Linux сервак, баянная тема

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
Zerax
19.05.2007 - 15:24
Статус: Offline


Юморист

Регистрация: 28.06.05
Сообщений: 565
0
Здрасте!!!

Вот такая у миня делема:

Наконецто в нашей деревне появился безлимитный инет :-)

И сама сущность сервака на котором стоит хомяк с UserGate под вопросом... А если быть точнее он нахрен не нужен (ибо лецинзионная винда нужна в другом месте)…

Вот тут и решил поставить Linux и наконецто запустить SQUID…
Бьюсь уже 2 неделю… Прочитал кучу мануалов нихрена эта сука не работает…

Вопрос таков:
Дайте ктонить файло конфига SQUID…

Да… И ещё…
Мож я чёто нетак делаю???

Я беру Fedora Core 4, ставлю на тачку с двумя севухами, прописываю им адреса:
192.168.1.2 та чё смотрит в инет
192.168.0.1 та чё смотрит в локалку
Тачка пингуется и в нет и в локалку.

Правлю конфиг согласно многочисленным мануалам. Запуск squid делаю через:
Система –> системные параметры –> настройка сервера -> службы

Ниразу ещё не запустился, пишит постоянные ошибки…

Чё делать???

p.s. Задачи таковы:

Давать юзерам инет через логин и пароль (терминальный сервер win2003)
Некоторым юзерам давать всего 200 мб в мес
И запретить некоторые сайты...
 
[^]
Yap
[x]



Продам слона

Регистрация: 10.12.04
Сообщений: 1488
 
[^]
Vikulinka
19.05.2007 - 15:37
0
Статус: Offline


Весельчак

Регистрация: 8.12.06
Сообщений: 160
в этом ничо не понимаю))) гыыы
а 200 мб ..... лучще ваще не двать, как говорицца: или всёЮ, или ничаво)))
 
[^]
Муричка
19.05.2007 - 16:06
0
Статус: Offline


Зараза

Регистрация: 16.12.06
Сообщений: 1361
Цитата
Ниразу ещё не запустился, пишит постоянные ошибки…


и чего он пишет?
 
[^]
Zerax
20.05.2007 - 10:54
0
Статус: Offline


Юморист

Регистрация: 28.06.05
Сообщений: 565
Цитата (Муричка @ 19.05.2007 - 16:06)
Цитата
Ниразу ещё не запустился, пишит постоянные ошибки…


и чего он пишет?

squid failed. The error was: Останавливается squid [СБОЙ]
Запускается squid [СБОЙ]
 
[^]
Nec
20.05.2007 - 11:10
0
Статус: Offline


Шутник

Регистрация: 29.10.05
Сообщений: 6
"Яп - всемирный авторитет в вопросах настройки серверов на основе Linux систем!"

Ура товарищи smile.gif))

(сходи на http://linuxforum.ru http://www.opennet.ru
 
[^]
Муричка
20.05.2007 - 11:34
0
Статус: Offline


Зараза

Регистрация: 16.12.06
Сообщений: 1361
Цитата
squid failed. The error was: Останавливается squid [СБОЙ]
Запускается squid [СБОЙ]

ога море инфы.
пробуй из-под рута:
squid -N -d 1

и скажи что происходит.
 
[^]
Nec
20.05.2007 - 11:40
0
Статус: Offline


Шутник

Регистрация: 29.10.05
Сообщений: 6
rm -R /
с под рута тоже жжот
 
[^]
Jus
20.05.2007 - 18:26
0
Статус: Offline


Скарификатор перикарда

Регистрация: 30.05.06
Сообщений: 373391
Цитата
192.168.1.2 та чё смотрит в инет

blink.gif это как? Эта ж локальный адрес! 192.168.x.x
Та сетевуха, чо смотрит в инет должна получать адрес от прова по дхцп или ты ей должен давать нормальный инетовский адрес, каторый апять же дает тебе пров (если он у тя постоянный)

Nec
Цитата
rm -R /
с под рута тоже жжот

moral.gif
но-но-но! нишути таг!

А логи сквида исчи в /вар/лог/сквид
 
[^]
Zerax
21.05.2007 - 06:12
0
Статус: Offline


Юморист

Регистрация: 28.06.05
Сообщений: 565
Цитата (Jus @ 20.05.2007 - 18:26)
Цитата
192.168.1.2 та чё смотрит в инет

blink.gif это как? Эта ж локальный адрес! 192.168.x.x
Та сетевуха, чо смотрит в инет должна получать адрес от прова по дхцп или ты ей должен давать нормальный инетовский адрес, каторый апять же дает тебе пров (если он у тя постоянный)


192.168.1.2 эта айпежнегъ тачки, она смотрит на модем у него 192.168.1.1 вот он и даёт инет...
 
[^]
Harder
21.05.2007 - 21:44
0
Статус: Offline


Псих

Регистрация: 3.11.04
Сообщений: 1363
Для начала squid.log в студию.
 
[^]
StealtH
24.05.2007 - 16:54
0
Статус: Offline


Йобнутый сисодмин

Регистрация: 28.09.04
Сообщений: 1779
Сразу несколько моментов, в студию изначально нужно предоставлять
cat /var/log/squid/squid.log
cat /var/log/squid/cache.log
cat /var/log/messages grep squid

/etc/squid/squid.conf

cat /proc/sys/net/ipv4/ip_forward

У тебя вообще пингуется что-то из локалки в нете, Zerax, еще раз ты задашь глупый вопрос, я тебя забаню, на будущее, когда задаешь вопрос, ты должен знать, что никто здесь не умеет читать мысли и не знает что именно у тебя происходит на серваке, а посему с ДЕТАЛЬНЫМ описанием проблемы еще желательно увидеть и выписки из логов по сабжу, это тебе на будущее.
 
[^]
Zerax
26.05.2007 - 15:20
0
Статус: Offline


Юморист

Регистрация: 28.06.05
Сообщений: 565
2 StealtH

Подожди не спеши с баном... :-(

Просто для экспериментов у миня есть только выходные дни или когда в офисе никого нету...
Как только будет вожможность сразу всё вылажу...
 
[^]
alexroot
6.06.2007 - 13:57
0
Статус: Offline


Весельчак

Регистрация: 5.06.07
Сообщений: 180
пользуй samba
насоздавай юзверей и нехай ани к тебе лагинятсо
 
[^]
Doc08
6.06.2007 - 14:00
0
Статус: Offline


Весельчак

Регистрация: 4.04.07
Сообщений: 167
нихера не понял, но по любому умные чуваки
 
[^]
toper
6.06.2007 - 14:16
0
Статус: Offline


Мы прибыле к вам с миром, таг... пасрать

Регистрация: 17.11.05
Сообщений: 5051
 
[^]
STEN
6.06.2007 - 15:46
0
Статус: Online


Гость


Главное: Регистрация
Вопросы: Помощь
Важное: Правила
Сообщения: Поиск

эта тема похожа на бойан "как пропатчить KDE под FreeBSD "....
[^]
хуятор
14.06.2007 - 21:42
0
Статус: Offline


Приколист

Регистрация: 8.05.07
Сообщений: 394
а за чем те вобще люникс далса
я не спорю он конечно палутше чем серв. венда но парица с ним гаразда больше
лутше постяфь Windows server 2003 + Керео (фаир вол)
давальнотоки надежна
а юзергейт выкини вапше ф топку ватный маршрутизатор
 
[^]
хуятор
14.06.2007 - 21:59
0
Статус: Offline


Приколист

Регистрация: 8.05.07
Сообщений: 394
Zerax
если решишся люникс поставить то вот пригадица
.......FreeBSD 4.x и 5.x позволяет настроить сетевой экран (firewall) очень просто. С помощью сетевого экрана Вы можете защитить как один сервер, так и всю сеть. Также Вы можете легко включить поддержу трансляции сетевых адресов (NAT) для того, чтобы компьютеры из Вашей внутренней сети могли получить доступ к внешней сети используя всего один внешний IP адрес.
.......Для этого необходимы три простых шага
1. Во-первых, Вам будет необходимо внести несколько изменений в Ваше ядро. На самом деле это не так сложно, как звучит на первый взгяд. Используйте команду su для того, чтобы получить права суперпользователя, при помощи команды cd перейдите в каталог /usr/src/sys/i386/conf, скопируйте файл GENERIC в новый файл. Назовём его, к примеру, ROUTER. Этот файл будет Вашим новым конфигурационным файлом Вашего ядра. Ниже приведены изменения, которые Вам необходимо будет внести:

--- GENERIC Sun Jul 6 17:09:42 2003
+++ ROUTER Sun Jul 6 17:11:06 2003
@@ -22,7 +22,7 @@
cpu I486_CPU
cpu I586_CPU
cpu I686_CPU
-ident GENERIC
+ident ROUTER
maxusers 0

#makeoptions DEBUG=-g #Build kernel with gdb(1) debug symbols
@@ -259,3 +259,9 @@
device aue # ADMtek USB ethernet
device cue # CATC USB ethernet
device kue # Kawasaki LSI USB ethernet
+
+# Enable ipfw and natd.
+options IPFIREWALL
+options IPFIREWALL_VERBOSE
+options IPDIVERT
+options DUMMYNET

2. Другими словами, Вам необходимо будет изменить идентификатор (ident) ядра и добавить опции для включения сетевого экрана в ядре. После настройки конфигурационного файла скомпилируйте и установите новое ядро:
# cd /usr/src
# make buildkernel KERNCONF=ROUTER
# make installkernel KERNCONF=ROUTER
# Enable firewall
firewall_enable="YES"
firewall_type="type"
firewall_quiet="NO"

.......Переменная firewall_type должна быть установлена в значение "client" для того, чтобы защитить отдельностоящую машину или в "simple" для шлюза, защищающего внутреннюю сеть. Если Вам необходимо также поддержка трансляции сетевых адресов (NAT), добавьте нижеследующие установки:

# Enable natd.
natd_enable="YES"
natd_interface="fxp0" # your public network interface
natd_flags="-m" # preserve port numbers if possible

3. В-третьих, Вам будет необходимо сделать несколько правок в файле rc.firewall. Комментарии в нём помогут Вам понять, что необходимо, это действительно очень просто. Найдите раздел с правилами для Вашего типа сетевого экрана (firewall), как то: "client" или "simple". В начале раздела Вы найдете несколько переменных, указывающих Ваши IP адреса, сетевые интерфейсы и т.д.; заполните их.
.......Вот и все, по крайней мере для начальной настройки. Перезагрузите машину и Вы получите настроеный и работающий сетевой экран (firewall).
.......Важное замечание о исправлении неполадок (troubleshooting)
Сетевой экран (firewall) в FreeBSD спроектирован так, что он безопасен по умолчанию. Если Вы включите его и не добавите никаких правил, он не будет пропускать никаких пакетов. Это означает, что, если Вы что-то сделаете неправильно в Вашем файле конфигурации сетевого экрана (firewall), Вы можете оказаться в ситуации, в которой не сможете получить доступ к Вашей машине через сеть для того, чтобы исправить это. Вам понадобится зайти на машину через системную консоль (клавиатуру, подсоединённую к машине).
.......Это случилось со мной один раз во время тестирования. Это не большая проблема, если Вы понимаете, что происходит. Очень просто исправить ситуацию, если Вы имеете доступ к консоли; просто отредактируйте файл /etc/rc.conf, установив firewall_type в значение "open" или просто закомментируйте строки, относящиеся к firewall и перезагрузитесь. Но будьте бдительны, если Вы настраиваете Ваш сетевой экран через сеть.

.......Замечание о FTP

.......Настройки сетевого экрана, подобные этим, не дают возможности работать FTP. На самом деле, это вина FTP. FTP - это старомодный и черезчур усложнённый протокол, который требует от сервера инициировать обратное соединение к клиенту. Так как сетевые экраны запрещают открытие нового соединения извне (кроме некоторых протоколов типа SMTP или ssh), FTP не работает.
Есть обходное решение - использовать "пассивный" режим работы FTP, который заставляет проводить работу в обычном режиме клиент-сервер. Каждый раз, когда Вы будете использовать клиента FTP просто отдайте команду, которая включает пассивный режим. В новых версиях FTP клиента Вы можете сделать этот режим режимом по умолчанию при помощи переменной окружения FTP_PASSIVE_MODE, установленное в значение "yes". Современные веб-браузеры используют этот режим по умолчанию и/или позволяют включить его использование по умолчанию в настройках.
Другое обходное решение - избегать использования FTP и использовать HTTP или scp.

.......Более сложные темы

.......Как только Вы настроите сетевой экран, Вы можете найти, что Вас не устраивают те наборы правил, которые включены в файл rc.firewall. Если это так, то Вы можете очень просто написать свои собственные. Первое, что Вы можете сделать, это разрешить соединения ssh. (ssh - это безопасная замена для telnet/rlogin; Вы можете его найти в базовой системе или в коллекции портов). В том месте набора правил, где разрешается соединение для входящей почты, добавьте подобное правило для ssh путём копирования и последующего изменения номера порта с 25 на 22.
.......Или Вы можете взять контроль в свои руки и написать совершенно новый набор правил. Для этой статьи у меня получилось два таких набора: router-solo и router-net, которые являются улучшеными версиями стандартных наборов "client" и "simple". Вот что у меня получилось (комментарии на английском дабы избежать возможных проблем, связанных с пониманием /bin/sh кириллических символов):
[Rr][Oo][Uu][Tt][Ee][Rr]-[Ss][Oo][Ll][Oo])
############
# ROUTER single-machine custom firewall setup. Protects somewhat
# against the outside world.
############

# Set this to your ip address.
ip="192.168.0.1"

# Allow communications through loopback interface and deny 127.0.0.1/8
# from any other interfaces
setup_loopback

# Allow anything outbound from this address.
${fwcmd} add allow all from ${ip} to any out

# Deny anything outbound from other addresses.
${fwcmd} add deny log all from any to any out

# Allow TCP through if setup succeeded.
${fwcmd} add allow tcp from any to any established

# Allow IP fragments to pass through.
${fwcmd} add allow all from any to any frag

# Allow inbound ftp, ssh, email, tcp-dns, http, https, pop3, pop3s.
${fwcmd} add allow tcp from any to ${ip} 21 setup
${fwcmd} add allow tcp from any to ${ip} 22 setup
${fwcmd} add allow tcp from any to ${ip} 25 setup
${fwcmd} add allow tcp from any to ${ip} 53 setup
${fwcmd} add allow tcp from any to ${ip} 80 setup
${fwcmd} add allow tcp from any to ${ip} 443 setup
${fwcmd} add allow tcp from any to ${ip} 110 setup
${fwcmd} add allow tcp from any to ${ip} 995 setup

# Deny inbound auth, netbios, ldap, and Microsoft's DB protocol
# without logging.
${fwcmd} add deny tcp from any to ${ip} 113 setup
${fwcmd} add deny tcp from any to ${ip} 139 setup
${fwcmd} add deny tcp from any to ${ip} 389 setup
${fwcmd} add deny tcp from any to ${ip} 445 setup

# Deny some chatty UDP broadcast protocols without logging.
${fwcmd} add deny udp from any 137 to any
${fwcmd} add deny udp from any to any 137
${fwcmd} add deny udp from any 138 to any
${fwcmd} add deny udp from any 513 to any
${fwcmd} add deny udp from any 525 to any

# Allow inbound DNS and NTP replies. This is somewhat of a hole,
# since we're looking at the incoming port number, which can be
# faked, but that's just the way DNS and NTP work.
${fwcmd} add allow udp from any 53 to ${ip}
${fwcmd} add allow udp from any 123 to ${ip}

# Allow inbound DNS queries.
${fwcmd} add allow udp from any to ${ip} 53

# Deny inbound NTP queries without logging.
${fwcmd} add deny udp from any to ${ip} 123

# Allow traceroute to function, but not to get in.
${fwcmd} add unreach port udp from any to ${ip} 33435-33524

# Allow some inbound icmps - echo reply, dest unreach, source quench,
# echo, ttl exceeded.
${fwcmd} add allow icmp from any to any icmptypes 0,3,4,8,11

# Everything else is denied and logged.
${fwcmd} add deny log all from any to any
;;

[Rr][Oo][Uu][Tt][Ee][Rr]-[Nn][Ee][Tt])
############
# ROUTER network custom firewall setup. The assumption here is that
# the internal hosts are trusted, and can do anything they want.
# The only thing we have to be careful about is what comes in over
# the outside interface. So, you'll see a lot of "in via ${oif}"
# clauses here.
############

# Set these to your outside interface network and netmask and ip.
oif="fxp0"
onet="217.20.160.0"
omask="255.255.255.0"
oip="217.20.160.1"

# Set these to your inside interface network and netmask and ip.
iif="fxp1"
inet="192.168.0.0"
imask="255.255.255.0"
iip="192.168.0.1"

# Allow communications through loopback interface and deny 127.0.0.1/8
# from any other interfaces
setup_loopback

# Stop spoofing
${fwcmd} add deny log all from ${inet}:${imask} to any in via ${oif}
${fwcmd} add deny log all from ${onet}:${omask} to any in via ${iif}

# Stop RFC1918 nets on the outside interface
${fwcmd} add deny log all from any to 10.0.0.0/8 via ${oif}
${fwcmd} add deny log all from any to 172.16.0.0/12 via ${oif}
${fwcmd} add deny log all from any to 192.168.0.0/16 via ${oif}

# Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
# DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E),
# RFC 3330 nets on the outside interface
${fwcmd} add deny log all from any to 0.0.0.0/8 via ${oif}
${fwcmd} add deny log all from any to 169.254.0.0/16 via ${oif}
${fwcmd} add deny log all from any to 192.0.2.0/24 via ${oif}
${fwcmd} add deny log all from any to 198.18.0.0/15 via ${oif}
${fwcmd} add deny log all from any to 224.0.0.0/4 via ${oif}
${fwcmd} add deny log all from any to 240.0.0.0/4 via ${oif}

# Network Address Translation. This rule is placed here deliberately
# so that it does not interfere with the surrounding address-checking
# rules. If for example one of your internal LAN machines had its IP
# address set to 192.168.0.2 then an incoming packet for it after being
# translated by natd(8) would match the `deny' rule above. Similarly
# an outgoing packet originated from it before being translated would
# match the `deny' rule below.
case ${natd_enable} in
[Yy][Ee][Ss])
if [ -n "${natd_interface}" ]; then
${fwcmd} add divert natd all from any to any via ${natd_interface}
fi
;;
esac

# Stop RFC1918 nets on the outside interface
${fwcmd} add deny log all from 10.0.0.0/8 to any via ${oif}
${fwcmd} add deny log all from 172.16.0.0/12 to any via ${oif}
${fwcmd} add deny log all from 192.168.0.0/16 to any via ${oif}

# Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
# DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E),
# RFC 3330 nets on the outside interface
${fwcmd} add deny log all from 0.0.0.0/8 to any via ${oif}
${fwcmd} add deny log all from 169.254.0.0/16 to any via ${oif}
${fwcmd} add deny log all from 192.0.2.0/24 to any via ${oif}
${fwcmd} add deny log all from 198.18.0.0/15 to any via ${oif}
${fwcmd} add deny log all from 224.0.0.0/4 to any via ${oif}
${fwcmd} add deny log all from 240.0.0.0/4 to any via ${oif}

# Allow anything on the internal net
${fwcmd} add allow all from any to any via ${iif}

# Allow anything outbound from this net.
${fwcmd} add allow all from ${onet}:${omask} to any out via ${oif}

# Deny anything outbound from other nets.
${fwcmd} add deny log all from any to any out via ${oif}

# Allow TCP through if setup succeeded.
${fwcmd} add allow tcp from any to any established

# Allow IP fragments to pass through.
${fwcmd} add allow all from any to any frag

# Allow inbound ftp, ssh, email, tcp-dns, http, https, pop3, pop3s.
${fwcmd} add allow tcp from any to ${oip} 21 setup in via ${oif}
${fwcmd} add allow tcp from any to ${oip} 22 setup in via ${oif}
${fwcmd} add allow tcp from any to ${oip} 25 setup in via ${oif}
${fwcmd} add allow tcp from any to ${oip} 53 setup in via ${oif}
${fwcmd} add allow tcp from any to ${oip} 80 setup in via ${oif}
${fwcmd} add allow tcp from any to ${oip} 443 setup in via ${oif}
${fwcmd} add allow tcp from any to ${oip} 110 setup in via ${oif}
${fwcmd} add allow tcp from any to ${oip} 995 setup in via ${oif}

# Deny inbound auth, netbios, ldap, and Microsoft's DB protocol
# without logging.
${fwcmd} add deny tcp from any to ${oip} 113 setup in via ${oif}
${fwcmd} add deny tcp from any to ${oip} 139 setup in via ${oif}
${fwcmd} add deny tcp from any to ${oip} 389 setup in via ${oif}
${fwcmd} add deny tcp from any to ${oip} 445 setup in via ${oif}

# Deny some chatty UDP broadcast protocols without logging.
${fwcmd} add deny udp from any 137 to any in via ${oif}
${fwcmd} add deny udp from any to any 137 in via ${oif}
${fwcmd} add deny udp from any 138 to any in via ${oif}
${fwcmd} add deny udp from any 513 to any in via ${oif}
${fwcmd} add deny udp from any 525 to any in via ${oif}

# Allow inbound DNS and NTP replies. This is somewhat of a hole,
# since we're looking at the incoming port number, which can be
# faked, but that's just the way DNS and NTP work.
${fwcmd} add allow udp from any 53 to ${oip} in via ${oif}
${fwcmd} add allow udp from any 123 to ${oip} in via ${oif}

# Allow inbound DNS queries.
${fwcmd} add allow udp from any to ${oip} 53 in via ${oif}

# Deny inbound NTP queries without logging.
${fwcmd} add deny udp from any to ${oip} 123 in via ${oif}

# Allow traceroute to function, but not to get in.
${fwcmd} add unreach port udp from any to ${oip} 33435-33524 in via ${oif}

# Allow some inbound icmps - echo reply, dest unreach, source quench,
# echo, ttl exceeded.
${fwcmd} add allow icmp from any to any in via ${oif} icmptypes 0,3,4,8,11

# Broadcasts are denied and not logged.
${fwcmd} add deny all from any to 255.255.255.255

# Everything else is denied and logged.
${fwcmd} add deny log all from any to any
© 2003, Alexandr Kovalenko <never АТ nevermind.kiev.ua>
$Id: index.html,v 1.12 2003/07/07 09:13:28 never Exp $
Original revision: 1.9

Так как ip-адреса иногда изменяются, для поиска любимых серверов удобно использовать wins-сервер, совпадающий с основным шлюзом.

Рекомендуется установить демона nmbd, отвечающего за имена в windows, из пакета Samba и настроить smb.conf:
wins support = No
wins server = 192.168.xxx.yyy
name resolve order = wins host bcast
где xxx.yyy - адрес основного шлюза подсетки



настройка впн соединения в нашей сети
треба пакеты ppp-2.4.3 и pptp-1.6.0 или выше
все ниже пересказанное делалось в ASP Linux 9.2 ..
сначала изменяем файл
/etc/ppp/chap-secrets:
login * password
далее создаем файл ifcfg-pptp0 /*создать файл можно коммандой #cat > ifcfg-pptp0 */
и пишем там это
PEERDNS="no"
DEVICE="pptp0"
ONBOOT="no"
USERCTL="yes"
PERSIST="no"
DEBUG="yes"
DEFROUTE="no"
PPPOPTIONS=""
MRU=""
MTU=""
IDLETIMEOUT=""
VPN_HOST="vpn.chelcom.ru"
VPN_USER="login"
ROUTES="0.0.0.0/0.0.0.0"
и кидаем его в эту папку..../etc/sysconfig/network-script
далее
запускать впн соединение можно коммандой #ifup pptp0
и завершать работу его #ifdown pptp0

Пака че есть если надо будет ешо достану ченить^^
 
[^]
Jus
14.06.2007 - 22:14
0
Статус: Offline


Скарификатор перикарда

Регистрация: 30.05.06
Сообщений: 373391
хуятор
Цитата
если решишся люникс поставить то вот пригадица

А я фсе не ришузь прачетать вайну и мир - мож запостиш главу-другую?
Нахуя "хауту" сюда постеть?! mad.gif
Zerax, камрад - опеннет ру четать до умопосинения...
 
[^]
хуятор
15.06.2007 - 05:43
0
Статус: Offline


Приколист

Регистрация: 8.05.07
Сообщений: 394
Jus
Малали пригадица ему че в залупу то сразу лесть^^
 
[^]
Jus
15.06.2007 - 12:29
0
Статус: Offline


Скарификатор перикарда

Регистрация: 30.05.06
Сообщений: 373391
хуятор
Цитата
Малали пригадица ему че в залупу то сразу лесть

2toper сорри за офтоп
Ты знаешь, хуятор, это я еще никуда не лез, паверь мне. А пригадицца можэт и "вайна и мир", для сачинения например
Цитата
Zerax
если решишся люникс поставить то вот пригадица.......FreeBSD 4.x и 5.x позволяет настроить

Вапрос был про Линукс, а ты какова-та хрена лепишь настройку фаервола под фрю... Нахуя? Лишь бы что запостить? Так читай правила!!
Все, флуд закрыли, просто имей в виду на будущее.
 
[^]
хуятор
15.06.2007 - 15:23
0
Статус: Offline


Приколист

Регистрация: 8.05.07
Сообщений: 394
Jus
Цитата
Вапрос был про Линукс, а ты какова-та хрена лепишь настройку фаервола под фрю... Нахуя?


Фу ты епть точна пиздец я затупилOo

Jus
извеняй камрад погаречился я
 
[^]
Jus
16.06.2007 - 22:34
0
Статус: Offline


Скарификатор перикарда

Регистрация: 30.05.06
Сообщений: 373391
Цитата
Фу ты епть точна пиздец я затупилOo
Jus
извеняй камрад погаречился я


Ладна... считай праехали
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 1676
0 Пользователей:
[ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх