ข่าว: ข่าวประกาศ

  • 27 มิถุนายน 2024, 16:08:00

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

แสดงกระทู้

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - admin

หน้า: 1 ... 103 104 [105] 106 107 ... 115
1561
วิธีการติดตั้ง Gigabit LAN Card Driver บน CC4.2

ในการติดตั้ง Driver Lan Card นั้น ก่อนอื่นจะต้องมี Driver ก่อน ในตัวอย่างนี้ ผมจะยกตัวอย่าง
Mainboard รุ่น Asus P5GC ซึ่งมี PCI 6 Slot และ มี Onboard Gigabit เป็นของ Realtek 8168


ในการ Compile Driver Lan Card นั้น จะต้องมี Package สำหรับ Compile ดังนี้

อย่างแรก cc-devel (cc-devel - Developer tools module)

ซึ่งจะมีขนาดประมาณ 90MB

อย่างที่สอง kernel-sourcecode (kernel-sourcecode - The source code for the Linux kernel.)

ขนาดประมาณ 58MB

อย่างที่สาม kernel-devel (Development package for building kernel modules to match the kernel.)

โดยสามารถ download โดยใช้คำสั่ง

apt-get install cc-devel (จะต้องทำการลงทะเบียนก่อนนะครับ ดูได้จากคู่มือนะครับ)

apt-get install kernel-sourcecode

apt-get install kernel-devel



ตัวอย่างการติดตั้ง kernel-sourcecode



ก็ทำการ download มาติดตั้งในเครื่องของเรา



เสร็จแล้วก็ทำการ download kernel-devel ต่อ โดยใช้คำสั่ง

apt-get install kernel-devel

แต่โปรแกรมจะถามว่า จะเอาตัว develop ของ Kernel ตัวไหน

ก็ให้ใช้ตัวที่ตรงกับ kernel ของเรา ก็คือ apt-get install kernel-devel#2.6.18-8.1.14.3.cc ดังรูป



เมื่อติดตั้งเสร็จแล้ว ก็ทำการ download driver มา โดย Driver ตัว Asus P5GC จะใช้

http://www.realtek.com.tw/downloads/downloadsView.aspx?Langid=1&PNid=5&PFid=5&Level=5&Conn=4&DownTypeID=3&GetDown=false#RTL8111B/RTL8168B/RTL8111/RTL8168/RTL8111C

เลือก Driver ชนิดที่เป็น

Linux driver for kernel 2.6.x and 2.4.x (Support x86 and x64)

ซึ่งตอนที่เขียนนี้ เป็น Version 8.005.00 (update 29/1/2008)

โดยทำตามขั้นตอนดังนี้ (คล้ายกับวิธีติดตั้งโปรแกรมโดยการ compile source code ตามคู่มือ)

ทำการ download driver

[root@cc42 ~]# wget ftp://202.65.194.212/cn/nic/r8168-8.005.00.tar.bz2
--06:47:33-- ftp://202.65.194.212/cn/nic/r8168-8.005.00.tar.bz2
=> `r8168-8.005.00.tar.bz2'
Connecting to 202.65.194.212:21... connected.
Logging in as anonymous ... Logged in!
==> SYST ... done. ==> PWD ... done.
==> TYPE I ... done. ==> CWD /cn/nic ... done.
==> PASV ... done. ==> RETR r8168-8.005.00.tar.bz2 ... done.
Length: 41,614 (41K) (unauthoritative)

100%[====================================>] 41,614 15.69K/s

06:47:37 (15.66 KB/s) - `r8168-8.005.00.tar.bz2' saved [41614]

ทำการแตกไฟล์

[root@cc42 ~]# bzip2 -d r8168-8.005.00.tar.bz2
[root@cc42 ~]# tar xvf r8168-8.005.00.tar
r8168-8.005.00/
r8168-8.005.00/Makefile
r8168-8.005.00/readme
r8168-8.005.00/.svn/
r8168-8.005.00/.svn/format
r8168-8.005.00/.svn/all-wcprops
r8168-8.005.00/.svn/prop-base/
r8168-8.005.00/.svn/text-base/
r8168-8.005.00/.svn/text-base/Makefile.svn-base
r8168-8.005.00/.svn/text-base/release_note.txt.svn-base
r8168-8.005.00/.svn/text-base/README.svn-base
r8168-8.005.00/.svn/entries
r8168-8.005.00/.svn/tmp/
r8168-8.005.00/.svn/tmp/prop-base/
r8168-8.005.00/.svn/tmp/text-base/
r8168-8.005.00/.svn/tmp/props/
r8168-8.005.00/.svn/props/
r8168-8.005.00/release_note.txt
r8168-8.005.00/src/
r8168-8.005.00/src/rtl_ioctl.h
r8168-8.005.00/src/Makefile
r8168-8.005.00/src/r8168_n.c
r8168-8.005.00/src/r8168.h
r8168-8.005.00/src/.svn/
r8168-8.005.00/src/.svn/format
r8168-8.005.00/src/.svn/all-wcprops
r8168-8.005.00/src/.svn/prop-base/
r8168-8.005.00/src/.svn/text-base/
r8168-8.005.00/src/.svn/text-base/Makefile.svn-base
r8168-8.005.00/src/.svn/text-base/rtl_ioctl.c.svn-base
r8168-8.005.00/src/.svn/text-base/r8168_n.c.svn-base
r8168-8.005.00/src/.svn/text-base/r8168.h.svn-base
r8168-8.005.00/src/.svn/text-base/rtl_ioctl.h.svn-base
r8168-8.005.00/src/.svn/entries
r8168-8.005.00/src/.svn/tmp/
r8168-8.005.00/src/.svn/tmp/prop-base/
r8168-8.005.00/src/.svn/tmp/text-base/
r8168-8.005.00/src/.svn/tmp/props/
r8168-8.005.00/src/.svn/props/
r8168-8.005.00/src/rtl_ioctl.c
r8168-8.005.00/src/Makefile_linux24x
[root@cc42 ~]# cd r8168-8.005.00

ทำการ compile ด้วยคำสั่ง make

[root@cc42 r8168-8.005.00]# make
make -C src/ clean
make[1]: Entering directory `/root/r8168-8.005.00/src'
rm -rf *.o *.ko *~ core* .dep* .*.d .*.cmd *.mod.c *.a *.s .*.flags .tmp_versions Module.symvers Modules.symvers rset
make[1]: Leaving directory `/root/r8168-8.005.00/src'
make -C src/ modules
make[1]: Entering directory `/root/r8168-8.005.00/src'
make -C /lib/modules/2.6.18-8.1.14.3.cc/build SUBDIRS=/root/r8168-8.005.00/src modules
make[2]: Entering directory `/usr/src/kernels/2.6.18-8.1.14.3.cc-i686'
CC [M] /root/r8168-8.005.00/src/r8168_n.o
/root/r8168-8.005.00/src/r8168_n.c:2236: warning: 'rtl8168_phy_power_down' defined but not used
LD [M] /root/r8168-8.005.00/src/r8168.o
Building modules, stage 2.
MODPOST
CC /root/r8168-8.005.00/src/r8168.mod.o
LD [M] /root/r8168-8.005.00/src/r8168.ko
make[2]: Leaving directory `/usr/src/kernels/2.6.18-8.1.14.3.cc-i686'
strip --strip-debug r8168.ko
make[1]: Leaving directory `/root/r8168-8.005.00/src'
make -C src/ install
make[1]: Entering directory `/root/r8168-8.005.00/src'
install -m 744 -c r8168.ko /lib/modules/2.6.18-8.1.14.3.cc/kernel/drivers/net/
make[1]: Leaving directory `/root/r8168-8.005.00/src'

ทำการติดตั้งด้วยคำสั่ง make install

[root@cc42 r8168-8.005.00]# make install
make -C src/ install
make[1]: Entering directory `/root/r8168-8.005.00/src'
install -m 744 -c r8168.ko /lib/modules/2.6.18-8.1.14.3.cc/kernel/drivers/net/
make[1]: Leaving directory `/root/r8168-8.005.00/src'
[root@cc42 r8168-8.005.00]#

เมื่อเสร็จแล้วให้เราไปแก้ไฟล์ /etc/modprobe.conf

โดยใส่

alias ethX r8168 (ตัว X แทน 0, 1, 2 แล้วแต่เราจะตั้งนะครับ อย่าให้ซ้ำกับตัวที่มีอยู่)

เพิ่มเข้าไป
เสร็จแล้วก็ทำการ reboot

แค่นี้ก็เป็นอันเรียบร้อย

1562
Linux Server System / วิธีติดตั้ง Asterisk GUI
« เมื่อ: 22 มิถุนายน 2008, 00:52:05 »
ก่อนอื่นต้องติดตั้ง subversion ก่อน ด้วยคำสั่ง

apt-get install subversion

เสร็จแล้วก็ติดตั้ง Asterisk GUI

svn checkout http://svn.digium.com/svn/asterisk-gui/trunk asterisk-gui

cd asterisk-gui

รัน ./configure

make

make install

ทำการ backup config เดิมก่อน

cp -r /etc/asterisk /etc/asterisk.backup

ทำการสร้าง symbolic link `/usr/share/asterisk/static-http' to `/var/lib/asterisk/static-http/'

แก้ config ไฟล์

manager.conf
http.conf


manager.conf
=======================
[general]
displaysystemname = yes
enabled = yes
webenabled = yes
port = 5038
httptimeout = 60
bindaddr = 0.0.0.0

[administrator]
secret = lriur
read = system,call,log,verbose,command,agent,user,config
write = system,call,log,verbose,command,agent,user,config



http.conf
======================
[general]
enabled=yes
enablestatic=yes
bindaddr=0.0.0.0
bindport=8088



เสร็จแล้วก็ทำการ reload asterisk ด้วยคำสั่ง

asterisk -rx "reload"

ก็จะสามารถเข้าสู่เวป GUI ของ Asterisk ได้


1563
ผมก็มาแลกเปลี่ยนความรู้กันบ้าง

เคยรู้สึกไหมว่า เวลาเล่นเวปผ่าน proxy หรือผ่าน squid จะรู้สึกว่าหน่วง ๆ ไม่ค่อยลื่นเหมือนออกตรง หรือไม่ผ่าน proxy

ถ้าท่านรู้สึกอาการแบบนี้ แสดงว่า proxy server ของท่านอาจจะมีปัญหาแล้วล่ะ หรือไม่ก็มีการ config อะไรบางอย่างที่ทำให้มันหน่วง

อย่างแรกที่ต้องเช็ค คือ internal DNS ในไฟล์ squid.conf

dns_nameservers 127.0.0.1 203.146.237.237 203.146.237.222

จะเห็นว่าจะมีการ set dns server เป็น 127.0.0.1 หรือ localhost ซึ่งจะทำให้การ resolve IP เร็วขึ้น
ยิ่งถ้าเข้าเวปที่มีภาพ เยอะๆ หรือมี link เยอะ ๆ อย่างเช่นเวป sanook , kapook , pantip เป็นต้น จะทำให้เวป
วิ่งลื่นขึ้น

หมายเหตุ : เครื่อง proxy นั้นจำเป็นจะต้องลง dnsmasq และ nscd ซึ่งจะทำหน้าที่เป็น DNS Cache Deamon

เนื่องจากว่าในการเข้าเวป ผ่าน proxy นั้น ตัว server จะทำหน้าที่ resolve IP Address หรือแปลงจากชื่อเวปให้เป็น
หมายเลข IP ก่อนที่จะทำการติดต่อไปยัง web นั้น ๆ ถ้าไม่มี DNS Cache จะทำให้เสียเวลาในการแปลง IP และถ้าหากใช้
DNS ไม่ตรงกับ ISP ที่วิ่งออกเน็ต ก็จะทำให้รู้สึกว่าหน่วงมากขึ้น

ในระบบ Windows นั้น จะมี DNS Cache อยู่ในตัวแล้ว ทำให้การเข้าเวป ไม่ต้อง resolve IP บ่อยครั้ง แต่ถ้าวิ่งผ่าน proxy
ตัว proxy จะทำหน้าที่ resolve IP นั้นแทน  เลยบางครั้ง ทำให้เรารู้สึกว่า เข้าเวปไม่ผ่าน proxy ทำไมเร็วกว่าผ่าน proxy

ลองเช็คกันดูนะครับ

อีกประการนึงก็คือ การใช้ HDD ที่เก่า หรือ เสื่อมคุณภาพมาทำ proxy จนบางครั้ง HDD มีการ crash หรือ error ในระหว่าง
ที่รัน proxy อยู่

ยกตัวอย่างเช่น error ที่แสดงใน /var/log/messages

[  231.828794] ata3.00: exception Emask 0x0 SAct 0x0 SErr 0x0 action 0x2
[  231.849673] ata3.00: (irq_stat 0x00020002, device error via D2H FIS)
[  231.871059] ata3.00: cmd c8/00:00:08:00:00/00:00:00:00:00/e0 tag 0 cdb 0x0 data 131072 in
[  231.871061]          res 51/84:00:08:00:00/00:00:00:00:00/e0 Emask 0x10 (ATA bus error)
[  232.217493] ata3: soft resetting port
[  232.318609] ata3: SATA link up 3.0 Gbps (SStatus 123 SControl 300)
[  232.319782] ata3.00: configured for UDMA/100
[  232.319792] ata3: EH complete
[  232.340315] SCSI device sdb: 156312576 512-byte hdwr sectors (80032 MB)

แสดงอาการ HDD ที่มีปัญหา หรืออาจจะเป็น Mainboard มีปัญหา หรือ Power Supply ที่เลี้ยงไม่เพียงพอ เป็นต้น


1564
มี Switch อยู่รุ่นนึง ของ Zyxel เป็นรุ่น ES315 (L2 Manage)

มี 5 Port Fast Ethernet 10/100
ถ้านำมาใช้ทำ VLAN ก็ต่อได้ 4 Port สำหรับ LAN Card 1 ใบ

ราคาประมาณ 3,500.-


1565
หลายคนอาจจะสงสัย ว่าทำอย่างไรให้ squid ของเรา เร็วและแรง และไม่มีปัญหากะ Patch Game ต่าง ๆ

ก็เลยตั้งกระทู้ไว้ให้พูดคุยกันเรื่องนี้โดยเฉพาะไปเลย

มีความคิดเห็นอย่างไรมาแลกเปลี่ยนกันครับ


1566
จะต้องทำการ login root จาก console โดยการกด Alt+F2 หรือ F3 จะสามารถเข้าสู่ mode command line ได้ครับ

หรือไม่ก็สามารถใช้โปรแกรม ssh เช่น putty , SecureCRT เป็นต้น ในการเข้า mode command line

จะสามารถใช้คำสั่ง iptables ได้ครับ

1567
ตอนนี้ยังไม่มีเปิดอบรมเรื่อง AOE นะครับ  แต่ถ้าสนใจ ลองศึกษาจากเวป

http://etherboot.org/wiki/index.php

นี้ดูก่อนได้ครับ


1568
วิธีการแก้ไข โดยไม่ต้อง ลบ Cache คือ

1. ให้เพิ่ม ไฟล์เข้าไปใน acl QUERY โดยใส่ startgame\/ucg เพิ่มเข้าไป

2. ทำการ stop squid

3. ใช้คำสั่ง squid -z เพื่อ rebuild cache ใหม่

4. ทำการ start squid

ทำตามนี้ก็สามารถแก้ไข cache เพื่อไม่ให้เก็บไฟล์ของ Patch ของ DotA โดยไม่ต้องลบ Cache ทั้งหมด


1569
เนื่องจาก DotA จะทำการ โหลดแพท ซึ่งมีรายละเอียดในไฟล์ update_list.txt

ไฟล์ที่มีการโหลด ได้แก่
UCG.exe
UCGA.exe
UCG.DAT

ถ้าหากทำการเก็บ Cache ไฟล์เหล่านี้ จะทำให้ DotA ไม่สามารถเข้าเกมส์ได้


1570
Linux Server System / ทดสอบประสิทธิภาพของ HDD บน Linux
« เมื่อ: 14 มิถุนายน 2008, 21:44:05 »
ด้วยคำสั่ง hdparm -Tt /dev/hda

ยกตัวอย่างเช่น

root@Ubuntu:~# hdparm -Tt /dev/sda

/dev/sda:
 Timing cached reads:   7710 MB in  2.00 seconds = 3858.62 MB/sec
 Timing buffered disk reads:  208 MB in  3.06 seconds =  67.93 MB/sec
root@Ubuntu:~#

ผลลัพธ์จากการทดสอบ HDD SATA รุ่น

SCSI Devices - ATA ST3320620NS (Direct-Access)
 

1571
คุยกับทีมวิจัย / Re: permission denied
« เมื่อ: 13 มิถุนายน 2008, 19:48:38 »
ลอง chmod +x timeconvert.pl ดูครับ


1572
คุยกับทีมวิจัย / Re: สนใจ ระบบ ADSL Bonded รวม ADSL
« เมื่อ: 12 มิถุนายน 2008, 16:35:41 »
รวมได้หมดครับ ไม่ขึ้นกับ ISP

1573
ดูตาม Datasheet แล้ว ไม่น่าจะได้ เนื่องจากไม่รองรับมาตรฐาน IEEE 802.1Q เลย

แต่ในทางปฏิบัติ ไม่แน่ใจว่าทำได้ไหม เพราะยังไม่เคยซื้อมาทดลองใช้

ตาม DataSheet มันเป็น VLAN แบบ Port Base แต่เวลาใช้งาน Server จะเรียกใช้งาน Module 8021q
กลัวว่ามันจะคุยกันไม่รู้เรื่อง ระหว่าง Switch กับ Server

ขอบคุณครับ


1574
Linux Server System / Re: Ubuntu 8.04
« เมื่อ: 10 มิถุนายน 2008, 19:19:08 »
update Kernel 2.6.24 เป็น 2.6.24 เพิ่ม pom จาก Netfilter เข้าไป เพื่อทำ Multi-WAN และ Block bit

คุณสมบัติของ iptables ที่เพิ่มเข้ามา กับตัว pom

Reff http://www.netfilter.org/projects/patch-o-matic/pom-external.html

patch-o-matic external repository
ACCOUNT IPMARK condition connlimit geoip ipp2p pknock time

ACCOUNT
Author: Intra2net AG <opensource@intra2net.com> 
Status: Stable


This patch adds the ACCOUNT target

The ACCOUNT target is a high performance accounting system for local networks.
It takes two parameters: --addr network/netmask and --tname NAME.

--addr is the subnet which is accounted for
--tname is the table name where the information is stored

The data can be queried later using the libipt_ACCOUNT userspace library
or by the "iptaccount" tool which is part of the libipt_ACCOUNT package.

A special subnet is "0.0.0.0/0": All data is stored in the src_bytes
and src_packets structure of slot "0". This is useful if you want
to account the overall traffic to/from your internet provider.

For more information go to http://www.intra2net.com/de/produkte/opensource/ipt_account/




IPMARK - iptables IPMARK target
Author: Grzegorz Janoszka <Grzegorz@Janoszka.pl> 
Status: Stable


  This option adds a `IPMARK' target, which allows you to mark
  a received packet basing on its IP address. This can replace even
  thousands of mangle/mark or tc entries with only one.

  This target is to be used inside the mangle table, in the PREROUTING,
  POSTROUTING or FORWARD hooks.

  IPMARK target options:
    --addr src/dst      Use source or destination IP address.
    --and-mask mask     Perform bitwise `and' on the IP address and this mask.
    --or-mask mask      Perform bitwise `or' on the IP address and this mask.

  The order of IP address bytes is reversed to meet "human order of bytes":
  192.168.0.1 is 0xc0a80001. At first the `and' operation is performed, then
  `or'.

  Examples:

  We create a queue for each user, the queue number is adequate
  to the IP address of the user, e.g.: all packets going to/from 192.168.5.2
  are directed to 1:0502 queue, 192.168.5.12 -> 1:050c etc.


  Earlier we had thousands of tc filter rules:
  tc filter add dev eth3 parent 1:0 prio 10 u32 match ip dst 192.168.5.2 flowid 1:502
  tc filter add dev eth3 parent 1:0 prio 10 u32 match ip dst 192.168.5.3 flowid 1:503
  ...
  or thousands of MARK rules (with tc fw classifier):
  iptables -t mangle -A POSTROUTING -o eth3 -d 192.168.5.2 -j MARK
    --set-mark 0x10502
  iptables -t mangle -A POSTROUTING -o eth3 -d 192.168.5.3 -j MARK
    --set-mark 0x10503
  ...

  Using IPMARK target we can replace all the mangle/mark rules with ONLY ONE:
  iptables -t mangle -A POSTROUTING -o eth3 -j IPMARK --addr=dst
    --and-mask=0xffff --or-mask=0x10000
  and all previous tc filter classifier rules with ONLY ONE:
  tc filter add dev eth3 parent 1:0 protocol ip fw


  On the routers with hundreds of users there should be significant load
  decrease (e.g. twice).




condition
Author: Stephane Ouellette <ouellettes@videotron.ca> and Massimiliano Hofer <max@nucleus.it> 
Status: ItWorksForMe(tm)


This option allows you to match firewall rules against condition variables
stored in the /proc/net/ipt_condition directory. Multiple rules can match on a
single condition variable.

Example:
iptables -A INPUT -p tcp -m condition --condition web_ok --dport 80 -j ACCEPT

To allow this rule to match:
echo 1 > /proc/net/nf_condition/web_ok

To disable this rule:
echo 0 > /proc/net/nf_condition/web_ok

NB: it was /proc/net/ipt_condition on 2.4.





connlimit - iptables connlimit match
Author: Gerd Knorr <kraxel@bytesex.org> 
Status: ItWorksForMe[tm]


This adds an iptables match which allows you to restrict the
number of parallel TCP connections to a server per client IP address
(or address block).

Examples:

# allow 2 telnet connections per client host
iptables -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT

# you can also match the other way around:
iptables -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT

# limit the nr of parallel http requests to 16 per class C sized
# network (24 bit netmask)
iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 \
   --connlimit-mask 24 -j REJECT




geoip - iptables geoip match
Author: Samuel Jean <peejix@people.netfilter.org>; Nicolas Bouliane <acidfu@people.netfilter.org> 
Status: Stable


This patch makes possible to match a packet
by its source or destination country.

GeoIP options:
        [!]   --src-cc, --source-country country[,country,country,...]

                        Match packet coming from (one of)
                        the specified country(ies)


        [!]   --dst-cc, --destination-country country[,country,country,...]
                                             
                        Match packet going to (one of)
                        the specified country(ies)

           NOTE: The country is inputed by its ISO3166 code.

The only extra files you need is a binary db (geoipdb.bin) & its index file (geoipdb.idx).
Take a look at http://people.netfilter.org/acidfu/geoip/howto/geoip-HOWTO.html
for a quick HOWTO.




ipp2p - Detects some P2P packets
Author: Eicke Friedrich <ipp2p@ipp2p.org> 
Status: Stable


This option makes possible to match some P2P packets
therefore helps controlling such traffic. Dropping all
matches prohibits P2P networks. Combined with conntrack,
CONNMARK and a packet scheduler it can be used for
accounting or shaping of P2P traffic.

Examples:
iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP




pknock - netfilter match for Port Knocking and SPA
Author: J. Federico Hernandez Scarso <fede.hernandez@gmail.com>; Luis A. Floreani <luis.floreani@gmail.com> 
Status: Stable


This patch allows you to implement Port Knocking and SPA (Simple Packet
Authentication) in kernel space.

pknock options:

   --knockports port[,port,port,...]   Matches destination port(s).
   --time seconds
   --t seconds            Time between port match.
   --opensecret [secret]         hmac must be in the packets.
   --closesecret [secret]
   --strict            Knocks sequence must be exact.
   --name [rule_name]         Rule name.
   --checkip            Matches if the source ip is in the list.
   --chkip


Example:

iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -p tcp -m state --state NEW             \
   -m pknock --knockports 3000,2000,5000 --time 10 --name SSH    \
   -m tcp --dport 22 -j ACCEPT

For more information go to http://portknocko.berlios.de/




time - iptables ``time'' match
Author: Fabrice MARIE <fabrice@netfilter.org> 
Status: Works within it's limitations


This option adds CONFIG_IP_NF_MATCH_TIME, which supplies a time match module.
This match allows you to filter based on the packet arrival time/date
(arrival time/date at the machine which the netfilter is running on) or
departure time/date (for locally generated packets).

Supported options are:
[ --timestart value ]
    Match only if it is after `value' (Inclusive, format: HH:MM ; default 00:00).

[ --timestop  value ]
    Match only if it is before `value' (Inclusive, format: HH:MM ; default 23:59).

[ --days listofdays ]
    Match only if today is one of the given days. (format: Mon,Tue,Wed,Thu,Fri,Sat,Sun ; default everyday)

[ --datestart date ]
    Match only if it is after `date' (Inclusive, format: YYYY[:MM[:DD[:hh[:mm[:ss]]]]]
    h,m,s start from 0 ; default to 1970)

[ --datestop date ]
    Match only if it is before `date' (Inclusive, format: YYYY[:MM[:DD[:hh[:mm[:ss]]]]]
    h,m,s start from 0 ; default to 2037)

Example:
  -A INPUT -m time --timestart 8:00 --timestop 18:00 --days Mon,Tue,Wed,Thu,Fri
  will match packets that have an arrival timestamp in the range 8:00->18:00 from Monday
  to Friday.

  -A OUTPUT -m time --timestart 8:00 --timestop 18:00 --Days Mon --date-stop 2010
  will match the packets (locally generated) that have a departure timestamp
  in the range 8:00->18:00 on Monday only, until 2010

NOTE: the time match does not track changes in daylight savings time

1575
ขณะนี้ เจอปัญหา kernel 2.6.24 กับ iproute2  โดยเฉพาะ Server ที่ติดตั้ง Ubunut 8.04

จะเจอปัญหาการ routing อยู่ คือ route ไม่ตรงตามกับ rule ที่กำหนด หรือ  route แล้ว ออกเน็ตไม่ได้ เป็นต้น

ตอนนี้กำลังเร่งหาทางแก้ปัญหาอยู่ครับ  ซึ่งมีประมาณ 5 เครื่องที่ติดตั้งไปใหม่


หน้า: 1 ... 103 104 [105] 106 107 ... 115