Re: Простейшая аутентификация в домашней сети

2008-01-19 Пенетрантность Mikhail A Antonov
On 20 января 2008, Stanislav Kruchinin wrote:
>  Yauhen Kharuzhy wrote:
>  >> Протокол 802.1X.
>  >
>  > А он разве не сугубо port-based?
>
>  А в чем проблема? Сейчас все сети строятся на коммутаторах. После
>  прохождения аутентификации, на шейпере создается (или не создается, в
>  зависимости от состояния счета данного абонента) правило для доступа в
>  Интернет.

Цитирую автора:
On 19 января 2008, HoverHell wrote:
>  Провайдера выбирать не из чего, управляемые свичи тоже достаточно излишни.
Ему надо кнопку "сделать круто".

-- 
Best regards,
 Mikhail
Bart-mdv- @ SolarNet
IRC: irc.solarnet.ru
WWW: http://www.solarnet.ru/

--
Из двух возможных слов выбирайте самое простое.
-- Поль Валери


signature.asc
Description: This is a digitally signed message part.


Re: Ошибка при загр узке? + Nvidia-сборка.

2008-01-19 Пенетрантность Константин Шувало в

Приветствую.

Andrey Nikitin пишет:


А теперь:
# lspci -v



Вот:


00:00.0 Memory controller: nVidia Corporation CK804 Memory Controller 
(rev a3)

Subsystem: Tyan Computer Unknown device 2877
Flags: bus master, 66MHz, fast devsel, latency 0
Capabilities: [44] HyperTransport: Slave or Primary Interface
Capabilities: [e0] HyperTransport: MSI Mapping

00:01.0 ISA bridge: nVidia Corporation CK804 ISA Bridge (rev a3)
Subsystem: Tyan Computer Unknown device 2877
Flags: bus master, 66MHz, fast devsel, latency 0
I/O ports at 8c00 [size=128]

00:01.1 SMBus: nVidia Corporation CK804 SMBus (rev a2)
Subsystem: Tyan Computer Unknown device 2877
Flags: 66MHz, fast devsel
I/O ports at 1000 [size=32]
I/O ports at 5000 [size=64]
I/O ports at 5040 [size=64]
Capabilities: [44] Power Management version 2

00:02.0 USB Controller: nVidia Corporation CK804 USB Controller (rev a2) 
(prog-if 10 [OHCI])

Subsystem: Tyan Computer Unknown device 2877
Flags: bus master, 66MHz, fast devsel, latency 0, IRQ 16
Memory at c000 (32-bit, non-prefetchable) [size=4K]
Capabilities: [44] Power Management version 2

00:02.1 USB Controller: nVidia Corporation CK804 USB Controller (rev a3) 
(prog-if 20 [EHCI])

Subsystem: Tyan Computer Unknown device 2877
Flags: bus master, 66MHz, fast devsel, latency 0, IRQ 17
Memory at c0001000 (32-bit, non-prefetchable) [size=256]
Capabilities: [44] Debug port
Capabilities: [80] Power Management version 2

00:04.0 Multimedia audio controller: nVidia Corporation CK804 AC'97 
Audio Controller (rev a2)

Subsystem: Tyan Computer Unknown device 2877
Flags: bus master, 66MHz, fast devsel, latency 0, IRQ 17
I/O ports at 1800 [size=256]
I/O ports at 1400 [size=256]
Memory at c0002000 (32-bit, non-prefetchable) [size=4K]
Capabilities: [44] Power Management version 2

00:06.0 IDE interface: nVidia Corporation CK804 IDE (rev f2) (prog-if 8a 
[Master SecP PriP])

Subsystem: Tyan Computer Unknown device 2877
Flags: bus master, 66MHz, fast devsel, latency 0
[virtual] Memory at 01f0 (32-bit, non-prefetchable) 
[disabled] [size=8]
[virtual] Memory at 03f0 (type 3, non-prefetchable) 
[disabled] [size=1]
[virtual] Memory at 0170 (32-bit, non-prefetchable) 
[disabled] [size=8]
[virtual] Memory at 0370 (type 3, non-prefetchable) 
[disabled] [size=1]

I/O ports at 1c00 [size=16]
Capabilities: [44] Power Management version 2

00:07.0 IDE interface: nVidia Corporation CK804 Serial ATA Controller 
(rev f3) (prog-if 85 [Master SecO PriO])

Subsystem: Tyan Computer Unknown device 2877
Flags: bus master, 66MHz, fast devsel, latency 0, IRQ 19
I/O ports at 1c40 [size=8]
I/O ports at 1c34 [size=4]
I/O ports at 1c38 [size=8]
I/O ports at 1c30 [size=4]
I/O ports at 1c10 [size=16]
Memory at c0003000 (32-bit, non-prefetchable) [size=4K]
Capabilities: [44] Power Management version 2

00:08.0 IDE interface: nVidia Corporation CK804 Serial ATA Controller 
(rev f3) (prog-if 85 [Master SecO PriO])

Subsystem: Tyan Computer Unknown device 2877
Flags: bus master, 66MHz, fast devsel, latency 0, IRQ 16
I/O ports at 1c58 [size=8]
I/O ports at 1c4c [size=4]
I/O ports at 1c50 [size=8]
I/O ports at 1c48 [size=4]
I/O ports at 1c20 [size=16]
Memory at c0004000 (32-bit, non-prefetchable) [size=4K]
Capabilities: [44] Power Management version 2

00:09.0 PCI bridge: nVidia Corporation CK804 PCI Bridge (rev a2) 
(prog-if 00 [Normal decode])

Flags: bus master, 66MHz, fast devsel, latency 0
Bus: primary=00, secondary=01, subordinate=01, sec-latency=64

00:0a.0 Bridge: nVidia Corporation CK804 Ethernet Controller (rev a3)
Subsystem: Tyan Computer Unknown device 2877
Flags: bus master, 66MHz, fast devsel, latency 0, IRQ 18
Memory at c0005000 (32-bit, non-prefetchable) [size=4K]
I/O ports at 1c60 [size=8]
Capabilities: [44] Power Management version 2

00:0b.0 PCI bridge: nVidia Corporation CK804 PCIE Bridge (rev a3) 
(prog-if 00 [Normal decode])

Flags: bus master, fast devsel, latency 0
Bus: primary=00, secondary=02, subordinate=02, sec-latency=0
Capabilities: [40] Power Management version 2
Capabilities: [48] Message Signalled Interrupts: Mask- 64bit+ 
Queue=0/1 Enable+

Capabilities: [58] HyperTransport: MSI Mapping
Capabilities: [80] Express Root Port (Slot+) IRQ 0

00:0c.0 PCI bridge: nVidia Corporation CK804 PCIE Bridge (rev a3) 
(prog-if 00 [Normal decode])

Flags: bus master, fast devsel, latency 0
Bus: primary=00, secondary=03, subordinate=03, sec-latency=0
  

Re: Простейшая аутент ификация в домашней с ети

2008-01-19 Пенетрантность Stanislav Kruchinin

Yauhen Kharuzhy wrote:

Протокол 802.1X.


А он разве не сугубо port-based?



А в чем проблема? Сейчас все сети строятся на коммутаторах. После 
прохождения аутентификации, на шейпере создается (или не создается, в 
зависимости от состояния счета данного абонента) правило для доступа в 
Интернет.



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Проблема при загрузке после обновления ядра

2008-01-19 Пенетрантность Der Ketzer
Драйвера включал и как модули и непосредственно в ядро, собирал и с
initrd и без - результат один и тот же - не видит дисков.

Посмотрел конфиг текущего ядра (с которым один винчестер работает) -
там вообще sata_nv в ядро никак не включено, хотя lsmod говорит
следующее:

=

Module  Size  Used by
ipv6  286048  10
nvidia   5435348  12
i2c_core   27776  1 nvidia
button 12192  0
ac 10376  0
battery15496  0
xfs   485192  1
dm_snapshot20664  0
dm_mirror  25216  0
dm_mod 62800  2 dm_snapshot,dm_mirror
loop   20112  0
tsdev  13056  0
psmouse44432  0
serio_raw  12036  0
pcspkr  7808  0
floppy 67112  0
evdev  15360  1
reiserfs  231168  2
sd_mod 25856  5
sata_nv17412  4
libata106784  1 sata_nv
scsi_mod  153008  2 sd_mod,libata
8139cp 29440  0
8139too33408  0
mii10368  2 8139cp,8139too
generic10500  0 [permanent]
ide_core  147584  1 generic
ehci_hcd   36104  0
ohci_hcd   24836  0
thermal20240  0
processor  38248  1 thermal
fan 9864  0



Я чего-то уже совсем ничего не понимаю. У кого чипсеты nForce может
конфиг выложите. Или в доки ткнете...

В результате гугления наткнулся на упоминание udev в качестве
виновника такого поведения. Что на это скажете?

Хотя мне кажется я что-то не так в опциях ядра намудрил.


Re: Простейшая ауте нтификация в домашней сети

2008-01-19 Пенетрантность Yauhen Kharuzhy
On Sun, Jan 20, 2008 at 12:45:44AM +0300, Stanislav Kruchinin wrote:
> HoverHell wrote:
>> Какие существуют варианты аутенифицировать компьютеры на получение  
>> доступа в интернет (через NAT)? (аутенифицировать предпочтительнее  
>> именно компьютеры, а не отдельных пользователей)
>
> Протокол 802.1X.

А он разве не сугубо port-based?

-- 
Yauhen Kharuzhy jekhor _at_ gmail.com
JID: [EMAIL PROTECTED]

A: No
Q: Should I quote below my post?


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Простейшая аутент ификация в домашней с ети

2008-01-19 Пенетрантность Stanislav Kruchinin

HoverHell wrote:
Какие существуют варианты аутенифицировать компьютеры на получение 
доступа в интернет (через NAT)? (аутенифицировать предпочтительнее 
именно компьютеры, а не отдельных пользователей)


Протокол 802.1X.


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Простейшая ауте нтификация в домашней сети

2008-01-19 Пенетрантность Yauhen Kharuzhy
On Sun, Jan 20, 2008 at 12:54:35AM +0400, HoverHell wrote:
> Провайдера выбирать не из чего, управляемые свичи тоже достаточно излишни.
> openvpn/ppp излишни потому что 1. дополнительная нагрузка процессора
> (особенно сервера), 2. лишний интерфейс+софт на каждом компьютере. (Хотя тут
> остро выступают мои предпочтения).
> Насчёт привязки IP+MAC уточню: не нравится стабильный вариант такой
> привязки. Т.е. привязывать к IP на премя существования аутенифицирующего
> соединения - и есть то, что интересует. Т.е. вроде упомянутого мной выше
> варианта samba аутенификации (к которому я могу ещё упомянуть аналогичную
> ssh аутенификацию...)

Ну, раз уж хочется костылей, то банально вебстраница на сервере, после
авторизации на которой добавляется правило. Вряд ли можно придумать
что-то принципиально отличное от такого способа (что аналогично
samba/ssh) при заданных ограничениях.

-- 
Yauhen Kharuzhy jekhor _at_ gmail.com
JID: [EMAIL PROTECTED]

A: No
Q: Should I quote below my post?


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Проблема при загру зке после обновления ядра

2008-01-19 Пенетрантность Dmitry Nezhevenko
On Sat, Jan 19, 2008 at 09:22:39PM +0200, Dmitry Nezhevenko wrote:
> On Sat, Jan 19, 2008 at 10:17:18PM +0300, Der Ketzer wrote:
> > > Драйверы ATA-контроллеров переехали в другой пункт конфигурации. Надо
> > > найти и включить нужные в ядро (не в виде модулей, естественно).
> > 
> > Все необходимые драйверы включены.
> > 
> > > initramfs кривой мб?
> > 
> > Можно про это по-подробней?
> 
> Если все необходимые драйвера включены в ядро, то initrd не нужен вообще
> 

PS. За исключением случаев с LVM и похожих, когда до монтирования / нужно
что-то сделать.

-- 
WBR, Dmitry


signature.asc
Description: Digital signature


Re: Простейшая аутентификация в домашней сети

2008-01-19 Пенетрантность Mikhail A Antonov
On 19 января 2008, HoverHell wrote:
>  Провайдера выбирать не из чего, управляемые свичи тоже достаточно излишни.
>  openvpn/ppp излишни потому что 1. дополнительная нагрузка процессора
>  (особенно сервера),
Ага, а на сервере наверное P1 166 MHz или и того меньше?

>  2. лишний интерфейс+софт на каждом компьютере. (Хотя 
> тут остро выступают мои предпочтения).
Странноватые они. ИМХО.

>  Насчёт привязки IP+MAC уточню: не нравится стабильный вариант такой
>  привязки. 
А чем это плохо? Я не прикидываюсь, я правда не понимаю.

>  Т.е. привязывать к IP на премя существования аутенифицирующего 
>  соединения - и есть то, что интересует. Т.е. вроде упомянутого мной выше
>  варианта samba аутенификации (к которому я могу ещё упомянуть аналогичную
>  ssh аутенификацию...)
А вот я (думаю что не один) считаю samba и ssh уже лишние. Тем более на 
роутере. И пока не понимаю как это будет реализованно без лишних телодвижений 
от юзеров.


-- 
Best regards,
 Mikhail
Bart-mdv- @ SolarNet
IRC: irc.solarnet.ru
WWW: http://www.solarnet.ru/

--
Кто страдает раньше, чем нужно, тот страдает больше, чем нужно.
-- Сенека


signature.asc
Description: This is a digitally signed message part.


Re: Простейшая аутентификация в домашней сети

2008-01-19 Пенетрантность HoverHell
Провайдера выбирать не из чего, управляемые свичи тоже достаточно излишни.
openvpn/ppp излишни потому что 1. дополнительная нагрузка процессора
(особенно сервера), 2. лишний интерфейс+софт на каждом компьютере. (Хотя тут
остро выступают мои предпочтения).
Насчёт привязки IP+MAC уточню: не нравится стабильный вариант такой
привязки. Т.е. привязывать к IP на премя существования аутенифицирующего
соединения - и есть то, что интересует. Т.е. вроде упомянутого мной выше
варианта samba аутенификации (к которому я могу ещё упомянуть аналогичную
ssh аутенификацию...)

-- 
--HoverHell (ICQ#174520, XMPP/GTalk here, GPG 30E202CB).


Re: Проблема при загрузке после обновления ядра

2008-01-19 Пенетрантность Anton T
>> initramfs кривой мб?
>
> Можно про это по-подробней?
>

раз в бизибокс вываливается, значит инитрамфс есть.
как/чем его делали?

драйвера как модули сделаны?

-- 
"Those boxes are for shipping, not for creating a world of pure imagination!"


Re: мониторинг использования процесса ми модулей ядра

2008-01-19 Пенетрантность Artem V. Andreev
HoverHell <[EMAIL PROTECTED]> writes:

> В дебиановском скрипте /etc/init.d/alsa проблема убивания процессов,
> использующих звук, при выгрузке модулей, решена так: "lsof +D /dev -F rt|awk
> '/^p/ {pid=$1} /^t/ {type=$1} /^r0x(74|e)..$/ && type == "tCHR" {print
> pid}'|cut -c 2-|uniq"
>
> * Попутно говоря, можно ли как-то узнать, какие файлы в /dev (или где ещё)
> создал модуль ядра?
Напрямую -- нет. Потому что файлы в /dev создает не модуль ядра. Они либо
создаются руками, либо демоном udev. Первый случай (нынче уже не слишком 
типичный)
интереса не представляет; во втором случае можно написать udev-правило которое
будет где-то фиксировать запросы от ядерных модулей на регистрацию устройств -- 
после этого можно будет узнать какой модуль чего создал (но там, впрочем, логика
не совсем тривиальная).

Кроме того, анализируя файл /etc/modprobe.d/aliases и ему подобные можно 
установить
соответствие между номерами устройств и именами модулей -- ну а дальше по имени
устройства определяется его номер и т.д. 

-- 

S. Y. A(R). A.


Re: Проблема при загру зке после обновления ядра

2008-01-19 Пенетрантность Dmitry Nezhevenko
On Sat, Jan 19, 2008 at 10:17:18PM +0300, Der Ketzer wrote:
> > Драйверы ATA-контроллеров переехали в другой пункт конфигурации. Надо
> > найти и включить нужные в ядро (не в виде модулей, естественно).
> 
> Все необходимые драйверы включены.
> 
> > initramfs кривой мб?
> 
> Можно про это по-подробней?

Если все необходимые драйвера включены в ядро, то initrd не нужен вообще

-- 
WBR, Dmitry


signature.asc
Description: Digital signature


Re: Проблема при загрузке после обновления ядра

2008-01-19 Пенетрантность Der Ketzer
> Драйверы ATA-контроллеров переехали в другой пункт конфигурации. Надо
> найти и включить нужные в ядро (не в виде модулей, естественно).

Все необходимые драйверы включены.

> initramfs кривой мб?

Можно про это по-подробней?


Re: Простейшая аутенти фикация в домашней сети

2008-01-19 Пенетрантность Sergey Chumakov
Hi HoverHell,

* HoverHell <[EMAIL PROTECTED]>
* 2008-01-19 20:46:
> Как я уже сказал,
>  >>решения вроде ppp/vpn тут будут излишни.

ИМХО если трафик считать надо, то не будут излишним
А если не надо, то хватит IP/MAC

А лучше, когда провайдер сам раздает подключения, считает и т.д.
И сервера не надо, только если под помойку, да и то помойка как правило
у нормального провайдера уже есть

-- 
Best regards,
Sergey Chumakov 2:450/77[.43]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Простейшая аутентифи кация в домашней сети

2008-01-19 Пенетрантность Dmitri Samsonov

HoverHell пишет:

Как я уже сказал,
 >>решения вроде ppp/vpn тут будут излишни.


  И в то же время:


Как раз поэтому привязку по IP+MAC я не считаю приемлемой.


  Можно поинтересоваться, почему OpenVPN -- это излишне, если IP+MAC -- 
неприемлимо?

  Или почему IP+MAC неприемлимо, если OpenVPN -- излишне?


--
 Dmitri Samsonov


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Простейшая аутентификация в домашней сети

2008-01-19 Пенетрантность Mikhail A Antonov
On 19 января 2008, HoverHell wrote:
>  On Jan 19, 2008 10:38 PM, Nicholas <[EMAIL PROTECTED]> wrote:
>  > openvpn + x509
>
>  Как я уже сказал,
>
>   >>решения вроде ppp/vpn тут будут излишни.

IP+MAC на роутере, а на свитче PORT+MAC
Только свитчик надо умный. Не за 500 рублей.
Иначе ты просишь того, чего вряд ли найдешь.
Ну либо в сквиде авторизацию просить. Но это уже нифига не через NAT.

-- 
Best regards,
 Mikhail
Bart-mdv- @ SolarNet
IRC: irc.solarnet.ru
WWW: http://www.solarnet.ru/

--
Мы с антивирусом Касперского глотнули еще немного оперативки и тормознули
крутейший Pentium
www.sysadminday.ru


signature.asc
Description: This is a digitally signed message part.


Re: мониторинг использования процессами модулей ядра

2008-01-19 Пенетрантность Nikita V. Youshchenko


> В сообщении от 18 января 2008 21:57 Eugene Berdnikov написал(a):
>> On Fri, Jan 18, 2008 at 06:05:44PM +0300, Artem Chuprina wrote:
>> > И вообще, если тебе при попытке выгрузки модуля говорят, что он in use,
>> > то in use он, за редким исключением, ровно ядром.  А если он позарез
>> > нужен какому-то процессу, то при попытке выгрузки оный процесс, скорее
>> > всего, и зарежут.  Вернее, он зарежется сам.
>> 
>>  Неа, возжелавший rmmod будет далеко послан, и пойдёт солнцем палимый...
> Угу, поэтому subj и интересен.

В общем виде существующей инфраструктуре ядра это нереализуемо. Вызовам
try_get_module() и put_module() (на которые в 2.6 быти заменены макросы
MOD_INC_USE_COUNT и MOD_DEC_USE_COUNT) никакая информация, связанная с
процессами, не передаётся.

Но во многих конкретных случаях вполне можно выяснить, какие
процессы "держат" модуль, если примерно представлять, что это за модуль.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Простейшая аутентификация в домашней сети

2008-01-19 Пенетрантность HoverHell
On Jan 19, 2008 10:38 PM, Nicholas <[EMAIL PROTECTED]> wrote:

>
> openvpn + x509


Как я уже сказал,
 >>решения вроде ppp/vpn тут будут излишни.

-- 
--HoverHell (ICQ#174520, XMPP/GTalk here, GPG 30E202CB).


Re: Простейшая аутентифи кация в домашней сети

2008-01-19 Пенетрантность Nicholas

HoverHell wrote:
Какие существуют варианты аутенифицировать компьютеры на получение 
доступа в интернет (через NAT)?


openvpn + x509

--
Sincerely,
Nicholas


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Простейшая аутентификация в домашней сети

2008-01-19 Пенетрантность HoverHell
К теме говоря, мне встречался такой страшный вариант как запуск скрипта при
логине на определённый samba ресурс. (Скрипт, есс-но, добавлял правило в
iptables на IP адрес залогинившегося компьютера).
Такой вариант мне не нравится 1. по протоколу (при применении домена такой
вариант ещё был бы приемлем...), 2. по возможным проблемам с удалением
правила ("разлогиниванием" адреса) (существование коих, хотя, не было ещё
проверено).

-- 
--HoverHell (ICQ#174520, XMPP/GTalk here, GPG 30E202CB).


Re: Простейшая аутентификация в домашней сети

2008-01-19 Пенетрантность HoverHell
2008/1/19 Mikhail A Antonov <[EMAIL PROTECTED]>:

> Привязка IP+MAC.
> Но учти, и то и другое меняется на раз. В обоих ОС.
>

Как раз поэтому привязку по IP+MAC я не считаю приемлемой.

-- 
--HoverHell (ICQ#174520, XMPP/GTalk here, GPG 30E202CB).


Re: Новый Wine под amd64

2008-01-19 Пенетрантность HoverHell
На офсайте есть пакеты под amd64 в etch, содержащие 32-битный wine.
(У меня в apt sources записан как "deb
http://wine.budgetdedicated.com/aptetch main")
и там вполне так обновляющиеся пакеты.


Re: Простейшая аутентификация в домашней сети

2008-01-19 Пенетрантность Mikhail A Antonov
On 19 января 2008, HoverHell wrote:
>  Какие существуют варианты аутенифицировать компьютеры на получение доступа
> в интернет (через NAT)? (аутенифицировать предпочтительнее именно
> компьютеры, а не отдельных пользователей)
>  Т.е. какие готовые решения уже существуют?
>  Сервер - debian, с одним внешним IP-адресом, клиенты - windows и linux
>  компьютеры, использующие этот сервер как шлюз для выхода в интернет.
>  Сеть простая домашняя, решения вроде ppp/vpn тут будут излишни.
Привязка IP+MAC.
Но учти, и то и другое меняется на раз. В обоих ОС.

-- 
Best regards,
 Mikhail
Bart-mdv- @ SolarNet
IRC: irc.solarnet.ru
WWW: http://www.solarnet.ru/

--
Нет, я не сплю. Я просто медленно моргаю.


signature.asc
Description: This is a digitally signed message part.


Re: мониторинг использования процессами модулей ядра

2008-01-19 Пенетрантность HoverHell
В дебиановском скрипте /etc/init.d/alsa проблема убивания процессов,
использующих звук, при выгрузке модулей, решена так: "lsof +D /dev -F rt|awk
'/^p/ {pid=$1} /^t/ {type=$1} /^r0x(74|e)..$/ && type == "tCHR" {print
pid}'|cut -c 2-|uniq"

* Попутно говоря, можно ли как-то узнать, какие файлы в /dev (или где ещё)
создал модуль ядра?

-- 
--HoverHell (ICQ#174520, XMPP/GTalk here, GPG 30E202CB).


Простейшая аутентификация в домашней сети

2008-01-19 Пенетрантность HoverHell
Какие существуют варианты аутенифицировать компьютеры на получение доступа в
интернет (через NAT)? (аутенифицировать предпочтительнее именно компьютеры,
а не отдельных пользователей)
Т.е. какие готовые решения уже существуют?
Сервер - debian, с одним внешним IP-адресом, клиенты - windows и linux
компьютеры, использующие этот сервер как шлюз для выхода в интернет.
Сеть простая домашняя, решения вроде ppp/vpn тут будут излишни.

-- 
--HoverHell (ICQ#174520, XMPP/GTalk here, GPG 30E202CB).


Re: мониторинг использования процессами модулей ядра

2008-01-19 Пенетрантность Artem V. Andreev
Andrey Nikitin <[EMAIL PROTECTED]> writes:

> Если ли в linux утилита типа lsof (а может он умеет) для subj?
>
> Конкретно интересует возможность получения списка процессов,
> использующий заданный модуль.
Это, в общем, принципиально неверная идея. Процессы (если мы 
имеем в виду обычные user-space процессы) модулей ядра *не* 
используют. Процессы используют те facilities которые предоставляет
ядро -- например, файлы устройств; то как конкретная facility 
реализуется ядром -- личное дело ядра, и вообще говоря не существует
сколько нибудь однозначного соответствия между тем что использует
процесс и тем какие модули ядра при этом работают. 

А какова ваша конкретная задача, хотелось бы знать?

-- 

S. Y. A(R). A.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: мониторинг использования процессами модулей ядра

2008-01-19 Пенетрантность Andrey Nikitin
В сообщении от 18 января 2008 21:57 Eugene Berdnikov написал(a):
> On Fri, Jan 18, 2008 at 06:05:44PM +0300, Artem Chuprina wrote:
> > И вообще, если тебе при попытке выгрузки модуля говорят, что он in use,
> > то in use он, за редким исключением, ровно ядром.  А если он позарез
> > нужен какому-то процессу, то при попытке выгрузки оный процесс, скорее
> > всего, и зарежут.  Вернее, он зарежется сам.
> 
>  Неа, возжелавший rmmod будет далеко послан, и пойдёт солнцем палимый...
Угу, поэтому subj и интересен.

-- 
С Уважением,
   Андрей Никитин


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Аналог unnumbered в Linux

2008-01-19 Пенетрантность Степан Голосунов
Oleg Frolkov <[EMAIL PROTECTED]> wrote:
> Видел в конфигах цисок достаточно забавный твик - задание VLANа как 
> unnumbered и соответственно на него  не вешается IP адрес
> и пришедший трафик в соседний VLAN (с соседним ip адресом) фактически 
> роутится отражаясь соответственно в netflow. Таким образом получаем 
> возможность в каждый VLAN высунуть всего 1 адрес. поставить фильтр на 
> этот адрес и позволять приходить ему только с этого vlan
> и уходить только в этот vlan. т.е. существенно экономим ip адреса нежели 
> делать подсетки с маской /31
> 
> Есть варианты реализации такой схемы на Linux кроме как сделать бридж, 
> назначить ему адрес и цеплять к нему VLAN интерфейсы без
> адресов?

Что нибудь такое?

iface eth0.123 inet manual
up ip link set up dev eth0.123
up ip route add to 10.0.0.123 dev eth0.123
down ip route del to 10.0.0.123 dev eth0.123


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Дизайнер схем баз данных

2008-01-19 Пенетрантность Artem V. Andreev
Andrey Voronov <[EMAIL PROTECTED]> writes:

> Здравствуйте. Не подскажите  есть ли в Debian, что нибудь для проектирования 
> баз данных (что то
> хотя бы отдалённо напоминающее Sysbase Power Designer).  Заранее спасибо.

ferret

или

dia + dia2code

-- 

S. Y. A(R). A.