Сотрудники ряда крупных компаний США, в том числе Cigna Health Insurance, корпорации AT&T и UnitedHealth Group подали иски против своих работодателей, потребовав с последних компенсации за долгую загрузку Windows Vista, передает The Register.
По расчетам юриста Марка Тьермана (Mark Thierman), сотрудники компаний теряют до двух часов рабочего времени в неделю из-за операционной системы. Эти два часа, по мнению истцов, следовало бы оплачивать как сверхурочные. За последние три года сумма, причитающаяся тысячам сотрудников, может составить несколько миллионов долларов.
Во всех этих компаниях установлены системы учета рабочего времени, которые запускаются вместе с компьютером. С момента включения компьютера до входа пользователя в систему может проходить до 15 минут. Все это время персонал официально считается не работающим. То же происходит при выключении компьютера.
О реакции самих компаний на иск пока ничего не известно.
Наконец то дошли руки до vmware server 2. Прикольная штука. На выходных поменяю VM на своих машинах на 2-ю версию.
Из явных (для меня) плюсов, нет надобности ставить отдельный клиент на машинах слушателей.
Заодно скачал ESXi сервер. Он тоже стал бесплатным. На следующей недел заберу свой сервер, поставлю на него ESXi, поиграюсь. Если понравится — надо будет собирать серьезный сервер и ставить где нибудь на хостинге.
Это глава из учебника, предоставляемого к моим дистанционным курсам. (с) 2008, Артур Крюков www.kryukov.biz
После выпуска первой редакции этого учебника, у слушателей возникло много вопросов по применению VPN в реальных задачах. Эта глава была добавлена специально для того, что бы показать, как еще можно использовать Open VPN.
Рассмотрим задачу, возникшую у одного из слушателей.
Исходные данные.
Существует внутренняя сеть 192.168.1.0/24. Она выходит в Интернет через роутер с внутренним интерфейсом 192.168.1.1 и внешним интерфейсом 120.3.5.8. Этот и все другие IPадреса взяты совершенно случайно и никакого отношения к реальным серверам не имеют.
Где то «в замке у шефа» в буржуинском сегменте Интернет стоит сервер с IP 110.45.45.8, который тоже принадлежит нашей компании.
Задача 1.
Необходимо весь трафик, предназначенный на WEB сервера (80 порт) отправлять только через сервер 110.45.45.8. Трафик между нашей сетью и этим сервером должен быть зашифрован. Весь остальной трафик из нашей сети должен идти обычным образом.
Задача 2.
Необходимо весь исходящий трафик нашей сети, предназначенный для Интернет, оправлять через роутер 110.45.45.8. Трафик между нашей сетью и этим роутером должен быть зашифрован.
Что тут сказать, параноидальные задачи, но выполнимые. Итак, будем играть в Штирлица и шифроваться.
Настройка VPN.
Материал, описанный в этом разделе необходим для решения обеих задач.
Для шифрования трафика меду двумя серверами мы будем использовать OpenVPN. Сервер, выводящий нашу компанию в Интернет, будет работать как VPN клиент. Сервер в Интернет всегда включен, поэтому он будет работать в качестве VPN сервера.
OpenVPN настраивается так же как и в предыдущей главе, поэтому не буду повторять материалы этой главы. Просто покажу готовые конфигурационные файлы клиента и сервера.
Конфигурационный файл VPN сервера.
dev tap0 proto udp mode server comp-lzo log-append /var/log/openvpn.log daemon ifconfig-pool 192.168.240.2 192.168.240.12 ifconfig 192.168.240.1 255.255.255.0 tls-server dh /etc/openvpn/dh1024.pem ca /etc/pki/CA/CA.crt cert /etc/pki/tls/certs/server.pem key /etc/pki/tls/private/server.key port 5000 user nobody group nobody persist-tun persist—key verb 0
Необходимо подставить реальные файлы ключей и сертификатов.
Что изменилось в файле конфигурации сервера, по сравнению с предыдущей главой? Во-первых, используется 5000 порт, а не 1194. За время, прошедшее с момента написания первой главы, создатели программы стали рекомендовать использовать порт 5000. На самом деле номер порта может быть любой, но мы будем следовать рекомендациям отцов-основателей.
Конфигурационный файл Linux клиента.
remote 110.45.45.8 5000 dev tap proto udp ca /etc/openvpn/certs/CA.crt cert /etc/openvpn/certs/client.pem key /etc/openvpn/keys/client.key client tls-client comp-lzo user nobody group nobody ping 30 ping-restart 120 ping-timer-rem persist-key persist-tun verb 0
В этом файле мы тоже заменили порт, куда будет подключаться клиент на 5000.
Посмотрим, что получится после настройки такого решения.
Таким образом, мы обеспечили шифрование при передаче данных между первым и вторым серверами. Но этого мало! Надо сделать так, что бы VPN сервер мог доставлять пакеты в сеть 192.168.1.0/24. Поэтому в конфигурации VPN клиента добавим команду push, которая внесет изменения в таблицу маршрутизации VPN сервера.
В результате конфигурационный файл клиента будет выглядеть так:
remote 110.45.45.8 5000 dev tap proto udp ca /etc/openvpn/certs/CA.crt cert /etc/openvpn/certs/client.pem key /etc/openvpn/keys/client.key client tls-client comp-lzo user nobody group nobody push «route 192.168.1.0 255.255.255.0 192.168.240.2» ping 30 ping-restart 120 ping-timer-rem persist-key persist—tun verb 0
Теперь внимательно приглядимся к нашей схеме. У нас получилось два сегмента внутренних сетей:
192.168.1.0/24
192.168.240.0/24
И два! Целых два выхода в Интернет! Через роутер 192.168.1.1 и роутер 192.168.240.1.
Господа, как только у вас появляется больше чем один выход в Интернет, необходимо использовать дополнительные возможности, предоставляемые ядром Linux в области маршрутизации. Эти возможности очень хорошо описаны в документе Linux Advanced Routing & Traffic Control HOWTO:
Настоятельно рекомендую в дальнейшее подробно изучить данный HOWTO!
А теперь займёмся решением задач.
Решение задачи 1.
Напомню, что требуется сделать.
Нам необходимо весь трафик на WEB сервера (порт 80) отправлять в Интернет через удаленный сервер, через интерфейс с IP адресом 110.45.45.8.
Весь остальной трафик из нашей сети должен выходит в Интернет через локальный сервер, через интерфейс с IP адресом 120.3.5.88.
На удаленном сервере нам надо сделать только NAT преобразование. Все пакеты, пришедшие из сети 192.168.1.0/24 или 192.168.240.0/24 (а вдруг у вас на клиентском сервере работает прокси сервер Squid?) пропускать через SNAT.
Поэтому в firewall удаленного сервера надо добавить следующие правила:
Не забудьте разрешить перенос пакетов с одного сетевого интерфейса на другой.
echo 1 > /proc/sys/net/ipv4/ip_forward
В файле /etc/sysctl.conf отредактируйте строку.
net.ipv4.ip_forward = 1
C удаленным сервером все. Займемся локальным сервером. Наша задача отправлять пакеты предназначенные на 80 порт в Интернет через машину 192.168.240.1.
Добавить маршрут в таблицу маршрутизации? Не поможет, в таблице маршрутизации нельзя указывать порты.
Сделать DNAT? Тоже не поможет, нам нельзя менять IP назначения.
SNAT? Тоже ничего не даст.
Во всех случаях, перечисленных выше, пакет с локального сервера будет уходить по маршруту по умолчанию через интерфейс eth0.
Пришло время включить дополнительные возможности ядра Linux. А вы знаете, что в Linux можно сделать 256 таблиц маршрутизации? И 512 можно! и даже больше 🙂
Для решения нашей проблемы мы добавим еще одну таблицу маршрутизации.
В этой таблице сделаем маршрут по умолчанию на машину 192.168.240.1 через интерфейс tap0.
Все пакеты, приходящие на наш сервер на 80 порт из внутренней сети, а также все пакеты, которые генерируют программы, работающие на нашем сервере на 80 порт, будем передавать в новую таблицу маршрутизации. А там уровень IP все сделает сам.
Создадим новую таблицу маршрутизации с именем www.
echo 430 www >> /etc/iproute2/rt_tables
Таким образом, мы создали таблицу номер 430 с именем www. Номер и имя можно использовать любые. Главное, что бы они уже не использовались в вашей системе. Вы можете сначала посмотреть содержимое файла rt_tables при помощи программы cat.
cat /etc/iproute2/rt_tables
Добавим в таблицу www маршрут по умолчанию.
ip route add default via 192.168.240.1 dev tap0 table www
Таблица создана. Как заставить необходимые нам пакеты попадать именно в неё? Тут следует сделать два действия:
При помощи iptables и действия MARK пометить пакет. Присвоить ему номер от 1 до 64.
При помощи программы ip, все помеченные нужным нам номером пакеты перенаправить в таблицу www.
Обратите внимание на то, что метки мы ставим в таблице mangle в цепочках PREROUTING (для пакетов, пришедших из внутренней сети) и OUTPUT (для пакетов, которые генерирует программное обеспечение, работающее на нашей машине), до того, как пакеты попадут в таблицу маршрутизации.
ip rule add fwmark 1 table www
Можете посмотреть какие пакеты, каким таблицам будут передаваться.
ip rule show
После перезагрузки компьютера, привязка к таблице и маршруты пропадут. Поэтому мы должны сделать так, что бы при старте они появились снова. Тут все зависит от дистрибутива. Самый простой способ воспользоваться файлом /etc/rc.d/rc.local (или /etc/rc.d/rc.local.local, зависит от системы, которую вы используете). В этом файле надо дописать правила:
Остальными правилами разрешаете то, что должно выходить через интерфейс eth0. Я не буду писать эти правила. Посмотрите, как это делалось в разделе, посвященном firewall. Единственное добавление — теперь надо явно указывать output интерфейс при помощи параметра –o.
Последнее замечание — NAT преобразования. Нам необходимо делать NAT только на интерфейсе eth0. На интерфейсе tap0 ничего делать не надо. Там пакеты идут без преобразования.
Решение задачи 2.
А тут я поступлю немного хитрее. Я хочу, что бы вы сами решили эту задачу. Если все заработает, значит, вы все поняли правильно. Если не заработает, присылайте мне ваше решение. У нас будет тема для обсуждения.
Единственная подсказка — трафик на 22 порт удаленного сервера не пускайте через VPN. Если вдруг не получится, вы хоть сможете подключиться к удаленному серверу. И вторая причина — в этом соединении уже итак все зашифровано J.
На неделе сел в машину и… сдох аккумулятор. Прослужил 3.5 года, японский, но сдох. Надо покупать новый. Капот открывать лениво, смотрю в инструкцию к машине, запоминаю модель аккумулятора. У меня друг в автобизнесе работает, я ему заказал со склада аналогичную модель, но уже немецкую Варту. Привозит он мне его сегодня. Открываю капот и… понимаю, что и японцы могут неправильно писать инструкции. Друг привез аккумулятор для японских японских машин, строго как в инструкции написано. Как оказалось у меня японская, адаптированная к Европе и аккум совсем другой 🙂 И размером поболее и клеммы толстые.
Я себе представил картинку, иду это я с тележкой в магазин за аккумулятором. Идти далеко, километра 2. Привожу его домой и… иду обратно 🙂 Хорошо иметь друзей во всех отраслях народного хозяйства и торговли 🙂
Оказывается мой планшетник реагирует на силу нажатия пера 🙂
Сегодня попытался нарисовать картинку в Paint.NET и с удивлением это обнаружил.
Тут же моя жена проявила удивительный для нее интерес к компьютерной технике. Ноут был на время конфискован и на нем началось рисование красивых картинок 🙂
Сегодня совершал героический поступок, решил проверить как там поживает Fedora. А то все CentOS да CentOS 🙂
Выделил место на винте начал ставить дистры. Вообщем то мне надо было выбрать из бесплатных вариантов дистрибутив для рабочих станций. Ubuntu сразу пошла лесом. От мандрейка тоже пришлось отказаться, поскольку очень хитрый у них бесплантый дистрибутив. Ничего интересного в нем нет. Поэтому из известных остались только Fedora 9 и Open SuSE 11.
Сначала поставил Open SuSE. Причем при установке повелся на KDE 4 🙂 Зря повелся, не понравилось.
Затем попытался поставить Fedora, тут вообще шикарно (с) Южный Парк. Он просто не поставился. При попытке в программе установки выбрать вместо Gnome KDE, инсталятор вылетал по критической ошибке 🙂 Gnom не люблю, поэтому попытки прекратил.
Снова поставил SuSE, но уже с KDE 3. Полет нормальный.
Вообщем в очередной раз убедился, что связка CentOS на сервере и Open SuSE на десктопах, самое оно.
У CentOS длительная цикл поддержки, ведь это все же копия Red Hat ES. Поэтому такие серваки будут годами стоять без апгрейда на новую версию. А на рабочих станциях важно определение всяких свистелок-перделок, поэтому тут рулит свежее ядро и софт, которые все это поддерживают. Да и для простых юзверей, yast как управлялка всей машиной, очень даже неплохо смотрится.
P.S. Когда поставил SuSE обнаружил в Linux развитую поддержку wacom планшетов. Подозреваю, что на моем планшетнике HP tx2520 Linux будет работать без проблем 🙂
Таки я нашел программу для рукописного вода на планшетке под Vista.
Итак, PenReader действительно не долженфункционировать в Vista. Это мне подтвердили в их службе поддержки.
Но я нашел реально хорошо работающую программу! http://tabletpc.quarta.com/
Недостаток, на просьбу выслать демоверсию они реагировали 2 дня. Но все же выслали.
Поставил и о чудо! Она понимает не просто мой почерк, а слитно написаные слова! Я в восторге!
Теперь я просто перевернул экран, закрыл клавиатуру и все пишу пером 🙂
Мой HP tx2520 понимает русский язык при перьевом вводе.