Re: хождения IP пакета через iptables

2002-11-19 Пенетрантность Igor Goldenberg
Привет!

On Wed, 20 Nov 2002 at 09:11:33 +0500, Viktor Vislobokov wrote:

> > Или отошлите на толковую документацию, а то в howto это особо не
> > расписано, не изучать же для этого исходники ядра!

> Эта не толковая?

> http://linux.perm.ru/doc/security/iptables/iptables-tutorial.html

О, спасибо! То, что надо!

-- 
 С уважением,
 Игорь.



Re: Exim & qouta on mail box

2002-11-19 Пенетрантность ilgiz kalmetev
Здравствуйте, Vladislav.

Вы писали 19 ноября 2002 г., 19:58:02:

>>В спеке на Exim ищешь слово quota и читаешь. В общем случае надо
>>прописать в нужном транспорте нечто вроде:
>>quota = 5M
>>quota_warn_threshold = 80%
>>quota_warn_message = "\
>>   Администратор: [EMAIL PROTECTED]"

VY> Я попробовал, ящик в /etc/mail/$localpart  ограничивается. Но мессаг я не 
VY> получил. Да еще при pop3 сессии, даже если я указал не удалять почту с 
VY> сервера, почему то вся почта из этого файла перекачевала в 
VY> /home/$localpart/mbox.

  Что значит - не получил? Письмо с предупреждением посылалось, но
  осело в спуле, или не посылалось вобще? См. логи, читай спеку. Кроме того, 
есть
  подробнейший FAQ и набор примеров. См. http://www.exim.org/ .

  А POP3 тут вообще не причем.

-- 
С уважением,
 ilgiz  mailto:[EMAIL PROTECTED]




Re: хождения IP пакета через iptables

2002-11-19 Пенетрантность Viktor Vislobokov

Igor Goldenberg wrote:

Здравствуйте!

Кто может рассказать, как ходит ip пакет по таблицам (!) и их встроенным
цепочкам в iptables? Нужно как для обычного маршрутизирования, так и для
случая использования NAT/MASQUERADE.

Или отошлите на толковую документацию, а то в howto это особо не
расписано, не изучать же для этого исходники ядра!



Эта не толковая?

http://linux.perm.ru/doc/security/iptables/iptables-tutorial.html



хождения IP пакета через iptables

2002-11-19 Пенетрантность Igor Goldenberg
Здравствуйте!

Кто может рассказать, как ходит ip пакет по таблицам (!) и их встроенным
цепочкам в iptables? Нужно как для обычного маршрутизирования, так и для
случая использования NAT/MASQUERADE.

Или отошлите на толковую документацию, а то в howto это особо не
расписано, не изучать же для этого исходники ядра!

-- 
 С уважением,
 Игорь.



Re: fetchmail trouble

2002-11-19 Пенетрантность Dmitry B. Sidorov

Думаю, если написать в /etc/fetchmailrc

poll "pop.lycos.ru" protocol pop3 username "postusername"  password 
"my_password" to "localusername" mda "/usr/bin/procmail -d %s"

то все будет работать. 
Раньше я тоже использовал глобальный конфигурационный файл 
для вызова fetchmail и доставки почты при каждом соединении, 
но теперь pop3-клиент появился в masqmail, и я перешел на него.
Кстати, версия 0.1.16 из woody имеет уязвимость -- переполнение 
буфера (см. DSA 194-1 от 12.11.2002), которая пофиксена в 
0.1.16-2.1, если будете пробовать, берите с сайта.


ДБС

On Tue, Nov 19, 2002 at 12:37:13AM +0200, Kiryanov Vasiliy wrote:
> Добрый день.
> 
> Для получения своей почты по протоколу POP3 я использую fetchmail.
> мой общесистемный конфигурационный файл:
> -
> #/etc/fetchmailrc
> set daemon 300
> set syslog
> 
> pool lycos via pop.lycos.ru protocol pop3:   #1
>no dns#2
>user "user_name"  pass "my_password" #3
> #EOF
> 
> Все замечательно только fetchmail всю почту ложит в каталог 
> root'у(точнее в его почтовый ящик)
> 
> В manual к fetchmail сказано, положи .fetchmailrc в свой home каталог и 
> достанется тебе, но если из
> /etc/fetchmailrc перенести строки 1,2,3, в  ~/.fetchmailrc и запустить 
> fetchmail в режиме отладки то можно видеть:
> #/etc/init.d/fetchmail debug-run
> system-wide fetchmail not configured
> 
> 
> С уважением Kiryanov Vasiliy
> mail-to://[EMAIL PROTECTED]
> 
> 
> 
> -- 
> To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
> 



Re: cron не запускает за дания

2002-11-19 Пенетрантность Ilya Palagin

Nick Potemkin wrote:
> On Tue, Nov 19, 2002 at 09:45:33PM +0600, Ilya Palagin wrote:
>
>
>>В общем, выяснилось следующее: cron _не создает_ файл командой touch, но
>>timestamp этого файла обновляет (если он уже существует), причем
>>в первом случае нет никакого упоминания о запуске команды в логе.
>>Вероятно, это следствие того, что cron работает в restricted shell?
>>Или это как-то по-другому надо понимать?
>
>
> Надо понимать по-другому. Такого быть не должно - у меня по крайней
> мере все ок. На 3.0. Запись в логе быть обязана. Если ее нет - значит
> крон не подхватил задание. Проверяй еще раз :) Пермишны и время очистки
> /tmp в том числе.
>
Да нет, для домашнего каталога тоже не работает. Вот так выглядит лог:
Nov 20 01:33:23 fax crontab[331]: (hyladm) BEGIN EDIT (hyladm)
Nov 20 01:33:28 fax crontab[331]: (hyladm) REPLACE (hyladm)
Nov 20 01:33:28 fax crontab[331]: (hyladm) END EDIT (hyladm)
Nov 20 01:33:58 fax crontab[334]: (hyladm) BEGIN EDIT (hyladm)
Nov 20 01:34:00 fax crontab[334]: (hyladm) END EDIT (hyladm)
Nov 20 01:34:01 fax /usr/sbin/cron[275]: (hyladm) RELOAD (crontabs/hyladm)
Nov 20 01:34:28 fax crontab[339]: (hyladm) BEGIN EDIT (hyladm)
Nov 20 01:34:33 fax crontab[339]: (hyladm) REPLACE (hyladm)
Nov 20 01:34:33 fax crontab[339]: (hyladm) END EDIT (hyladm)
Nov 20 01:35:01 fax /usr/sbin/cron[275]: (hyladm) RELOAD (crontabs/hyladm)
Nov 20 01:35:32 fax crontab[342]: (hyladm) LIST (hyladm)
В перерывах между редактированиями должно было происходить
выполнение заданий пользователя hyladm, но увы :-(  Если для
рута работает хотя бы обновление timestamp, то для обычного аккаунта
вообще ничего, ни одна команда.

Система установлена по-минимуму, т.к. используется в кач-ве
факс-сервера (hylafax). Единственное изменение системы по умолчанию -
замена exim-а на postfix.  Может, это что-то сломало? Но apt-get check
ни о каких ошибках не сообщает.  Кроме того, я ставил ядро 2.4,
при установке Debian сообщил о возможных проблемах с линкером.

вот что говорит strace для cron из-под root (команда при этом не 
выполняется):


309   time(NULL)= 1037736601
309   stat64("crontabs", {st_mode=S_IFDIR|0755, st_size=4096, ...}) = 0
309   stat64("/etc/crontab", {st_mode=S_IFREG|0644, st_size=596, ...}) = 0
309   stat64("/etc/cron.d", {st_mode=S_IFDIR|0755, st_size=4096, ...}) = 0
309   stat64("/etc/cron.d/exim", {st_mode=S_IFREG|0644, st_size=192, 
...}) = 0

309   open("/etc/crontab", O_RDONLY)= 4
309   fstat64(4, {st_mode=S_IFREG|0644, st_size=596, ...}) = 0
309   close(4)  = 0
309   open("/etc/cron.d", O_RDONLY|O_NONBLOCK|O_LARGEFILE|O_DIRECTORY) = 4
309   fstat64(4, {st_mode=S_IFDIR|0755, st_size=4096, ...}) = 0
309   fcntl64(4, F_SETFD, FD_CLOEXEC)   = 0
309   getdents64(0x4, 0x8051d00, 0x1000, 0x9) = 72
309   open("/etc/cron.d/exim", O_RDONLY) = 5
309   fstat64(5, {st_mode=S_IFREG|0644, st_size=192, ...}) = 0
309   close(5)  = 0
309   getdents64(0x4, 0x8051d00, 0x1000, 0x9) = 0
309   close(4)  = 0
309   open("crontabs", O_RDONLY|O_NONBLOCK|O_LARGEFILE|O_DIRECTORY) = 4
309   fstat64(4, {st_mode=S_IFDIR|0755, st_size=4096, ...}) = 0
309   fcntl64(4, F_SETFD, FD_CLOEXEC)   = 0
309   getdents64(0x4, 0x8051d00, 0x1000, 0x9) = 104
309   open("/etc/passwd", O_RDONLY) = 5
309   fcntl64(5, F_GETFD)   = 0
309   fcntl64(5, F_SETFD, FD_CLOEXEC)   = 0
309   fstat64(5, {st_mode=S_IFREG|0644, st_size=1103, ...}) = 0
309   old_mmap(NULL, 4096, PROT_READ|PROT_WRITE, 
MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x40015000

309   _llseek(5, 0, [0], SEEK_CUR)  = 0
309   read(5, "root:x:0:0:root:/root:/bin/bash\n"..., 4096) = 1103
309   close(5)  = 0
309   munmap(0x40015000, 4096)  = 0
309   open("crontabs/hyladm", O_RDONLY) = 5
309   fstat64(5, {st_mode=S_IFREG|0600, st_size=247, ...}) = 0
309   close(5)  = 0
309   open("/etc/passwd", O_RDONLY) = 5
309   fcntl64(5, F_GETFD)   = 0
309   fcntl64(5, F_SETFD, FD_CLOEXEC)   = 0
309   fstat64(5, {st_mode=S_IFREG|0644, st_size=1103, ...}) = 0
309   old_mmap(NULL, 4096, PROT_READ|PROT_WRITE, 
MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x40015000

309   _llseek(5, 0, [0], SEEK_CUR)  = 0
309   read(5, "root:x:0:0:root:/root:/bin/bash\n"..., 4096) = 1103
309   close(5)  = 0
309   munmap(0x40015000, 4096)  = 0
309   open("crontabs/root", O_RDONLY)   = 5
309   fstat64(5, {st_mode=S_IFREG|0600, st_size=241, ...}) = 0
309   getpid()  = 309
309   time([1037736601])= 1037736601
309   getpid()  = 309
309   rt_sigaction(SIGPIPE, {0x400ebf28, [], 0x400}, {SIG_DFL}, 8) = 0
309   socket(PF_UNIX, SOCK_DGRAM, 0)= 6
309   fcntl64(6, F_SETFD, FD_CLOEXEC)   = 0
309   connect(6, {sin_family=AF_UNIX, path="/dev/log"}, 16) = 0
309   send(6, "<78>Nov 20 02:10:01 cron[309]: ("..., 60, 0) = 60
309   rt_sigaction(SIGPIPE, {SIG_DFL}, NU

Re: cron не запускает за дания

2002-11-19 Пенетрантность Nick Potemkin
On Tue, Nov 19, 2002 at 09:45:33PM +0600, Ilya Palagin wrote:

> В общем, выяснилось следующее: cron _не создает_ файл командой touch, но
> timestamp этого файла обновляет (если он уже существует), причем
> в первом случае нет никакого упоминания о запуске команды в логе.
> Вероятно, это следствие того, что cron работает в restricted shell?
> Или это как-то по-другому надо понимать?

Надо понимать по-другому. Такого быть не должно - у меня по крайней
мере все ок. На 3.0. Запись в логе быть обязана. Если ее нет - значит
крон не подхватил задание. Проверяй еще раз :) Пермишны и время очистки
/tmp в том числе.

-- 
Nick Potemkin



Re: cron не запускает за дания

2002-11-19 Пенетрантность Ilya Palagin

Nick Potemkin wrote:
>>В свежеустановленном Debian 3.0 cron не запускает задания ни для root,
>>ни для других.
>>
>>При этом:
>>- cron запущен (1820 ?S  0:00 /usr/sbin/cron);
>>- вставка заданий происходит с помощью crontab -e;
>>- задание: 34 17 * * * touch /tmp/test_file;
> Лучше говорить /usr/bin/touch
Сказал

>>- пустая строка после строчки с заданием есть;
> Уверен? Поставь пару )
Поставил

>>- никаких ошибок в /var/messages и /var/log/daemon.log не наблюдается.
> А они не там ) Они в
> cat /var/log/syslog|grep CRON
Ага

В общем, выяснилось следующее: cron _не создает_ файл командой touch, но
timestamp этого файла обновляет (если он уже существует), причем
в первом случае нет никакого упоминания о запуске команды в логе.
Вероятно, это следствие того, что cron работает в restricted shell?
Или это как-то по-другому надо понимать?

Спасибо.
>
>
>>Можно ли как-то посмотреть debug информацию? В man я этого не нашел.
>
>
> Как вариант запустить самого демона из-под
> strace -f -o /tmp/cron.strace
>



inetd

2002-11-19 Пенетрантность Igor Suvorov
Good day, Dmitry!

Tuesday, November 19, 2002, 5:25:05 PM, you wrote:

>>DEO> кстати если уж доходит до нехваток памяти, то тут inetd очень может
>>DEO> помочь ;)
>>
>>На современных системах? Ой ли ...
>>  
DEO> давай определимся сперва: либо мы говорим о современных
DEO> системах, либо о системах с сильно ограниченным кол-вом
DEO> ресурсов (недостатками памияти итд)

Причем тут "либо"? Есть задачи, потребляющие в своей работе
сотни Мб ОЗУ и способные поставить в ступор вполне современные
системы.

Тот же биллинг у нас потребляет в процессе своей работы около
300 Мб. Боюсь, что inetd мне ощутимой памяти не добавит.

--
Igor



Re: Exim & qouta on mail box

2002-11-19 Пенетрантность Vladislav Yagdzhyev
Вт 19 Ноя 2002 05:58, ilgiz kalmetev написал:
> Здравствуйте, Vladislav.
>
> Вы писали 18 ноября 2002 г., 15:19:26:
>
> V> Привет всем.
> V> Кто-нибудь когда-нибудь это делал? Поделитесь опытом.
>
>В спеке на Exim ищешь слово quota и читаешь. В общем случае надо
>прописать в нужном транспорте нечто вроде:
>
>quota = 5M
>quota_warn_threshold = 80%
>quota_warn_message = "\
>   To: [EMAIL PROTECTED]
>   Subject: Внимание! Ваш почтовый ящик [EMAIL PROTECTED]
> переполняется. \n\
>   Ваш почтовый ящик заполнен на ${quota_warn_threshold}\n\n\
>   \n\
>   Администратор: [EMAIL PROTECTED]"

Я попробовал, ящик в /etc/mail/$localpart  ограничивается. Но мессаг я не 
получил. Да еще при pop3 сессии, даже если я указал не удалять почту с 
сервера, почему то вся почта из этого файла перекачевала в 
/home/$localpart/mbox.


-- 
Best regards,

Yagdzhyev Vladislav
Engineer of MSC
CST Invest, Dnepropetrovsk 
Ukraine mailto: [EMAIL PROTECTED] 



Re: inetd

2002-11-19 Пенетрантность Dmitry E. Oboukhov

Igor Suvorov wrote:


Good day, Dmitry!

Tuesday, November 19, 2002, 4:46:42 PM, you wrote:

 


При использовании inetd кроме всего прочего все запускаемые через
него сервисы становятся в прямую зависимость от работоспособности
самого inetd. А если это еще скрестить с любовью линукса при нехватке
памяти молча отстреливать процессы, то отстрел inetd может оказаться
весьма ощутимым.
 



DEO> дык отстрел процессов - весчь управляемая
DEO> можно переключиться в режим, когда будет просто запрашивающему
DEO> память приложению сообщаться о нехватке памяти и все...

А вот этого бы не хотелось. Т.к. в этом случае спятившее приложение
обрушит вообще всю систему.
 


для этого приложение не должно от рута работать ;)

DEO> кстати если уж доходит до нехваток памяти, то тут inetd очень может 
DEO> помочь ;)


На современных системах? Ой ли ...
 


давай определимся сперва: либо мы говорим о современных
системах, либо о системах с сильно ограниченным кол-вом
ресурсов (недостатками памияти итд)



inetd

2002-11-19 Пенетрантность Igor Suvorov
Good day, Dmitry!

Tuesday, November 19, 2002, 4:46:42 PM, you wrote:

>>При использовании inetd кроме всего прочего все запускаемые через
>>него сервисы становятся в прямую зависимость от работоспособности
>>самого inetd. А если это еще скрестить с любовью линукса при нехватке
>>памяти молча отстреливать процессы, то отстрел inetd может оказаться
>>весьма ощутимым.

DEO> дык отстрел процессов - весчь управляемая
DEO> можно переключиться в режим, когда будет просто запрашивающему
DEO> память приложению сообщаться о нехватке памяти и все...

А вот этого бы не хотелось. Т.к. в этом случае спятившее приложение
обрушит вообще всю систему.

DEO> кстати если уж доходит до нехваток памяти, то тут inetd очень может 
DEO> помочь ;)

На современных системах? Ой ли ...

--
Igor



Re: inetd

2002-11-19 Пенетрантность Dmitry E. Oboukhov

Igor Suvorov wrote:


Good Day, Nick!

Monday, November 18, 2002, 12:41:48 PM, you wrote:

NP> А при использовании inetd теряем время на запуск экземпляра
NP> на часто используемых сервисах ))) Все редкоиспользуемые сервисы
NP> живут в свапе при недостатке памяти (чего сейчас практически не бывает:))
NP> и я не уверен, что поднять их из свапа медленнее, чем запустить :)

При использовании inetd кроме всего прочего все запускаемые через
него сервисы становятся в прямую зависимость от работоспособности
самого inetd. А если это еще скрестить с любовью линукса при нехватке
памяти молча отстреливать процессы, то отстрел inetd может оказаться
весьма ощутимым.
 


дык отстрел процессов - весчь управляемая
можно переключиться в режим, когда будет просто запрашивающему
память приложению сообщаться о нехватке памяти и все...

кстати если уж доходит до нехваток памяти, то тут inetd очень может 
помочь ;)





inetd

2002-11-19 Пенетрантность Igor Suvorov
Good Day, Nick!

Monday, November 18, 2002, 12:41:48 PM, you wrote:

NP> А при использовании inetd теряем время на запуск экземпляра
NP> на часто используемых сервисах ))) Все редкоиспользуемые сервисы
NP> живут в свапе при недостатке памяти (чего сейчас практически не бывает:))
NP> и я не уверен, что поднять их из свапа медленнее, чем запустить :)

При использовании inetd кроме всего прочего все запускаемые через
него сервисы становятся в прямую зависимость от работоспособности
самого inetd. А если это еще скрестить с любовью линукса при нехватке
памяти молча отстреливать процессы, то отстрел inetd может оказаться
весьма ощутимым.

--
Igor



Re[2]: Unidentified subject!

2002-11-19 Пенетрантность Igor Suvorov
Good Day, Victor!

Monday, November 18, 2002, 11:48:50 AM, you wrote:

VW> Не использовать inetd можно. Но при этом ты потеряешь столько удобства
VW> и функциональности, что не факт, что тебе будет нужна сама система.

Совершенно не факт.

[shaper, igor][~]$ ps ax | grep inetd
[shaper, igor][~]$ 

И мне сложно придумать, зачем он был бы нужен тут.

По другим машинам лень ходить, но из десятка серверов inetd работает
только на одном.

--
Igor



Re: cron не запускает за дания

2002-11-19 Пенетрантность Nick Potemkin
On Tue, Nov 19, 2002 at 05:41:17PM +0600, Ilya Palagin wrote:

> В свежеустановленном Debian 3.0 cron не запускает задания ни для root, 
> ни для других.
> 
> При этом:
> - cron запущен (1820 ?S  0:00 /usr/sbin/cron);
> - вставка заданий происходит с помощью crontab -e;
> - задание: 34 17 * * * touch /tmp/test_file;

Лучше говорить /usr/bin/touch

> - пустая строка после строчки с заданием есть;

Уверен? Поставь пару )

> - никаких ошибок в /var/messages и /var/log/daemon.log не наблюдается.

А они не там ) Они в 
cat /var/log/syslog|grep CRON

> 
> Можно ли как-то посмотреть debug информацию? В man я этого не нашел.

Как вариант запустить самого демона из-под 
strace -f -o /tmp/cron.strace

-- 
Nick Potemkin



cron не запускает зад ания

2002-11-19 Пенетрантность Ilya Palagin

Здравствуйте,

В свежеустановленном Debian 3.0 cron не запускает задания ни для root, 
ни для других.


При этом:
- cron запущен (1820 ?S  0:00 /usr/sbin/cron);
- вставка заданий происходит с помощью crontab -e;
- задание: 34 17 * * * touch /tmp/test_file;
- пустая строка после строчки с заданием есть;
- никаких ошибок в /var/messages и /var/log/daemon.log не наблюдается.

Можно ли как-то посмотреть debug информацию? В man я этого не нашел.

Спасибо.



Re: fetchmail trouble

2002-11-19 Пенетрантность Vadim Kutchin
On Tue, Nov 19, 2002 at 12:37:13AM +0200, Kiryanov Vasiliy wrote:
> 
> Для получения своей почты по протоколу POP3 я использую fetchmail.
вот пример работающего конфига


poll pop.mail.km.ru protocol POP3 username "[EMAIL PROTECTED]" fetchall 
password "xxx1pass" expunge 1 to user1
poll pop.freemail.ru protocol POP3 username "[EMAIL PROTECTED]" fetchall 
password "xxx2pass" expunge 1 to user1

и так далее на всех юзерей

-- 
WBW, AmadiS
Institute of chemistry, Syktyvkar, Komi Republic, Russia



Re: Exim & qouta on mail box

2002-11-19 Пенетрантность Oleg P. Philon
Привет, коллеги.

On Mon, Nov 18, 2002 at 12:19:26PM +0200, Vladislav wrote:
> Привет всем.
> Кто-нибудь когда-нибудь это делал? Поделитесь опытом.

В дополнение к предыдущему примеру:

- - - - - - - - - - - - - - - - exim.conf
local_delivery:
  driver = appendfile
  quota = ${lookup{$local_part} lsearch {/etc/exim/quotas} {$value} {2M} }
  quota_warn_threshold = 1.5M
  quota_warn_message = "\
To: [EMAIL PROTECTED]
Subject: Внимание! Почтовый ящик предельного размера!\n\n\
Сообщение от почтового сервера.\n\
Размер вашего почтового ящика приближается к пределу, \
установленному администратором. \
При превышении предела (обычно ~2МБ)\
почта перестанет поступать.\n"
- - - - - - - - - - - - - - - quotas
root:   500K
ophil:  4M

> Yagdzhyyev Vladislav
> Dnepropetrovsk, Ukraine

Auf Wiederlesenophil aka Д-р Антикоммуний
--
Oleg P. Philon  http://gomelug.agava.ru/articles
Linux Lab, Gomel, Belarus   mailto:[EMAIL PROTECTED]
http://anticommunist.narod.ru   mailto:[EMAIL PROTECTED]



Re: raid performance

2002-11-19 Пенетрантность Tim Tereschenko
On Mon, 18 Nov 2002 23:18:20 +0400 (SAMT)
Vlad Harchev <[EMAIL PROTECTED]> wrote:

VH> > 
VH> > "C", ext2fs Throughput 45.3347 MB/sec (NB=56.6684 MB/sec  453.347 
MBit/sec)  1 procs
VH> > "C", reiserfs Throughput 31.7724 MB/sec (NB=39.7155 MB/sec  317.724 
MBit/sec)
VH> > "A", ext2fs Throughput 23.5997 MB/sec (NB=29.4997 MB/sec  235.997 
MBit/sec)  1 procs
VH> > "B", reiserfs Throughput 8.28741 MB/sec (NB=10.3593 MB/sec  82.8741 
MBit/sec)  1 procs
VH> > 
VH> > получилось и что менять? (правда меня сильно удивилo 30%-ое увеличение 
скорости на ext2 по сравнении с reiserfs).

Запусти dbench 10.
При 10 сильно выигрывает reiserfs.

ext3
Throughput 21.3935 MB/sec (NB=26.7418 MB/sec  213.935 MBit/sec)  10 procs
Throughput 33.7311 MB/sec (NB=42.1638 MB/sec  337.311 MBit/sec)  5 procs
Throughput 56.3227 MB/sec (NB=70.4034 MB/sec  563.227 MBit/sec)  1 procs

reiserfs
Throughput 32.9373 MB/sec (NB=41.1717 MB/sec  329.373 MBit/sec)  10 procs
Throughput 39.8398 MB/sec (NB=49.7997 MB/sec  398.398 MBit/sec)  5 procs
Throughput 50.3109 MB/sec (NB=62.8887 MB/sec  503.109 MBit/sec)  1 procs

--
Tim Tereschenko