Amigos alguien que tenga instalado el raptor cache para sacar los archivos y hostearlos. me imagino que JOEM esta ocupado por el momento y por eso no lo vemos. pero podemos mantener el proyecto nosotros.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Menú Mostrar MensajesCita de: firecold en Febrero 10, 2014, 11:25:18 AM
Si aparentemente el amigo joemg6 termino su contrato con el servicio que tenia, en el cual tenia alojado los archivos de raptorcache y thundercache, pues como tu sabes todos estos servicios tienen un costo, y el trabajo que el amigo joemg6 hace tambien requiere de tiempo y esfuerzo, ya que me imagino que estudia y trabaja como muchos de nosotros, por lo cual a veces es complicado, el amigo joemg6 habia comentado que esta pensando cambiar de servidor, pero como tu bien sabes requiere tiempo y dinero el cual ha veces no poseemos, yo invito a cada uno de los que se benefician de este programa a aportar su granito de arena, no importando si son 5, 10, o 15 dolares o en su moneda local, quedando claro que es voluntario y no obligado, cada quien sabe que beneficios le trae el programa a su empresa y realmente creo que solo es un apoyo nada mas para darle un empujoncito al amigo joemg6, Saludos
sudo gedit /etc/network/interfaces
auto lo
iface lo inet loopback
#Fijamos a eth0 como wan y asemos que optenga por DHCP su IP de lo contrario usamos lo mismo que en "eth1" lógicamente usando el segmento de red correcto.
auto eth0
iface eth0 inet dhcp
#Fijamos a eth1 como nuestra LAN o por donde conectaremos a nuestros clientes y fijamos el segmento de red "10.0.0.1" pueden poner el que gusten.
auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
gateway 10.0.0.1
sudo /etc/init.d/networking restart
apt-get install isc-dhcp-server
/etc/default/isc-dhcp-server
INTERFACES = "eth0 eth1"
/etc/dhcp/dhcpd.conf
# Configuración por defecto
ddns-update-style none;
ddns-updates off;
option T150 code 150 = string;
deny client-updates;
one-lease-per-client false;
allow bootp;
# estableciendo Google-DNS en los equipos cliente y el tiempo de concesión predeterminado
option domain-name-servers 8.8.8.8, 8.8.4.4;
default-lease-time 600;
max-lease-time 7200;
# Creamos la subnet
subnet 10.0.0.0 netmask 255.0.0.0 {
interface eth1;
range 10.0.0.2 10.0.0.254; # Usamos este rango de IP
option routers 10.0.0.1;
option subnet-mask 255.0.0.0;
#Host con ip fija host1 nombre del equipo el que queramos
host host1 {
hardware ethernet xx:xx:xx:xx:xx:xx; # remplazamos xx por la MAC apropiada
fixed-address 10.0.0.2;
}
host impresora {
hardware ethernet xx:xx:xx:xx:xx:xx;
fixed-address 10.0.0.5;
}
}
"nano /etc/init.d/tuxgateway"
#!/bin/sh
### BEGIN INIT INFO
# Provides: tudominio
# Required-Start: $remote_fs $syslog
# Required-Stop: $remote_fs $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Start daemon at boot time
# Description: Enable service provided by daemon.
### END INIT INFO
PATH=/usr/sbin:/sbin:/bin:/usr/bin
# declaramos interfaces
outif="eth0" # Nuestra WAN conecta con nuestro proveedor
lanif="eth1" # Nuestra LAN conecta a los clientes
# Algunos de nuestros clientes es opcional
vncmachine="192.168.1.2"
printer="192.168.1.5"
# Borramos reglas existentes
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
# Special port forwardings (both optional)
# This line would allow us to connect to the VNC service of an internal machine from outside the LAN
# We would connect to gateways_public_ip:9702 to reach our target
iptables -t nat -A PREROUTING -p tcp --dport 9702 -j DNAT --to $vncmachine:5900
# Example of internal routing, using gateways_lan_ip:9705 would reach port 80, but couldn't be reached from outside
# could return useful, for instance, in case of particular VPN setups etc.
iptables -t nat -A PREROUTING -p tcp -i $lanif --dport 9705 -j DNAT --to $printer:80
# Always accept loopback traffic
iptables -A INPUT -i lo -j ACCEPT
# Allow established connections, and those not coming from the outside
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state NEW ! -i $outif -j ACCEPT
iptables -A FORWARD -i $outif -o $lanif -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allow outgoing connections from the LAN side
iptables -A FORWARD -i $lanif -o $outif -j ACCEPT
# Masquerading
iptables -t nat -A POSTROUTING -o $lanif -j MASQUERADE
iptables -t nat -A POSTROUTING -o $outif -j MASQUERADE
# Don't forward from the outside to the inside
iptables -A FORWARD -i $outif -o $outif -j REJECT
# Enable routing.
echo 1 > /proc/sys/net/ipv4/ip_forward
chmod +x /etc/init.d/tuxgateway
update-rc.d tuxgateway defaults
update-rc.d -f tuxgateway remove
/etc/init.d/networking restart
/etc/init.d/isc-dhcp-server start
/etc/init.d/tuxgateway
ifconfig
sudo gedit /etc/network/interfaces
[code]
modificamos de la siguiente manera
[code]
auto lo br0 #Creamos la interface bridge
iface lo inet loopback
iface eth0 inet manual #Establecemos al eth0 como manual
iface eth1 inet manual #lo mismo con eth1
iface br0 inet dhcp #Configuramos el puente
bridge_ports eth0 eth1
sudo gedit /etc/init.d/bridge.sh
iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z
iptables -F
iptables -X
iptables -Z
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -s 10.0.0.0/8 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/8 -j MASQUERADE
sudo gedit /etc/rc.local
sh /etc/init.d/bridge.sh
sudo /etc/init.d/networking restart
Cita de: darito en Octubre 28, 2013, 07:36:27 PM
quieren en usar el raptor en modo gateway o modo bringe
Cita de: 07350286 en Diciembre 27, 2013, 02:26:51 PM
Si puedes subir un pantallazo del error amigo..