форум жизни и смерти - света и тьмы
Would you like to react to this message? Create an account in a few clicks or log in to continue.

форум жизни и смерти - света и тьмы

аниме (разговоры,беседы,проекты) ремонт (эле-и троника, по дому), объявления, решебка вопросов, люди(поиск, встречи, разговоры),
 
HomeLatest imagesSearchRegisterLog in

 

 linux-линукс

Go down 
AuthorMessage
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: linux-линукс   linux-линукс I_icon_minitimeThu Apr 26, 2012 1:47 am

убунту с усб -
http://myubuntu.ru/rukovodstvo/ustanovka-ubuntu
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: links   linux-линукс I_icon_minitimeWed Jun 06, 2012 10:44 pm

wav
http://www.wav-sounds.com/cartoon_wav_sounds.htm
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: вики-Linux   linux-линукс I_icon_minitimeThu Sep 27, 2012 2:03 am

http://ru.wikipedia.org/wiki/Linux
http://www.linux-laptop.net/


Автоматическое монтирование дисков и разделов в Linux или что такое fstab?
http://itshaman.ru/articles/13/fstab-linux

3.1. Как автоматически подключить раздел NTFS в Linux
Наверх

Просматриваем все доступные разделы:
# sudo fdisk -l
Результат:
user@desktop:~$ sudo fdisk -l
Диск /dev/sda: 160.0 ГБ, 160041885696 байт
255 heads, 63 sectors/track, 19457 cylinders
Units = цилиндры of 16065 * 512 = 8225280 bytes
Disk identifier: 0x815aa99a
Устр-во Загр Начало Конец Блоки Id Система
/dev/sda1* 1 4788 38459578+ 7 HPFS/NTFS
/dev/sda2 6668 19457 102735675 5 Расширенный
/dev/sda3 4789 5031 1951897+ 82 Linux своп / Solaris
/dev/sda4 5032 6667 13141170 83 Linux
/dev/sda5 6668 19457 102735640 83 Linux
Пункты таблицы разделов расположены не в дисковом порядке
Ищем раздел, который нужно подключить. В нашем примере это /dev/sda1
Просматриваем присвоенные UUID устройствам:
# blkid
Результат:
user@desktop:~$ blkid
/dev/sda1: UUID="D45A39A15A3980F2" TYPE="ntfs"
/dev/sda3: TYPE="swap" UUID="cff5bb9f-22d5-44d2-a4e8-30658f83fb4e"
/dev/sda4: UUID="03d11ea5-2b80-4a5e-ba09-cd6909425070" LABEL="root" TYPE="reiserfs"
/dev/sda5: UUID="503b7434-1ced-495d-a565-a4f02634c748" TYPE="ext3" SEC_TYPE="ext2"
Находим нужный UUID. В нашем примере это UUID="D45A39A15A3980F2"
Открываем файл fstab для редактирования:
# sudo nano /etc/fstab
Добавляем строчку к концу файла fstab. Эта строка формируется из:
4.1 На первое место ставим UUID требуемого раздела жесткого диска:
UUID=D45A39A15A3980F2
4.2 На второе место выбираем и ставим точку монтирования, допустим будет /home/windows:
UUID=D45A39A15A3980F2 /home/windows
4.3 Указываем файловую систему NTFS:
UUID=D45A39A15A3980F2 /home/windows ntfs
4.4 Далее выбираем из таблицы параметры, с которыми хотим примонтировать раздел:
UUID=D45A39A15A3980F2 /home/windows ntfs rw,notail,relatime
4.5 Резервное копирование этого раздела программой dump делать нам не нужно, поэтому ставим далее 0:
UUID=D45A39A15A3980F2 /home/windows ntfs rw,notail,relatime 0
4.6 Проверка раздела на ошибки делать тоже не будем, поэтому тоже 0:
UUID=D45A39A15A3980F2 /home/windows ntfs rw,notail,relatime 0 0
Последнюю строку к концу файла fstab можно добавить руками или командой:
# echo “UUID=D45A39A15A3980F2 /home/Windows ntfs rw,notail,relatime 0 0” | sudo tee -a /etc/fstab


2016,03:-
sudo mount -t ntfs -o force /dev/sdc1 /media/
sudo umount /dev/sdc1

UUID=F4ACCF47ACCF035A /media/New_Volume_ ntfs-3g users,defaults,umask=0 0 0

UUID=BAC4D26CC4D22B01 /media/Data_ ntfs-3g users,defaults,umask=0 0 0

/dev/sdb2: LABEL="New Volume" UUID="F4ACCF47ACCF035A" TYPE="ntfs"
/dev/sdc1: LABEL="Data" UUID="BAC4D26CC4D22B01" TYPE="ntfs"

10:51 21.03.2016

Диск /dev/sdb2: 500.1 ГБ, 500107862016 байт
Диск /dev/sdc1: 120.0 ГБ, 120034123776 байт

вначале надо сделать чтобы диск монтировался автоматически.
потом с сервисом samba сделать шаринг и указать юзеров и настройки.
потом рестартировать.


Last edited by ser-nii-san on Tue Mar 22, 2016 5:06 pm; edited 1 time in total
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: No package 'gtk+-2.0' found как его ставить?   linux-линукс I_icon_minitimeFri Jan 25, 2013 6:13 am

Вот пытаюсь скомпилить ч-ндь и эта хрень вылазит.
решение:
sudo apt-get install libgtk2.0-dev
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: файловый сервер ubuntu   linux-линукс I_icon_minitimeTue Feb 05, 2013 1:08 am

http://interface31.ru/tech_it/2010/03/sozdanie-fajlovogo-servera-na-ubuntu-910.html

http://old-releases.ubuntu.com/releases/9.10/

http://help.ubuntu.ru/fullcircle/31/server_%D1%87_1

текстовый редактор:
http://help.ubuntu.ru/wiki/vim

swat:
http://rus-linux.net/lib.php?name=/MyLDP/server/swat-kereki.html
http://www.linux-75.narod.ru/page/pages/page2.html
http://448dmg.ru/samba-v-ububnu-230

команды:
команды sudo shutdown -r now перезагруз
Ctrl+Alt+F1 в режим командной строки
ALT+F7 , без контрола - в графический режим
создать юзера:
sudo adduser (имя)


Команда reboot завершает работающие процессы сигналом SIGTERM (15), команда shutdown позволяет работающим сервисам самостоятельно завершить работу с помощью прилагаемых init скриптов.
shut down
Кратко говоря, нужно использовать shutdown -r +0


mc + nano
sudo apt-get install mc

Gnome 3
sudo aptitude install ubuntu-desktop
http://forum.ubuntu.ru/index.php?topic=180623.msg1340924#msg1340924


x sever
startx


добавить пользователя
Командой adduser пользоваться проще, т.к. достаточно будет лишь ответить на несколько вопросов:

sudo adduser testuser

Добавляется пользователь `testuser' ...
Добавляется новая группа `testuser' (1001) ...
Добавляется новый пользователь `testuser' (1001) в группу `testuser' ...
Создаётся домашний каталог `/home/testuser' ...
Копирование файлов из `/etc/skel' ...
Введите новый пароль UNIX:
Повторите новый пароль UNIX:
passwd: пароль успешно обновлён
Changing the user information for testuser
Enter the new value, or press ENTER for the default
Full Name []: testuser
Room Number []:
Work Phone []:
Home Phone []:
Other []:
Данная информация корректна? [Д/н]



Способы монтирования
Способ 1:

Монтирование осуществляется через идентификатор диска UUID и является наиболее надежным, работает во всех версиях Ubuntu.

Узнаем UUID разделов, для этого открываем в меню приложения→стандартные→терминал, и в нем:

sudo ls -l /dev/disk/by-uuid/

или

sudo blkid

Открываем от имени администратора (далее root) файл «fstab», который содержит информацию о всех смонтированных разделах:

sudo gedit /etc/fstab

Вписываем в конец файла строку (обязательно меняя UUID на тот, который получили командой выше):

для NTFS:

UUID=номер_полученного_UUID /media/номер_полученного_UUID ntfs-3g rw,users,locale=ru_RU.UTF-8 0 0

для FAT и FAT32:

UUID=номер_полученного_UUID /media/номер_полученного_UUID vfat shortname=mixed,codepage=850,umask=002,uid=1000,gid=100,noauto,user 0 0

Монтируем только что вписанные разделы диска:

sudo mount -a

Перезагружаем систему и все готово.

Способ 2:

Монтирование производится с помощью таблицы разделов, поддерживается Ubuntu c версии 9.04 и новее.

Узнаем порядок разделов из таблицы, для этого открываем в меню приложения→стандартные→терминал, и в нем:

sudo fdisk -l

или, если диск уже смонтирован, то его имя и место подключения, можно узнать командой

mount

Должна быть выведена примерно такая таблица:

Устр-во Загр Начало Конец Блоки Id Система
/dev/sda1 * 7 3923 31463302+ 7 Linux
/dev/sda2 17240 19457 17816085 83 FAT32
/dev/sda3 3924 16978 104864256 7 HPFS/NTFS
/dev/sda4 16979 17239 2096451 82 Linux swap

Открываем от имени администратора (далее root) файл «fstab», который содержит информацию о всех смонтированных разделах:

sudo gedit /etc/fstab

Вписываем в конец файла строку:

для NTFS:

/dev/sda(№_раздела) /media/имя_раздела ntfs-3g rw,users,locale=ru_RU.UTF-8 0 0

для FAT и FAT32:

/dev/sda(№_раздела) /media/имя_раздела vfat shortname=mixed,codepage=850,umask=002,uid=1000,gid=100,noauto,user 0 0

Монтируем только что вписанные разделы диска:

sudo mount -a

Перезагружаем систему и все готово.

http://ubuntovod.ru/instructions/easy-fstab.html


http://rus-linux.net/lib.php?name=MyLDP/file-sys/fstab.html

http://itshaman.ru/articles/13/fstab-linux


Автоматическое монтирование NTFS разделов

У меня на компьютере установлено две ОС: Ubuntu Linux и Windows 7. Вторая операционная система стоит только для игр (да, люблю поиграть), но на ней так же запускаю аську, браузер, храню какие то файлы. И вот пришла нужда, что бы раздел для Windows (в NTFS) автоматически монтировался в Ubuntu. Долгое время искал способ, который бы работал как нужно. Проблема была в том, что по какой то причине раздел монтировался два раза (причём так получалось по многим мануалам), что очень не нравилось. Решение нашлось быстро, нужно использовать такую настройку в /etc/fstab:

1



UUID=C6BD85D3B8E667CF /media/Windows ntfs umask=0000 0 0

Более-менее знающие люди разберутся, а вот для новичков у меня есть другой способ, более простой и удобный. Воспользуемся специальной программой.
Storage Device Manager (pysdm)

Storage Device Manager

PySDM - это специальное приложение для удобного редактирования файла /etc/fstab. Возможности программы ограничены только самими возможностями монтирования разделов и жёстких дисков в системе.

Установим PySDM:
sudo apt-get install pysdm

После этого не помешает сделать резервную копию файла /etc/fstab (мне это не потребовалось, но перестраховаться стоит):
sudo cp /etc/fstab /etc/fstab.old

Итак, начнём. В начале ищем в Dash программу Storage Device Manager, либо запускаем команду pysdm (нужны права администратора). После открытия программы выбираем нужный раздел, который будет автоматически монтироваться при запуске системы и нажимаем кнопку "Assistant". После повторяем настройки ниже.

Для автоматического монтирование NTFS раздела:

Монтирование NTFS раздела в PySDM

Для автоматического монтирование ext4 раздела:

Монтирование ext4 раздела в PySDM

* Выберите The file system is mounted at boot time для автоматического монтирования раздела при загрузке системы (обычно выбран автоматически)
* Убедитесь, что пункт Mount file system in read-only mode отключен
* Включите Allow any user to mount the file system и Allow a user to mount and unmount the filesystem

После всех операций нажимаем "OK", затем "Apply". Всё, теперь при загрузке Ubuntu нужный раздел или жёсткий диск будет автоматически примонтирован.

В случае проблем просто восстановите резервную копию следующей командой:
sudo cp /etc/fstab.old /etc/fstab

http://ubuntovod.ru/instructions/mount-ntfs-ubuntu-linux.html

автозапуск:
http://copyraite.blogspot.com/2011/10/ubuntu-1110.html


Last edited by ser-nii-san on Mon Mar 04, 2013 3:50 pm; edited 1 time in total
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: screen + Putty   linux-линукс I_icon_minitimeSat Mar 02, 2013 4:20 am

Учимся использовать screen

Вы залогинились на ваш удаленный сервер через ssh, радостно стучите по клавиатуре, делая свои какие-то админские дела и опа! Символы перестали печатться и вывалилось то самое сообщение, которое, порой, вызывает непреодолимое желание разбить клавиатуру. Connection closed. Знакомая ситуация? Да-да, ваша сессия только что аварийно оборвалась и все придется делать заново… Этого можно избежать, если использовать screen. Он не только позволит сохранить вашу сессию в целости и сохранности, но еще и позволит держать открытыми несколько сессий в одном окошке терминала

Что такое screen?
Сначала посмотрим man-страницу: “Screen – это полноэкранный оконный менеджер, который позволяет разделить физический терминал между несколькими независимыми процессами (обычно интерактивными облочками)”.
У screen есть несколько отличительных особенностей, которые могут сильно помочь при выполнении задач на удаленных серверах через ssh. Я расскажу о трех, самых часто используемых мной фичах: многооконность, логирование и сессии. За более подробными деталями придется обратиться к man-странице.

Установка screen
Скорее всего, screen уже есть в вашей системе. Проверить это можно командой

$ which screen

Если which не дал результатов, то установите screen при помощи пакетного менеджера вашей системы. На моих серверах, в основном, CentOS и Debian, поэтому я ставлю screen так:

# yum install screen (для CentOS)
# apt-get install screen (для Debian)

Попадается и FreeBSD, в этом случае я использую порты:

# cd /usr/ports/sysutils/screen
make install clean

Использование screen
Screen запускается из командной строки также, как и любое приложение Smile

$ screen

Вы можете получить сообщение о том, что screen запущен, а можете и не получить… Зависит от вашей системы. Если вы не получили сообщения, то вы можете подумать, что ничего не произошло. Однако это не так. Вы уже внутри терминала, запущенного в screen. Это нормальный полнофункциональный шелл, за исключением нескольких специальных команд. Screen использует клавиатурную комбинацию Ctrl+A для подачи команд терминалам внутри себя. Попробуйте нажать Ctrl+A, а затем ?
Вы увидите примерно следующее:

Screen key bindings, page 1 of 2.

Command key: ^A Literal ^A: a

break ^B b lockscreen ^X x reset Z
clear C log H screen ^C c
colon : login L select ” ‘
copy ^[ [ meta a silence _
detach ^D d monitor M split S
digraph ^V next ^@ ^N sp n suspend ^Z z
displays * number N time ^T t
fit F only Q title A
flow ^F f other ^A vbell ^G
focus ^I pow_break B version v
help ? pow_detach D width W
history { } prev ^P p ^? windows ^W w
info i readbuf < wrap ^R r
kill K redisplay ^L l writebuf >
lastmsg ^M m remove X xoff ^S s
license , removebuf = xon ^Q q
[Press Space for next page; Return to end.]

Screen воспринимает командные клавиатурные комбинации после нажатия Ctrl+A. Вы можете изменить это поведение при помощи конфиг-файла $HOME/.screenrc

Многооконность
Screen, как и большинство оконных менеджеров, поддерживает работу с несколькими окнами. Это очень удобно для выполнения параллельных задач без открытия новых ssh-сессий. Например, у меня постоянно открыто четыре или пять сессий с несколькими задачами в каждой. Раньше мне бы пришлось открыть порядка 15 терминалов, логинов, сессий.. Утомительно, не так ли? Эти неудобства полностью решает screen. Теперь я вполне могу обойтись одним терминалом.

Новое окно открывается комбинацией клавиш “Ctrl+a c”. После нажатия вы увидите новый терминал с вашим приглашением в том же окне. При этом предыдущие окна также продолжают работать. Давайте попробуем: запустите screen и в нем top

Mem: 506028K av, 500596K used, 5432K free,
0K shrd, 11752K buff
Swap: 1020116K av, 53320K used, 966796K free
393660K cached

PID USER PRI NI SIZE RSS SHARE STAT %CPU %ME
6538 root 25 0 1892 1892 596 R 49.1 0.3
6614 root 16 0 1544 1544 668 S 28.3 0.3
7198 admin 15 0 1108 1104 828 R 5.6 0.2

Теперь откройте новое окно, нажав “Ctrl+a c”

[boombick@server ] $

Вернитесь обратно, нажав Ctrl+a n

Mem: 506028K av, 500588K used, 5440K free,
0K shrd, 11960K buff
Swap: 1020116K av, 53320K used, 966796K free
392220K cached

PID USER PRI NI SIZE RSS SHARE STAT %CPU %ME
6538 root 25 0 1892 1892 596 R 48.3 0.3
6614 root 15 0 1544 1544 668 S 30.7 0.3

top остался в прежнем состоянии. Вы можете создать несколько окон и переключаться между ними используя Ctrl+a n для переключения на следующеее окно и Ctrl+a p для переключения на предыдущее. При этом каждый запущенный процесс останется в рабочем состоянии.

Отключаемся от screen
Есть два способа отключиться от screen: первый – это просто разлогиниться. Вы можете использовать клавиатурную комбинацию Ctrl+a K или просто набрать exit. Этот способ “убьет” текущее окно, если у вас их несколько или совсем остановит screen.
Второй способ заключается в отсоединении. Этот способ оставляет текущий процесс запущенным и просто отключает вас от терминала. Например, если вы через ssh-сессию запускаете какой-то очень длительный процесс, не требующий вашего внимания, то вы можете просто отключиться от screen при помощи Ctrl+a d. Это вернет вас обратно в исходную оболочку. Все процессы, запучшенные в screen, при этом остаются работающими и вы можете подключиться к ним позже.

Подключение к сессии
Вы компилируете большую программу на удаленном сервере, используя screen. И конечно же, по законам Мэрфи, соединение обрывается по независящим от вас причинам. Не стоит впадать в панику, screen все сохранил Smile Просто соединитесь с сервером еще раз и посмотрите запущеные под screen процессы при помощи

[root@server root]# screen -ls
There are screens on:
31619.ttyp2.server (Detached)
4731.ttyp2.server (Detached)
2 Sockets in /tmp/screens/S-root.

В этом примере запущено две screen-сессии. Для подключения к нужной из них используйте команду

[root@server root]#screen -r 31619.ttyp2.server

Просто используйте screen с флагом r и именем сессии для повторного подключения. Это очень удобно. Можно, например, запустить какой-то длительный процесс на работе и, вернувшись домой, продолжить контроль за его выполнением.

Логирование
Мне кажется очень важным порой сохранять полный лог своих действий. К счастью, screen легко с этим справляется. Просто активируйте логирование нажатием Ctrl+a H. Screen будет продолжать логирование на протяжении всего процесса работы. Бывает очень полезно вернуться назад и посмотреть порядок необходимых действий.

И еще немного…
Screen может вести мониторинг активности окна. Если вы качаете что-то большое, компилируете программу или просто выполняете длительный процесс, вы можете долгое время наблюдать пустой терминал без признаков активности. А процесс, тем временем, продолжает выполняться. Или, наоборот, смотреть на поток отладочной информации, ожидая окончания процесса. Для начала слежения перейдите в терминал, который вы хотите наблюдать и нажмите Ctrl+a M для слежения за активностью (сработает при появлении новой информации) или Ctrl+a _ для слежения за бездействием (сработает при прекращении поступления информации в терминал). Затем вы можете спокойно переключиться в другое окно или создать новое. При наступлении события, screen предупредит вас об этом сообщением с номером окна в заголовке терминала. Для быстрого переключения в это окно используйте Ctrl+a ” (это символ кавычки). Вы увидите список всех активных окон на данный момент. Для перехода в нужное можно использовать стрелки или просто набрать номер нужного окна. Для прекращения наблюдения перейдите в нужное окно и отмените мониторинг той же командой. Например, для прекращения наблюдения за активностью нажмите Ctrl+a M

http://boombick.org/blog/posts/22


Putty
Скачать бесплатный SSH-клиент Putty можно, перейдя по ссылке. После этого следует разархивировать клиент. После разархивации Putty полностью готов к работе. Запускается клиент через Putty.exe. Давайте же разберем основные параметры, после настройки которых, мы сможем легко и быстро конфигурировать наш VPS.

Первое, что нужно будет ввести в настройках Putty для конфигурирования вашего VPS - это IP адрес вашего сервера. Этот адрес вам должна предоставить ваша компания, которая предоставляет услугу VPS. Далее следует ввести порт, который слушает SSH-демон (SSH-сервер вашего VPS). По умолчанию используется порт 22. Однако в настройках вашего виртуального приватного сервера может использоваться другой порт, поэтому если после введения данных соединение не удается установить, следует убедиться, что вы указали именно тот порт, который сообщила вам ваша компания.
Все настройки для соединения можно сохранить, введя имя и нажав кнопку "сохранить". Для загрузки данных при последующих использованиях следует выбрать сохраненное соединение из списка и нажать кнопку загрузить.

Для соединения также важно выбрать правильную кодировку для того чтобы русские символы в SSH-клиенте отображались корректно. Чаще всего для правильного отображения кириллических символов следует выбрать кодировку UTF-8. Если при выбранной кодировке UTF-8 кириллические символы отображаются неверно, то можно попробовать выбрать кодировку KOI-8 или CP-1251.
Пожалуй, это все настройки, которые следует знать для того, чтобы иметь возможность удобно конфигурировать ваш сервер. Все остальные настройки в основном касаются улучшения удобства использования программы и подстройки ее под себя. После того, как вы произвели настройки их следует сохранить в конфигурацию в разделе Сеанс. Затем можно смело жать кнопку подключить. Патти запросит логин и пароль (которые также должен вам предоставить ваш хостер). После их введения можно приступать к конфигурированию вашего сервера путем ввода различных команд.
При частом использовании SSH-клиента для облегчения труда можно настроить автологин в разделе Соединение->Данные.

http://techresearh.ru/index.php/sozdanie-sajta/khosting-i-domeny/vps/266-putty-luchshij-besplatnyj-ssh-klient
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: маршрутизатор на ubuntu   linux-линукс I_icon_minitimeSat Aug 24, 2013 2:46 am

Если нужен раутер и только, рекомендую pfsense, загружать тут
http://pfsense.org/mirror.php?section=downloads
Основана на FreeBSD, работает из коробки, управление через web-интерфейс. Очень экономно относится к ресурсам системы. Минимальные требования: пентиум 100, 128МБ оперативы, 1 Гиг хард.
Скриншоты

Простой маршрутизатор на ubuntu 12.04

http://www.milinsky.com/2012/06/ubuntu-1204.html


Доброго всем времени суток.
Сегодня я расскажу вам как можно из старого системного блока сделать полнофункциональный маршрутизатор.
Что нам для этого понадобится:

   * Системный блок с двумя сетевыми картами (достаточно одноядерного, с 256-512мб. памяти на борту, и жестким на 10 Гб.)
   * Коммутатор (в моем случае TP-Link)
   * Установочный диск с ubuntu-server 12.04
   * Наличие подключения к сети интернет.



Начнем мы с того, что установим систему ubuntu server на компьютер предназначенный для создания маршрутизатора. Описывать досконально процесс установки я не буду т.к там нет ничего сложного. Единственное что скажу, так это то что не нужно устанавливать кучу компонентов, достаточно оставить галочку на пункте openSSH. Остальное нам не нужно. Ну по крайней мере в рамках этой статьи.

После окончания установки, нам необходимо настроить доступ в интернет. Если вы получаете все настройки по DHCP то все уже должно было настроится во время установки системы. Если же нет, то настроим все в ручную. Но для начала нам нужно определится с сетевыми интерфейсами. Дело в том что при наличии двух сетевых адаптеров система может по разному расставить порядок интерфейсов. Обычно встроенная в материнскую плату сетевая карта определяется как eth0 а та что стоит в PCI - eth1 соответственно. Но бывает что они меняются местами. Так что будьте внимательны при настройке.
Для того чтобы посмотреть интерфейсы можно воспользоваться командой

ifconfig

Теперь приступим непосредственно к настройке. Для этого нам нужны права суперпользователя. Вводим:

sudo su

Первым делом нужно настроить параметры сети. Для этого воспользуемся утилитой Nano. Вводим команду:

nano /etc/network/interfaces

и приводим конфигурацию примерно в такой вид:

auto lo
iface lo inet loopback

auto eth0 eth1
iface eth0 inet static
address 120.01.12.20                  #Ваш IP адрес (подставить свой)
netmask 255.255.255.0              #Маска сети    (подставить свой)
gateway 120.01.12.1                 #Адрес шлюза провайдера  (подставить свой)
dns-nameservers 120.01.12.1    #Предпочтительный DNS сервер (подставить свой)

iface eth1 inet static
address 192.168.0.1                   #Адрес нашей новой сети
netmask 255.255.255.0


Теперь что бы сохранить изменения нажмите Ctrl+o затем нажмите Enter. Для того чтобы выйти из редактора нажмите Ctrl+x. Теперь перезапустим сеть выполнив команду:

/etc/init.d/networking restart

Если вы все прописали правильно, то у вас должен заработать интернет.
Теперь чтобы настроить раздачу интернета в сеть, нам необходимо отредактировать еще несколько файлов. Для этого нам необходимо установить пакет dnsmasq, который является кеширующим DNS сервером. Установка:

apt-get install dnsmasq

После установки, немного отредактируем конфигурации:

nano /etc/dnsmasq.conf


Перед вами откроется файл конфигураций dnsmasq. Стоит обратить внимание что он довольно хорошо документирован, и если вы знаете английский язык, то без труда разберетесь что за что отвечает. Ну это уже по вашему желанию. А пока найдите и раскоментируйте строчку:

#dhcp-range=192.168.0.50,192.168.0.150,255.255.255.0,12h

На этом настройка dnsmasq закончена. Сохраните изменения и закройте файл.
Теперь нам необходимо создать правила по которым будет фильтроваться трафик на сетевых интерфейсах. Для этого создадим файл и отредактируем его так как показано ниже.

nano /usr/local/bin/set_firewall

Перед вами откроется пустой файл. В него нужно прописать следующие параметры:

#!/bin/sh

INET_IFACE="eth0"   #Интерфейс к которому подключен интернет
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE
echo "1" > /proc/sys/net/ipv4/ip_forward

Сохраните изменения и закройте редактор. Теперь нужно сделать это файл исполняемым. Для этого выполните:

chmod +x /usr/local/bin/set_firewall

Ну вот собственно и все, наш шлюз вполне готов к работе. Но вот есть один нюанс. После каждого перезапуска вам придется в ручную запускать файл set_firewall, и это не совсем правильно. Поэтому лучше будет если все это будет запускаться автоматически. Для этого нам придется еще немного потрудится.

nano /etc/network/if-up.d/firewall

Впишем путь для запускаемого файла:

#!/bin/sh
/usr/local/bin/set_firewall

Сохраняем изменения и выходим. После этого выполним:

chmod +x /etc/network/if-up.d/firewall

Теперь режим роутера будет запускаться автоматически при запуске сетевых интерфейсов. Чтобы все заработало перезапустите сеть, или просто перезагрузите систему сочетанием клавиш Ctrl+Alt+Del.
После запуска проверяем настройки интерфейсов набрав ifconfig. Если все в порядке, то подключите коммутатор к выходящему сетевому интерфейсу. После этого можете подключать компьютеры к коммуникатору и IP адреса будут раздаваться автоматически а вместе с ним и интернет.  Так же обратите внимание что адреса будут выдаваться в том диапазоне в которые мы указали в dnsmasq.

В принципе для простой локальной сети всего этого вполне достаточно. Но я хотел бы немного рассказать вам об очень полезном пакете squid который доступен для установки из репозитория ubuntu. И кстати говоря в ubuntu 12.04 пакет называется squid3 в то время как в ubuntu 10.04 просто squid. Для установки выполните:

apt-get install squid3

Для редактирования параметров:

nano /etc/squid3/squid.conf

По своим функциям "Сквид" очень многогранен. С помощью него можно настроить много различных параметров маршрутизации. Например запретить определенным ip выходить в интернет, заблокировать нежелательные сайты и.т.д. Дерзайте.

Спасибо за внимание. Буду рад ответить на ваши вопросы.

Share on facebook Share on twitter Share on email Share on print More Sharing Services 8
Автор: Михаил Ильинский на 21:12
Ярлыки: ubuntu, маршрутизатор, шлюз
2 комментария:

  1.
     Анонимный19 июля 2013 г., 18:29

     Как запретить определенным ip выходить в интернет?
     Как заблокировать нежелательные сайты? например vk.com
     ОтветитьУдалить
  2.
     Михаил Ильинский19 июля 2013 г., 19:36

     apt-get install squid3
     sudo nano /etc/squid3/squid.conf
     В блоке acl добавить строчки:

     acl block-site dstdomain vk.com
     http_access deny block-site

     перезапустить сеть.
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: Программный маршрутизатор m0n0wall   linux-линукс I_icon_minitimeMon Sep 02, 2013 1:26 am

http://www.thg.ru/network/20041114/monowall-02.html

http://m0n0.ch/wall/download.php?file=cdrom-1.34.iso

http://macrodmin.blogspot.com/2010/09/m0n0wall.html
Установка и настройка m0n0wall
Программный маршрутизатор m0n0wall отличается от своих аналогов относительно небольшим числом функций. С одной стороны это недостаток, с другой стороны преимущество — системные требования минимальны, а стабильность работы очень высокая. Если вам нужен хороший роутер без лишних прибамбасов, то m0n0wall — однозначно ваш выбор.

В этом обзоре мы детально расскажем о процессе установки и настройки этого программного маршрутизатора.

Минимальные системные требования у m0n0wall таковы, что я бы их обобщил до фразы «вряд ли вы у себя найдете настолько древний комп». Поэтому нет смысла забивать голову ненужными цифрами, а если вам приспичит их узнать, то сходите на официальный сайт проекта. Чтобы наш комп хорошо выполнял роль маршрутизатора, в него надо вставить одну (если уже есть встроенная) или две сетевых карты. Однако, не каждая встроенная сетевая плата может быть распознана операционкой роутера, поэтому я бы рекомендовал взять две дискретных карточки, тем более что цена самых простых образцов не превышает ста рублей. Давайте посмотрим на список основных возможностей нашего подопытного, а затем приступим к установке.
Настройка через WEB-интерфейс
Управление с консоли для установки IP-адреса локального интерфейса, сброса пароля, восстановления настроек по умолчанию, перезагрузки
Поддержка WiFi (при наличии в компе совместимой беспроводной сетевой карты), возможна работа в режиме точки доступа.
Captive portal
Поддержка VLAN’ов (стандарт 802.1q)
Поддержка IPv6
Фильтрация пакетов согласно правилам, логирование
NAT/PAT
DHCP-клиент, PPPoE, PPTP подключение к провайдеру
IPSec VPN сервер (IKE; поддержка мобильных клиентов и сертификатов)
PPTP VPN сервер (с возможностью авторизации на внешнем RADIUS-сервере)
Статические маршруты
DHCP-сервер и relay
Кэширующий DNS-форвардинг
DynDNS-клиент
SNMP-агент
QoS и ограничение скорости (шейпер)
Установка
Сначала нам понадобится iso-образ, который надо записать на болванку. Установка в привычном смысле этого слова является необязательным процессом. m0n0wall прекрасно функционирует будучи загруженным с CD, при этом все свои настройки он хранит в xml-файле на дискете или любой USB-флешке, которую вы подоткнете к ПК. Имхо — удобно.
Итак, вставляем CD-диск, дискету или USB-флешку в ПК и включаем всё это хозяйство. На данном этапе сетевухи лучше к сети пока не подключать. После непродолжительной загрузки перед нами появится вот это:

Надо пройти начальную настройку, а именно сконфигурировать хотя бы ту сетевую карту, которая "смотрит" в локальную сеть. Для этого бодренько нажимаем кнопку "1" и Enter, после чего перед вами появится список доступных сетевых карт компа. Как я уже говорил выше, их должно быть как минимум две штуки (см скриншот):

У сетевух есть свои имена (выделено желтым на картинке). На скриншоте нас мастер установки спрашивает, хотим ли мы использовать VLAN'ы. Отвечаем НЕТ нажатием кнопок "n" и Enter. Далее нам предложат определить какая сетевая карта будет LAN (для подключения к вашей сети), а какая WAN (для подключения к интернету). Для этого нажмите "a" и Enter, затем воткните кабель вашей локальной сети в любую сетевую карту и нажмите Enter еще разок. На экране должна появиться надпись Detected link-up on interface.... Если так оно и есть, значит все ok и эта сетевая карта теперь будет называться LAN! Остается определить WAN. Для этого нажимаем "a" и Enter, втыкаем кабель от приходящего интернета в оставшуюся свободную сетевуху и жмем Enter еще раз. В ответ должны получить надпись Detected link-up on interface... второй раз. После этого нам предложат определить третью сетевуху. Если в компе её нет, то просто нажмите Enter, чтобы остановить мастера, а если есть и вы хотите её указать, то надо сделать это по аналогии с первыми двумя сетевыми картами.
В заключении мы увидим главный вопрос - Do you want to proceed? (y/n). Нажимаем "y" и Enter и наш роутер отправится в перезагруз, чтобы применить все наши настройки.
После перезагрузки надо настроить IP-адрес на LAN интерфейсе и включить DHCP-сервер. Нажимаем кнопку "2" и Enter. Нас попросят ввести IP-адрес. Вводим 192.168.1.1 и жмем Enter. Теперь надо указать маску для нашей сети. Просто наберите 24 и нажмите Enter. Последний вопрос - включить ли DHCP-сервер? Отвечаем ДА нажатием "y" и Enter. Теперь надо определить диапазон раздаваемых адресов. Вводите сначала 192.168.1.100, Enter, 192.168.1.199, Enter. После завершения работы мастера нужно будет еще раз нажать Enter, о чем он попросит соответствующей надписью на экране:

Если вы дошли до этого места без проблем, то можете себя поздравить. Самая нудная часть работы проделана. Теперь можно подключить любой другой компьютер к локальной сети и настраивать m0n0wall через удобный WEB-интерфейс.

Настройка
При входе на web-интерфейс по локальному IP (по умолчанию он 192.168.1.1), система спросит логин и пароль (значения по умолчанию admin и mono соответственно). После входа в браузере отобразится страница состояния системы.

В левой части страницы можно обнаружить список разделов, кликая по которым в правой части страницы можно изменять соответствующие настройки.
После первого запуска система уже имеет ряд настроек. Вот некоторые из них:
Внешний интерфейс (WAN) получает IP адрес и сопутствующие параметры автоматически по DHCP.
Весь трафик с локальной сети приходящий на внутренний интерфейс (LAN) пропускается куда угодно.
Включен NAT, т.е. трафик из локальной сети идущий во вне транслируется от имени IP-адреса WAN.
Любые запросы из вне на WAN-интерфейс блокируются.
На LAN интерфейсе настроен DHCP-сервер, т.е. для компов локальной сети m0n0wall раздает IP-адреса.
Администрирование разрешено только из локальной сети
Часовой пояс настроен на ETC/UTC.
Подключаем интернет

Чтобы наш маршрутизатор смог раздавать интернет для компьютеров локальной сети, необходимо будет поменять настройки на интерфейсе WAN. Для этого нужно зайти в соответствующий раздел в левой части страницы.

Нам на выбор предлагают 4 типа подключения: Static, DHCP, PPPoE, PPTP. Изобретать велосипед тут не нужно, лучше сделать всё в соответствии с инструкцией по подключению от провайдера. По завершению всех манипуляций не забываем нажать кнопку Save внизу страницы.
Если настройки WAN выставлены корректно, то интернет станет доступен со всех компов локальной сети. В принципе можно больше ничего не настраивать, но в этом случае применение программного маршрутизатора не оправдывает себя. Поэтому, давайте пробежимся по другим разделам web-интерфейса.


General Setup


Здесь можно:
- поменять имя системы (параметр hostname)
- добавить список DNS-серверов (сюда надо вписать DNS-сервера вашего провайдера)
- изменить имя пользователя и пароль, который используется для доступа к настройкам.
- изменить часовой пояс

Interfaces (assign)

Если у вас больше двух сетевых плат, то помимо LAN и WAN будут доступны интерфейсы OPTx, где x - просто порядковый номер. Назначаются они автоматически, но мы можем это изменить, кликнув по надписи assign раздела Interfaces.

В сложных сетях трафик может передаваться в отдельных VLANах. Прописать их можно в соответствующей закладке.
Итак, в разделе Interfaces у нас отображается каждый присутствующий на машине интерфейс. Кликая по названию интерфейса мы попадем в его настройки. Для каждого интерфейса за исключением WAN можно выставить только основной и дополнительный IP-адрес:


DHCP-server

Чтобы компьютеры локальной сети получали IP-адреса автоматически от m0n0wall, используется встроенный механизм, настройки которого можно найти в разделе DHCP-server. Здесь определяются диапазоны раздаваемых адресов, можно настроить время аренды адреса, настраивается привязка к интерфейсам маршрутизатора:

Если вам нужно, чтобы конкретному компьютеру всегда выдавался один и тот же IP-адрес, можно сделать привязку на основе MAC-адреса. Для этого переместитесь в самый низ страницы, там расположена специальная табличка для резервирования IP-адресов.

Firewall

Один из самых интересных разделов - Rules. Здесь мы можем создавать правила для фильтрации трафика. В правой части экрана отображается таблица с правилами, а над таблицей - закладки, количество которых равно количеству интерфейсов. Соответственно, весь входящий трафик на интерфейсах обрабатывается по правилам этих таблиц. Если мы посмотрим на правила по умолчанию, то для интерфейса WAN будет запрещен весь трафик из вне, в на интерфейсе LAN наоборот - весь трафик из локальной сети наружу (в интернет) разрешается. Сейчас мы добавим несколько правил на интерфейс LAN.
Имейте ввиду: правила работают "до первого совпадения!" Пришел на интерфейс пакет, m0n0wall смотрит таблицу правил для этого интерфейса и сравнивает параметры пакета с выставленными критериями. Правила перебираются начиная с самого верхнего. Как только пакет по параметрам удовлетворяет какому-либо правилу, то над этим пакетом выполняется действие, которое описано в этом правиле (pass, reject, block), перебор прекращается, а m0n0wall переходит к обработке следующего пакета. Например, если первым правилом у нас будет стоят "блокировать всё", а следующие по списку правила будут разрешать нужные типы данных, то у нас все равно будет все блокироваться, т.к. параметры любого пакета будут удовлетворять критериям первого правила.



Итак, наши правила:
1. Разрешаем доступ из локальной сети до m0n0wall
2. Разрешаем доступ на сайты в интернете
3. Разрешаем прохождение протокола ICMP (пинги пр)
4. Запрещаем доступ из локальной сети куда угодно.

При таком наборе правил все компьютеры локальной сети будут иметь доступ в интернет на сайты, но при этом не будет работать, например, ICQ. Набор правил ограничивается только вашей фантазией. Что-то можно разрешать для всех компьютеров, а что-то только для избранных. Самое главное здесь не перестараться и случайно не заблокировать себя. Тогда будет проблематично вернуть настройки правил обратно.

Traffic shaper

Еще одна интересная функция m0n0wall - ограничение скорости (шейпер), которое настраивается посредством специальных правил. Скорость можно ограничить на всю сеть, для выбранного компьютера, для отдельного протокола и т.д. Короче, настраивается эта функция достаточно гибко. Давайте взглянем на основной экран traffic shaper'а.

Для включения этой функции ставим галку "Enable traffic shaper". Работает это так:
Представим, что канал передачи данных это труба, а данные - вода. Чтобы уменьшить количество проходящей воды нужно всего-лишь уменьшить диаметр трубы. В закладке Pipes как раз создаются "трубы" для прохождения трафика. Каждой "трубе" мы можем выставить ограничение по ширине канала (аналогия с диаметром). Я сделал всего одну трубу с шириной канала 512 Кбит/c. Большее количество "труб" имеет смысл делать тогда, когда у нас есть несколько каналов подключения к интернету. Пропускную способность трубы лучше устанавливать чуть меньшей чем ширина интернет-канала. На следующем этапе мы заходим в закладку Queues (очереди). Они нужны для того, что бы на входе трубы разделять трафик на очень важный и менее важный, т.е. какой тип трафика должен первым попасть в трубу, а какой подождет... При создании каждой очереди указывается её вес (значение приоритетности) от 1 до 100. Чем больше вес, тем важнее очередь.
Обратите внимание: сумма весов всех созданных очередей не должна быть больше 100!
Я сделал две очереди: одну с весом 90, другую с весом 10 для нашей единственной "трубы". Т.е. одна очередь для очень важного трафика, который в 90% случаев будет пропускаться первым, и менее важный трафик, который будет пропускаться в 10% случаев. Еще хочу обратить ваше внимание на то, что эти веса справедливы в тот момент, когда "труба" полностью загружена. Иными словами, если важный трафик в определенный момент времени отсутствует, то менее важный трафик вполне может занимать все 100% пропускной способности.

Теперь нужно сказать еще об одном важном моменте: ограничение скорости работает с исходящим трафиком, т.е. в нашем случае всё что пришло из интернета (входящий трафик на WAN) распределяется по очередям и выдается на выход интерфейса LAN (исходящий трафик).
Осталось раскидать трафик по очередям. Делается это в закладке Rules. Я создал два правила:
1. трафик ICMP (пинги и пр) помещается в первую очередь с весом 90
2. трафик с интернет-сайтов помещается во вторую очередь с весом 10

Таким образом, если кто-то будет сильно качать инфу с сайта, то задержек в работе протокола ICMP не будет.

Удаленный доступ

Иногда нужно организовать удаленный доступ к локальной сети для компьютеров, которые находятся где-нибудь далеко. Для этого в m0n0wall можно запустить PPTP VPN или IPSec VPN сервер. Для начинающих я рекомендую остановиться на варианте PPTP. Как это настраивается мы подробно рассмотрим в другом обзоре.
Captive portal

Замечательнейшая вещь. Для тех кто не в теме поясню: captive portal - это специальный инструмент, с помощью которого можно контролировать использование интернета третьими лицами, например, гостями в вашей организации, которые иногда просят выпустить их во всемирную паутину. Второй вариант применения - доступа в интернет по времени, например в интернет-кафе или гостинице.
Как это работает: человек подключает свой компьютер к вашей сети, затем в своем браузере набирает адрес какого-нибудь интернет-сайта куда ему нужно зайти, а вместо этого у него открывается специальная страница, где нужно ввести либо логин и пароль либо специальный код доступа (ваучер). Логин с паролем или ваучер действительны определенное время, по истечении которого доступ автоматически закрывается. Это очень удобно, например, если к вам пришел человек и просит дать ему доступ в интернет на час - даете ему бумажку с кодом ваучера и всё. Ваучеры можно сгенерировать заранее в нужном количестве и на нужное время, напечатать бумажки с кодами и отдать, например, секретарю, пусть раздает кому нужно.
Давайте посмотрим как это настраивается. Зайдем в раздел Captive Portal WEB-интерфейса:

Перечислю наиболее интересные и нужные опции для работы:

Галка Enable captive portal отвечает за включение и выключение функции.
Interface - на каком сетевом адаптере будет это работать. По умолчанию LAN.
Maximum concurrent connections - максимальное число одновременных подключений для одного пользователя и всех сразу. Значения по умолчанию 4 и 16 соответственно
Idle timeout - время, после которого подключенный клиент считается неактивным
Hard timeout - время, после которого неактивный клиент принудительно будет отключен
Галка Enable logout popup window - вывести в отдельное окно кнопку Logout, что позволит клиенту мгновенно завершить свое подключения не дожидаясь когда система отработает в автоматическом режиме по таймеру Hard timeout
Disable concurrent logins - от имени одного пользователя или ваучера одновременно можно работать только с одного компа
Enable per-user bandwidth restriction - ограничение максимальной входящей и исходящей скорости для каждого пользователя. Будет работать, если Traffic shaper активирован.
Authentication - доступно три опции: доступ без учетных данных, доступ по логину и паролю или по ваучеру, доступ с проверкой на внешнем RADIUS-сервере. Я выбрал второй вариант.
Portal page contents - здесь необходимо добавить страницу, куда гость будет вводить логин с паролем или код ваучера. Я уже подготовил шаблончик, вам остается его скачать и подцепить.
Если вы всё выставите так как описано выше и нажмете кнопку Save, а затем попытаетесь с любого компа своей локальной сети выйти в интернет, то перед вами появится вот такая форма:

Теперь нам необходимо либо создать пользователей либо наштамповать ваучеров. Мы сделаем и то и то. Начнем с пользователей. Для этого перемещаемся на закладку Users и там нажимаем кнопку "+":

Затем можно ввести логин, пароль два раза, полное имя (русские буквы не поддерживаются) при необходимости и дату до которой этой пользователь будет работать:

Нажимаем кнопку Save и всё - можно пользоваться интернетом без ограничений от имени этого пользователя.
Теперь посмотрим как создавать ваучеры. Переходим на закладку Vouchers. Ставим галку Enable Vouchers, перемещаемся в конец страницы и жмем Save. После этого у нас появится кнопка "+" в таблице:

В этой таблице создаются наборы ваучеров. Давайте нажмем на кнопку "+" и посмотрим что к чему:

Roll# - порядковый номер набора. Может быть от 0 до 65535.
Minutes per Ticket - сколько минут действует каждый ваучер
Count - сколько ваучеров будет в наборе.
Выставляем нужные цифры и жмем кнопку Save. Наш набор появится в таблице, а рядом с ним кнопка в виде листочка:

Жмем на неё, после чего откроется файл, который будет содержать коды всех пяти созданных нами ваучеров:

Каждый код можно распечатать на отдельную бумажку и раздавать гостям по необходимости.
Как вы наверное уже догадались, наборов можно создать несколько, т.е. одни ваучеры будут, например, сроком на 1 час, другие ваучеры на 4 часа и т.д. - все зависит от ваших потребностей и фантазии.
Например, вы знаете, что в каком-то наборе все ваучеры использованы. Чтобы обновить набор, достаточно зайти в него нажав кнопку с изображением "е" и затем просто нажать Save.


Если необходимо какой-либо комп выпускать в интернет без проверки в captive portal, то MAC-адрес этого ПК надо добавить на странице Pass-through MAC.
Если вы хотите сделать список "белых" ресурсов куда будет разрешен доступ без проверки в captive portal, то этот список адресов можно сформировать в закладке Allowed IP addresses:

При добавлении IP-адресов в белый список обратите внимание на параметр Direction. Если вы выбираете значение From и указываете IP-адрес компьютера локальной сети, то ПК с этим IP-адресом будет беспрепятственно выходить в интернет на любые сайты. Этим правилом лучше не пользоваться. Если в поле Direction вы указываете значение To, и вводите IP-адрес какого-либо внешнего ресурса, то все компьютеры вашей локальной сети смогут попадать на этот ресурс без проверки в captive portal.


Проверить статус любого ваучера можно в разделе Status\Captive portal, закладка Test Vouchers:

Вставляем код ваучера в текстовое поле и нажимаем кнопку Submit.


Остальное

В разделе Traffic graph можно посмотреть графики нагрузки на сетевые интерфейсы.
Раздел Diagnostics содержит несколько отладочных инструментов, которые могут пригодиться для выявления ошибок в правилах firewall'а или шейпера. Здесь же можно протестировать валидность любого ваучера для Captive portal.
Все настройки связанные с WiFi недоступны через WEB-интерфейс, что, однако, не очень удобно. Будем надеяться, что в следующих версиях этот функционал появится.

Заключение

m0n0wall не обладает такими функциями, как резервирование интернет-канала при наличии нескольких подключений к разным провайдерам. Нет функции прокси-сервера, проверки трафика на вирусы, нет встроенного RADIUS-сервера, например, для организации защищенной Wi-Fi сети. Однако, для начинающих m0n0wall подходит идеально, и если вы сможете в нем разобраться, то пересесть на более продвинутое решение в будущем не составит труда. Если же вам нужен дополнительный функционал "из коробки", то я рекомендую посмотреть в сторону zeroshell и pfSens
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: Zentyal   linux-линукс I_icon_minitimeMon Sep 02, 2013 3:56 am

http://macrodmin.blogspot.com/2012/09/zentyal.html
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: man ifconfig (ipconfig)   linux-линукс I_icon_minitimeMon Sep 02, 2013 6:14 pm

man ifconfig -a
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: IPCop Firewall   linux-линукс I_icon_minitimeSat Sep 14, 2013 10:22 pm

http://www.ipcop.org/2.0.0/en/install/html/
http://www.ipcop.org/2.0.0/en/install/html/preparation-network-interfaces.html

и ещё другие :

http://www.tux.in.ua/articles/1983


Linuxoid — все что знаю о Туксе

OpenSource forever
Поиск
Saturday September 14, 2013

Главная
Купить журнал Системный Администратор
Twitter
О сайте
Карта сайта

RSS cообщений | Комменты
на Почту | Twitter

Рубрики

Asterisk (7)
BSD (17)
Linux (175)
Calculate Linux (34)
Mandriva (5)
Ubuntu (29)
дистрибутивы-роутеры (4)
OpenSolaris (2)
Администрирование (135)
e-mail (6)
ECM (1)
ERP/CRM (1)
Groupware (3)
IDS (3)
Squid (13)
XenServer (1)
Автоматизация (3)
Веб-сервер (1)
Мониторинг (7)
Подсчет трафика (2)
Архив (9)
Без темы (1)
Безопасность (6)
Видеопособия (43)
Дистрибутивы (47)
Интернет (Cool
Каталог программ Linux (59)
Видео (1)
Настройки (23)
Новости (253)
Разное (17)

Случайная статья

Система централизованного управления Linux Symbolic

Сервер дистанционного обучения ATutor

Установка Kerberos в Ubuntu

Установка Mandriva

Установка AstBill

Шифруем почту при помощи Djigzo

Пингвиний командир — Midnight Commander

ispCP: решение для управления виртуальными сервисами

Партнёры

3g модем Киев

Купить в интернет-магазине Pro3G.com.ua - роутеры, 3g модем Киев - лучшые модемы в Украине

pro3g.com.ua

Locations of visitors to this page



Магазин линолеума Строймаркет существует уже давно.
Доставка грузов
Енисейское речное пароходство. Форма для онлайн заказа.
rateksib.ru
Поликарбонат
Каталог продукции. База строящихся объектов недвижимости.
plast-trade.ru

Обзор популярных Linux дистрибутивов-роутеров
17 Май
2010

Статья для журнала Хакер

Среди великого разнообразия Linux систем особо популярны специализированные дистрибутивы-роутеры. Такие решения, как правило, имеют небольшой размер, просты и понятны в установке и настройке, а имеющиеся функции позволяют подключить к Интернет домашнюю/корпоративную сеть, защитив ее от сетевых атак и вирусов. Дополнительно многие из них имеют функции контроля трафика, блокировки протоколов, антиспам фильтр, шейпер и много другое. Поэтому выбрать «своего защитника» достаточно не просто. Эта статья поможет тебе быстрее сориентироваться.

Untangle Gateway 7.0.1

ОС: Untangle Gateway 7.0.1
Сайт проекта: www.untangle.com
Дата выхода: 20 октября 2009 года
Лицензия: GPL
Аппаратные платформы: x86_32
Системные требования: CPU 800 МГц, 512 Mб RAM, 20 Гб диск, 2+ NIC

Дистрибутив Untangle, выпускаемый одноименной компанией, способен заменить коммерческие решения вроде ISA Server (Forefront TMG), обеспечивая безопасный доступ в Интернет. Рассчитан Untangle на небольшие и средние организации, имеющие 50-300 и более компьютеров (системные требования приведены для 50). Основой Untangle послужил Debian, все настройки производятся при помощи понятного, хотя и нелокализованного интерфейса. Для управления достаточно понимать суть, глубоких знаний Unix систем в обычной ситуации не потребуется. В отличие от других решений, использующих веб-технологии, интерфейс Untangle написан на Java, поэтому все изменения в консоли управления, статистика работы и так далее выводятся в реальном времени, что очень удобно. Хотя за использование Java пришлось заплатить повышенными системными требованиями.
Untangle выполнен в виде конструктора. После установки базовой системы в нем отсутствуют модули защиты, администратор самостоятельно выбирает то, что действительно необходимо, ориентируясь по задачам и имеющемуся оборудованию. В Untangle можно добавить 94 пакета (19 приложений), которые обеспечат: маршрутизацию, антивирусную/антифишинг/spyware защиту, обнаружение атак, анализ протоколов (7 уровень), контентную фильтрацию веб-трафика, VPN-подключения и многие другие функции. В их основе лежат популярные OpenSource приложения — Snort, ClamAV, SpamAssassin, Squid и т.д. От DoS’а и некоторых низкоуровневых сетевых атак защищает модуль собственной разработки «Attack Blocker», который предлагается бесплатно. Антиспам фильтр распознает спам в изображениях, для чего он подключается к OCR. Модуль анализа протоколов при необходимости способен ограничить работу любых протоколов прикладного уровня (P2P, IM и т.п., всего ~100 протоколов), даже если они используют нестандартные порты.
Интерфейс Untangle напиcан на Java, отсюда и приличные системные требования
По подписке распространяются некоторые проприетарные разработки — антивирус Касперского, eSoft Web Filter, модуль для работы с Active Directory, резервирование настроек и т.д. Для удобства имеются и готовые «сборки» модулей, предназначенные для различных сетей — Educations, Small Business, Professional, Government (в разных вариантах поставки, распространяются также по подписке). Бесплатный модуль Reports позволяет админу получать отчеты по всем возможным ситуациям — сетевой активности, протоколам, обнаруженному спаму и вирусам, активности пользователей. Результат можно сохранить в файлы форматов PDF, HTML, XLS, CSV и XML и отправить по e-mail.
Установка дистрибутива достаточно проста и занимает минимум времени: традиционно следуем по подсказкам мастера (во время установки можно выбрать русский язык), отвечая на вопросы. По ходу будут проверены системные требования, во всех позициях должно стоять ОК. Далее форматируем жесткий диск, процесс автоматизирован, для чего достаточно нажать кнопку «Продолжить«.
После перезагрузки активируется мастер, задача которого — помочь в настройке шлюза. В списке предложенных языков понятен только англицкий, русского здесь уже нет. Далее последовательно набираем пароль для учетной записи admin, выбираем часовой пояс, вводим регистрационную информацию (обязательны e-mail и количество компов). После этого система распознает сетевые карты и назначает их — External/Internal (при наличии третьего сетевого интерфейса можно без особых проблем организовать демилитаризованную зону). Используя мышку, назначение можно поправить, только вот определить, где какая из карт при имеющейся информации невозможно. Указываем тип интернет-подключения (DHCP, PPPoE, Static), для проверки нажимаем «Testing Connectivity«. На шаге «Internal Network» потребуется выбрать один из двух вариантов применения Untangle: Transparent Bridge или Router. При выборе второго варианта нужно указать IP-адрес интерфейса внутренней сети и опционально активировать встроенный DHCP сервер. И последний этап — отправка тестового сообщения по e-mail, по умолчанию используется внутренний SMTP, но можно указать и любой внешний. По окончании загружается консоль управления. Слева две вкладки. В Apps выбираем и устанавливаем пакеты, в Config — производим настройки. Все разбито по пунктам, поэтому найти нужные установки и разобраться весьма просто. Например, для настройки Firewall переходим в одноименную вкладку. Система сразу же предложит скачать требуемый пакет. Нажимаем «Free Download», по окончании загрузки в центре окна появится ярлык для настройки компонента.
Аналогичным образом ставим все необходимое — Attack Blocker, Protocol Control, OpenVPN, Reports и т.д. Для настройки модуля выбираем его и щелкаем по кнопке Setting. Например, в Firewall уже имеются 3 подготовленных правила (блокировка входящих соединений на 21 порт, блокирующий и разрешающий рулесеты для входящего трафика с сети 1.2.3.0). Их можно взять за основу, отредактировав или создав свое правило по аналогии. Правило создается очень просто, нажимаем Add и заполняем соответствующие поля. Здесь же в подвкладке «Event Log» можно просмотреть связанные события.
Если закрыть окно веб-клиента, перед нами появится рабочий стол. В панели несколько ярлыков, назначение которых носит больше вспомогательный характер — запуск и останов скринсейвера, восстановление, изменение разрешения и т.п.

Endian Firewall Community 2.3

ОС: Endian Firewall Community 2.3
Сайт проекта: www.endian.com/en/community/overview/
Дата выхода: 27 октября 2009 года
Лицензия: GPL
Аппаратные платформы: x86_32
Системные требования: CPU 166 МГц, 64 Mб RAM, 2 Гб


Основой Endian Firewall (EFW) изначально служил IPCop Firewall, в котором разработчики решили усилить функции безопасности и юзабилити интерфейса. Сегодня от родства уже мало чего осталось, а EFW строится на базе CentOS и включает полный набор средств защиты от внешних угроз, что позволяет относить его к UTM системам (Unified Threat Management). Это stateful пакетный фильтр (netfilter), IDS/IPS (Snort), фильтр контента, антивирусная проверка HTTP/FTP/POP3/SMTP трафика, защита от спама, антиспуфинг и антифишинг модули. Политики фильтрации и маршрутизации позволяют указать практически всю актуальную информацию — протокол, порт, сетевой интерфейс, IP- и МАС-адреса. Предусмотрена возможность настройки ACL к сайтам через HTTP Proxy (прозрачный или непрозрачный) с привязкой к пользователю, группе, по адресу, useragent, времени. Контентный фильтр содержит готовые настройки для более чем 20 категорий и подкатегорий.
Подключение к Интернет реализовано посредством Ethernet, PPPoE, ADSL (USB, PCI), ISDN, модема, в том числе и 3G. Внешнему интерфейсу можно назначить несколько IP-адресов (IP-алиасинг). Кроме локальной (NCSA) аутентификации пользователей, предусмотрена поддержка Active Directory, LDAP и RADIUS. Добавим к этому списку создание и управление VLAN, полноценное управление QoS, поддержку SNMP. В составе EFW находим два приложения для организации защищенного VPN соединения — OpenVPN и Openswan/Pluto (реализация IPsec для Linux).
Ведется статистика по соединениям, трафику, работе пользователей. При наступлении определенных событий на e-mail админа отправляется сообщение.
Настройки правил пакетного фильтра в Endian Firewall
Зашифрованный архив с настройками бэкапится на USB флэшку или засылается на e-mail, так что при необходимости восстановить работу шлюза можно буквально за пару щелчков мышки.
Управление системой предусмотрено из командной строки или через локализованный веб-интерфейс.
Установка производится при помощи мастера с псевдографическим интерфейсом и достаточно проста для неискушенного пользователя. Загружаемся и подтверждаем форматирование диска, после чего начнется копирование системы, по запросу указываем IP-адрес GREEN (внутреннего) интерфейса. Вот и вся установка. После перезагрузки в консоль будут выведены данные для регистрации через веб (http://ip-адрес/ или https://ip-адрес:10443). Предлагаемое консольное меню позволяет выйти в shell, установить пароль учетных записей root (для SSH) и admin (веб). Набрав в браузере предоставленный адрес и пройдя несколько шагов, завершаем установку — выбираем язык (есть русский), часовой пояс, соглашаемся с условиями лицензии GNU GPL. Далее мастер предлагает импортировать настройки из бэкапа, говорим «Нет» и указываем пароли для root и admin.
Теперь настал черед «Мастера настройки сети«, упрощающего процесс подключения к сети. С ним необходимо пройти 8 шагов, например, выбрать тип подключения RED (внешнего) интерфейса и отметить, есть ли в наличии WiFi (BLUE) и DMZ (ORANGE). При необходимости изменяем настройки GREEN, присутствует возможность «переназначить» карту и указать алиасы, задать имя хоста. Аналогично повторяем эту операцию для других интерфейсов, вводим адреса основного и резервного DNS серверов, e-mail админа. Все. После регистрации с учетными данными admin попадаем на главную страницу консоли управления, где выводятся обновляемые в реальном времени графики по трафику, данные по состоянию служб и загрузке системы. Настроек достаточно много, но все они удачно распределены по группам, названия которых говорят сами за себя — Система, Статус, Компьютерная сеть, Службы, Межсетевой экран, Прокси, VPN и События. Поэтому справиться с дальнейшими настройками EFW достаточно просто.

IPCop Firewall 1.9.8

ОС: IPCop Firewall 1.9.8
Сайт проекта: www.ipcop.org
Дата выхода: 29 октября 2009 года
Лицензия: GPL
Аппаратные платформы: x86_32
Системные требования: Intel Pentium II 233 МГц, 64 Mб RAM, 2 Гб


Версия IPCop 0.1.1 (2002 год) базировалась на SmoothWall 0.9.9, затем проект полностью перешел на LFS и сегодня о родстве уже мало, что говорит. Дистрибутив ориентирован на рынок SOHO (Small Office, Home Office), поэтому основная задача разработчиков — сделать интерфейс удобным и простым. В поставке имеется все необходимое для организации защищенного шлюза — фильтр пакетов, IDS/IPS, веб и DNS прокси, DHCP сервер/клиент, Openswan, OpenVPN, ограничение трафика, NTP сервер. Реализован контроль соединений через веб-прокси по IP-адресам и имени системы.
Все, чего не хватает в базовой поставке, доступно в аддонах (sf.net/apps/trac/ipcop/wiki/Addons), которые разрабатываются и поддерживаются, как правило, сторонними программистами. Здесь уже находим фильтр URL, продвинутые настройки firewall, проверку веб и SMTP трафика на вирусы и многое другое. Как и в EFW, интерфейсы имеют цвета — GREEN, RED, ORANGE (DMZ) и т.д. Внешний интерфейс поддерживает подключение по Ethernet (статический, DHCP), PPTP, PPPoE, ISDN, а также посредством модемного соединения. Некоторые операции (подключение, отключение, обновление и т.п.) можно выполнять по расписанию.
До недавнего времени стабильной версией считалась 1.4.20 (с обновлением до 1.4.21), сегодня активно разрабатывается версия IPCop v2, с релизом 1.9.8 мы и познакомимся.
Для загрузки доступны не только традиционные ISO (размер 50 Мб), но и образы для сетевой загрузки, установки на USB флэшку/хард и некоторые другие.
Процесс установки производится в псевдографической консоли и весьма тривиален. По окончании набираем в браузере адрес https://айпишник_шлюза:8443/. Для локализации интерфейса следует перейти в System — GUI Setting и выбрать в списке русский язык.
Консоль управления достаточно проста. Вверху 7 вкладок (Система, Состояние, Сеть, Сервисы, Файервол, ВЧС, Логи), при наведении мышки на любой появляются подпункты. Например, чтобы настроить OpenVPN, переходим в нужную вкладку, где установив флажок «OpenVPN on RED«, активируем сервер.
Настройки OpenVPN в IPCop Firewall сводятся практически к его активации
Теперь указываем дополнительные параметры (IP-адрес внешней и внутренней сети, протокол, алгоритм шифрования, сжатие передаваемых данных с помощью библиотеки LZO и т.п.) Переход по «Advanced Server Options» позволит более тонко настроить работу OpenVPN сервера. Также просто в «Файервол — Firewall Rules» настраиваются правила пакетного фильтра. Выбираем тип правила (Outgouing Traffic, Перенаправление портов, IPCop Access, External IPCop Access) и заполняем предложенные поля.

SmoothWall Express 3.0 SP1 «Polar»

ОС: SmoothWall Express 3.0 SP1
Сайт проекта: smoothwall.org
Дата выхода: 8 января 2009 года
Лицензия: GPL
Аппаратные платформы: x86_32, x86_64
Системные требования: Intel Pentium 166 МГц, 32 Mб RAM, 2Гб HDD


Проект, возникший в середине 2000 года, ставил перед собой цель превратить устаревший компьютер в полноценный шлюз с функциями защиты, с настройками которого мог бы справиться обычный пользователь. Начинание имело успех. За первые месяцы с SourceForge было скачано несколько десятков тысяч копий. Хотя удобным веб-интерфейсом, IDS/IPS и некоторыми другими полезными функциями SmoothWall обзавелся чуть позже (с версии 0.9.9). А так в составе SmoothWall имеется все необходимое — firewall, форвардинг портов, поддержка VPN, Web/DNS/SIP/POP3 прокси, IM прокси (MSN/AIM/ICQ/Yahoo) с готовыми фильтрами и журналированием трафика (на базе IMSpector), DHCP сервер, NTP, поддержка QoS. Возможна установка доступа выхода в Интернет для определенных адресов в зависимости от времени суток. При необходимости трафик проверяется при помощи антивируса Clamav.
Как и в двух предыдущих дистрибутивах, поддерживается до 4 сетевых подключений: WAN, LAN, DMZ, WiFi. «Красный» интерфейс можно закрепить за: Ethernet (static, DHCP), PPPoE, ISDN, ADSL или модемным соединением.
Сам релиз 3.0 вышел в конце 2007 года, сегодня доступна свежая версия с SP1. Кроме ISO (x86, x86_64), на отдельной странице доступен образ VMWare.
Установка достаточно проста, несколько раз нажимаем ОК и все, процедура завершена. Далее идут первичные настройки — раскладка, hostname и выбор политики исходящего трафика:

- Open — весь исходящий трафик разрешен;
- Half-Open — разрешено подключение только по основным портам, потенциально опасные соединения блокированы;
- Closed - все исходящие соединения блокированы.

Затем настраиваем тип сети. Предлагается несколько комбинаций интерфейсов и типов соединений (GREEN + RED, GREEN + RED + ORANGE и т.п.) После чего распределяем сетевые устройства по назначению, указываем адреса интерфейсам (где нужно) и адреса шлюза и DNS сервера. Указываем пароль для пользователей root и admin. После перезагрузки для дальнейших установок вызываем браузер и набираем http://ip-адрес:81/ или https://ip-адрес:441.
Обновляемые в реальном времени графики загрузки каналов в SmoothWall
Веб-интерфейс не локализован, но достаточно прост. Выбираем одну из основных вкладок (Control, About, Services, Networking, VPN, Logs, Tools, Maintenance) и получаем доступ к настройкам. По умолчанию Snort не активирован, необходимо перейти в Services — IDS, установить флажок «Snort» и ввести «Oink code«. Настройки правил брандмауэра производятся в Networking, выбираем нужное направление (например, outgoing) и заполняем предложенные поля. Использование AJAX позволяет админу просматривать графики загрузки каналов в реальном времени (вкладка About). Доступна статистика трафика по любому IP-адресу, за любой период времени. Обновление дистрибутива производится нажатием одной кнопки в Maintenance — Updates.

Vyatta CE 5

ОС: Vyatta Community Edition 5.0.2
Сайт проекта: www.vyatta.org
Дата выхода: 9 марта 2009 года
Лицензия: GPL
Аппаратные платформы: x86_32
Системные требования: Intel Pentium III 450 МГц, 128 Мб ОЗУ и 2 Гб, 2+ NIC

Разработчики дистрибутива Vyatta решили составить конкуренцию не кому-нибудь, а самой Cisco Systems. Взяв за основу Debian, они интегрировали его со свободно распространяемой платформой маршрутизации XORP (eXtensible Open Router Platform, xorp.org), разработкой которой занимается группа в ICSI (International Computer Science Institute) Беркли при финансировании такими гигантами, как Intel и Microsoft. Установив Vyatta на x86 компьютер, получаем маршрутизатор с функциями IDS/IPS (на базе Snort), кэширующий прокси и фильтр URL (Squid + SquidGuard), сетевые политики (Network Access Policies), OpenVPN, DNS Forwarding, Ethernet Bonding и Bridget Ethernet over ADSL (RFC 2684). Поддерживаются мультипортовые карты (T1/E1, T3 и др.) и беспроводные 3G модемы.
Первые версии Vyatta настраивались исключительно посредством командной строки (как маршрутизаторы Cisco). Затем с версии 4 стал доступен веб-интерфейс (для этих целей в состав включен lighttpd). Особо подчеркивается поддержка популярных сегодня виртуальных машин — VMware, Xen, Hyper-V и некоторых других гипервизоров. Дистрибутив может работать с LiveCD с сохранением настроек на флэшку или другой носитель (файл config.boot). Возможна установка на хард, USB-брелок или карту Compact Flash. При наличии двух дисков установщик позволяет их автоматически связать в RAID 1.
Проект предлагает коммерческую поддержку и продает роутеры с предустановленным ПО. Для свободной загрузки и использования доступна версия Vyatta Community Edition (ISO, образы Citrix XenServer и VMWare).
Процесс установки достаточно прост, хотя и производится при помощи командной строки. Регистрируемся как root с паролем vyatta и запускаем инсталлятор:

# install-system

Далее подтверждаем установку и приступаем к созданию разделов. По умолчанию стоит Auto. Введя «Yes», подтверждаем уничтожение данных на диске, указываем размер корневого раздела (по умолчанию весь диск) и ждем, пока скопируются данные. Затем устанавливаем пароли пользователей root и vyatta, водружаем GRUB, после чего перезагружаемся и переходим в режим конфигурирования:

# configure

Настраиваем сетевой интерфейс:

# set interfaces ethernet eth0 address 192.168.1.1/24
# set interfaces ethernet eth0 description LAN

Включаем веб-интерфейс:

# set service https

Аналогично включаются и остальные сервисы — nat, dns, dhcp-relay, dhcp-server, webproxy, ssh. В консоли доступно автодополнение: нажимая , получаем список возможных значений. Подтверждаем все установки.

# commit

Смотрим, что получилось:

# show interfaces

Все настройки можно вывести, набрав show-all. Выходим из режима редактирования по команде exit. Теперь вызываем браузер и настраиваем параметры при помощи веб-интерфейса. Выбираем нужную категорию и нажимаем кнопку Create, после чего заполняем предложенные поля. Кнопка Show в самом верху покажет конфигурационный файл, в котором знаком «+» будут подсвечены добавленные, но еще неактивированные параметры. Чтобы привести их в действие, нажимаем кнопку Commit (отмена — Discard).
К особенностям веб-интерфейса Vyatta CE 5 придется привыкнуть
На мой взгляд, проще ввести в командной строке:

# set firewall name allow rule 10 action accept
# set firewall name allow rule 10 source address 192.168.0.0/24
# set interfaces ethernet eth0 firewall in name allow
# commit

Чем настраивать аналогичное разрешающее правило при помощи предлагаемого веб-интерфейса. Нужно только немного привыкнуть к новому синтаксису.

Заключение

Победителя каждый выберет себе сам, исходя из конкретных задач. Мне лично нравится Vyatta за гибкость и Cisco-подобные команды, Endian Firewall и Untangle — за оснащенность. Тем, кому нужны простота в настройках, присмотритесь к SmoothWall и IPCop.
Яндекс.ДиректСкачайте готовый Linux Сервер Готовый Linux Сервер – VPN, NAT, Firewall, NAT, почта и многое другое! ideco-software.ru 18+Английский за полгода! Секретный метод обучения сотрудников разведки. Изучайте прямо из дома! spyenglish.ru 3 главных секрета везения: Как жить легко и радостно, играючи исполнять свои желания! Обучающий курс. pavel-kolesov.ru Английский за полгода! Секретный метод обучения сотрудников разведки. Изучайте прямо из дома! 4winner.justclick.ru

Рубрики: дистрибутивы-роутеры
Теги: router, дистрибутив

11 Комментариев к Обзор популярных Linux дистрибутивов-роутеров

Аватар

Валерий

Май 18th, 2010 | 18:14

IPCop Firewall 1.9.8 это бета версия
последний стабильный релиз 1.4.21

Аватар

Валерий

Май 18th, 2010 | 18:26

Untangle Gateway 7.0.1
уже вышла версия 7.2

Аватар

еуые_гыук

Май 25th, 2010 | 5:11

а тгде кОшерный ipfire

Аватар

ok

Май 25th, 2010 | 9:25

http://www.voyage.hk забыли…

Аватар

Сергей

Май 25th, 2010 | 16:31

Рекомендую AlpineLinux (alpinelinux.org) — работает из RAM, по замыслу конфиги хранит на отключаемом носителе, много софта, пакетный менеджер и т.д. и т.п.

Аватар

crazy

Июль 13th, 2010 | 15:05

Untangle Gateway 7.0.1
уже вышла версия 7.3

Аватар

cafen

Август 2nd, 2010 | 21:36

ebox — тяжеловат правда, вообще говорят лучше на фря компилить специально под конкретную задачу

Аватар

zamogil

Февраль 1st, 2011 | 13:37

ipcop — штука нормальная… Одна проблема. Не удалось сделать проброс портов на камеры… На удаленный рабочий стол и apache — легко, а вот с камерами (изображение летит по портам 7622 и 7621) беда!
smoothwall — та же проблема что и с ipcop, но только в придачу падает инет через каждые 4 часа (примерно). Думал что из-за незарегиной версии. Зарегиться не удалось. Сайт разработчика почему-то не пускает с только что зарегенными логин-пасами. Разбираться не было времени, просто снес. Сейчас попробую Endian Firewall Community

Аватар

IgRik

Сентябрь 24th, 2011 | 18:28

а MikroTik это разве не в ту же тему, или я что то путаю?

Аватар

grinder

Сентябрь 24th, 2011 | 18:30

Здесь все OpenSource.

Аватар

Andreyos

Ноябрь 1st, 2012 | 17:18

ClearOS 5.2 мне понравился больше, пробовал с десяток разных, остановился на этом. Стабилен, понятен, все работает, есть форум русской поддержки. Не хватает отключения и включения отдельных IP без применения прокси. А так во всем идеален. Пытался сдружиться с версией 6, все хорошо до первого обновления и система больше не грузилась.
Комментировать



Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: как перейти от DHCP к статическому IP в ubuntu server   linux-линукс I_icon_minitimeTue May 06, 2014 3:30 am

как перейти от DHCP к статическому IP в ubuntu server

Необходимо редактировать файл /etc/network/interfaces.

Сейчас у вас там есть блок типа этого:
Код: [Выделить]

iface eth0 inet dhcp.


Нужно заменить его на такой.
Код: [Выделить]

iface eth0 inet static
address <адрес>
netmask <сетевая маска>

и выполнить команду
Код: [Выделить]

sudo /etc/init.d/networking restart



Возможно что подойдёт инфа:
sudo su

Первым делом нужно настроить параметры сети. Для этого воспользуемся утилитой Nano. Вводим команду:

nano /etc/network/interfaces

/etc/init.d/networking restart
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: Установка Ubuntu 12.04 Server   linux-линукс I_icon_minitimeTue May 06, 2014 3:33 am

http://www.ithowto.ru/666-ustanovka-ubuntu-12-04-server.html

Для того, чтобы установить Ubuntu 12.04 Server, вам необходимо выполнить следующие действия:

1. Скачайте образ диска Ubuntu 12.04 Server с официальной страницы релиза и запишите его одной из программ для записи дисков на CD-диск.

2. Поместите записанный диск с Ubuntu 12.04 Server в CD/DVD-дисковод и (конечно же, предварительно убедитесь, что в BIOS у вас выставлен параметр первичной загрузки с CD/DVD) загрузитесь с CD-диска.

3. После успешной загрузки с диска, вы увидите окно установщика Ubuntu 12.04, в котором вам будет необходимо выбрать, из большого количества доступных языков, свой язык, который будет использоваться при установке Ubuntu:

Установка Ubuntu 12.04 Server


4. Выберите пункт "Установить Ubuntu Server" и нажмите на Enter:

Установка Ubuntu 12.04 Server


5. Выбираем свое местонахождение:

Установка Ubuntu 12.04 Server


6. На запрос определения раскладки клавиатуры, выбираем "нет":

Установка Ubuntu 12.04 Server


и указываем раскладку вручную:

Установка Ubuntu 12.04 Server


Установка Ubuntu 12.04 Server


Установка Ubuntu 12.04 Server


7. Несколько секунда на загрузку необходимых модулей и компонентов:

Установка Ubuntu 12.04 Server


Установка Ubuntu 12.04 Server


8. Установщик Ubuntu 12.04 определит сетевое оборудование:

Установка Ubuntu 12.04 Server


и попытается автоматически (при помощи DHCP) задать сетевые реквизиты. Если вы хотите вручную указать сетевые реквизиты, нажмите в этот момент на клавишу Enter, тем самым отменив процесс:

Установка Ubuntu 12.04 Server


9. Выберите пункт "Настроить сеть вручную":

Установка Ubuntu 12.04 Server


и приступайте к вводу необходимых данных:

Установка Ubuntu 12.04 Server


Установка Ubuntu 12.04 Server


Установка Ubuntu 12.04 Server


Установка Ubuntu 12.04 Server


Конечно же, вместо всех указанных выше IP-адресов и масок вы должны ввести те, которые соответствуют вашей сети.

10. Далее последует недолгий процесс обнаружения подключения:

Установка Ubuntu 12.04 Server


11. Пришло время назначить имя вашего нового Ubuntu-сервера. Конечно же желательно, чтобы оно соответствовало его прямому назначению (к примеру, файловый сервер может иметь имя fs, а почтовый - mail):

Установка Ubuntu 12.04 Server


12. Также необходимо указать его принадлежность к вашему домену:

Установка Ubuntu 12.04 Server


13. Далее добавляем пользователя, под которым будем администрировать систему. Указываем его реальное имя (в этом пункте можно использовать имя и фамилию):

Установка Ubuntu 12.04 Server


14. Указываем имя пользователя (проще - логин):

Установка Ubuntu 12.04 Server


и дважды вводим пароль:

Установка Ubuntu 12.04 Server


Установка Ubuntu 12.04 Server


15. Если вы планируете размещать какую-либо конфиденциальную информацию в вашем домашнем каталоге, рекомендую его зашифровать:

Установка Ubuntu 12.04 Server


16. Далее получаем время с NTP-сервера и указываем свой часовой пояс:

Установка Ubuntu 12.04 Server


Установка Ubuntu 12.04 Server


17. Вот так, неожиданно быстро, мы подошли к разметке диска под систему:

Установка Ubuntu 12.04 Server


18. При установке Ubuntu, каждый волен по-своему размечать дисковое пространство. Кто-то автоматически размечает диск, доверяясь установщик Ubuntu, а кто-то делает это вручную (о том, как разметить диск вручную, вы можете прочитать в одной из предыдущих статей по установке Ubuntu).

Сегодня я выберу автоматическую разметку с использованием нешифрованного LVM:

Установка Ubuntu 12.04 Server


19. Выбираем диск:

Установка Ubuntu 12.04 Server


и записываем изменения:

Установка Ubuntu 12.04 Server


20. В этом шаге можно разделять LVM на группы томов с разными размерами (а также, позже, управлять разделами, используя утилиты LVM) или отдать под все максимальное пространство. Я выбрал последнее (вы вольны создавать любые "умопомрачительные" конфигурации под свои требования):

Установка Ubuntu 12.04 Server


21. После того, как все определено, записываем изменения на диск:

Установка Ubuntu 12.04 Server


22. Далее последует сам процесс установки Ubuntu 12.04 Server:

Установка Ubuntu 12.04 Server


В процессе установки, если вы используете прокси, необходимо указать адрес прокси-сервера:

Установка Ubuntu 12.04 Server


23. Любая система, особенно серверная, должна быть защищена. Для этого необходимо следить и выполнять все обновления безопасности. В этом шаге я советую включить автоматическое обновление Ubuntu, чтобы, когда вы лежите на теплом песке пляжа, вас не беспокоила лишняя головная боль.

Установка Ubuntu 12.04 Server


Если вам нравится наблюдать за процессом обновления Ubuntu, сидя перед экраном монитора, конечно же выбирайте "без автоматического обновления" и обновляйте систему вручную.

24. Что же, мы уже почти завершили установку Ubuntu 12.04 Server и дошли до этапа выбора предназначения нашей системы.
От выбора пунктов этого шага зависит то, какую роль будет выполнять ваш новый Ubuntu-сервер - это может быть и сервер баз данных и почтовый сервер и т.д.:

Установка Ubuntu 12.04 Server


Не бойтесь делать неправильный выбор - в дальнейшем конечно же все можно доустановить или удалить.

25. Когда все выбранные пакеты будут установлены:

Установка Ubuntu 12.04 Server


установщик предложит установить системный загрузчик в главную загрузочную запись:

Установка Ubuntu 12.04 Server


26. Несколько секунд и вы можете изъять диск с Ubuntu 12.04 Server из дисковода и нажать на "Продолжить":

Установка Ubuntu 12.04 Server


Когда сервер будет успешно перегружен, вы сможете войти в систему, используя свои логин и пароль:

Установка Ubuntu 12.04 Server


Я надеюсь, что, благодаря этому совету, вы успешно справились с установкой Ubuntu 12.04 Server.
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: 3D-ускорение (FPS) в Ubuntu   linux-линукс I_icon_minitimeWed May 28, 2014 3:45 am

3D-ускорение (FPS) в Ubuntu

http://compizomania.blogspot.com/2013/11/3d-fps-ubuntulinux-mint.html

Как проверить 3D-ускорение (FPS) в Ubuntu/Linux Mint
Что такое 3D-ускорение?

3D-ускорение является общим термином для устройства, которое выполняет графические операции или точнее, освобождает центральный процессор для выполнения других видов расчетов. С аппаратным 3D-ускорением, трехмерные изображения создаются графическим процессором с помщью видеокарты, вместо использования ценных ресурсов ЦП.
С 3D-ускорением вы можете играть в 3D игры.


Итак, как проверить 3D ускорение?

В этой инструкции, представлены команды для выполнения в терминале, необходимые для проверки 3D-ускорения/FPS (Frames Per Second - количество кадров в секунду на экране монитора) видеокарт Nvidia и AMD в следующих дистрибутивах:

Ubuntu 13.10/13.04/12.10/12.04
Linux Mint 16/15/14/13

Прежде всего нужно установить необходимую зависимость, выполнив команду в терминале:

sudo apt-get install mesa-utils

Убедитесь, что 3D-ускорение поддерживается, выполнив следующий тест:

/usr/lib/nux/unity_support_test -p

Если вывод теста в терминале подобный тому, что отображён на снимке, значит ваше оборудование поддерживает 3D-ускорение:


1. Glxinfo

Вы можете использовать glxinfo для проверки 3D-ускорения и рендеринга в терминале:

glxinfo -i | grep render

Вывод команды даст вам информацию о вашей видеокарте (AMD или Nvidia) и рендеринге.

2. Glxgears (Шестерни)

Можно также использовать утилиту glxgears для проверки 3D-ускорения (FPS) в графическом режиме, выполнив следующую команду:

glxgears



3. Glxspheres (Сферы)

Чтобы использовать утилиту Glxspheres в Ubuntu/Linux Mint, вам нужно сначала установить её, выбрав архитектуру своей системы.

Примечание. Опеделить архитектуру вашей системы можно, открыв Параметры системы - О системе или выполнить команду arch в терминале.

Установка Glxspheres для 64-бит:

cd /tmp && wget http://goo.gl/L7rsGZ -O virtualgl_2.3.3_amd64.deb && sudo dpkg -i --force-depends virtualgl_2.3.3_amd64.deb

sudo apt-get -f install

После установки Glxspheres, выполните проверочную команду для 64-бит:

/opt/VirtualGL/bin/glxspheres64


Установка Glxspheres для 32-бит:

Для устанвки Glxspheres в систему 32-бит, выполните следующие команды:

cd /tmp && wget http://goo.gl/O5AyjX -O virtualgl_2.3.3_i386.deb && sudo dpkg -i --force-depends virtualgl_2.3.3_i386.deb

sudo apt-get -f install

Для проверки в 32-бит, выполните эту команду:

/opt/VirtualGL/bin/glxspheres

Удачи.
Автор: vladimir dolgirev на 2.11.13
Отправить по электронной почтеНаписать об этом в блогеОпубликовать в TwitterОпубликовать в FacebookПоделиться в Pinterest
4 комментария:

Vladimyr2 ноября 2013 г., 9:16

по-моему, всё гораздо проще: если загружается unity 3d,
значит, ускорение есть. а если загрузить её не удаётся,
а вместо неё загружается unity 2d - то ускорения нет.
Ответить
Kaspars Saida3 ноября 2013 г., 11:02

Логично. Как в анекдоте.
"Эй Гиви, у тебя спички есть?
-Нет.
- Значит ...... не стоит!"
(Для тех кто знает этот аник)

А как же быть тем у кого нет unity? ))))
Ответить
Ответы
Vladimyr4 ноября 2013 г., 15:49

эээ... sudo apt-get install unity ))))
Kaspars Saida5 ноября 2013 г., 23:52

а на хрена мне в LinuxMint Unity?))))
Back to top Go down
ser-nii-san

ser-nii-san


Posts : 260
Join date : 2011-07-04

linux-линукс Empty
PostSubject: Как установить Apache, PHP, MySQL в Ubuntu   linux-линукс I_icon_minitimeFri Dec 26, 2014 11:11 pm

Как установить Apache, PHP, MySQL в Ubuntu
http://liwihelp.ru/razrabotka-sajtov/ustanovit_apache_php_mysql_v_ubuntu_13_04.html

Сегодня, уважаемые читатели блога LiWiHelp.ru, я составлю для вас пошаговую инструкцию со скриншотами о том, как в операционной системе Ubuntu установить свободный веб-сервер Apache, который может похвастаться надёжностью и гибкостью конфигурации, а также PHP, который применяется для разработки веб-приложений и MySQL — свободную реляционную систему управления базами данных.

Сокращённо, для операционных систем семейства Linux, весь этот набор серверного программного обеспечения называется LAMP (Linux, Apache, MySQL, PHP).

Для чего нужна установка LAMP?

В первую очередь, для предоставления возможности пользователю разрабатывать свои веб-проекты (сайты, блоги) в Linux.

Альтернативой для операционных систем семейства Windows, является локальный сервер Денвер (джентльменский набор Web-разработчика).

Установка и тестирование LAMP производилось в операционной системе Ubuntu 13.04 с подключением к Интернету.

Приступим!
КАК УСТАНОВИТЬ APACHE, MYSQL, PHP

1. Открываем окно Терминала, пишем:

sudo apt-get install lamp-server^

вводим пароль суперпользователя и нажимаем кнопку «Enter» на клавиатуре

Команда в Терминале

2. На вопрос «Хотите продолжить [Д/н]?» пишем «Y» и нажимаем «Enter»

lamp

3. В окне настройки пакета mysql-server-5.5 (актуальная версия на момент написания статьи), придумываем и пишем пароль для MySQL, потом нажимаем кнопку «Tab» на клавиатуре и «ОК»

Настройка пакета mysql-server

- дублируем тот же пароль и «ОК»

Дублируем пароль

4. Ждём окончания установки и настройки пакетов

Окончание установки и настройки пакетов

5. Запускаем интернет-браузер, где в строке адреса пишем http://localhost. Если Вы увидели страницу «It works!«, значит всё отлично

http://localhost

Также можно ввести в адресную строку http://127.0.0.1

It works!

В случае, если такая страница не открывается, перезагрузите сервер, написав в Терминале команду

sudo /etc/init.d/apache2 restart

6. В окне Терминала, для тестирования PHP, создаём файл test.php, в котором будет написано: <?php phpinfo(); ?>

1-я команда:

echo "<?php phpinfo(); ?>" | sudo tee /var/www/test.php

lamp

2-я команда:

sudo /etc/init.d/apache2 restart

lamp

При удачном выполнении команды, у Вас будет написано примерно так:

lamp

7. Опять открываем интернет-браузер, переходим по адресу http://localhost/test.php и видим всю информацию о установленной версии PHP

http://localhost/test.php

8. Теперь настраиваем MySQL, первым делом проверив чтобы использовался адрес: 127.0.0.1. Для этого выполняем команду в Терминале

cat /etc/hosts | grep localhost

Если в окне Терминала Вы получаете такую информацию, как на скриншоте, значит всё отлично

lamp

9. Производим установку и настройку PhpMyAdmin, для чего в Терминале пишем

sudo apt-get install libapache2-mod-auth-mysql phpmyadmin

PhpMyAdmin

- соглашаемся на установку впечатав «Y» и нажав «Enter» на клавиатуре

lamp

- при активном курсоре на «apache2» нажимаем «Пробел» на клавиатуре, отметив «звёздочкой» и опять нажимаем «Tab» на клавиатуре и «ОК»

apache2

- настраиваем базу данных для phpmyadmin с помощью dbconfig-common, нажав при этом на «Да»

phpmyadmin

- вводим пароль (такой же, как на шаге 3 этой инструкции) и нажимаем «ОК»

Вводим пароль

- опять задаём пароль (я устанавливал тот же) и опять «ОК»

Задаём пароль

- подтверждаем его и «ОК»

Подтверждаем пароль

10. Открываем браузер, в адресной строке пишем: http://localhost/phpmyadmin, выбираем русский язык, в поле «Пользователь» пишем «root» и в поле «Пароль» — свой пароль. Нажимаем на кнопку «ОК»

http://localhost/phpmyadmin

11. Осуществляем вход в рабочую среду phpMyAdmin, где можем управлять базами данных

Осуществляем вход в phpMyAdmin

12. И на последнем шаге, в Терминале даём команду:

sudo ln -s /usr/share/phpmyadmin/ /var/www

lamp

На этом установка Apache, MySQL и PHP в Ubuntu — закончена.
Back to top Go down
Sponsored content





linux-линукс Empty
PostSubject: Re: linux-линукс   linux-линукс I_icon_minitime

Back to top Go down
 
linux-линукс
Back to top 
Page 1 of 1
 Similar topics
-
» Создание резервной копии диска при помощи Linux

Permissions in this forum:You cannot reply to topics in this forum
форум жизни и смерти - света и тьмы :: форум разных людей :: forum :: решебка вопросов-
Jump to: