Игровые автоматы - топовые казино клубы

Рейтинг казино от romarsel.ru

КАЗИНО
ИГРОКОВ
АКЦИИ
РЕЙТИНГ
САЙТ
1
88767
БЕЗДЕПОЗИТНЫЙ БОНУС 15$
4.0
2
44383
+100 Free Spin
4.6
3
29589
ТУРНИРЫ / БОНУСЫ х300%
4.8
4
22191
ТУРНИРЫ / БОНУСЫ х300%
4.9
5
17753
+100% к ДЕПОЗИТУ!
4.8

pfsense балансировка каналов

pfsense балансировка каналов Скорая Компьютерная Помощь Здравствуйте, гость ( Вход | Регистрация )  Внимание! Вся информация, расположенная в данном и других разделах форума получена из открытых источников (интернет-ресурсы, средства массовой информации, печатные издания и т.п.) и/или добавлена самими пользователями. Администрация форума предоставляет его участникам площадку для общения / размещения файлов / статей и т.п. и не несет ответственности за содержание сообщений, а также за возможное нарушение авторских, смежных и каких-либо иных прав, которое может повлечь за собой информация, содержащаяся в сообщениях.   Стандартный", img_item + " Переключить на: Линейный" ) ); topic_rate.settings['allow_rating'] = parseInt("0"); topic_rate.settings['default_rating'] = parseInt("0"); topic_rate.settings['img_base_url'] = ipb_var_image_url + '/folder_topic_view'; topic_rate.settings['div_rating_wrapper'] = 'topic-rating-wrapper'; topic_rate.settings['text_rating_image'] = 'topic-rating-img-'; topic_rate.languages['img_alt_rate'] = "Нажмите на звездочку для оценки этой темы"; topic_rate.languages['rate_me'] = "Рейтинг:"; topic_rate.init_rating_images(); --> Пользователь №: 1 В данном мануале кратко описывается настройка программного решения pfSense (межсетевой экран на FreeBSD с удобным web-интерфейсом для конфигурирования) для организации одновременного доступа к интернет и /local Домолинк Калужского региона. Собственно мануал описывает построение софтроутера, для работы нам потребуется сам дистрибутив pfSense 2.0, а также отдельный компьютер с двумя сетевыми картами из которого собственно мы и будем делать шлюз. Итак, допустим мы имеем ПК с двумя сетевыми картами, к одной из них подключен модем, настроенный в режиме моста (Bridge) или вставлен домолинковский FTTB шнурок, другая же подключена к локальной сети. Собственно в этом мануале мы расскажем, как сделать из этого ПК полноценный шлюз для /local и и интернет. Первое что мы сделаем это установим образ pfSense на HDD. После того как шлюз загрузится с HDD нам будет предложено настроить сетевые карты, предположим что интерфейс le0 у нас подключен к модему (FTTB), а le1 к домашней / офисной локальной сети. Выполним соответствующие настройки:  1.png ( 4,31 килобайт ) Кол-во скачиваний: 864 На вопрос Do you want to set up VLANs first? Отвечаем 'N' ... VLAN'ы мы пока не хотим настраивать. Далее указываем имя WAN интерфейса, т.е. сетевой карточки, подключенной к модему или FTTB, у нас это le0, на следующем шаге указываем LAN интерфейс - это le1, и нажимаем Enter, так как больше у нас интерфейсов не будет:  2.png ( 3,77 килобайт ) Кол-во скачиваний: 610 Подтверждаем выбранные параметры и на следующий вопрос отвечаем 'Y':  3.png ( 1,59 килобайт ) Кол-во скачиваний: 421 После чего система конфигурирует интерфейсы указанным нами образом и выходит в меню:  4.png ( 7,06 килобайт ) Кол-во скачиваний: 647 Собственно на картинке видно, что у нас WAN интерфейс получил адрес 192.168.1.4 по DHCP от модема, а LAN интерфейсу по-умолчанию был присвоен адрес 192.168.1.1, собственно меня такая картина немного не устраивает, поэтому с помощью пункта меню (2) я немного перенастрою параметры интерфейсов, переделал я все это чтобы стало вот так:  5.png ( 1,84 килобайт ) Кол-во скачиваний: 772 При этом на LAN интерфейсе для удобства можно включить DHCP сервер. Итого получаем, что WAN интерфейс у нас имеет статический IP 192.168.1.100 (при этом подразумевается что он у нас подключен к модему, который настроен в режиме моста и имеет IP 192.168.1.1), а LAN интерфейс у нас имеет статический IP 192.168.109.100. Теперь открываем браузер и заходим в Web-морду для конфигурирования по ссылке http://192.168.109.100 , где вводим логин и пароль - admin / pfsense. И сразу же у нас запускается мастер настройки нашего шлюза. Собственно настраиваем все так, как на скринах (если вы нечаянно пропустили мастер, то он доступен из меню System -> Setup Wizard):  6.png ( 16 килобайт ) Кол-во скачиваний: 965  7.png ( 32,83 килобайт ) Кол-во скачиваний: 1079 Не забываем поменять пароль администратора по-умолчанию:  8.png ( 10,45 килобайт ) Кол-во скачиваний: 607 Далее заходим в меню Interfaces -> WAN и проверяем сохранились ли у вас параметры имени пользователя и пароля для PPPoE соединения, потому что у меня в первый раз после работы мастера они почему-то не сохранились. Если нет, вбиваем их еще раз и нажимаем кнопку Save. В результате в меню Status -> Interfaces вы должны увидеть какую-то такую картину:  9.png ( 53,96 килобайт ) Кол-во скачиваний: 1090 Т.е. здесь видно, что интерфейс поднялся и соединение с интернет у нас работает. Теперь займемся настройкой /local. Добавляем новый интерфейс в меню Interfaces -> Assign (кнопка [+]), по-умолчанию он имеет имя OPT1 и привязан к сетевой карте le0 (т.е. к WAN), помимо всего этого интерфейс выключен. Поэтому входим в меню Interfaces -> OPT1 (он там уже появился) и настраиваем его параметры, точно также как и для интернет, т.е. указываем тип интерфейса PPPoE, вводим имя пользователя и пароль для /local, выставляем MTU в 1492 и сохраняем результаты. В конечном итоге в таблице интерфейсов у нас должно получиться следующее: Interfaces: Assign network ports А в подменю PPPs вот такое: Interfaces: PPPs  11.png ( 16,93 килобайт ) Кол-во скачиваний: 824 Заходим в меню System -> Routing и на интерфейсе WAN ставим галочку Default Gateway. Для этого нажимаем на кнопку обведенную на скрине:  12.png ( 22,4 килобайт ) Кол-во скачиваний: 1113 На вкладке Routes там же, прописываем статический маршрут для подсети 10.152.0.0/16 через интерфейс OPT1:  13.png ( 15,09 килобайт ) Кол-во скачиваний: 748 Ну и собственно как бы все ... ) Теперь прописав на ПК подключенном к локальной сети IP - 192.168.109.1, маску 255.255.255.0, и основной шлюз 192.168.109.100 (или получив их по DHCP, если вы включали DHCP Server на шлюзе для интерфейса LAN) вы получите доступ и к интернет и к /local. p.s. Мануал писался очень быстро, в основном наверное для товарища Tzar с forum.local, поэтому возможны какие-то ошибки или неточности. Тем более что тестил я все это под VMWare в рабочем окружении, поэтому работу DHCP сервера и DNS Forward'а и еще какие-то моменты я не проверял. Но в общем и целом все работает правильно, по-крайней мере tracert -d 62.148.128.1 и tracert -d 10.152.203.3 через шлюз показали что пакеты в интернет уходят именно через интерфейс WAN, а все что предназначено для /local через OPT1. Собственно до этого я pfSense никогда не крутил ) Так что все что здесь описано сделано "на коленке" за 7 минут ) Ногами больно попрошу не пинать ) p.p.s. Собственно последние snapshot'ы pfSense можно взять здесь - http://snapshots.pfsense.org/ , официальный сайт - http://www.pfsense.org/ ... -------------------- Немного информации в виде заметок о Load Balancing (собственно то, что хотел настроить я): Что-то как-то не айс ... объясню ситуацию ... имеется две учетки PPPoE для интернета, положим user1-dml и user2-dml (обе отвязанные от порта). Хочется сделать себе шлюз для торрентов с попеременным выбором маршрута, то через одно соединение, то через другое. При этом даже не важно на pfSense оно будет или еще на чем-нибудь, главное чтобы из под VMWare работало нормально. Ну так вот, пробовал в pfSense сделать два интерфейса и на каждый повесить по PPPoE соединению (тут нужно наверное принять во внимание что Default Gateway у обоих соединений, который получится после установки PPPoE соединения будет один и тот же, а именно 10.50.x.x). Поднимаются вроде оба, но (!), в первом случае в статусе интерфейсов в web-морде видно, что интерфейс получает IP адрес, во втором случае - статус интерфейса Up, но вместо IP адреса фиг )) Т.е. интерфейс-то вроде поднят, но IP и прочие параметры указаны как 0.0.0.0. Ладно, решил пойти другим путем, WAN1 сконфигурировали как DHCP (PPPoE соединение user1-dml в модеме), WAN2 сконфигурировали как PPPoE через ту же сетевую карту, что и DHCP (т.е. в модеме получилось PPPoE user1-dml и bridge), картина та же, т.е. pfSense почему-то не поднимает PPPoE. Почему? Для меня загадка ... Может потому что и DHCP и PPPoE через один и тот же интерфейс le0 идут? А может быть вовсе не поэтому. Такая же конфигурация с двумя интерфейсами только с учетками user1-dml и user1-dml/local работает замечательно ... вообщем как решить проблему - пока не придумал. Может поставлю Ubuntu какую-нибудь и настрою этот multipath routing ручками ... пока еще не решил ) Так ... ну собственно настроил ) Во-первых, можно настроить все это на pfSense 1.2.3 по мануалу в этой ссылке, главное не забыть Firewall Rules отредактировать, чтобы траффик перенаправлялся в Load Balancer. На 2.0 делается немного по-другому, там как-то Load Balancer изменили, вообщем через него не сделать, зато можно сделать через Gateway Groups. Делаем группу с именем WAN1WAN2, и Gateway'ями WAN и OPT1 с приоритетами Tier1 каждый, и в правилах Firewall'а для LAN направляем траффик в этот Gateway Group. Всё. И в том, и в другом случае получаем суммирование скоростей в торренте, вообщем-то как и хотелось ) Да, забыл оговориться, все это поднималось под VMWare и чтобы заработало на 1.2.3 пришлось сделать 3 сетевухи. Одна как бы LAN, две другие как бы в модем. И кстати ... не поднимаются два PPPoE на интернет непосредственно из pfSense (!), даже с разных сетевых карт. Т.е. имеем учетки user1-dml, user2-dml, делаем два интерфейса, связываем их с PPPoE и ничего. Одно поднимается, второе вроде как тоже написано Up, но фактически IP адрес оно не получает. Наверное это связано с тем, что оба соединения получают от провайдера один и тот же шлюз, а может и нет. Вообщем нельзя в pfSense 2.0 поднять два PPPoE с интернетом, насколько я понял. Обидно. Зато можно одно PPPoE соединение поднять в модеме, а другое из pfSense ... и вот тогда уже можно настроить балансировку, вообщем-то так, как и получилось у меня. -------------------- Пользователь №: 1 Вообщем что понял я (касательно моей проблемы с поднятием нескольких PPPoE на pfSense с одним и тем же шлюзом): Рассказываю ... вообщем интерфейсы выглядят вот так (это в статусе):  2pppoe.png ( 56,49 килобайт ) Кол-во скачиваний: 421 ifconfig выглядит вот так (сорри что скрином, а не текстом, ssh не успел настроить, все это под VMWare крутится):  ifconfig.png ( 6,06 килобайт ) Кол-во скачиваний: 220 Самое интересное, что для второго интерфейса MTU 1492 прописан и в параметрах самого интерфейса и в параметрах PPP. Ну и теперь самое интересное - ppp.log: Код Sep 13 03:24:32    ppp: [opt1] IPADDR 10.50.254.197 Sep 13 03:24:32    ppp: [opt1] 10.50.254.197 is OK Sep 13 03:24:32    ppp: [opt1] IPCP: SendConfigAck #2 Sep 13 03:24:32    ppp: [opt1] IPADDR 10.50.254.197 Sep 13 03:24:32    ppp: [opt1] IPCP: SendConfigReq #2 Sep 13 03:24:32    ppp: [opt1] IPADDR 0.0.0.0 Sep 13 03:24:32    ppp: [opt1] COMPPROTO VJCOMP, 16 comp. channels, no comp-cid Sep 13 03:24:32    ppp: [opt1] IPCP: rec'd Configure Reject #2 (Ack-Sent) Sep 13 03:24:32    ppp: [opt1] COMPPROTO VJCOMP, 16 comp. channels, no comp-cid Sep 13 03:24:32    ppp: [opt1] IPCP: SendConfigReq #3 Sep 13 03:24:32    ppp: [opt1] IPADDR 0.0.0.0 Sep 13 03:24:32    ppp: [opt1] IPCP: rec'd Configure Nak #3 (Ack-Sent) Sep 13 03:24:32    ppp: [opt1] IPADDR 212.106.34.109 Sep 13 03:24:32    ppp: [opt1] 212.106.34.109 is OK Sep 13 03:24:32    ppp: [opt1] IPCP: SendConfigReq #4 Sep 13 03:24:32    ppp: [opt1] IPADDR 212.106.34.109 Sep 13 03:24:32    ppp: [opt1] IPCP: rec'd Configure Ack #4 (Ack-Sent) Sep 13 03:24:32    ppp: [opt1] IPADDR 212.106.34.109 Sep 13 03:24:32    ppp: [opt1] IPCP: state change Ack-Sent --> Opened Sep 13 03:24:32    ppp: [opt1] IPCP: LayerUp Sep 13 03:24:32    ppp: [opt1] 212.106.34.109 -> 10.50.254.197 Sep 13 03:24:32    ppp: [opt1] IFACE: Adding IPv4 address to pppoe1 failed: File exists Sep 13 03:24:32    ppp: [opt1] IFACE: IfaceChangeAddr() error, closing IPCP Sep 13 03:24:32    ppp: [opt1] IPCP: parameter negotiation failed Sep 13 03:24:32    ppp: [opt1] IPCP: state change Opened --> Stopping Sep 13 03:24:32    ppp: [opt1] IPCP: SendTerminateReq #5 Sep 13 03:24:32    ppp: [opt1] IPCP: LayerDown Sep 13 03:24:32    ppp: [opt1] IPCP: rec'd Terminate Ack #5 (Stopping) Sep 13 03:24:32    ppp: [opt1] IPCP: state change Stopping --> Stopped Sep 13 03:24:32    ppp: [opt1] IPCP: LayerFinish Sep 13 03:24:32    ppp: [opt1] Bundle: No NCPs left. Closing links... Sep 13 03:24:32    ppp: [opt1] Bundle: closing link "opt1_link0"... Sep 13 03:24:32    ppp: [opt1_link0] Link: CLOSE event Sep 13 03:24:32    ppp: [opt1_link0] LCP: Close event Sep 13 03:24:32    ppp: [opt1_link0] LCP: state change Opened --> Closing Sep 13 03:24:32    ppp: [opt1_link0] Link: Leave bundle "opt1" Sep 13 03:24:32    ppp: [opt1] Bundle: Status update: up 0 links, total bandwidth 9600 bps Sep 13 03:24:32    ppp: [opt1] IPCP: Close event Sep 13 03:24:32    ppp: [opt1] IPCP: state change Stopped --> Closed Sep 13 03:24:32    ppp: [opt1] IPCP: Down event Sep 13 03:24:32    ppp: [opt1] IPCP: state change Closed --> Initial Sep 13 03:24:32    ppp: [opt1_link0] LCP: SendTerminateReq #2 Sep 13 03:24:32    ppp: [opt1_link0] LCP: LayerDown Sep 13 03:24:32    ppp: [opt1_link0] LCP: rec'd Terminate Ack #2 (Closing) Sep 13 03:24:32    ppp: [opt1_link0] LCP: state change Closing --> Closed Sep 13 03:24:32    ppp: [opt1_link0] LCP: LayerFinish Sep 13 03:24:32    ppp: [opt1_link0] Link: DOWN event Sep 13 03:24:32    ppp: [opt1_link0] LCP: Down event Sep 13 03:24:32    ppp: [opt1_link0] LCP: state change Closed --> Initial Т.е. насколько я понял он получает IP, но не может создать какой-то файл: Код Sep 13 03:24:32    ppp: [opt1] 212.106.34.109 -> 10.50.254.197 Sep 13 03:24:32    ppp: [opt1] IFACE: Adding IPv4 address to pppoe1 failed: File exists Может быть потому что имя файла зависит от шлюза (10.50.254.197) ... этот же шлюз и в первом поднятом PPPoE соединении. p.s. Вот у человека примерно аналогичная проблема ... http://unix.derkeiler.com/Mailing-Lists/Fr...2/msg01386.html ... "I have two ADSL connection to my provider. For both connections I have same gateway. How to establish two ADSL connections with same gateway?". Один в один ситуация. p.p.s. Я так понимаю что второе соединение не поднимается, т.к. маршрут до 10.50.254.197 уже есть в таблице маршрутизации, после поднятия первого. Шлюзы-то у обоих соединений одинаковые и выдаются провайдером. А вот как это побороть ... ? p.p.p.s. И еще ... вот в этой теме http://forum.pfsense.org/index.php/topic,21412.0.html , в последнем посте человек пишет "PPPOE sessions with 2.0 bring nothing really when they on the same Gateway. So you will still have to use hardware or virtual routers. If you want to use PPPOE sessions on the same gateway. You should get ClearOS. They support this." ... т.е. якобы несколько PPPoE сессий с одинаковым шлюзом не поддерживаются pfSense, а вот в ClearOS очень даже. Это действительно так или для pfSense все же можно придумать какое-нибудь решение? --- -------------------- Службы для подключения удаленных рабочих мест и организации распределенных сетей (VPN - PPTP, IPsec, OpenVPN) Поддержка "демилитаризованной" зоны и различных режимов трансляции сетевых адресов (DMZ and 1-to-1 NAT) Межсетевой экран работающий на сеансовом уровне (Stateful Firewall) Локальные службы DNS и DHCP (Local DHCP and DNS Servers) Службы каталогов: Управление сертификатами безопасности пользователей (User Security Certificate Manager) Службы шлюза: Комплексная защита от спама (Antispam) Управление полосой пропускания и ограничение скорости (Bandwidth Management) Предотвращение, обнаружение и защита от сетевых вторжений и атак (Intrusion Protection, Intrusion Prevention, Intrusion Detection) Фильтрация контента какдля групп, так и для отдельных пользователей (Content Filter) Служба кеширования контента загружаемого из сети "Интернет" (Web Proxy) Регламентирование доступа к сети "Интернет" (Access Control) Серверные службы: Службы общего доступа к файлам и принтерам (File and Print Services) Организация файлового доступа с использованием различных протоколов (Flexshares) Почтовый сервер поддерживающий POP и IMAP c web-клиентом (Mail Server - POP, IMAP, SMTP, Webmail, Retrieval) Комплексная фильтрация почты с защитой от спама и вирусов (Mail Filtering - Antispam, Antimalware, Greylisting, Quarantine) Служба создания почтового архива (Mail Archiving) Сервер баз данных MySQL (Database with MySQL) Web-сервер с поддержкой PHP и модулем статистики Awstats (Web Server with PHP Support) -------------------- Цитата(Decker @ 23.9.2010, 17:30) На этой неделе у меня точно времени не будет с шейперами играться, да и потом обещать ничего не берусь ... очень много работы просто в последнее время, поэтому приоритет отдается именно ей, а все что "для интереса" откладывается на потом. Если возьмусь покрутить - обязательно отпишу, но обещать не буду. Kamizeka на форуме в теме про софтроутеры правильно сказал, там немного теории нужно почитать "В любом случае придется изучить что такое class-based shaping, маркировка пакетов и L7-фильтр. Ну и основы TCP/IP и роутинга, про это вообще молчу. Для тонкой настройки (HSFC позволяет добиться неплохих результатов) придется еще поэкспериментировать, причем скорее всего самому, т.к. если ситуация изменится или что-нибудь глюканет, надо будет знать что и где ковырять." ... Про class-based shaping и L7-фильтр нужно по-хорошему почитать и мне, так как на практике я с этим дела практически не имел. Ну ладно, буду надеяться, но и сам начну ковырять потихоньку:) Как думаешь, Где можно на русском найти об этом, и можно ли?   Пользователь №: 693 Ну англичане ничего нового не насоветовали. Говорится там о том, что в принципе несколько сессий поднять можно, так же линукс прохавает для дефолтных маршрута, но (хз как в этом линуксошайтанкоробке) даже если ты включишь маскарадинг на всех внешних интерфейсах, желаемого результата ты не получишь. В принципе не получишь. Балансировка аплинков возможна только в единственном случае - если бы у тебя был доступ на брасы центр телекома. То есть мультилинк нужно строить с обоих концов, построить его только с 1 стороны невозможно. Рассмотрим твой случай поподробнее. У тебя есть 2 интернет учётки. Соответственно ты можешь поднять 2 сессии. По логике оба этих интерйеса - шлюзы по умолчанию для твоей внутренней сетки. НО! В любом случае маршрут по-умолчанию может быть только 1 (по-крайней мере активный). Либо у 1 интерфейса метрика будет отличаться, либо даже с одинаковой метрикой весь траф полетит только в 1 интерфейс. Это при одинаковых маршрутах. Но можно сделать костыли: 1. На основании адреса источника (например, торрент-качалка ходит через одно подключение, домашний комп для сёрфинга и онлайн игр - через другое) 2. На основании адреса назначения (например, на хосты с адресами 0.0.0.0 - 127.255.255.255 ходим через первое подключение, 128.0.0.0-255.255.255.255 - через второе). 3. Комбинированный. Где-то в интернетах я видел "типа решения", которые как-то чудным образом раскидывают пакеты поочерёдно во все интерфейсы, подключенным чуть ли не к разным провайдерам =) Не верь - это гон, такое возможно только при балансинге "per-packet", который в свою очередь строится на обоих концах.   Пользователь №: 1 kisa, ты грамотно все описываешь, но немного неправ ) Так или иначе с помощью данной шайтан-коробки мне все же удалось добиться желаемого (правда одну из pppoe сессий поднимал не pfsense, а хардварный роутер - но это уже частности), в итоге получилось два интерфейса и попеременный выбор маршрута, либо через wan1, либо через wan2. Как ты понимаешь - для торрент-качалки это самое оно, когда часть пакетов направляется через первый интерфейс, часть через второй, соответственно ответы приходят также либо на wan1, либо на wan2, в зависимости от того с какого интерфейса отправлялся запрос. В результате получаем желаемое - а именно суммирование входящих скоростей в торренте. При наличии двух 5 Mbps учеток средняя скорость скачивания популярной раздачи с http://rutracker.org/ у меня достигала ~1.1-1.2 Mb/sec. Изначально я хотел сделать это в самом модеме, но к сожалению, там либо кастрированный ip route, либо ядро собрано не с теми опциями, потому что сделать: Код в нем не получается. Ну а на pfSense все вообщем-то взлетело и получился некий аналог Equal Cost Multipath Routing (в pfSense 2.0 все это можно сделать через Gateway Groups, хотя вообщем-то где-то на этом форуме, а может быть даже и в этой теме я писал о том что у меня в конечном итоге все получилось и немного даже описывал как именно). p.s. А ... ну вообщем-то вот: Цитата Так ... ну собственно настроил ) Во-первых, можно настроить все это на pfSense 1.2.3 по мануалу в этой ссылке, главное не забыть Firewall Rules отредактировать, чтобы траффик перенаправлялся в Load Balancer. На 2.0 делается немного по-другому, там как-то Load Balancer изменили, вообщем через него не сделать, зато можно сделать через Gateway Groups. Делаем группу с именем WAN1WAN2, и Gateway'ями WAN и OPT1 с приоритетами Tier1 каждый, и в правилах Firewall'а для LAN направляем траффик в этот Gateway Group. Всё. И в том, и в другом случае получаем суммирование скоростей в торренте, вообщем-то как и хотелось ) Да, забыл оговориться, все это поднималось под VMWare и чтобы заработало на 1.2.3 пришлось сделать 3 сетевухи. Одна как бы LAN, две другие как бы в модем. Так что вовсе не обязательно для оранизации шлюза под торрентокачалку на обеих сторонах все выстраивать, достаточно попеременно раскидывать пакеты по интерфейсам и все будет "зер гуд". --------------------

Балансировка нагрузки, приоритезация траффика (QoS), отказоустойчивость в pfSense 2.0 В данном мануале кратко описывается настройка программного решения pfSense (межсетевой Маршрутизатор pfSense - этот нескольких каналов: балансировка "Балансировка 2-х IP и web-сервисы" + / На каждом из каналов шлюзом стоит pfSense. Мы начинаем цикл обзоров, посвященных программному маршрутизатору pfSense. Этот роутер Разработчики pfsense настоятельно балансировка через один из каналов,

  • Жилищных лотерея
  • Как обыграть казино в кости
  • Азартные игровые аппараты бесплатно
  • Игра tomb raider 2013 отзывы
  • Реклама казино вулкан картинки
  • pfsense балансировка каналов Фильтрация трафика на основе данных об ОС пользователя Возможность логирования событий, когда трафик удовлетворяет каким-либо правилам  фаервола Гибкая политика роутинга в случае использования нескольких каналов: балансировка нагрузки, основной-резервный и пр. Любым IP-адресам и диапазонам можно назначать имена для более удобного составления правил Прозрачная фильтрация трафика. NAT всякоразный VPN: IPSec, PPTP, OpenVPN, PPPoE Мониторинг всех параметров роутера Captive Portal …и много другое. pfSense можно запустить как LiveCD с возможностью и хранить конфиг на сменном носителе, а можно честно установить на хард. В последнем случае функционал роутера можно расширять, доустанавливая нужные компоненты: веб-сервер, samba, radius-сервер, ftp-сервер и пр (более 50 различных дополнений). Минимальные системные требования выглядят следующим образом: Процессор — 100 MHz Pentium 1 Оперативная память — 128 Mb Здесь самое главное понять, что чем больше возможностей pfSense вы хотите задействовать, тем мощнее нужен комп под него. Вполне логично. Обзор о pfSense будет посвящен настройке прокси-сервера в этом программном маршрутизаторе. Дополнительно мы покажем вам, как снять статистику с прокси, т.е. как узнать кто и в каких количествах использует интернет. Установка System\packets. Здесь есть две вкладки. Available Packages — доступные для установки пакеты. Installed Packges — уже установленные пакеты. Что где находится, думаю, понятно. В Available Packages в списке найдите и установите следующие пакеты (обязательно в указанном порядке): squid — сам прокси-сервер. Там есть еще похожий пакет squid3 — его устанавливать не надо! lightsquid — модуль статистики Allow users on interface — разрешаем пользоваться прокси всем, кто подключается со стороны выбранного интерфейса. Знаете как в интернете появляются анонимные прокси (в большинстве случаев)? Это когда админ забыл ограничить доступ к прокси только из своей локальной сети. Т.е. получается, что его прокси-сервером может пользоваться кто угодно из интернета в своих корыстных целях. Никогда не наступайте на эти грабли! Следующая галка — Transparent proxy. Есть два основных режима работы сервера: обычный и прозрачный (transparent). По существу два режима отличаются тем, что в последнем варианте не нужно настраивать никакие опции прокси-сервера в броузерах на компьютерах локальной сети. Т.е. выходя в интернет со своего компа, человек думает, что подключен на прямую, а на самом деле — нет. Недостаток у прозрачного режима только один — нельзя сделать ограничения по логину и паролю на доступ в интернет. Т.е. либо все компьютеры сети выходят в интернет прозрачно либо никто не выходит. Либо пользуйтесь обычным режимом прокси-сервера с проверкой по логину и паролю для каждого человека. На самом деле, прокси-сервер squid умеет работать в двух режимах одновременно, но в pfSense включить их одновременно через web-интерфейс нельзя. Можно попробовать вручную отредактировать конфигурационный файл. Мы проведем этот эксперимент в другой раз. Если вы только начинаете изучать pfSense и вы раньше никогда не настраивали squid, то мы вам рекомендуем для начала попробовать режим transparent — он проще в настройке. Давайте еще разберем несколько основных настроек, которые, кстати говоря, будут одинаково справедливы для обоих режимов работы прокси-сервера в pfSense: Log store directory — каталог хранения лог-файлов. Значение по умолчанию менять крайне не желательно. Log rotate — ротация логов. Делается для автоматического архивирования старых лог-файлов. Статистика прокси-сервера смотрится только из актуального лог-файла, а не из архивного. Поэтому интервал ротации нужно брать столько дней, когда лог перестает быть актуальным для вас, например, 2 месяца, т.е. 60 дней. Proxy port — порт, на котором будет работать прокси-сервер. Обычно ставится значение 3128. Language — язык, на котором будут отображаться различные сообщения для пользователей прокси-сервера. Обычно ставится Russian-1251. И еще пара интересных опций, которые работают только в режиме Transparent: Bypass proxy for these source IPs — сюда можно вписать список компьютеров локальной сети через разделитель ; которым разрешено ходить в обход прокси-сервера. Bypass proxy for these destination IPs — сюда можно вписать список внешних ресурсов через разделитель ; до которых все компьютеры локальной сети смогут ходить напрямую (не через прокси). После выставления всех опций не забываем нажать кнопку Save внизу страницы. Upstream Proxy указывается вышестоящий прокси-сервер. В закладке Cache Mgmt — настраивается кеширование. В закладке Access Control — можно прописать разрешенные и запрещенные есть. Вся эта закладка не имеет смысла, если мы установили опции Allow users on interface и Transparent proxy. В закладке Traffic Mgmt можно установить ограничения на максимальный размер скачиваемых и закачиваемых файлов. Имхо одна из самых полезных вещей Закладка Последняя закладка нужна для добавления пользователей, авторизованных на прокси-сервере в случае использования обычного режима работы. Firewall Какой бы мы режим не выбрали, нам нужно сделать так, чтобы доступ в интернет осуществлялся только через прокси-сервер. И прежде чем мы пойдем дальше, нам необходимо внести некоторые коррективы в правила фаервола. Если вы устанавливали pfSense по нашим предыдущим обзорам, то набор правил по умолчанию в закладке LAN меню Firewall\Rules у вас будет выглядеть следующим образом: На данном этапе нужно удалить все правила кроме первого, которое нужно только для того, чтобы бы мы сами себе не заблокировали доступ на web-интерфейс pfSense. Удалить любое правило можно нажатием кнопки с изображением крестика справа от нужного правила. После удаления список правил получился вот такой: Теперь добавим одно довольно простое правило, которое будет разрешать доступ с компьютеров локальной сети до машины с pfSense. Это делается кнопкой, я её указал стрелкой на скриншоте выше. Такое правило нужно по двум причинам как минимум: <Чтобы компьютеры локальной сети могли разрешать DNS-имена через наш pfSense-маршрутизатор Чтобы на начальном этапе мы могли,например, пинговать роутер и выполнять любые другие необходимые диагностические действия. По сути, можно было бы создать два отдельных правила под эти нужды, но новичкам мы рекомендуем все-таки ограничиться одним более универсальным правилом, которое дополнительно может избавить и от других проблем в процессе настройки. Итак, в процессе создания правило будет иметь следующий вид (самые важные моменты я выделил желтым): После удаления старых правил и создания новых не забудте нажать кнопку Apply Changes вверху! Итоговый вид будет вот такой: Теперь можно попробовать выйти в интернет с любого компьютера локальной сети. Весь трафик при этом будет проходить через прокси-сервер pfSense. Посетите несколько сайтов, попробуйте чито-нибудь скачать, кароче создайте вид бурной деятельности в интернете. Сейчас это нужно просто для того, чтобы создать некотрой объем записей в лог файле для нашей будущей статистики. Статистика Lightsquid Status\Proxy report. IP resolve method — самый универсальный способ — Demo Refresh sheduler — интервал обновления статистики. Чем меньше интервал, тем больше будет нагружен pfSense. На этапе настройки и отладки мы рекомендуем минимально возможное значение — 10 мин, но затем лучше выбрать более рациональное значение, например, 60 мин. Нажимаем внизу страницы кнопку Refresh full. Затем перейдите на саму страницу статистики — вторая закладка Lightsquid report. Сначала там может появиться страница с ошибкой. Ничего страшного, оставьте ее в покое, просто чуть позже (минут через 10-15) попробуйте обновить страницу в броузере. Должно появиться примерно вот это: Если у вас всё так, то значит что все настроено правильно. Статистика имеет довольно простой и на наш взгляд понятный интерфейс. На этот раз рассмотрим работу прокси-сервера в роутере pfSense совместно с антивирусом, а так же затронем тему ограничения доступа к сайтам различных категорий. Естественно, что для решения этих задач, у вас уже должен работать прокси-сервер, как его настраивать в pfSense мы рассказывали в прошлом обзоре. На всякий случай приведу быстрые ссылки на все предыдущие статьи про pfSense: Как это работает Изначально этого раздела не было в нашем обзоре, но учитывая комментарии наших постоянных читателей, мы решили внести некоторую ясность. Итак, вот схема (кликните для увеличения): HAVP (антивирус) по сути является самостоятельным мини-прокси, который только фильтрует вирусы. Для работы ему необходим отдельный порт (по умолчанию в pfSense используется 3125). Затем отфильтрованный трафик он отдает основному прокси-серверу Squid, который работает через порт 3128. Этот трафик по необходимости фильтруется контентным фильтром SquidGuard и после этого отдается компьютерам локальной сети. Как вы понимаете, такая многоступенчатая фильтрация требует определенных ресурсов, поэтому если pfSense установлен на слабую машину, вы можете получить ощутимые тормоза при серфинге в интернете. Настройка Антивируса Custom Options у нас должно появиться несколько записей про антивирус havp: Если всё так, то нажимаем кнопку Save. Status\Services: Нам здесь нужно убедиться, что службы havp и squid работают: статус должен быть Running. Если это не так, попробуйте нажать на кнопку Start (указал стрелкой на скриншоте). Если не поможет, перезагрузите pfSense через меню Diagnostics\Reboot. Когда я настраивал у меня по непонятным для меня причинам служба havp запустилась сама минут через 5 после перезагрузки роутера. Проверка антивируса Есть специальный сайт, откуда можно «скачать» вирус. Наш HAVP должен его не пропустить и сказать об этом пользователю. Попробуйте зайти по ней. В ответ у вас должно появиться следующее: Настраиваем фильтры SquidGuard Для ограничения доступа к различным сайтам мы будем использовать фильтр SquidGuard. Настройка этого компонента производится в меню Services\Proxy filter. Для начала включаем черные списки — установите галку Blacklist, а затем в поле Blacklist URL добавьте адрес для загрузки черных списков (например Default access (доступ по умолчанию). Мы рекомендуем поставить там allow, а на «нужных» категориях ставить deny. Тем самым по умолчанию мы разрешим доступ куда угодно за исключением запрещенных категорий. Каждый раз когда вы будете менять доступ до категорий не забывайте нажимать Save внизу и кнопку General settings. Типовые задачи для фильтра SquidGuard 1. Ограничить доступ по времени Для этого сначала нужно определить временные интервалы. Это делается в закладке Times. При добавлении временного интервала его название не должно содержать пробелы. В нашем примере мы сделали сложный интервал. По будням доступ разрешен с 8 до 18, а в выходные с 9 до 15. Вы можете создать сколько угодно временных интервалов, затем их применять в пользовательских списках доступа. 2. Индивидуальные настройки категорий для компа Это делается в закладке Groups ACL. Сделаем одно правило для админского компа. Назовеем правило adminPC, укажем его IP-адрес, в ниспадающем списке Time при желании можно указать временной интервал из предварительно созданных на шаге 1. Категории сайтов при разворачивании у нас будут представлены двумя столбцами. Левый столбец определяет фильтрацию категорий в установленном нами временном интервале, а правый столбец наоборот — в остальное время. Нажимаем установить саму первую галку — В закладке Target Categories создаем новую категорию, куда добавляем нужные нам домены и/или нужные ссылки. Если у нас несколько адресов или доменов, то их можно вписать через пробел. После создания категории, оно появится в общем списке категорий. Установите для нее режим доступа whitelist. 4. Как запретить загрузку файлов определенных типов Создаем еще одну категорию, где в поле Extension вводим специальное регулярное выражение вида: (.*\/.*\.(asf|wm|wma|wmv|zip|rar|mp3|avi|mpg|mpeg|mpv|mp3|vpu)) Список запрещаемых расширений файлов можете отредактировать сами. В итоге у вас должно получиться вот так: Далее настраиваете режим доступа для созданной категории и дело в шляпе. Самое главное на забывайте нажать кнопку Apply в закладке General Settings после всех манипуляций. На этом пока всё. Удачи в освоении

    84
    Игровые автоматы | PFSENSE БАЛАНСИРОВКА КАНАЛОВ