|
|
www.lissyara.su
—> статьи
—> FreeBSD
—> настройка
—> defaults/rc.conf
/etc/defaults/rc.conf
Автор: lissyara.
Полез чё-то посмотреть в файле /etc/defaults/rc.conf - уже даже и не помню что. Но надо было :) Как полез, так и не вылез. Файл огромный, данных - ну просто немеряно. При беглом просмотре нашлись интереснейшие опции про очистку раздела /tmp при загрузке, и про использование RAM-диска вместо него и вместо раздела /var. И ещё несколько сотен пунктов... Непочатый край для экспериментов. Посему решил перевести всё что есть в этом файле, залодно вынужденно пришлось прочесть и задуматься над каждым пунктом - если понадобиться - буду знать где искать.
#!/bin/sh
# Это rc.conf - файл содержащий полезные переменные, которыми можно
# изменить поведение системы при запуске. Этот файл нельзя редактировать!
# Любое значение помещённое в один из файлов ${rc_conf_files} (они
# будут заданы далее) перепишет значения из него, и таким образом можно
# изменить их значения, не прибегая к редактированию последнего.
#
# Файлы ${rc_conf_files} должны содержать только значения, отличающиеся
# от определённых в этом файле. Это облегчает обновление, при котором
# иогут быть добавлены новые значения.
#
# Все аргументы должны быть в двойных, или одинарных кавычках.
#
# Для получения дополнительной информации о всех переменных rc.conf,
# обратитесь к ману - rc.conf(5)
#
#
# Немного отсебятины :) Не все, совсем не всё, переведено дословно.
# В некоторых местах (там где я боле-мене чётко понимал, о чём вообще
# идёт речь, и как это можно применить) добавлены мои комменты.
##############################################################
### Важные загрузочные опции ####################
##############################################################
# Поставьте YES для вывода отладочной информации при отработке
# скриптов из rc.d
rc_debug="NO"
# Вывод на экран информационных сообщений, при загрузке
rc_info="NO"
# Сколько секунд ждать, перед 'убиением' rc.shutdown (т.е. сколько
# времени вообще может идти остановка системы)
rcshutdown_timeout="30"
# Задаётся имя файла подкачки, если нужен дополнительный файл.
# (Скажем, сделали систему без свапа, а памяти всёже нехватает...)
swapfile="NO"
# YES - для включения функций APM BIOS`a
# (Адванцед Паувер Менеджмент. Для ноутбуков надо.)
apm_enable="NO"
# Запускать apmd для обработки событий APM из юзерланда (не в ядре)
apmd_enable="NO"
# Флаги, для apmd (если он включен)
apmd_flags=""
# Запустить devd, для вызова программ, при изменении дерева устройств.
# (Я понял так - при подключении-отключении устройств, этот демон это дело
# отслеживает, и выполняет команды, забитые в его конфиге. Короче - в man)
devd_enable="YES"
# Строить файл linker.hints при помощи kldxref(8)
kldxref_enable="NO"
# Перезаписывать старый файл linker.hints при загрузке.
kldxref_clobber="NO"
# Переопределить kern.module_path (путь, к модулям ядра - можно посмотреть
# в `sysctl -a kern.module_path`). Является списком, разделённым ';'.
kldxref_module_path=""
# Установите в YES, если вы хотите конфигурить PCCARD.
pccard_enable="NO"
# Если pccard_enable=YES, то этот пункт - адрес памяти карты.
pccard_mem="DEFAULT"
# Тип сигнала(а как перевести `beep`?) PCCARD.
pccard_beep="2"
# Специальная конфигурация сети PCCARD
pccard_ifconfig="NO"
# Дополнительные флаги для демона pccardd.
pccardd_flags="-z"
# Конфигурацонный файл демона pccardd.
pccard_conf="/etc/defaults/pccard.conf"
# Запускать демона powerd, для снижения энергопотребления
# (Опять ноутбучная фишка...)
powerd_enable="NO"
# Флаги, для powerd (если он включен).
powerd_flags=""
# "Съёмные" сетевые интерфейсы для /etc/pccard_ether.
removable_interfaces=""
# Сбрасывать сетевые маршруты при удалении интерфейса.
# (Непонятно - тока для него или все? Надеюсь тока для него :)))
removable_route_flush="YES"
# Установить YES для создания RAM-диска в памяти для раздела /tmp
# Может быть полезным для ускорения работы - если на серваке много памяти.
tmpmfs="AUTO"
# Размер диска памяти, для раздела /tmp
tmpsize="20m"
# флаги, при монтировании (фактически это флаги команды mdmfs в таком
# виде /sbin/mdmfs $flags -s $1 md $2 - где $1 и $2 - первый и второй
# флаги из этого пункта. Потому пихать чё ни попадя сюда не стоит.)
tmpmfs_flags="-S -M"
# Установить YES для создания RAM-диска в памяти для раздела /var.
# Тоже полезно для производительности - например, если могучий WEB-сервер,
# чтоб логи там хранились. Тока в случае перезагрузки всё пропадёт,
# и будет чистенький раздел - как будто сразу после установки.
varmfs="AUTO"
# Размер раздела /var создаваемого в пямяти
varsize="32m"
# флаги, при монтировании (смотрите пояснения к tmpmfs_flags)
varmfs_flags="-S -M"
# Населять /var или нет :)
# Имеется ввиду создание иерархии диреткорий и файлов в разделе.
populate_var="AUTO"
# Директории где расположены стартовые скрипты (можно добавить свою,
# при старте все будет запущено с параметром "start" а при остановке
# с параметром "stop" соотвественно)
local_startup="/usr/local/etc/rc.d /usr/X11R6/etc/rc.d"
# Разделитель имён скриптов (которые в следующем пункте).
script_name_sep=" "
#Стартовые скрипты - как раз в них всё вносится, а не тут правится.
rc_conf_files="/etc/rc.conf /etc/rc.conf.local"
# Экспериментальное - протестируйте перед включением
# YES - автоматически монтировать gbde-девайсы из fstab
gbde_autoattach_all="NO"
# Автоматически подключаемые устройства - список, или AUTO
gbde_devices="NO"
# Число попыток подключить gbde-устройства
gbde_attach_attempts="3"
# Директория для поиска lock-файлов gbde
gbde_lockdir="/etc"
# Дисковая конфигурация для шифрования GELI.
# Список устройств, для автоматического подключения, в дополнение к
# устройствам перечисленным в /etc/fstab.
geli_devices=""
# Число попыток подключения устройств GELI. Если не задано, то
# используется kern.geom.eli.tries.
geli_tries=""
# Флаги по-умолчанию, для geli(8).
geli_default_flags=""
# Автоматически отключать при последнем закрытом (файле? устройстве?)
# Провайдер, также, отмечается, когда все файловые системы смонтированы
geli_autodetach="YES"
# Примеры использования.
#geli_devices="da1 mirror/home"
#geli_da1_flags="-p -k /etc/geli/da1.keys"
#geli_da1_autodetach="NO"
#geli_mirror_home_flags="-k /etc/geli/home.keys"
# Опции для раздела SWAP зашифрованного GELI (фигасе, замуты-то бывают...)
geli_swap_flags="-a aes -l 256 -s 4096 -d"
# Поставьте NO для запрета монтирования корня в режиме чтения-записи.
root_rw_mount="YES"
# Поставьте YES для запуска fsck с флагом '-y' если при загрузке
# обнаруживается что была перезагрузка в результате сбоя (неотмонтировав ФС)
fsck_y_enable="NO"
# По возможности, пытаться запустить fsck в фоновом режиме.
background_fsck="YES"
# Таймаут, до запуска проверки диска fsck.
background_fsck_delay="60"
# Сетевые файловые системы (в одном из старовых скриптов по этому
# списку монтируются файовые системы).
netfs_types="nfs:NFS nfs4:NFS4 smbfs:SMB portalfs:PORTAL nwfs:NWFS"
# Список типов сетевых файловых систем для монтирования с зедержкой,
# при загрузке (или NO)
extra_netfs_types="NO"
##############################################################
### Подраздел сетевой конфигурации ######################
##############################################################
### Базовые опции сети/файрволла: ###
# Имя хоста (его надо обязательно задавать! Но не тут - в /etc/rc.conf)
hostname=""
# Задать имя домена NIS, если используется NIS (или NO)
nisdomainname="NO"
# Путь к программе-клиенту DHCP.
dhclient_program="/sbin/dhclient"
# Флаги для программы-клиента DHCP.
dhclient_flags=""
# Запускать программу-клиент DHCP в фоновом режиме.
background_dhclient="NO"
# Поставьте YES для включения файрволла.
firewall_enable="NO"
# Скрипт файрволла (с правилами - а фактически обычный shell-скрипт)
firewall_script="/etc/rc.firewall"
# Тип файрволла (за подробностями - в дефолтовый /etc/rc.firewall)
firewall_type="UNKNOWN"
# Поставьте YES для подавления вывода правил файрволла на экран
firewall_quiet="NO"
# Установите YES для логирования пакетов проходящим по правилам файрволла
firewall_logging="NO"
# Флаги ipfw, для случая, когда тип файрволла - файл (file).
firewall_flags=""
# Первый порт из выделяемых динамически (для пассивного FTP, например)
ip_portrange_first="NO"
# Последний порт, из выделяемых динамически (для пассивного FTP, например)
ip_portrange_last="NO"
# Включение демона IKE (Internet Key Exchange) - обычно racoon или isakmpd
ike_enable="NO"
# Путь к исполняемому файлу программы IKE
ike_program="/usr/local/sbin/isakmpd"
# Флаги, для демона IKE
ike_flags=""
# Установите YES для запуска setkey с конфигом ipsec_file
ipsec_enable="NO"
# Имя конфигурационного файла для setkey
ipsec_file="/etc/ipsec.conf"
# Путь к программе natd - если хотите использовать другую (не системный)
natd_program="/sbin/natd"
# Включить natd. (тока если firewall_enable == YES)
natd_enable="NO"
# Внешний интерфейс или IP на котором висит natd.
natd_interface=""
# Флаги для natd (портмаппинг и прочее - если не используется конфиг-файл).
natd_flags=""
# Установите YES - если нужен ipfilter.
ipfilter_enable="NO"
# Где живёт ipfilter :)
ipfilter_program="/sbin/ipf"
# Список правил для ipfilter, за примерами обращайтесь в
# /usr/src/contrib/ipfilter/rules
ipfilter_rules="/etc/ipf.rules"
# Дополнительные флаги для ipfilter
ipfilter_flags=""
# Поставьте YES для включения ipnat
ipnat_enable="NO"
# Где находиться программа ipnat
ipnat_program="/sbin/ipnat"
# Список правил для ipnat
ipnat_rules="/etc/ipnat.rules"
# Дополнительные флаги для ipnat
ipnat_flags=""
# Устеновите в YES для включения ipmon; необходим ipfilter или ipnat
# (А вообще это такая программа для записи всех пакетов идущих через фаерволл)
ipmon_enable="NO"
# Где находиться программа ipmon
ipmon_program="/sbin/ipmon"
# Флаги ipmon (обычно - "-Ds" или "-D /var/log/ipflog")
ipmon_flags="-Ds"
# Установите в YES для включения сохранения и восстановления состояния
# таблиц при выключении и загрузке (таблиц NAT)
ipfs_enable="NO"
# Где находится исполняемый файл программы ipfs
ipfs_program="/sbin/ipfs"
# Дополнительные флаги для ipfs
ipfs_flags=""
# Установите в YES дял включения пакетного фильтра (pf)
pf_enable="NO"
# Список правил для pf
pf_rules="/etc/pf.conf"
# Где находиться программа pfctl
pf_program="/sbin/pfctl"
# Дополнительные флаги для pfctl
pf_flags=""
# Установите в YES для включения логирования пакетов
pflog_enable="NO"
# Где сохранять лог-файл pflogd
pflog_logfile="/var/log/pflog"
# Где находиться программа pflogd
pflog_program="/sbin/pflogd"
# Дополнительные флаги для pflogd
pflog_flags=""
# Раскрыть состояние pf другим хостам, для синхронизации
pfsync_enable="NO"
# Интерфейс через который будет работать pfsync
pfsync_syncdev=""
# Дополнительный опции ifconfig(8) для pfsync
pfsync_ifconfig=""
# Установите NO для отключения расширений RFC1323
# (Это расширения протокола TCP для достижения большей производительности -
# например можно поставить размер окна в 4 гигабайта :)))
tcp_extensions="YES"
# Установите в >=1 (больше или равно единице) для записи в логи попыток
# соединения с портами которые никто не слушает.
log_in_vain="0"
# Позволить перерывы в TCP соединениях (или NO)
tcp_keepalive="YES"
# Для следующих опция необходимособрать ядро с TCP_DROP_SYNFIN.
# Пожалуйста, прочтите LINT и NOTES для дополнительных деталей.
# Установите в YES для уничтожения TCP пакетов с установленными флагами
# SYN+FIN. Заметтье - это нарушение спецификации протокола TCP.
# Впрочем, появление этих пакетов - почти всегда следствие сканирования
# вашего хоста, потому можно смело ставить в YES (nmap не любит это дело :)))
tcp_drop_synfin="NO"
# Установите в YES для игнорирования ICMP пакетов типа 5 (переадресация -
# REDIRECT). В нормально настроенной сети таких пакетов быть не должно.
icmp_drop_redirect="NO"
# Установить в YES для записи в лог всех пакетов ICMP REDIRECT
icmp_log_redirect="NO"
# Список сетевых интерфейсов (или "auto")
network_interfaces="auto"
# Список клонированных сетевых интерфейсов, для создания (для создания
# интерфейсов в этом самом списке :)).
cloned_interfaces=""
# Пример создания интерфейсов.
#cloned_interfaces="gif0 gif1 gif2 gif3"
# Дефолтовая конфигурация интерфейса обратной петли.
ifconfig_lo0="inet 127.0.0.1"
# Пример альяса для lo0.
#ifconfig_lo0_alias0="inet 127.0.0.254 netmask 0xffffffff"
# Пример задания IPX адреса.
#ifconfig_ed0_ipx="ipx 0x00010010"
# замена имени интерфейса с fxp0 на net0. Может оказаться черезвычайно
# полезным в ситуации, когда сгорела сетевуха, а такой же нету, в итоге
# не работает много приложений привязанных к имени интерфейса (у новой
# другое имя), а менять некогда, например. В таких случаях удобно
# воспользоватся этой опцией и дать новому интерфейсу имя старого.
#ifconfig_fxp0_name="net0"
#
# Если нужны интерфейсы sppp(4) то можно задать их параметры
# За значениями обратитесь к spppcontrol(8).
# Список sppp интерфейсов
sppp_interfaces=""
# Пример:sppp через ISDN.
#sppp_interfaces="isp0"
# example: sppp over ISDN
#spppconfig_isp0="authproto=chap myauthname=foo myauthsecret='top secret' \
#hisauthname=some-gw hisauthsecret='another secret'"
# Список туннелей GIF (или "NO").
gif_interfaces="NO"
# Типичный пример для роутера Задайте правильные адреса.
#gif_interfaces="gif0 gif1"
#gifconfig_gif0="10.1.1.1 10.1.2.1"
#gifconfig_gif1="10.1.1.2 10.1.2.2"
# Пользовательская конфигурация ppp.
# Запускать user-ppp (или NO)
ppp_enable="NO"
# Путь к пользоватеклской программе ppp.
ppp_program="/usr/sbin/ppp"
# Выбор из "auto", "ddial", "direct" или "dedicated". За деталями смотрите
# man ppp(8). Дефаулт - auto
ppp_mode="auto"
# Использовать внутреннюю трансляцию адресов PPP (nat).
ppp_nat="YES"
# Какой профиль использовать из /etc/ppp/ppp.conf.
ppp_profile="papchap"
# От какого юзера запускать ppp.
ppp_user="root"
### Сетевые демоны (разное) ###
# Запускать демона syslog (или NO)
syslogd_enable="YES"
# путь к программе syslog, если хотите задать другую программу.
syslogd_program="/usr/sbin/syslogd"
# Флаги для syslogd, если он включен.
syslogd_flags="-s"
# Запускать сетевого диспетчера (inetd) - (YES/NO).
inetd_enable="NO"
# путь к программе inetd, если хотите задать другой.
inetd_program="/usr/sbin/inetd"
# Опциональные флаги inetd.
inetd_flags="-wW -C 60"
#
# named. Возможно запускать named в песочнице, изучите man security
# для дополнительных деталей.
#
# Запускать named, DNS сервер (или NO)
named_enable="NO"
# путь к named, если хотите задать иной.
named_program="/usr/sbin/named"
# Флаги для named.
named_flags="-u bind"
# pid, также может быть задан в named.conf
named_pidfile="/var/run/named/pid"
# Chroot директория (или "" - если не chroot`ить его)
named_chrootdir="/var/named"
# Автоматически обновлять/создавать компоненты chroot`а.
# Смотрите /etc/rc.d/named для деталей.
named_chroot_autoupdate="YES"
# делать симлинк для pid-файла
named_symlink_enable="YES"
#
# kerberos. Не запускайте админских демонов на вторичных серверах
#
# Запускать мастер-сервер kerberos 5 (или NO)
kerberos5_server_enable="NO"
# Путь к kerberos 5 KDC.
kerberos5_server="/usr/libexec/kdc"
# Дополнительные флаги для kerberos 5 server
kerberos5_server_flags=""
# Запускать kadmind (или NO)
kadmind5_server_enable="NO"
# Путь к демону администрорования kerberos 5
kadmind5_server="/usr/libexec/kadmind"
# Запускать kpasswdd (или NO)
kpasswdd_server_enable="NO"
# Путь к демону kerberos 5 passwd
kpasswdd_server="/usr/libexec/kpasswdd"
# Запускать демона rwho (или NO)
rwhod_enable="NO"
# Флаги для rwhod.
rwhod_flags=""
# запускать rarpd (или NO)
rarpd_enable="NO"
# Флаги для rarpd.
rarpd_flags=""
# Запускать bootparamd (или NO)
bootparamd_enable="NO"
# Флаги для bootparamd.
bootparamd_flags=""
# Запускать демона PPP через интернет (эзернет)
pppoed_enable="NO"
# Провайдер и конфигурационный файл ppp(8).
pppoed_provider="*"
# Флаги для pppoed (если он включен)
pppoed_flags="-P /var/run/pppoed.pid"
# Интерфейс, на котором запускается pppoed.
pppoed_interface="fxp0"
# Включить демона sshd.
sshd_enable="NO"
# Путь к sshd, если используется не штатный демон
sshd_program="/usr/sbin/sshd"
# Дополнительные флаги для sshd
sshd_flags=""
### Сетевые демоны (NFS): Всем необходимо rpcbind_enable="YES" ###
# Запускать сервис amd с флагами $amd_flags (или NO)
amd_enable="NO"
# Флаги сервиса amd.
amd_flags="-a /.amd_mnt -l syslog /host /etc/amd.map /net /etc/amd.map"
# Может быть "ypcat -k amd.master"
amd_map_program="NO"
# Этот хост NFS-клиент (или NO)
nfs_client_enable="NO"
# Таймаут доступа клиента к кэшу, в секундах.
nfs_access_cache="2"
# Этот хост NFS-сервер (или NO)
nfs_server_enable="NO"
# Флаги для демона nfsd (если включен)
nfs_server_flags="-u -t -n 4"
# Запускать mountd (или NO)
mountd_enable="NO"
# Флаги mountd (если NFS-сервер включен)
mountd_flags="-r"
# Разрешить к обработке не-корневые запросы на монтирование.
weak_mountd_authentication="NO"
# Разрешить NFS тока на защищённом порту NFS
nfs_reserved_port_only="NO"
# Размер буфера NFS (в пакетах)
nfs_bufpackets=""
# Запуск NFS rpc.lockd необходим для клиент/сервера
rpc_lockd_enable="NO"
# Запуск NFS rpc.statd необходим для клиент/сервера
rpc_statd_enable="NO"
# Запускать сервис portmapper (YES/NO).
rpcbind_enable="NO"
# путь к программе rpcbind, если используется иная программа
rpcbind_program="/usr/sbin/rpcbind"
# Флаги для rpcbind (если включен)
rpcbind_flags=""
# Запускать NIS-мастер и SecureRPC (YES/NO)
rpc_ypupdated_enable="NO"
# Запускать сервер ключей SecureRPC (YES/NO)
keyserv_enable="NO"
# Флаги для keyserv (если включен)
keyserv_flags=""
### Опции сетевых серверов времени: ###
# Запускать демон timed (YES/NO)
timed_enable="NO"
# Флаги для timed (если включен)
timed_flags=""
# Запускать ntpdate для синхронизации времени при загрузке (YES/NO)
ntpdate_enable="NO"
# Путь к ntpdate, если используется иная программа
ntpdate_program="/usr/sbin/ntpdate"
# Флаги для ntpdate (если включен)
ntpdate_flags="-b"
# Запускать ntpd Network Time Protocol (YES/NO)
ntpd_enable="NO"
# Путь к ntpd,если используестя другая программа
ntpd_program="/usr/sbin/ntpd"
# Синхронизировать время при запуске ntpd, если разница очень большая
ntpd_sync_on_start="NO"
# Флаги для ntpd (если включен)
ntpd_flags="-p /var/run/ntpd.pid -f /var/db/ntpd.drift"
# Опции Network Information Services (NIS): Всем нужен rpcbind_enable="YES"
# Эта машина клиент NIS (YES/NO)
nis_client_enable="NO"
# Флаги для ypbind (если включен)
nis_client_flags=""
# Запускать ypbind При загрузке (YES/NO).
nis_ypset_enable="NO"
# Флаги для ypset (если включен).
nis_ypset_flags=""
# Эта машина сервер NIS (YES/NO).
nis_server_enable="NO"
# Флаги для ypserv (если включен).
nis_server_flags=""
# Запускать rpc.ypxfrd при загрузке (YES/NO).
nis_ypxfrd_enable="NO"
# Флаги для rpc.ypxfrd (если включен).
nis_ypxfrd_flags=""
#Запускать rpc.yppasswdd при загрузке (YES/NO).
nis_yppasswdd_enable="NO"
#Флаги для rpc.yppasswdd (если включен).
nis_yppasswdd_flags=""
### демон SNMP ###
# Убедитесь, что поняли значения безопастности, при управлении
# SNMP v1/v2 в вашей сети.
# Запускать демона SNMP (YES/NO).
bsnmpd_enable="NO"
# Флаги для bsnmpd.
bsnmpd_flags=""
### Опции сетевого роутинга: ###
# Задать шлюз по-умолчанию (или NO)
defaultrouter="NO"
# Задать список статических маршрутов (или оставить пустым).
static_routes=""
# задать статические маршруты для NATM (или оставить пустым).
natm_static_routes=""
# Установить YES если этот хост является шлюзом в другие сети
gateway_enable="NO"
# Установить YES если надо запустить демона маршрутизации
router_enable="NO"
# Имя демона маршрутизации (путь к программе)
router="/sbin/routed"
# Флаги для демона маршрутизации
router_flags="-q"
# Мультисетевой роутинг (смотрите /etc/mrouted.conf)
mrouted_enable="NO"
# Флаги для демона многосетевой маршрутизации
mrouted_flags=""
# Установите в YES для включения IPX маршрутизации
ipxgateway_enable="NO"
# Установите в YES для запуска демона маршрутизации IPX.
ipxrouted_enable="NO"
# Флаги для демона маршрутизации IPX.
ipxrouted_flags=""
# Замена устаревшей опции ядра ARP_PROXYALL
arpproxy_all="NO"
# Роутить исходный маршрут(?) (тока если gateway_enable="YES")
forward_sourceroute="NO"
# Принимать пакеты с исходными маршрутами(?)
accept_sourceroute="NO"
### опции интерфейса ATM: ###
# Включить ATM интерфейс (YES/NO)
atm_enable="NO"
# Сетевой интерфейс для физического интерфейса.
#atm_netif_hea0="atm 1"
# Менеджер сигналов для физического интерфейса.
#atm_sigmgr_hea0="uni31"
# Префикс NSAP (тока для интерфейсов UNI) (или ILMI).
#atm_prefix_hea0="ILMI"
# Переписать (перезадать) физический MAC адрес.
#atm_macaddr_hea0="NO"
# Адрес сервера ATMARP (или локальный).
#atm_arpserver_atm0="0x47.0005.80.999999.9999.9999.9999.999999999999.00"
# Запускать SCSP/ATMARP на сетевом интерфейсе (YES/NO).
#atm_scsparp_atm0="NO"
# Задать список PVC (или оставить пустым).
atm_pvcs=""
# Задать список постоянных ARP-адресов (или оставить пустым).
atm_arps=""
### Опции интерфейса ISDN: (также смотрите: /usr/share/examples/isdn) ###
# Включить подсистему ISDN (YES/NO)
isdn_enable="NO"
# Выходное устройство для полноэкранного режима (или NO для режима демона).
isdn_fsdev="NO"
# Флаги для isdnd.
isdn_flags="-dn -d0x1f9"
# Тип терминала для полноэкранного режима
isdn_ttype="cons25"
# screenflags для ${isdn_fsdev}
isdn_screenflags="NO"
# Включить трассировку подсистемы ISDN (или NO)
isdn_trace="NO"
# Флаги для isdntrace
isdn_traceflags="-f /var/tmp/isdntrace0" # Flags for isdntrace
### разные сетевые опции: ###
# Отвечать на широковещательные ping-пакеты
icmp_bmcastecho="NO"
### Опции IPv6: ###
# Поставьте YES для включения IPv6.
ipv6_enable="NO"
# Список сетевых интерфейсов для работы с IPv6.
ipv6_network_interfaces="auto"
# Задать шлюз по-умолчанию для IPv6.
ipv6_defaultrouter="NO"
# Пример для 6to4 (RFC 3068)
#ipv6_defaultrouter="2002:c058:6301::"
# Список статических маршрутов (или оставьте пустым)
ipv6_static_routes=""
# Пример: для маршрута fec0:0000:0000:0006::/64 к lo0.
#ipv6_static_routes="xxx"
#ipv6_route_xxx="fec0:0000:0000:0006:: -prefixlen 64 ::1"
# Установите в YES если этот хост шлюз IPv6
ipv6_gateway_enable="NO"
# Установите в YES для запуска демона роутинга IPv6.
ipv6_router_enable="NO"
# Имя программы демона роутинга IPv6.
ipv6_router="/usr/sbin/route6d"
# Флаги для демона роутинга IPv6.
ipv6_router_flags=""
# Пример для route6d только для локальных адресов.
#ipv6_router_flags="-l"
# Если хотите запустить демон роутинга на конечном узле, то
# необходимо остановить объявления (маршрутизатора)
#ipv6_router_flags="-q"
# Пример для роутера или статической конфигурации конечного узла.
# Установите корректное значение преффикса.
#ipv6_network_interfaces="ed0 ep0"
#ipv6_prefix_ed0="fec0:0000:0000:0001 fec0:0000:0000:0002" # Examples for rtr.
#ipv6_prefix_ep0="fec0:0000:0000:0003 fec0:0000:0000:0004" # Examples for rtr.
# Пример ручного задания значения.
#ipv6_ifconfig_ed0="fec0:0:0:5::1 prefixlen 64"
# Пример альяса
#ipv6_ifconfig_ed0_alias0="fec0:0:0:5::2 prefixlen 64"
# Дефолтовый вывод интерфейса для границы области (?). На данный момент
# это работает только локального линка IPv6.
ipv6_default_interface="NO"
# Флаги маршрутизатора IPv6.
rtsol_flags=""
# Установите в YES для разрешения объявления маршрутизатора IPv6. Если
# этот пункт установлен в YES, этот маршрутизатор становится возможным
# кандидатом дефолтового роутера для локальной сети.
rtadvd_enable="NO"
# Интерфейс для rtadvd, чтобы посылать RA пакеты
rtadvd_interfaces=""
# Включить многоадресную маршрутизацию IPv6.
mroute6d_enable="NO"
# Программа многоазресной маршрутизации. Необходимо проинсталлировать
# её из портов или пакаджа.
mroute6d_program="/usr/local/sbin/pim6dd"
# Флаги для демона многоадресной маршрутизации.
mroute6d_flags=""
# Локальный адрес IPv4 для 6to4 IPv6 через IPv4
stf_interface_ipv4addr=""
# Длинна префикса для 6to4 IPv4 адреса для ограничения размера пула адресов.
# Эффективное значение 0-31
stf_interface_ipv4plen="0"
# Идентификатор интерфейса IPv6 для stf0.
stf_interface_ipv6_ifid="0:0:0:1"
# Не смог перевести :) - IPv6 Site Level Aggregator for stf0
stf_interface_ipv6_slaid="0000"
# Установить доверие префикса для включения доверительной IPv6-to-IPv4 TCP
# трансляции. Вы должны установить faithd(8).
ipv6_faith_prefix="NO"
# Установить "YES" для включения мапирования IPv4 IPv6 адресов.
# типа ::ffff:a.b.c.d
ipv6_ipv4mapping="NO"
# Включить IPv6 файрволл
ipv6_firewall_enable="NO"
# Какой скрипт запускать для загрузки правил файрволла IPv6
ipv6_firewall_script="/etc/rc.firewall6"
# Тип IPv6 файрволла (смотрите /etc/rc.firewall6)
ipv6_firewall_type="UNKNOWN"
# Установите в YES для подавления вывода правил на экран
ipv6_firewall_quiet="NO"
# Установите в YES для включения логирования
ipv6_firewall_logging="NO"
# Флаги для файрволла ip6fw, когда тип фарволла - файл
ipv6_firewall_flags=""
# Файл правил для ipfilter, смотрите /usr/src/contrib/ipfilter/rules
# для примеров
ipv6_ipfilter_rules="/etc/ipf6.rules"
# Установите в YES для умолчального выбора адреса
ip6addrctl_enable="NO"
# Установите в YES для вывода сообщений
ip6addrctl_verbose="NO"
##############################################################
### Опции системной консоли #################################
##############################################################
# Девайс клавиатуры (дефолт - /dev/kbd0)
keyboard=""
# Кеймап в /usr/share/syscons/keymaps/* (или NO).
keymap="NO"
# Скорость ввода символов: slow, normal, fast (или NO).
keyrate="NO"
# Смотрите kbdcontrol(1) для опций. Используйте "off" для отключения
keybell="NO"
# Функции клавиш по умолчанию. (или NO)
keychange="NO"
# Тип курсора {normal|blink|destructive} (или NO).
cursor="NO"
# screen map в /usr/share/syscons/scrnmaps/* (или NO).
scrnmap="NO"
# Шрифт 8x16 из /usr/share/syscons/fonts/* (или NO).
font8x16="NO"
# Шрифт 8x14 из /usr/share/syscons/fonts/* (или NO).
font8x14="NO"
# Шрифт 8x8 из /usr/share/syscons/fonts/* (или NO).
font8x8="NO"
# Время через которое отключается моник (в секундах) или "NO" для отключения.
blanktime="300"
# Заставка: используется /boot/kernel/${saver}_saver.ko
saver="NO"
# Обработка нестандартной мыши, как включенной, если это специально
# не переопределено в rc.conf(5).
moused_nondefault_enable="YES"
# Запускать демона мыши
moused_enable="NO"
# Тип мыши. Смотрите rc.conf(5) для списка доступных вариантов.
moused_type="auto"
# Задать порт к которому подключена мышь.
moused_port="/dev/psm0"
# Дополнительные флаги для moused.
moused_flags=""
# Если умолчальный диапазон 0xd0-0xd3 занят в вашей языковой таблице,
# то здесь можно задать альтернативный диапазон, как mousechar_start=3,
# дополнительно смотрите vidcontrol(1).
mousechar_start="NO"
# Установить режим vidcontrol для всех виртуальных консолей.
# Я, например, ставлю "green" чтобы всё было зелёненькое :) Но это действует
# лишь за физической консолью :(
allscreens_flags=""
# Установить режим kbdcontrol для всех виртуальных консолей.
allscreens_kbdflags=""
##############################################################
### Опции драйвера консоли pcvt ############################
##############################################################
# Установите в YES для включения конфигурационных сообщений
pcvt_verbose="NO"
# Клавиатурная раскладка в /usr/share/misc/keycap.pcvt (или NO)
pcvt_keymap="NO"
# Задержка перед повтором,0-3 (250,500,750,1000 msec) (или NO).
pcvt_keydel="NO"
# Скорость повтора31-0 (2-30 символов/секунду) (или NO).
pcvt_keyrate="NO"
# Повтор клавиатуры ON или OFF (или NO).
pcvt_keyrepeat="NO"
# Принудительный дисплей в 24 линии (когда 25 возможно) (или NO).
pcvt_force24="NO"
# Использовать расширения HP (функции меток клавиш) (или NO).
pcvt_hpext="NO"
# Число линий (25, 28, 40, 50 или NO).
pcvt_lines="NO"
# Время до отключения (в секундах) (или NO).
pcvt_blanktime="NO"
# растровая строка вершины курсора (самая верхняя линия - 0) (или NO).
pcvt_cursorh="NO"
# растровая строка низа курсора (самая нижняя линия - 16) (или NO).
pcvt_cursorl="NO"
# Установить интенсивность для монохромных мониторов (или NO).
pcvt_monohigh="NO"
##############################################################
### Опции Mail Transfer Agent (MTA) ######################
##############################################################
# Скрипт для старта выбранного вами MTA, из /etc/rc.
mta_start_script="/etc/rc.sendmail"
# Установки для /etc/rc.sendmail и /etc/rc.d/sendmail:
# Запускать демона sendmail для входящих подключений (YES/NO).
sendmail_enable="NO"
# pid файл sendmail`a.
sendmail_pidfile="/var/run/sendmail.pid"
# Имя файла sendmail
sendmail_procname="/usr/sbin/sendmail"
# Флаги для sendmail`a работающего сервером
sendmail_flags="-L sm-mta -bd -q30m"
# Запускать sendmail MTA тока для обработки почты localhost
sendmail_submit_enable="YES"
# Флаги для localhost-only MTA
sendmail_submit_flags="-L sm-mta -bd -q30m -ODaemonPortOptions=Addr=localhost"
# Убирать из очереди застрявшую почту (YES/NO).
sendmail_outbound_enable="YES"
# Флаги sendmail (тока для исходящей почты)
sendmail_outbound_flags="-L sm-queue -q30m"
# Удалять затрявшую почту из клиентской очереди (YES/NO).
sendmail_msp_queue_enable="YES"
# Флаги для демона sendmail_msp_queue
sendmail_msp_queue_flags="-L sm-msp-queue -Ac -q30m"
##############################################################
### Дополнительный административные опции ###################
##############################################################
# Запускать демона периодических заданий
cron_enable="YES"
# Какой исполняемый файл cron запускать (если включен)
cron_program="/usr/sbin/cron"
# Умный переход дневного времени (YES/NO).
cron_dst="YES"
# С какими флагами запускать демона cron
cron_flags=""
# Запускать демона линейной печати.
lpd_enable="NO"
# Путь к lpd, если нужно задать иной.
lpd_program="/usr/sbin/lpd"
# Флаги для lpd (если включен).
lpd_flags=""
# Запускать chkprintcap(8) до запуска lpd.
chkprintcap_enable="NO"
# Создавать отсутствующие дефолтовые директории.
chkprintcap_flags="-d"
# Запускать демона usbd.
usbd_enable="NO"
# Флаги для usbd (если включен).
usbd_flags=""
# Устройство для сохранения дампа в случае фатального сбоя.
# Имя устройства, AUTO, или NO
dumpdev="AUTO"
# Дирктория где будет сохранён дамп полученный в результате ошибки
dumpdir="/var/crash"
# Используется если включен dumpdev и представлен (есть на самом деле?)
savecore_flags=""
# Включить квоты при запуске системы (YES/NO).
enable_quotas="NO"
# Проверять квоты при запуске системы (YES/NO).
check_quotas="YES"
# Включить учёт процессов (YES/NO).
accounting_enable="NO"
# Загружать эмуляцию Ibcs2 (SCO) при загрузке системы (YES/NO).
ibcs2_enable="NO"
# Список дополнительных загрузчиков Ibcs2 (или NO).
ibcs2_loaders="coff"
# Загружать примитивы System V IPC при загрузке (YES/NO).
sysvipc_enable="NO"
# Включить режим бинарной совместимости с линухом, при загрузке (YES/NO).
linux_enable="NO"
# Включить режим эмуляции SysVR4 при загрузке (YES/NO).
svr4_enable="NO"
# Включить эмуляцию Alpha OSF/1 при загрузке (YES/NO).
osf1_enable="NO"
# Очищать директорию /tmp при загрузке.
clear_tmp_enable="NO"
# Установите в YES для отключения проверок безопасности ldconfig.
ldconfig_insecure="NO"
# Пути, по которым ищутся разделяемые библиотеки
ldconfig_paths="/usr/lib/compat /usr/X11R6/lib /usr/local/lib \
/usr/local/lib/compat/pkg"
# Пути, по которым ищутся разделяемые библиотеки a.out
ldconfig_paths_aout="/usr/lib/compat/aout /usr/X11R6/lib/aout \
/usr/local/lib/aout"
# Уровень безопастности ядра (смотрите init(8)) (YES/NO)
kern_securelevel_enable="NO"
# Собсно уровень безопастности ядра, диапазон:-1..3 ; `-1' - самый небезопасный
kern_securelevel="-1"
# Обновлять информацию о версии в /etc/motd (YES/NO)
update_motd="YES"
# печатаь невыровненнные предупреждения доступа на alpha (YES/NO) (?)
unaligned_print="YES"
# Установите в NO для отключения кэширования энтропии при перезагрузке..
# Используется /var/db/entropy-file, если / недоступен.
entropy_file="/entropy"
# Установите в NO для отключения кэширования энтропии по планировщику (cron).
entropy_dir="/var/db/entropy"
# Размер кэша энтропии файлов.
entropy_save_sz="2048"
# Число энтропий кэша файлов, для сохранения.
entropy_save_num="8"
# Устройство энтропии собирает хаос из прерываний.
harvest_interrupt="YES"
# Устройство энтропии собирает хаос из эзернет (случайные пакеты, видимо).
harvest_ethernet="YES"
# Устройство энтропии собирает хаос из point-to-point точка-точка
harvest_p_to_p="YES"
# Сохранять dmesg(8) в /var/run/dmesg.boot
dmesg_enable="YES"
# Запускать демона контроля программ
watchdogd_enable="NO"
# Файлы содержащие правила devfs(8)
devfs_rulesets="/etc/defaults/devfs.rules /etc/devfs.rules"
# Название набора правил, для обращения к /dev
devfs_system_ruleset=""
# Спискок настроек /mount/dev=ruleset_name для применения,
# (Должен быть уже смонтирован, т.е fstab(5))
devfs_set_rulesets=""
# Состояние CPU при работе от сети
performance_cx_lowest="HIGH"
# Частота CPU при работе от сети
performance_cpu_freq="NONE"
# Состояние CPU при работе от батарей
economy_cx_lowest="HIGH"
# Частота CPU при работе от батарей
economy_cpu_freq="NONE"
# Подготовка "домашнего хозяйства" для редактора vi(1)
virecover_enable="YES"
# Загрузить правила mac_bsdextended(4) при загрузке
ugidfw_enable="NO"
# Дефолтовый скрипт правил mac_bsdextended(4)
bsdextended_script="/etc/rc.bsdextended"
# Запускать newsyslog при загрузке
newsyslog_enable="YES"
# Флаги newsyslog для создания помеченных файлов.
newsyslog_flags="-CN"
##############################################################
### Конфигурация клетки ######################################
##############################################################
# Установите в NO для отключения запуска любых клеток
jail_enable="NO"
# Список, разделённый пробелами, имён клеток
jail_list=""
# Разрешить руту в клетке изменять её имя хоста
jail_set_hostname_allow="YES"
# Роутить тока TCP/IP в пределах клетки
jail_socket_unixiproute_only="YES"
# Разрешить использование SystemV IPC внутри клетки
jail_sysvipc_allow="NO"
#
# Для использования rc's встроенной инфраструктуры клеток создайте
# вхождение каждой клетки заданной в jail_list, со следующими переменными.
# ЗАМЕЧАНИЕ: Замените 'example' названием клетки.
#
# Корневая директория клетки
#jail_example_rootdir="/usr/jail/default"
# Хостнэйм клетки
#jail_example_hostname="default.domain.com"
# IP клетки
#jail_example_ip="192.168.0.10"
# Команда выполняемая в клетке для старта
#jail_example_exec_start="/bin/sh /etc/rc"
# Команда выполняемая в клетке для остановки
#jail_example_exec_stop="/bin/sh /etc/rc.shutdown"
# Монтировать devfs в клетке
#jail_example_devfs_enable="NO"
# монтировать fdescfs в клетке
#jail_example_fdescfs_enable="NO"
# монтировать procfs в клетке
#jail_example_procfs_enable="NO"
# монтировать/размонтировать файловые системы клетки
#jail_example_mount_enable="NO"
# Набор правил devfs для применения в клетке
#jail_example_devfs_ruleset="ruleset_name"
# fstab(5) для монтирования/размонтирования
#jail_example_fstab=""
# Флаги для клетки (jail(8))
#jail_example_flags="-l -U root"
################################################################
### Задайте source_rc_confs, механизм, используемый скриптами ##
### /etc/rc.* к исходным rc_conf_files для безопастного ##
### перезадания. ##
################################################################
if [ -z "${source_rc_confs_defined}" ]; then
source_rc_confs_defined=yes
source_rc_confs () {
local i sourced_files
for i in ${rc_conf_files}; do
case ${sourced_files} in
*:$i:*)
;;
*)
sourced_files="${sourced_files}:$i:"
if [ -r $i ]; then
. $i
fi
;;
esac
done
}
fi
# 2006-06-18 23:48, lissyara
| Итого - два дня, и 952 строки :)
P.S. Это для FreeBSD6.1
Ссылка на обсуждение: http://forum.lissyara.su/viewforum.php?f=8.
размещено: 2006-06-19,
последнее обновление: 2006-06-19,
автор: lissyara
|
|
|
|
2014-07-27, lissyara
gmirror
Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9
Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту
Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis
Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS
Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
2011-06-15, -ZG-
Охранная система на FreeBSD+LPT
В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
2011-03-13, terminus
ng_nat
Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
2011-02-20, Капитан
Nagios+Digitemp
Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
2011-02-17, Le1
Zyxel Configuration
Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
2011-02-16, fox
hast carp zfs ucarp cluster
HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
2011-02-04, BlackCat
Восстановление ZFS
История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
2011-02-03, Капитан
1-Wire
Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
2011-01-28, Капитан
Температура в серверной
Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
2011-01-21, m4rkell
Syslog server
Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
2011-01-07, lissyara
Canon/gphotofs
Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
2010-12-13, Al
IPSec
Описание принципов работы IPSEC и способов аутентификации.
2010-12-07, manefesto
FreeBSD on flash
Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
2010-12-05, Fomalhaut
root ZFS, GPT
Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
2010-09-05, Cancer
Настройка аудиоплеера на ximp3
Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
2010-08-31, Cancer
Установка и настройка OpenVPN
На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
2010-08-25, manefesto
freebsd lvm
Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
2010-04-30, gonzo111
proftpd file auth"a
Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
2010-04-22, lissyara
tw_cli
Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
2010-04-14, fox
MySQL Master+Master
MySQL (Master Master) and (Master Slave) Как настроить репликацию…
2010-03-09, terminus
DNS zones
Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
2010-03-09, aspera
Squid+AD (group access)
Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
2010-03-02, BlackCat
Шлюз: Часть 4
Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
2010-03-01, BlackCat
Шлюз: Часть 3
Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
2010-03-01, BlackCat
Шлюз: Часть 2
Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
2010-03-01, BlackCat
Шлюз: Часть 1
Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
2010-02-23, Morty
darkstat
Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
2010-01-23, gonzo111
squid+sams+sqstat
Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
2009-12-19, schizoid
mpd5 + radius + ng_car + Abills
Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
2009-11-16, lissyara
UFS->ZFS
Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
2009-11-13, gx_ua
fusefs-ntfs
Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD
2009-11-12, Morty
LiveCD
Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД.
2009-09-27, lissyara
Samba как PDC
Контроллер домена - аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =)
2009-08-30, terminus
ipfw nat
Подробное руководство по ipfw nat, сложные случаи конфигурации.
2009-08-24, levantuev
HotSpot
Установка Hotspot системы в общественное заведение.
2009-08-18, lissyara
diskless
Создание бездисковых терминалов под управлением FreeBSD - с загрузкой по сети. Используются для старта rdesktop и подключения к виндовому серверу терминалов.
2009-07-29, BAV_Lug
Видеонаблюдение
Настройка бюджетного варианта видеонаблюдения на удаленном объекте
2009-07-22, Cancer
OpenLDAP адресная книга
Настройка и создание адресной книги на базе OpenLDAP + phpLDAPadmin
2009-06-30, SergeySL
AimSniff
Руководство по созданию системы мониторинга ICQ-переписки на базе AimSniff, использующей базу данных MySQL для хранения и Web-интерфейс WAS (Web Aim Sniff) для просмотра перехваченных сообщений
2009-06-25, atrium
Управление правами доступа
Полномочия пользователей и файлов, принадлежащих им, формирует концепцию ОС UNIX.
2009-06-16, DNK
Exim+PgSQL
Установка почтовой системы exim+pgsql на FreeBSD 7.1
2009-05-30, mvalery
HDD(mbr) -> HDD(gpt)
Как разбить диск размером более 2TB на разделы, сделать загрузочным, а затем перенести на него информацию с рабочей системы — донора.
2009-05-22, Cancer
SendXMPP
Отправка сообщений на Джаббер сервер по средствам SendXMPP
2009-05-11, Raven2000
Network UPS Tools
Network UPS Tools представляет собой набор программ, которые обеспечивают общий
интерфейс для мониторинга и администрирование UPS оборудования.
2009-04-29, m0ps
IPSEC over GRE with RIP
Пример IPSEC over GRE и динамическим роутингом (RIP), с ADSL в качестве последней мили на оборудовании Cisco.
2009-04-24, WhiteBear777
qemu network
Появилась необходимость поставить на БСД эмулятор(qemu) и настроить в качестве гостевой ОС Windows XP, предоставив ей выход в локалку и в сеть internet...
2009-04-22, vp
freebsd + huawei 162 gsm modem
В статье описывается простой способ подключения модема huawei 162 к freebsd + первичная настройка smstools
2009-04-12, mvalery
Мониторинг RAID
Мониторинг из командной строки RAID компаний AMCC 3ware, HighPoint, Dell (Perc 5/i и PERC 6/i) и LSI (MegaRAID SAS 8408E и SAS1078)
2009-04-09, texnotronic
RAID1 via LAN
Функциональности DRBD во FreeBSD можно добиться примонтировав блочное устройство по сети при помощи GEOM Gate (ggate) и добавив его в зеркало с локальным диском средствами gmirror.
2009-04-03, Raven2000
Оптимизация хоста для CMS
В последнее время на старый и не очень быстрый ПК (Celeron 800 RAM 256) мною было навешано с десяток сайтов и некоторые были из серии тяжелых CMS. И так нам дано FreeBSD 7.1 и ~10 сайтов/CMS.
2009-04-01, atrium
VSFTPD + AD && MySQL
Настройка самого безопасного сервера FTP - vsftpd.
2009-03-31, Dron
Peoplenet + C-motech (3G)
Описание подключения к сети Peoplenet посредством 3G модема С-motech CCu-650U на FreeBSD
2009-03-25, lissyara
mod_auth_external
mod_auth_external - авторизация пользователей в apache c помощью внешней программы - например, системных пользователей.
2009-03-24, gx_ua
Lightsquid
Частично lightsquid может заменить sams: быстрая и простая инсталляция, быстрый парсер, cgi скрипт для динамической генерации отчета, нет привязки к БД, различные графические отчеты, мультиязычный инт
2009-03-18, LHC
Установка Zabbix-1.6
Установка и первоначальная настройка системы мониторинга Zabbix (версия 1.6)
2009-03-16, Cancer
Принт-Сервер Samba+LPD & AD
Простейшая настройка Принт-Сервера на FreeBSD используя Samba+LPD & AD
2009-03-04, Mad_caterpillar
ipsec_vpnc
Настройка VPN IPSec концентратора на FreeBSD 6.2 для клиента cisco с использованием ipsec-tools и авторизацией в активной директории
2009-02-18, Andy
Free-SA
Программа анализирует log файлы Squid'а и формирует по ним отчет.
2009-02-02, Cancer
Openfire Jabber Server
Установка Jabber сервера на примере Openfire
2009-01-28, Cancer
mpd5 + сжатие и шифрование
Установка VPN сервера mpd5 + сжатие и шифрование
2009-01-26, vp
freebsd + webcamera
Подключение и настройка вебмкамеры для работы с freebsd на примере Logitech QCam STX
2009-01-10, Grishun_U_S
конфиг для офисов
В статье разбирается конфиг для офиса, пользователи которого имеют строгие ограничения по портам. Заворачиваем www трафик на транспарентный прокси, а остальное NAT'им. Эффективно делим канал интернет
2008-12-27, Storoge
sftp+chroot
Возникла необходимость дать возможность нескольким пользователям заливать на сервер контент для своих сайтов через sftp, чтобы при этом не страдала безопасность.
2008-12-13, Morty
PurefFTPd
Администрирование pureftpd-сервера с помощью вэб интерфейса Usermanager
2008-12-11, lissyara
termlog
Небольшая простая утилита, использующаяся для записи в файл всего что происходит на терминалах системы. Полезно, когда есть доступ по ssh у тех, кому не очень доверяете. Паранойя - это не плохо =)
2008-11-26, Cancer
SQUID+SAMS +Rejik-(ADLDAP)
Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
2008-11-22, dvg_lab
php5-oci8
Решение проблем segmentation fault (core dumped) при работе с oracle8-client и php5-oci8
2008-11-21, m0ps
NTP
Пример настройки NTP сервера для локальной сети и клиента, для синхронизации времени с локальный NTP сервером. Обновление ntpd из портов.
2008-11-20, Cancer
SQUID+SAMS +Rejik-(NTLM)
Установка Прокси сервера SQUID с аутентификацией по NTL с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf, РЕЖИК собственно рубит банеры и запрещает пользователям хо
2008-11-20, UA
Hotspot
Настройка безпроводной точки доступа (WiFi) на freebsd
2008-11-12, Shaman
Enemy Territory
Появилась у меня такое желание поднять сервер Enemy Territory.
Поискал погуглил, ничего толкового не нашел пришлось все самому делать.
И вот решил поделиться опытом. Начинаем......
2008-11-11, lissyara
Samba+ NT ACL
Использование vfs самбы - модули full_audit и recycle. Настройка для использования в качестве файлопомойки с 500+ одновременно работающих юзеров. Раздача прав через нативный виндовый интерфейс.
2008-11-11, Raven2000
Upgrading OpenBSD
Сегодня мы будем обновлять OpenBSD. Систему необходимо поддерживать в актуальном виде и следить, чтобы все работало, как часы и все дырки были залатаны до прихода врага =)
2008-11-10, lexy
SMSTools 3
Как автоматизировать отправку и обработку входящих сообщений при помощи мобильного телефона, датакабеля и компа
2008-11-06, Cancer
Asterisk IP PBX
Установка VoiP сервера Asterisk IP PBX для соединения двух шлюзов и АТС
2008-10-30, atrium
Samba & CUPS & AD & ACL
Настройка Samba в роли доменного файл-сервера, и CUPS в роли принт-сервера для Windows клиентов
2008-10-17, Raven2000
src & ports
Конечно, в OpenBSD система портов никогда не сможет быть полной сравнение с той же системой во FreeBSD. Связано это с тем, что разработчики включают в порты лишь те приложение которые протестированн
2008-10-13, Morty
Mysql - базовое описание
Базовое описание и принципы работы с MySQL
2008-10-10, Cancer
exim&dovecot + fetchmail + SSL
Exim & Dovecot + Postfixadmin & Roundcube + Fetchmail & smtp_relay
С возможностью отправлять письма через смтп релей провайдера.
С использование SSL шифрование: POP3s IMAPs sSMTP
2008-10-09, m0ps
Дополнительные порты для роутера
Увеличение количества Ethernet портов маршрутизатора за счет свободных портов коммутатора пробросив vlan с сабинтерфейса роутера на интерфейс коммутатора.
2008-10-06, princeps
Bacula
Настройка сервера системы резервного копирования Bacula на FreeBSD для бэкапов FreeBSD и Windows машин
2008-10-02, zheromo
Postfix + DBMail
Создание почтовой системы на основе Postfix + DBMail + SASL2 + TLS + DSpam + ClamAV + RoundCubeWebMail
2008-10-02, Cancer
SugarForge CRM
SugarForge CRM предоставляет подавляющее большинство функциональных возможностей CRM систем
2008-09-12, arksu
ng_ipacct + squid
Подсчет трафика с помощью ng_ipacct. Связка ng_ipacct + squid + парсер логов + авторизатор + nginx + mysql и куча служебных скриптов для работы всей системы.
2008-09-03, Raven2000
GLPI
Мне надо было найти замену существующей программы инвентаризации, чтобы за компьютерами, принтерами, картриджами, лицензиями и тп был учет. Желательно с дополнительными бонусами типа системы подачи...
2008-09-03, salimk
POWERDNS
Статья о том как мигрировать с DNS сетвера ISC Bind на POWERDNS
2008-09-03, DNK
Rinetd
Редирект TCP портов с помощью утилиты rinetd - просто до безобразия - само прилодение простое, конфиг в одну строчку - что ещё надо для счастья? =)
2008-09-03, L!Ner
eGroupWare
Это сервер групповой работы. Он укомплектован собственным веб-интерфейсом, который обеспечивает доступ к вашим данным с любой платформы по всей планете.
2008-08-30, jafff
MAC адрес
У девайса VoIP Planet VIP-000 слетел MAC адрес и стал FF-FF-FF-FF-FF-FF, как я его востанавливал
2008-08-30, Morty
clonehdd
Перенесение, бэкапирование HDD,легко и просто
2008-07-31, Raven2000
Proxy Auto Configuration
Возникла необходимость автоматически настраивать прокси для всех компов и не бегать например если поменялось что-то на сервере прокси. Для этого давно существует технология Proxy Auto Configuration.
2008-07-29, f0s
NNTP сервер
Конфигурирование собственного NNTP-сервера.
2008-07-28, Al
spamooborona
настройка yandex spamooborona в качестве smtp-proxy для работы с exim
2008-07-28, Cancer
SQUID+SAMS +Rejik-(NCSA)
Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
2008-07-20, Raven2000
Pax
Эта замечательная утилита поставляется с FreeBSD по умолчанию, и она имеет неплохой потенциал.
Можно создавать архивы модифицировать их, а так же живьем переносить всю операционную систему с данными
2008-07-16, Andy2k
BIND & AD
Настройка BIND для обслуживания запросов контроллеров Active Directory. Альтернатива поднятию DNS от Microsoft.
2008-07-16, aleksey.kravchenko
Samba (PDC+BDC)
Поднять главный (офис) и резервный (филиал) контроллер домена на базе Samba и OpenLDAP, организовать синхронизацию и репликацию между ними. Запись в LDAP должена выполняться только на PDC.
2008-07-14, aleksey.kravchenko
OpenVPN + LDAP
Статья о том, как настроить OpenVPN с авторизацией пользователей в OpenLDAP.
|
Комментарии пользователей [23 шт.]