OpenVPN рутинг всего трафика через VPN

Чтобы направить весь сетевой траффик через VPN-сервер, необходимо добавить следующие строки в файл конфигурации openVPN (как правило, etc/openvpn/server.conf ).

[code]
push «redirect-gateway def1»
push «dhcp-option DNS 8.8.8.8»
[/code]

Добавление публичного DNS сервера Google может быть необходимо, при проблемах c разрешением доменных имен, после соединения VPN.

Темплейт Zabbix2 для мониторинга CheckPoint по SNMP

Я создал шаблон Zabbix 2.x для мониторинга CheckPoint продуктов через SNMP.

Этот шаблон использует CheckPoint MIB, который находятся на SecurePlatform OS в папке $CPDIR/lib/SNMP/

Вы также можете скачать MIB файл здесь (от версии R75 ):
http://pingtool.org/downloads/CHECKPOINT-MIB.txt

Вы должны скопировать этот файл на сервер Zabbix, в каталог /usr/share/snmp/mibs
Для проверки новых MIB-ов, можно запустить команду snmpget следующим образом:

SNMPv2: [code]snmpget -v2c -c -Of CHECKPOINT-MIB::svnVersion.0[/code]
SNMPv3: [code]snmpget -v3 -l authpriv -u -A -X -Of 192.168.14.3 CHECKPOINT-MIB::svnVersion.0[/code]

Эта команда должна вернуть версию продукта: iso.org.dod.internet.private.enterprises.checkpoint.products.svn.svnInfo.svnVersion.0 = STRING: «. R75.40»

Вот ссылки для загрузки шаблонов:

SNMPv2: http://pingtool.org/downloads/zbx_CheckPoint_SNMP.xml
SNMPv3: http://pingtool.org/downloads/zbx_CheckPoint_SNMPv3.xml

Темплейт SNMPv2 связан со стандартными Zabbix шаблонами: Template SNMP Device и Template SNMP Disks .

Темплейт SNMPv3 связан с Zabbix SNMPv3 Темплейтами : Template SNMPv3 Device и Template SNMPv3 Disks.

Вы можете получить эти шаблоны здесь

Темплейт Zabbix 2 SNMPv3

Оригинальный шаблон Zabbix для устройств SNMP включает поддержку протокола версии 2.
Предложенный ниже темплейт изменен для работы с SNMP версии 3, включающий шифрование передаваемых данных

Zabbix SNMP v3 Template

Файл содержит 7 новых шаблонов:

Template SNMPv3 Device
Template SNMPv3 Generic
Template SNMPv3 Interfaces
Template SNMPv3 Disks
Template SNMPv3 Processors
Template SNMPv3 OS Linux
Template SNMPv3 OS Windows

Скачать: zbx_SNMPv3_template.xml

Для его использования нажмите на кнопку «Импорт» на странице шаблонов в веб-интерфейсе Zabbix.

Шаблон использует следующие макросы:

{$SNMP_SECNAME} — имя пользователя SNMPv3
{$SNMP_AUTH} — пароль для аутентификации
{$SNMP_PRIV} — пароль для шифрования данных

Эти макросы необходимо добавить на странице конфигурации хоста:

Конфигурация — Хосты — <хост использующий SNMP v3> — Макросы — Добавить

Проброс портов в Линукс с помощью iptables

Linux системы набирают популярность, и частенько приходится использовать их как маршрутизатор в локальной сети, например, дома.
И, как правило, в таких случаях нам помогает такая утилита, как iptables — стандартный брендмауэр Linux.

C его помощью, например, можно достаточно легко организовать локальную сеть с NAT.

Начнем с краткого описания нужных операций в iptables:

Синтаксис: iptables -t *таблица* *команда*

Ключи:
-L — список правил
-F — удалить все правила
-A — добавить правило
пример: iptables -t *таблица* -A *цепочка* *правило*
-D — удалить правило

пример: iptables -t *таблица* -D *цепочка* *номер правила*

Для сохранения текущих правил выполните:

[code]
/etc/init.d/iptables save
[/code]

И так, допустим, у нас есть локальная сеть, и нам необходимо обеспечить ее Интернетом, а так же пробросить порты с внешнего адреса в локальную сеть.


Читать далее

Пример рабочей конфигурации Nginx + SSL + PHP-FPM

[code]
server {
listen 443;
server_name server.name.com;
root /d1/html/phpbb;

ssl on;
ssl_certificate /etc/ssl/certificate.crt;
ssl_certificate_key /etc/ssl/private.key;

ssl_session_timeout 5m;

ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

location / {
index index.php index.html index.htm;
}

location ~ \.php$ {
include /etc/nginx/fastcgi_params;
if (-f $request_filename) {
fastcgi_pass 127.0.0.1:9000;
}
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
}
}

[/code]