لطفا وارد شوید یا ثبت‌نام کنید تا به انجمن‌ها دسترسی کامل داشته باشید.



 
امتياز موضوع :
  • 0 رأي - معدل امتيازات : 0
  • 1
  • 2
  • 3
  • 4
  • 5
Adaptive_mutexes
2007-07-09, 12:36 PM,
ارسال : #1
Adaptive_mutexes
سلام
داشتم با کرنل بی اس دی ام ور میرفتم این رو دیدم ظاهرا برای پردازش موازی هست کسی می تونه یکم اطلاعات بده ؟
گوگل هم جز میلینگ لیست ها و دباگش چیزی نداشت .حداقل چیزایی که من دیدم .فقط می خوام بدونم دقیقا به چه کار می آد اگر لحاظ نشه چقدر تاثیر توی کارکرنل داره ؟
ممنونم پیشاپیش

تا با غم عشق تو مرا کار افتاد بیچاره دلم در غم بسیار افتاد
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-07-09, 04:10 PM,
ارسال : #2
پاسخ: Adaptive_mutexes
نیست کسی ؟ آقای فریدی ؟

تا با غم عشق تو مرا کار افتاد بیچاره دلم در غم بسیار افتاد
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-07-10, 03:21 PM,
ارسال : #3
پاسخ: Adaptive_mutexes
سلام
یعنی واقعا کسی نمی دونه ؟؟ من چند جای دیگه هم پرسیدم خوبه عالیه واقعا یعنی هیچ کس نخواسته یه کرنل از نو پیکره بندی کنه ؟

تا با غم عشق تو مرا کار افتاد بیچاره دلم در غم بسیار افتاد
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-07-15, 08:46 PM,
ارسال : #4
پاسخ: Adaptive_mutexes
من تخصصی روی BSD ندارم. ولی:
<!-- m --><a class="postlink" href="http://people.freebsd.org/~hmp/freebsd/doc/en_US.ISO8859-1/books/handbook/kernelconfig/chapter.sgml">http://people.freebsd.org/~hmp/freebsd/ ... apter.sgml</a><!-- m -->
<!-- m --><a class="postlink" href="http://people.freebsd.org/~nik/book.pdf.gz">http://people.freebsd.org/~nik/book.pdf.gz</a><!-- m -->
شاید بتونه کمکتون کنه.

[ltr]Life *free = new Life(const long OpenSource);[/ltr]
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-07-15, 09:15 PM,
ارسال : #5
پاسخ: Adaptive_mutexes
BSDIran.com
احتمالا جای بهتری برای این سوال هست!
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-07-29, 03:36 PM,
ارسال : #6
پاسخ: Adaptive_mutexes
سلام ممنونم از لینکها
اما یه کوچولو دیگه هم مشکل دارم نمیتونم درست ipfw رو برای ppp استفاده کنم یعنی در واقع اصلا با دایال آپ هیچی ندارم
اما روی کارت شبکه تنظیماتش درسته کسی می تونه کمک کنه

تا با غم عشق تو مرا کار افتاد بیچاره دلم در غم بسیار افتاد
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-07-30, 12:29 PM,
ارسال : #7
پاسخ: Adaptive_mutexes
<!-- m --><a class="postlink" href="http://www.bsdforums.org/forums/showthread.php?t=22313&highlight=Adaptive_mutexes">http://www.bsdforums.org/forums/showthr ... ve_mutexes</a><!-- m -->

در راه لینوکس موفق باشید
فریدی

LinuX and FreeBSD are LovE and LifE
we must chooose best love when we want best life
So FreeBSD is great
<!-- m --><a class="postlink" href="http://www.mfaridi.com">http://www.mfaridi.com</a><!-- m -->
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-07-30, 12:36 PM,
ارسال : #8
Re: پاسخ: Adaptive_mutexes
navi نویسنده :سلام ممنونم از لینکها
اما یه کوچولو دیگه هم مشکل دارم نمیتونم درست ipfw رو برای ppp استفاده کنم یعنی در واقع اصلا با دایال آپ هیچی ندارم
اما روی کارت شبکه تنظیماتش درسته کسی می تونه کمک کنه

بهتر است رول های خود را در اینجا قرار دهید تا بررسی گردد
ولی لینک زیر به شما کمک می کند شاید جایی rule شما ایراد دارد

<!-- m --><a class="postlink" href="http://www.freebsd.org/doc/en_US.ISO8859-1/articles/dialup-firewall/article.html">http://www.freebsd.org/doc/en_US.ISO885 ... ticle.html</a><!-- m -->

در راه لینوکس موفق باشید
فریدی

LinuX and FreeBSD are LovE and LifE
we must chooose best love when we want best life
So FreeBSD is great
<!-- m --><a class="postlink" href="http://www.mfaridi.com">http://www.mfaridi.com</a><!-- m -->
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-07-30, 04:30 PM,
ارسال : #9
پاسخ: Re: پاسخ: Adaptive_mutexes
سلام
ممنون این رو دیشب دیدم مرسی مشکل از دو تا رول شبیه هم بود مشکل اینجاس که باید برای دو تا شبکه این کارو انجام بدم یکی دایال اپ و یکی لن .اگر برای لن رول تعریف کنم tun0 قطع می شه برای لن فعلا allow all تعریف کردم
و چنتا هم برای tun0 جز این باشه مشکل کار میکنه !
کد :
#!/usr/local/bin/bash
################ Start of IPFW rules file ###############################
# Flush out the list before we begin.
ipfw -q -f flush
# Set rules command prefix
cmd="ipfw -q add"
pif="rl0"     # public interface name of NIC
              # facing the public Internet
lan="192.168.100.110"
#################################################################
# No restrictions on Inside LAN Interface for private network
# Not needed unless you have LAN.
# Change xl0 to your LAN NIC interface name
#################################################################
$cmd 00005 allow all from any to any via rl0

#################################################################
# No restrictions on Loopback Interface
#################################################################
$cmd 00010 allow all from any to any via lo0

#################################################################
# Allow the packet through if it has previous been added to the
# the "dynamic" rules table by a allow keep-state statement.
#################################################################
$cmd 00015 check-state

#################################################################
# Interface facing Public Internet (Outbound Section)
# Interrogate session start requests originating from behind the
# firewall on the private network or from this gateway server
# destine for the public Internet.
#################################################################

# Allow out access to my ISP's Domain name server.
# x.x.x.x must be the IP address of your ISP.s DNS
# Dup these lines if your ISP has more than one DNS server
# Get the IP addresses from /etc/resolv.conf file
##$cmd 100 divert natd ip from any to any in via $pif
##$cmd 00110 allow tcp from any to 12.129.192.148 53 out via $pif setup keep-state
##$cmd 00111 allow udp from any to 12.129.192.148 53 out via $pif keep-state

# Allow out access to my ISP's DHCP server for cable/DSL configurations.
# This rule is not needed for .user ppp. connection to the public Internet.
# so you can delete this whole group.
# Use the following rule and check log for IP address.
# Then put IP address in commented out rule & delete first rule
##$cmd 00120 allow log udp from any to any 67 out via $pif keep-state
#$cmd 00120 allow udp from any to x.x.x.x 67 out via $pif keep-state

# Allow out non-secure standard www function
##$cmd 00200 allow tcp from any to any 80 out via $pif setup keep-state

# Allow out secure www function https over TLS SSL
##$cmd 00220 allow tcp from any to any 443 out via $pif setup keep-state

# Allow out send & get email function
##$cmd 00230 allow tcp from any to any 25 out via $pif setup keep-state
##$cmd 00231 allow tcp from any to any 110 out via $pif setup keep-state

# Allow out FBSD (make install & CVSUP) functions
# Basically give user root "GOD" privileges.
##$cmd 00240 allow tcp from me to any out via $pif setup keep-state uid root

# Allow out ping
##$cmd 00250 allow icmp from any to any out via $pif keep-state

# Allow out Time
##$cmd 00260 allow tcp from any to any 37 out via $pif setup keep-state

# Allow out nntp news (i.e. news groups)
##$cmd 00270 allow tcp from any to any 119 out via $pif setup keep-state

# Allow out secure FTP, Telnet, and SCP
# This function is using SSH (secure shell)
##$cmd 00280 allow tcp from any to any 22 out via $pif setup keep-state

# Allow out whois
##$cmd 00290 allow tcp from any to any 43 out via $pif setup keep-state

# deny and log everything else that.s trying to get out.
# This rule enforces the block all by default logic.
##$cmd 00299 deny log all from any to any out via $pif

#################################################################
# Interface facing Public Internet (Inbound Section)
# Interrogate packets originating from the public Internet
# destine for this gateway server or the private network.
#################################################################

# Deny all inbound traffic from non-routable reserved address spaces
##$cmd 00300 deny all from 192.168.0.0/16 to any in via $pif  #RFC 1918 private IP
##$cmd 00301 deny all from 172.16.0.0/12 to any in via $pif     #RFC 1918 private IP
##$cmd 00302 deny all from 10.0.0.0/8 to any in via $pif          #RFC 1918 private IP
##$cmd 00303 deny all from 127.0.0.0/8 to any in via $pif        #loopback
##$cmd 00304 deny all from 0.0.0.0/8 to any in via $pif            #loopback
##$cmd 00305 deny all from 169.254.0.0/16 to any in via $pif   #DHCP auto-config
##$cmd 00306 deny all from 192.0.2.0/24 to any in via $pif       #reserved for docs
##$cmd 00307 deny all from 204.152.64.0/23 to any in via $pif  #Sun cluster interconnect
##$cmd 00308 deny all from 224.0.0.0/3 to any in via $pif         #Class D & E multicast

# Deny public pings
##$cmd 00310 deny icmp from any to any in via $pif

# Deny ident
##$cmd 00315 deny tcp from any to any 113 in via $pif

# Deny all Netbios service. 137=name, 138=datagram, 139=session
# Netbios is MS/Windows sharing services.
# Block MS/Windows hosts2 name server requests 81
##$cmd 00320 deny tcp from any to any 137 in via $pif
##$cmd 00321 deny tcp from any to any 138 in via $pif
##$cmd 00322 deny tcp from any to any 139 in via $pif
##$cmd 00323 deny tcp from any to any 81 in via $pif

# Deny any late arriving packets
##$cmd 00330 deny all from any to any frag in via $pif

# Deny ACK packets that did not match the dynamic rule table
##$cmd 00332 deny tcp from any to any established in via $pif

# Allow traffic in from ISP's DHCP server. This rule must contain
# the IP address of your ISP.s DHCP server as it.s the only
# authorized source to send this packet type.
# Only necessary for cable or DSL configurations.
# This rule is not needed for .user ppp. type connection to
# the public Internet. This is the same IP address you captured
# and used in the outbound section.
#$cmd 00360 allow udp from any to x.x.x.x 67 in via $pif keep-state

# Allow in standard www function because I have apache server
##$cmd 00400 allow tcp from any to me 80 in via $pif setup limit src-addr 2

# Allow in secure FTP, Telnet, and SCP from public Internet
##$cmd 00410 allow tcp from any to me 22 in via $pif setup limit src-addr 2

# Allow in non-secure Telnet session from public Internet
# labeled non-secure because ID & PW are passed over public
# Internet as clear text.
# Delete this sample group if you do not have telnet server enabled.
##$cmd 00420 allow tcp from any to me 23 in via $pif setup limit src-addr 2
##$cmd 450 deny log ip from any to any

# Reject & Log all incoming connections from the outside
##$cmd 00499 deny log all from any to any in via $pif

##$cmd 500 divert natd ip from any to any out via $pif
##$cmd 510 allow ip from any to any

# Everything else is denied by default
# deny and log all packets that fell through to see what they are
##$cmd 00999 deny log all from any to any
################# End of IPFW rules file ###############################
################ Start OF IPFW Rules Tun0 ##############################

# Set rules command prefix
skip="skipto 800"
pif2="tun0"     # public interface name of NIC
              # facing the public Internet

#################################################################
# No restrictions on Inside LAN Interface for private network
# Change xl0 to your LAN NIC interface name
#################################################################
$cmd 10005 allow all from any to any via $pif2

#################################################################
# No restrictions on Loopback Interface
#################################################################
$cmd 10010 allow all from any to any via lo0

#################################################################
# check if packet is inbound and nat address if it is
#################################################################
$cmd 10014 divert natd ip from any to any in via $pif2

#################################################################
# Allow the packet through if it has previous been added to the
# the "dynamic" rules table by a allow keep-state statement.
#################################################################
$cmd 10015 check-state

#################################################################
# Interface facing Public Internet (Outbound Section)
# Interrogate session start requests originating from behind the
# firewall on the private network or from this gateway server
# destine for the public Internet.
#################################################################

# Allow out access to my ISP's Domain name server.
# x.x.x.x must be the IP address of your ISP's DNS
# Dup these lines if your ISP has more than one DNS server
# Get the IP addresses from /etc/resolv.conf file
$cmd 10020 $skip tcp from any to 12.129.192.148 53 out via $pif2 setup keep-state


# Allow out access to my ISP's DHCP server for cable/DSL configurations.
#$cmd 10030 $skip udp from any to x.x.x.x 67 out via $pif2 keep-state

# Allow out non-secure standard www function
$cmd 10040 $skip tcp from any to any 80 out via $pif2 setup keep-state

# Allow out secure www function https over TLS SSL
$cmd 10050 $skip tcp from any to any 443 out via $pif2 setup keep-state

# Allow out send & get email function
$cmd 10060 $skip tcp from any to any 25 out via $pif2 setup keep-state
$cmd 10061 $skip tcp from any to any 110 out via $pif2 setup keep-state

# Allow out FreeBSD (make install & CVSUP) functions
# Basically give user root "GOD" privileges.
$cmd 10070 $skip tcp from me to any out via $pif2 setup keep-state uid root

# Allow out ping
$cmd 10080 $skip icmp from any to any out via $pif2 keep-state
$cmd 10081 allow icmp from me to any out via $pif2 keep-state

# Allow out Time
$cmd 10090 $skip tcp from any to any 37 out via $pif2 setup keep-state

# Allow out nntp news (i.e. news groups)
$cmd 10100 $skip tcp from any to any 119 out via $pif2 setup keep-state

# Allow out secure FTP, Telnet, and SCP
# This function is using SSH (secure shell)
$cmd 10110 allow tcp from any to any 22 out via $pif2 setup keep-state

# Allow out whois
$cmd 10120 $skip tcp from any to any 43 out via $pif2 setup keep-state

# Allow ntp time server
$cmd 10130 $skip udp from any to any 123 out via $pif2 keep-state

#################################################################
# Interface facing Public Internet (Inbound Section)
# Interrogate packets originating from the public Internet
# destine for this gateway server or the private network.
#################################################################

# Deny all inbound traffic from non-routable reserved address spaces
$cmd 10300 allow all from 192.168.0.0/16  to any in via $pif2  #RFC 1918 private IP
$cmd 10301 deny all from 172.16.0.0/12   to any in via $pif2  #RFC 1918 private IP
$cmd 10302 deny all from 10.0.0.0/8      to any in via $pif2  #RFC 1918 private IP
$cmd 10303 deny all from 127.0.0.0/8     to any in via $pif2  #loopback
$cmd 10304 deny all from 0.0.0.0/8       to any in via $pif2  #loopback
$cmd 10305 deny all from 169.254.0.0/16  to any in via $pif2  #DHCP auto-config
$cmd 10306 deny all from 192.0.2.0/24    to any in via $pif2  #reserved for docs
$cmd 10307 deny all from 204.152.64.0/23 to any in via $pif2  #Sun cluster
$cmd 10308 deny all from 224.0.0.0/3     to any in via $pif2  #Class D & E multicast

# Deny ident
$cmd 10315 deny tcp from any to any 113 in via $pif2

# Deny all Netbios service. 137=name, 138=datagram, 139=session
# Netbios is MS/Windows sharing services.
# Block MS/Windows hosts2 name server requests 81
$cmd 10320 deny tcp from any to any 137 in via $pif2
$cmd 10321 deny tcp from any to any 138 in via $pif2
$cmd 10322 deny tcp from any to any 139 in via $pif2
$cmd 10323 deny tcp from any to any 81  in via $pif2

# Deny any late arriving packets
$cmd 10330 deny all from any to any frag in via $pif2

# Deny ACK packets that did not match the dynamic rule table
$cmd 10332 deny tcp from any to any established in via $pif2

# Allow traffic in from ISP's DHCP server. This rule must contain
# the IP address of your ISP's DHCP server as it's the only
# authorized source to send this packet type.
# Only necessary for cable or DSL configurations.
# This rule is not needed for 'user ppp' type connection to
# the public Internet. This is the same IP address you captured
# and used in the outbound section.
$cmd 10360 allow udp from 192.168.149.25 to any 68 in via $pif2 keep-state

# Allow in standard www function because I have Apache server
$cmd 10370 allow tcp from any to me 80 in via $pif2 setup limit src-addr 2

# Allow in secure FTP, Telnet, and SCP from public Internet
$cmd 10380 allow tcp from any to me 22 in via $pif2 setup limit src-addr 2

# Allow in non-secure Telnet session from public Internet
# labeled non-secure because ID & PW are passed over public
# Internet as clear text.
# Delete this sample group if you do not have telnet server enabled.
$cmd 10390 allow tcp from any to me 23 in via $pif2 setup limit src-addr 2

# Reject & Log all unauthorized incoming connections from the public Internet
$cmd 10400 deny log all from any to any in via $pif2

# Reject & Log all unauthorized out going connections to the public Internet
$cmd 10450 deny log all from any to any out via $pif2

# This is skipto location for outbound stateful rules
$cmd 10800 divert natd ip from any to any out via $pif2
$cmd 10801 allow ip from any to any

# Everything else is denied by default
# deny and log all packets that fell through to see what they are
$cmd 10999 deny log all from any to any
################# End of IPFW rules OF TUN0 ###############################

تا با غم عشق تو مرا کار افتاد بیچاره دلم در غم بسیار افتاد
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-07-31, 09:11 PM,
ارسال : #10
پاسخ: Re: پاسخ: Adaptive_mutexes
دستور های زیر را قبل از اجرای ppp بعد از اجرای ppp انجام دهید اینت دستور ها به شما نشان خواهد داد کدام rule ها دارای اشتباه می باشد آنها را تصحیح کنید
کد :
ipfw -a show
ipfw -t show

در راه لینوکس موفق باشید
فریدی

LinuX and FreeBSD are LovE and LifE
we must chooose best love when we want best life
So FreeBSD is great
<!-- m --><a class="postlink" href="http://www.mfaridi.com">http://www.mfaridi.com</a><!-- m -->
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-08-01, 02:12 AM,
ارسال : #11
پاسخ: Re: پاسخ: Adaptive_mutexes
سلام
ممنون دارم بررسی میکنم
بازهم ممنونم

تا با غم عشق تو مرا کار افتاد بیچاره دلم در غم بسیار افتاد
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ


رفتن به انجمن :


کاربران در حال مشاهده موضوع : 1 مهمان