Глава 21. Практическая настройка TCP/IP в NetBSD

Русский перевод Михаил Сгибнев
Содержание

21.1. Проверка конфигурации ядра
21.2. Обзор конфигурационных файлов
21.3. Подключение к Internet с помощью модема
21.3.1. Получение информации о соединении
21.3.2. resolv.conf и nsswitch.conf
21.3.3. Создание каталогов для pppd
21.3.4. Сценарий соединения и файл конфигурации chat
21.3.5. Аутентификация
21.3.6. Опции pppd
21.3.7. Проверка модема
21.3.8. Установка соединения
21.3.9. Использование сценария для подключения и отключения
21.3.10. Выполнение команд после дозвона
21.4. Создание маленькой домашней сети
21.5. Настройка Internet шлюза с IPNAT
21.5.1. Настройка шлюза/межсетевого экрана
21.5.2. Конфигурирование клиентской машины
21.5.3. Некоторые полезные команды
21.6. Общая настройка LAN
21.7. Соединение двух компьютеров через последовательный кабель
21.7.1. Соединение NetBSD с BSD или Linux
21.7.2. Соединение NetBSD и Windows NT
21.7.3. Соединение NetBSD и Windows 95

21.1. Проверка конфигурации ядра

Прежде, чем мы начнем конфигурировать различные аспекты работы сети, нам необходимо проверить наличие некоторых необходимых параметров в ядре. Обратитесь к главе Глава 28, Компиляция ядра для получения дополнительной информации о конфигурации, компиляции и установке ядра. Здесь мы рассмотрим процесс конфирурирования ядра, касательно параметров сети. В качестве примера мы будем использовать файл конфигурации i386/GENERIC. Конфигурационный файл для других платформ содержат подробные комментарии и подсказки. Помимо представленной здесь информации, каждая опция содержит страницу руководства options(4) , так же как и драйверы устройств, например tlp(4).

Continue reading: Глава 21. Практическая настройка TCP/IP в NetBSD

Глава 20. Введение в сети TCP/IP

Русский перевод Вадим Лопатюк

Содержание
20.1. Читателям
20.2. Поддерживаемые сетевые протоколы
20.3. Поддерживаемые носители
20.3.1. Последовательная линия
20.3.2. Ethernet
20.4. Формат адреса TCP/IP
20.5. Подсети и маршрутизация
20.6. Концепция сервиса имен
20.6.1. /etc/hosts
20.6.2. Сервис доменных имен (DNS)
20.6.3. Сервис сетевой информации (NIS/YP)
20.6.4. Другое
20.7. Интернет протокол следующего поколения — IPv6
20.7.1. Будещее интернет
20.7.2. Чем хорош IPv6?
20.7.3. Отличия от IPv4

20.1. Читателям

Эта глава разъясняет различные аспекты работы сети. Что предполагает помощь начинающим людям с небольшими познаниями сети. Она соотоит из трех больших частей. Мы начнем с рассмотрения главной части работы сети и основных концепций. Затем, во второй части, мы рассмотрим в деталях настройки различных типов сети и в третьей части раздела работы сети изучим некоторые «продвинутые» аспекты, для углубления познаний, полученных в первых двух разделах.

Continue reading: Глава 20. Введение в сети TCP/IP

Глава 19. Различные полезные мелочи

Русский перевод Михаил Сгибнев

Содержание

19.1. Создание установочной/загрузочной дискеты i386
19.2. Создание CD-ROM
19.2.1. Создание образа ISO
19.2.2. Запись образа CD
19.2.3. Копирование CD
19.2.4. Создание загрузочного CD
19.3. Синхронизация системных часов
19.4. Установка менеджера загрузки
19.5. Удаление раздела
19.6. Спикер
19.7. Забыли пароль root?
19.8. Добавление нового жесткого диска
19.9. Файл паролей занят?
19.10. Как восстановить файлы устройств в /dev
В этой главе собраны в единое целое различные полезные советы, которым не нашлось места в предыдущих главах.

19.1. Создание установочной/загрузочной дискеты i386

Возможно, Вы захотите изготовить собственные загрузочные дискеты для платформы i386, вместо того, чтобы использовать уже прекомпилированные.

Continue reading: Глава 19. Различные полезные мелочи

Настройка клиента PPPoE в NetBSD

Перевод: Сгибнев Михаил Примечание: оригинал документа находится здесь: http://www.netbsd.org/Documentation/network/pppoe/, в документе очень много лишнего, что и было убрано. Поддержка в ядре Необходимо убедиться, что PPPoE поддерживается ядром. Для этого выполните команду: -bash-3.00$ ifconfig -C bridge vlan gif gre tun tap strip sl pppoe ppp lo Если в строке вывода не…

Continue reading: Настройка клиента PPPoE в NetBSD

Введение в Common Address Redundancy Protocol

Перевод: Сгибнев Михаил

Аббревиатура CARP расшифровывается как Common Address Redundancy Protocol. Основной целью этого протокола является использование одного IP адреса в пределах одного сегмента сети несколькими машинами. CARP является свободной, безопасной альтернативой протоколам Virtual Router Redundancy Protocol и Hot Standby Router Protocol.

CARP позволяет выделить группу хостов в сегменте сети и назначить ей один IP адрес. Такая группа называется «redundancy group» (группа избыточности). В пределах этой группы, один из хостов становится «главным», а остальные обозначаются как «резервные». В каждый момент времени мастер-хост отвечает на ARP-запросы к назначенному IP адресу и обрабатывает трафик, идущий к этому адресу. Каждый хост одновременно может принадлежать к нескольким группам.

Одним распространенным случаем использования CARP является создание избыточности на брандмауэрах. Виртуальный IP, который назначен на группу избыточности, указан на клиентских машинах в качестве шлюза по умолчанию. В случае отказа брандмауэра, выполняющего роль мастера, резервный брандмауэр возмет этот IP адрес и продолжит обслуживание клиентов.

При использовании CARP снижаются требования к аппаратному обеспечению отказоустойчивых систем. Дорогое оборудование окажется бессильным к выдернутому шнуру питания или перед администратором, случайно отправившим сервер в перезагрузку. CARP также облегчает процесс обновления программного обеспечения, так цикл обновления и перезагрузки прозрачен для пользователей, становится проще и процесс тестирования программного или аппаратного обеспечения — вы всегда можете положиться на резерв, пока не устраните проблему.

Однако, есть ситуации, когда CARP не может помочь. Дизайн CARP требует, чтобы члены одной группы физически находились в одной подсети с одним статическим IP адресом, хотя с введением директивы carpdev необходимости назначать адрес на физический интерфейс нет. Сервисы, требующие постоянного соединения с сервером (такие как SSH и IRC) не могут быть прозрачно переброшены в случае отказа и потребуют переподключения. CARP не может синхронизировать данные между приложениями.

CARP поддерживает IPv4 и IPv6.

Continue reading: Введение в Common Address Redundancy Protocol

Обзорная статья, посвященная поддержке технологии Multiboot в NetBSD 4

Перевод: Сгибнев Михаил

Архитектура i386 содержит в себе массу функций, призваных обеспечить совместимость со старыми машинами, вплоть до серии 8086. С технической точки зрения, в этом нет необходимости, так как любой современный компьютер, основанный на этой архитектуре использует полностью 32-разрядную операционную систему, которая могла работать и без кода, обеспечивающего обратную совместимость. К сожалению, требования к совместимости остаются и тормозят развитие нового программного обеспечения.

Одной из деталей, которая не изменялась в течение многих лет является процесс загрузки i386. Спроектирован он был в дни, когда компьютеры имели накопители на гибких магнитных дисках и небольшое firmware. С тех пор процедура не перенесла никакого изменения, что делает некоторые задачи очень сложными. Одна из них — загрузка нескольких операционных систем на одной машине.

Новое firmware для Intel-based машин, Extensible Firmware Interface (EFI) решает эту проблему, обеспечивая более универсальный процесс загрузки. Другие архитектуры уже предоставляют улучшенные firmware с более хорошими механизмами загрузки, включая, например, способность загрузки и выполнения ELF обряза прямо из кода инициализации машины. Так обстоит дело с OpenFirmware в Macintosh PowerPC.

Continue reading: Обзорная статья, посвященная поддержке технологии Multiboot в NetBSD 4

Глава 18. Подсистема Veriexec NetBSD

Русский перевод: Михаил Сгибнев Содержание 18.1. Как это работает 18.2. Файл сигнатур 18.3. Генерирование контрольной суммы 18.4. Уровни доступа 18.5. Конфигурация ядра Veriexec является системой проверки целостности файлов NetBSD. Она входит в состав ядра, поэтому может обеспечить защиту даже в случае компрометации учетной записи пользователя root. Эта глава применима только…

Continue reading: Глава 18. Подсистема Veriexec NetBSD
Страница 3 из 712345...Последняя »