Da's gewoon IP aliasing, en daar zal de TS niet ver mee komen.justice_strike schreef op 31 maart 2004 @ 11:28:
voor een concreet voorbeeld onder unix moet je de minix-vmd downloaden van de vu. Daar hebben ze 3 interfaces gekloont op een nic. let wel je moet een isa nic hebben in dit geval, pci werkt niet (goed)
heb je minix geinstalleerd en zelf bekeken? hoe weet jij nu al of het aliasing is?
sterker nog hoe ben je vanplan je eigen tcp/ip implementatie te maken als er al gealiased wordt voor je?
sterker nog hoe ben je vanplan je eigen tcp/ip implementatie te maken als er al gealiased wordt voor je?
[ Voor 255% gewijzigd door justice strike op 31-03-2004 15:44 ]
U can call me sir.... or justice as long as u bow down ;)
Heren, laten we het gezellig houden
, ik denk dat we de discussie router/switch een beetje moeten laten voor wat het is, zelf krijg ik altijd een wat nare smaak bij een router met ingebouwde switch. 't Topic moet natuurlijk wel open blijven zodat ik de pics kan posten 
Omdat we toch niet de controle over het hele netwerk hebben (sommige bedrijven willen 1 UTP kabel met "internet") valt de VLAN/clone mac/switch discussie wat dood.
Omdat we toch niet de controle over het hele netwerk hebben (sommige bedrijven willen 1 UTP kabel met "internet") valt de VLAN/clone mac/switch discussie wat dood.
[ Voor 25% gewijzigd door Arnout op 31-03-2004 15:36 ]
Is inderdaad een vergissing, zie de reactie:MetHod schreef op 30 maart 2004 @ 15:38:
[...]
code:
1 2 3 4 5 6 7 Geachte klant, Dit is inderdaad een mogelijkheid. Wel betreft het hier dan 6 netwerkkaarten die bruikbaar ijn. De netwerkfunctie onboard moet dan worden uitgezet. Netwerk via PCI en onboard samen werkt helaas niet. De voeding is hierbij voldoende. Verder zijn er geen overige mogelijkheden, daar u geen gebruik wilt maken van een router.
Heb wel vaker pc's gebouwd met onboard LAN + een NIC.
Bij nader inzien heeft u daarin gelijk. Bij netwerkkaarten is dit inderdaad een optie. U kunt zowel de PCI als onboard te gelijk gebruiken, ivm uw IP-adressen.
"The shell stopped unexpectedly and Explorer.exe was restarted."
Inmiddels is het project bijna afgerond! 
Server besteld en afgelopen week geinstalleerd. Zaterdag op locatie bezig geweest, en het werkte eigenlijk direct.
Uiteindelijk zijn het 5 bedrijven geworden, dus 6 nics in totaal. 1 nic onboard, het betreft hier een "Marvell Yukon Gigabit" Asus versie. De andere nics zijn Microtek's, 8139 chips. Werden direct herkent bij installatie (2.4.26 kernel).
Debian testing gebruikt, met de nieuwe installer geinstalleerd (2 floppy's netinstall).
Kernel 2.6.7 gedownload en gecompileerd.
De gebruikte firewall (gemaakt door Kaassoevlee
):
Voor meer systeeminformatie: http://bonnehus.xs4all.nl/phpsysinfo/
De oplossing heeft in totaal €400 + 10 manuren tijd gekost. Ik heb het idee dat dit één van de goedkoopste oplossingen is.
Ben nu nog bezig met telefonische nazorg.
Server besteld en afgelopen week geinstalleerd. Zaterdag op locatie bezig geweest, en het werkte eigenlijk direct.
Uiteindelijk zijn het 5 bedrijven geworden, dus 6 nics in totaal. 1 nic onboard, het betreft hier een "Marvell Yukon Gigabit" Asus versie. De andere nics zijn Microtek's, 8139 chips. Werden direct herkent bij installatie (2.4.26 kernel).
Debian testing gebruikt, met de nieuwe installer geinstalleerd (2 floppy's netinstall).
Kernel 2.6.7 gedownload en gecompileerd.
De gebruikte firewall (gemaakt door Kaassoevlee
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
| #!/bin/sh
echo "Firewall..."
IPTABLES=/sbin/iptables
EXTIF=ppp0
INTIFS=(eth1 eth2 eth3 eth4 eth5)
echo "External interface: ${EXTIF}"
echo "Internal interface(s): ${INTIFS[@]}"
echo 1 > /proc/sys/net/ipv4/ip_forward
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -i ! $EXTIF -j ACCEPT
$IPTABLES -A FORWARD -i $EXTIF -o $EXTIF -j REJECT
for element in $(seq 0 $((${#INTIFS[@]} - 1)))
do
INTIF=${INTIFS[$element]}
$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
done
$IPTABLES -A INPUT -p ICMP -i $EXTIF -j ACCEPT
$IPTABLES -A INPUT -p TCP --dport 22 -j ACCEPT
$IPTABLES -A INPUT -p TCP --dport 80 -j ACCEPT
echo "Done!" |
Voor meer systeeminformatie: http://bonnehus.xs4all.nl/phpsysinfo/
De oplossing heeft in totaal €400 + 10 manuren tijd gekost. Ik heb het idee dat dit één van de goedkoopste oplossingen is.
Ben nu nog bezig met telefonische nazorg.
Verwijderd
dat phpsysinfo ziet er tof uit.
Ik heb het nu ook draaiend maar ik kan niet vinden hoe je je temps enzo uitleest. Welk programma heb je daarvoor gebruikt ?
Ik heb het nu ook draaiend maar ik kan niet vinden hoe je je temps enzo uitleest. Welk programma heb je daarvoor gebruikt ?
Linux System Hardware MonitoringVerwijderd schreef op 21 juni 2004 @ 20:01:
dat phpsysinfo ziet er tof uit.
Ik heb het nu ook draaiend maar ik kan niet vinden hoe je je temps enzo uitleest. Welk programma heb je daarvoor gebruikt ?
code:
1
2
3
4
5
6
7
| bonnehus:/etc/apache# lsmod Module Size Used by w83627hf 25736 - eeprom 5932 - i2c_sensor 2180 - i2c_isa 1476 - i2c_i801 6580 - |
Iemand misschien nog op- of aanmerkingen op het gebruikte firewall script?
"The shell stopped unexpectedly and Explorer.exe was restarted."
Nee, maar wel een vraag: waarom gebruik je ext2? Als dat ding nu een keer hard onderuit gaat is die weer een behoorlijke tijd aan het recoveren. Ik zou daar (omdat het nu alleen nog maar ext3 kan zijn) even een conversie naar ext3 van maken.
Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer
Ik heb ooit eens een bakkie gehad met 5 netwerkkaarten. Was destijds met Redhat.
Werken met handige gescripte tooltjes is behoorlijk af te raden want die gaan er vaak niet van uit dat je zoveel nic's hebt. (edit dus handmatig de configs als je wat aan moet passen)
Omdat dit teveel gepruts werd en ik het overzicht kwijt was heb ik Debian geinstalleerd en ik heb er geen spijt van gehad moet ik zeggen.
Ik zou Netwerkkaart voor Netwerkkaart er in prakken en na iedere config ff een reboot geven zodat Debian je iedere keer vraagt hoe de NIC ingesteld moet worden en
zodat je de NIC's van boven naar onder gesorteerd hebt (0-5 i.p.v. bijvoorbeeld 0,4,1,3,5,2)
Plak stickers aan de achterkant zodat je weet wat ETH0, ETH1... ETH5 is.
Ik heb destijds een vijftal LED's gepakt en in een loos 5.25 afdekkingskapje gaatjes geboord voor die dingen.
Vervolgens heb ik ze doorverbonden vanaf de LED's op mijn NIC.
(Let op! een LED is een Diode en heeft dus een polariteit; werkt het niet; ff draadjes omdraaien dus)
Zodoende kan je in 1 oogopslag zien welke NIC al dan niet verbonden is.
Suc6
Werken met handige gescripte tooltjes is behoorlijk af te raden want die gaan er vaak niet van uit dat je zoveel nic's hebt. (edit dus handmatig de configs als je wat aan moet passen)
Omdat dit teveel gepruts werd en ik het overzicht kwijt was heb ik Debian geinstalleerd en ik heb er geen spijt van gehad moet ik zeggen.
Ik zou Netwerkkaart voor Netwerkkaart er in prakken en na iedere config ff een reboot geven zodat Debian je iedere keer vraagt hoe de NIC ingesteld moet worden en
zodat je de NIC's van boven naar onder gesorteerd hebt (0-5 i.p.v. bijvoorbeeld 0,4,1,3,5,2)
Plak stickers aan de achterkant zodat je weet wat ETH0, ETH1... ETH5 is.
Ik heb destijds een vijftal LED's gepakt en in een loos 5.25 afdekkingskapje gaatjes geboord voor die dingen.
Vervolgens heb ik ze doorverbonden vanaf de LED's op mijn NIC.
(Let op! een LED is een Diode en heeft dus een polariteit; werkt het niet; ff draadjes omdraaien dus)
Zodoende kan je in 1 oogopslag zien welke NIC al dan niet verbonden is.
Suc6
-=@@D=- Macbook Pro 16"
Ziet er netjes uit hoorKaassoevlee schreef op 21 juni 2004 @ 22:25:
Iemand misschien nog op- of aanmerkingen op het gebruikte firewall script?
Ik gebruik zelf Jay's Firewall.
Een absolute aanrader!
Eenvoudig (menugestuurd) beheer en alle opties die je wil. NAT, Firewallen, Wel of niet gepinged worden, Blacklist IP's / MAC's blocken etc. (Ik mis enkel QOS eigenlijk)
http://firewall-jay.sourceforge.net/debian/
of uiteraard
code:
1
| apt-get install firewall-jay |
in /etc/init.d komt fw-jay te staan.
Type firewall-config als root om de boel te configureren.
Heel relaxed.
-=@@D=- Macbook Pro 16"
@AADNOLL: uhmz, de boel draait al hoor
Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer
Lijkt me ook een goed plan :Zwerver schreef op 21 juni 2004 @ 22:32:
Nee, maar wel een vraag: waarom gebruik je ext2? Als dat ding nu een keer hard onderuit gaat is die weer een behoorlijke tijd aan het recoveren. Ik zou daar (omdat het nu alleen nog maar ext3 kan zijn) even een conversie naar ext3 van maken.
Converting the Filesystem
To switch to EXT3 just open a shell and type the following command replacing /dev/hda3 with the partition you want to convert,
tune2fs -j /dev/hda3
tune2fs -i 0 /dev/hda3
The first command creates the journal and the second switches off the default file system check which is every 130 days or every 20 mounts. Now all that is left is to edit your fstab entry for the partition you have just converted, Change this,
/dev/hda3 / ext2 noatime 0 0
to this
/dev/hda3 / ext3 noatime 0 0
Now you have converted you file system to EXT3 without any data loss and you now have a reliable journaling file system for your computer without any kind of hassel.
Eitje!!
-=@@D=- Macbook Pro 16"
De volgorde van de NICs (welke er bij de installatie allemaal inzaten) is perfect, onboard is eth0. De rest is mooi op volgorde: bovenste is eth1, onderste is eth5.
[ Voor 4% gewijzigd door jelmervos op 21-06-2004 23:22 ]
"The shell stopped unexpectedly and Explorer.exe was restarted."
Sinds wanneer? Een router routeert pakketjes op ip-niveau, een switch switcht pakketjes een niveautje lager, je hebt wel switches die een beetje routeren, en routers die een beetje switchen, maar het is niet hetzelfde.HunterPro schreef op 21 juni 2004 @ 23:33:
ehm igmar, een router _is_ een switch.
Beetje laat, niet overwogen 'de wat duurdere' netwerkkaarten te nemen die wat meer zelf doen?
en ook ff rebooten, want alleen je fstab aanpassen maakt er nog geen ext3 voor, je moet het filesystem umounten en opnieuw mounten.AADNOLL schreef op 21 juni 2004 @ 23:03:
[...]
Lijkt me ook een goed plan :
Converting the Filesystem
To switch to EXT3 just open a shell and type the following command replacing /dev/hda3 with the partition you want to convert,
tune2fs -j /dev/hda3
tune2fs -i 0 /dev/hda3
The first command creates the journal and the second switches off the default file system check which is every 130 days or every 20 mounts. Now all that is left is to edit your fstab entry for the partition you have just converted, Change this,
/dev/hda3 / ext2 noatime 0 0
to this
/dev/hda3 / ext3 noatime 0 0
Now you have converted you file system to EXT3 without any data loss and you now have a reliable journaling file system for your computer without any kind of hassel.
Eitje!!
Wat betreft die realtekkies: wat is de load van die bak als je over 6 nics tegelijk 100Mbit laat routeren?
het zijn switchende elementen, ik had het niet over op packet- of IP-niveaublaataaps schreef op 21 juni 2004 @ 23:35:
[...]
Sinds wanneer? Een router routeert pakketjes op ip-niveau, een switch switcht pakketjes een niveautje lager, je hebt wel switches die een beetje routeren, en routers die een beetje switchen, maar het is niet hetzelfde.
[ Voor 5% gewijzigd door HunterPro op 22-06-2004 00:04 ]
Sorry, m'n camera is stuk, maar ik zal proberen wat foto's te maken.Verwijderd schreef op 21 juni 2004 @ 23:06:
Waar blijft een screenshot / foto's van deze exotische configuratie?
Over het firewall script: volgens mij wordt er nog wel geforward tussen de netwerken. Ik kan dat niet testen vanaf de shell.
ik heb misschien iets te snel gelezen, maar waarom gebruik je nou 6 netwerkkaarten? bij wijze van hub/switch?
ach...in een volgend leven lach je er om!
om de verschillende bedrijven gescheiden te houden, zodat deze zonder verdere lastige maatregelen niet op elkaars netwerk kunnen0siris schreef op 22 juni 2004 @ 07:59:
ik heb misschien iets te snel gelezen, maar waarom gebruik je nou 6 netwerkkaarten? bij wijze van hub/switch?
Dit zorgt ervoor dat de netwerk niet bij elkaar kunnen. Het gaat hier om bedrijfsnetwerken waarbij de veiligheid hoog in het vaandel staat. Daarom is er voor deze oplossing gekozen. Het bedrijf op eth0 kan nu nooit gegevens oppikken van het netwerk van het bedrijf op eth1 bijvoorbeeld.0siris schreef op 22 juni 2004 @ 07:59:
ik heb misschien iets te snel gelezen, maar waarom gebruik je nou 6 netwerkkaarten? bij wijze van hub/switch?
"The shell stopped unexpectedly and Explorer.exe was restarted."
Je kunt pingen met een andere source-interface dan de default. Overigens zou dit een design blooper van de hoogste klasse zijn.MetHod schreef op 22 juni 2004 @ 07:38:
[...]Over het firewall script: volgens mij wordt er nog wel geforward tussen de netwerken. Ik kan dat niet testen vanaf de shell.
Het delen van een home-dsl aansluiting met 1 publiek ip adres met meerdere bedrijven gaat volgens mij straks een kleine support ramp worden. Op een gegeven moment zullen die bedrijfjes:
- willen VPN'en naar een klant of leverancier (en niet alle VPN clients/concentrators kennen NAT traversal).
- database koppelingen willen maken met klanten / leveranciers.
- een eigen VPN constructie willen hebben voor thuiswerkers.
- hun eigen mail en/of web server willen draaien.
Het /24 subnetje wat je de gebruikers toegekent hebt zal ook vrij snel zijn beperkingen krijgen. Waarom heb je geen 172.n.x.y gebruikt? (n=16...31)
Om even terug te komen op je firewall-regeltjes.
Waarom heb je eigenlijk voor een "eigen" Firewall script gekozen en niet voor het debian-native iptables script uit /etc/init.d/ ?
-dpkg-reconfigure iptables
-iptables regeltjes inkloppen
-/etc/init.d/iptables save active
(Uit ervaring heb ik een gruwelijke hekel aan, andermans, meestal slecht gedocumenteerde, scripts. Met de Distro-native scripts heb je hier meestal geen problemen mee. En if its there why not use it?)
Waarom heb je eigenlijk voor een "eigen" Firewall script gekozen en niet voor het debian-native iptables script uit /etc/init.d/ ?
-dpkg-reconfigure iptables
-iptables regeltjes inkloppen
-/etc/init.d/iptables save active
(Uit ervaring heb ik een gruwelijke hekel aan, andermans, meestal slecht gedocumenteerde, scripts. Met de Distro-native scripts heb je hier meestal geen problemen mee. En if its there why not use it?)
Denk het niet. Het ging vooral om een goedkope oplossing. Deze oplossing kost per bedrijf €11 per maand.joopv schreef op 22 juni 2004 @ 08:11:
[...]
Het delen van een home-dsl aansluiting met 1 publiek ip adres met meerdere bedrijven gaat volgens mij straks een kleine support ramp worden. Op een gegeven moment zullen die bedrijfjes:
- willen VPN'en naar een klant of leverancier (en niet alle VPN clients/concentrators kennen NAT traversal).
- database koppelingen willen maken met klanten / leveranciers.
- een eigen VPN constructie willen hebben voor thuiswerkers.
- hun eigen mail en/of web server willen draaien.
Het /24 subnetje wat je de gebruikers toegekent hebt zal ook vrij snel zijn beperkingen krijgen. Waarom heb je geen 172.n.x.y gebruikt? (n=16...31)
Om even een idee te geven van de grootte: het grootste bedrijf heeft 8 werkstations (waarvan 2 laptops).
Even een paar uurtjes in de iptables theorie duiken, daarna kun je best je eigen firewall ontwerpen. Mocht je er niet zeker van zijn dan test je het uitvoerig. Daarnaast heb ik meerdere debian servers draaien hier en daar en nog nooit problemen gehad met een insecure firewall. Zo moeilijk is iptables nu ook weer niet.chewbacca schreef op 22 juni 2004 @ 08:41:
Om even terug te komen op je firewall-regeltjes.
Waarom heb je eigenlijk voor een "eigen" Firewall script gekozen en niet voor het debian-native iptables script uit /etc/init.d/ ?
-dpkg-reconfigure iptables
-iptables regeltjes inkloppen
-/etc/init.d/iptables save active
(Uit ervaring heb ik een gruwelijke hekel aan, andermans, meestal slecht gedocumenteerde, scripts. Met de Distro-native scripts heb je hier meestal geen problemen mee. En if its there why not use it?)
Nee, dat is het niet. De forwarding gebeurd op een andere OSI laag.HunterPro schreef op 21 juni 2004 @ 23:33:
ehm igmar, een router _is_ een switch.
hier hebben ze toch VLAN's voor uitgevonden ?
Verwijderd
Hoeveel geld is er nu bespaard t.o.v. een kant en klare (nou ja, moet er nog een engineer bij komen) oplossing van b.v. cisco/checkpoint/ect.
Ik zag iets staan van 400 euro + 10 manuren.
Misschien is het interessant om wat preciezer uit te rekenen wat het aan hardware/manuren heeft gekost, en dat af te zetten tegen een commercieel product + een engineer die het komt instellen.
Ik zag iets staan van 400 euro + 10 manuren.
Misschien is het interessant om wat preciezer uit te rekenen wat het aan hardware/manuren heeft gekost, en dat af te zetten tegen een commercieel product + een engineer die het komt instellen.
Nee dat bedoel ik niet.MetHod schreef op 23 juni 2004 @ 08:36:
[...]
Even een paar uurtjes in de iptables theorie duiken, daarna kun je best je eigen firewall ontwerpen. Mocht je er niet zeker van zijn dan test je het uitvoerig. Daarnaast heb ik meerdere debian servers draaien hier en daar en nog nooit problemen gehad met een insecure firewall. Zo moeilijk is iptables nu ook weer niet.
Ik vroeg me niet af waarom je ervoor kiest het "iptables" commando te gebruiken om je ruleset te creeren (ipv een gui/dialog pruts-ding). Maar wilde graag weten waarom je er voor kiest om een sh-script te gebruiken om deze regels weer te herstellen na bv een reboot. (ipv het mechanisme wat debian standaard zelf meebrengt)
Als je onder Debian nl het iptables pakket installeerd word er standaard in /etc/init.d een iptables init script neergekwakt. Dit script kent naast de standaard start/stop/status/reload init-script commands ook de commando's load en save.
Hiermee kun je een actieve (goed) geconfigde firewall-ruleset saven onder een willekeurige naam. Als dat script actief is (activeren via dpkg-reconfigure) zal het standaard bij het booten de opgeslagen ruleset met de naam active laden.
(en bij het platgaan de ruleset met de naam inactive