot

    ein weiteres problem bei dem ich nicht weiterkomm ist dass der befehl "iptables" oder "modprobe" bei mir als solches net existiert, sprich wenn ichs eingeb krieg ich nur die meldung dass der befehl net existiert.... - geb ich aber /sbin/iptables oder /sbin/modprobe ein is das kein problem.... was muss ich ändern dass ich nur die befehle ohne verzeichnisse davor ausführen kann?


    PATH Environment Variable setzen
    siehe /etc/profile bzw deine eigene .profile Datei im Homeverzeichnis

    Zitat von MarvinTheRobot


    im zuge der autostart funktion für die VPN verbindung würd ich auch gern das routing aktivieren.... also dacht ich mir, schreibst ein shell skript... das scheitert schon mal daran dass die erste zeile (#!/bin/sh) eine fehlermeldung gibt, weils /bin/sh net gibt.... komisch eigentlich weil wenn ich /bin/sh einfach so eingeb funkts....


    ist dein shell skript eh ausführbar (chmod +x)?

    Zitat von MarvinTheRobot


    weiters: im moment (das sag ich nur ungern *g*) bin ich feuermauermässig vollkommen offen.... ich hab glaub ich nur zwei befehle in meinen IPtables drinnenstehn und dass is einfach "sei offen für alles und leit alles weiter"

    weiss irgendwer ein hübsches routing/firewall einstellungs skript das wirklich alles von den clients raus lässt und von aussen den zugriff auf ftp und apache gewährleistet und sonst alles was an attacken reinkommt blockt??


    iptables howto -> da steht alles drin ;)

    Zitat von MarvinTheRobot


    und zu guter (vor)letzt.... redhat 9.0 sagt mir das vfat schreiben und lesen nur ALPHA ist im moment,.... was kann ich wirklich hin machen wenn ich lese schreibzugriff auf die vfat platten hab? gibts irgendwie eine bestimmte einstellung in /etc/fstab für das mounten der platten? worauf muss ich da achten?


    alpha? vfat gibts schon sehr lange im kernel und dass es alpha sein soltle halte ich für ein gerücht :)

    Andi

    Hmm verwendest du:
    * HTTP Proxy (SQUID..)
    * DNS Cacher (...)
    * IP Nat

    auf dem Server?

    Probiermal traceroute von den Clients auf die IPs/Hosts die nicht funktionieren
    und schau was passiert...

    hdparm -c 1 -d 1 /dev/hda bzw die Festplatte halt

    Ich glaube bei SuSE wird das schon automatisch erledigt,
    in den Startupscripts.

    Bei OpenBSD ist uebrigens gleich im Kernel aktiviert

    Ja selbst ist der Mann gell ;)

    Bist jetzt doch auf mplayer umgestiegen?
    Der spielt naemlich auf VCD, SVCD, DVD, DiVX, ASF... ab. Und der
    grosse Vorteil ist, dass diese Software auch auf meinem Laptop
    mit OpenBSD funktioniert ;)

    1. Mittels IP Masquerading
    Dazu muss dein Kernel fuer IP Masquerading compiliert sein,
    oder du ladest die entsprechende Module nach (ip_tables,
    ip_conntrack, ip_conntrack_ftp, iptable_nat, ip_nat_ftp)

    Danach musst du dem Linux Kernel sagen, dass er Packete
    weiterladen soll
    echo "1" > /proc/sys/net/ipv4/ip_forward

    Falls du eine dynamische IP Adresse haben solltest
    -> echo "1" > /proc/sys/net/ipv4/ip_dynaddr

    Vereinfacht reicht dann:
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    Natuerlich solltest du auch weitere Firewall Regeln hinzufuegen,
    aber dafuer solltest du dir die IPTABLES Dokumentation
    durchlesen.

    2. Am besten haendich wie oben beschrieben
    bzw Startscripts anpassen, ausser SuSE bietet dafuer
    Support aber da ich SuSE selber nicht verwende, kann ich
    dir damit nicht weiterhelfen

    3. Meinst du einen lokalen User auf dem Gateway oder einen
    Benutzer auf einem anderen Rechner im Netz?

    listet ldconfig -p deine Bibliothek auf?

    Bei den Pfaden zu -L kannst dann im Makefile noch das Verzeichnis angeben, wo sich deine Bibliothek befindet.
    Ich nehme mal an /usr/X11R6/lib

    Danach sollte es funktionieren