вторник, 2 ноября 2010 г.

freebsd и установка софта

Перво наперво хорошо бы обновить дерево портов:
из под рута:

получаем "живое" дерево портов, у меня на свеже установленной системе скачалось 63 mb.
portsnap fetch
распоковываем свежее дерево в порты. процесс этот занял на мое виртуальной машине минут 20.
portsnap extract
это надо делать только один раз, последующее обновление выполнять так:
portsnap fetch update
чтобы найти нужную прогу в портах пользуемся
whereis

маленький ман.

Фряха. Начало.

С установкой проблем особых нет, кроме ручного указания обязательных разделов для монтирования:
/ # корню много не надо, в манах не более 512 mb.
swap # своп, как правило вдвое больше оперативки.
/var # пару гигов сюда.
/tmp # тут все понятно, тепм он везде темп
/usr #сюда всё остальное совободное место.

вот неплохой мануальчик по установке freeBSD.


воскресенье, 17 октября 2010 г.

Автозагрузка правил iptables

Создаём папку ~/bin для складирования туда самописных скриптов.
Наш скрипт iptables-save.sh будет брать уже существующие настройки iptbales и складывать их в /etc/network/if-up.d/ для автозагрузки во время старта сетевых интерфейсов и в /var/backups/ для бэкапа, после я буду настраивать синхронизацию конфигов и скриптов с dropbox.com для "автоматического" создания бэкапов.

$ mkdir ~/bin
$ nano ~/bin/iptables-save.sh

#! /bin/sh
echo "#! /sbin/iptables-restore\n`iptables-save`" > /etc/network/if-up.d/iptables-rules
chmod +x /etc/network/if-up.d/iptables-rules
cp --backup=numbered -aT -- /etc/network/if-up.d/iptables-rules /var/backups/iptables-rules

$ chmod +x ~/bin/iptables-save.sh
автор оригинального скрипта AnrDaemon с форума ubuntu.ru.

воскресенье, 5 сентября 2010 г.

Canon LBP 2900 на Ubuntu 10.04 x86_64

Провозившись с разными мануалами по поводу установки принтера Canon LBP 2900 на Ubuntu 10.04 x86_64, уж хотел бросить это дело и отдать принтер его владельцу т.к. он мне в любом случае не подходит, мне нужен принтер с дуплексом чтобы печатать дома книжки, но тут внезапно отыскался готовый вариант на опенказани от энтузиаста из Бухареста Раду Котеску который собрал дрова в .deb для 32 и 64 битных систем за что ему честь и хвала!
В общем на 05.06.2010 поддерживаются принтеры:
* LBP-1120 * LBP3250
* LBP-1210 * LBP3300
* LBP2900 * LBP3310
* LBP3000 * LBP3500
* LBP3010 * LBP5000
* LBP3018 * LBP5050
* LBP3050 * LBP5100
* LBP3100 * LBP5300
* LBP3108 * LBP6300dn
* LBP3150 * LBP7200C
* LBP3200 * LBP9100Cdn
* LBP3210

качать собранные дрова отсюда, распаковывать и запускать так:
wget http://codebin.cotescu.com/canon/lbp_driver/CanonCAPTdriver.tar.gz
tar xzf CanonCAPTdriver.tar.gz
cd raducotescu-CanonCAPTdriver-eb1e844
sudo ./canonLBP_install.sh (модель_принтера)
после чего машину и принтер надо отправить в ребут после которого все заработает.

оригинал поста здесь на опенказани.

понедельник, 30 августа 2010 г.

traffpro.free.1.3.7-90 и Ubuntu 10.04 srv

##поставить сквид
Большая проблема в том, что официальная документация написана для RedHat/CentOS/Fedora, и соответственно есть проблемы с зависимостями. перед тем как начинать ставить traffpro из сорцов надо залить нужные ему пакеты

sudo apt-get install g++ dialog openssl apache2 mysql-server iptables-dev libmysqlclient16 php5 php5-mysql libmysql++-dev libmysqlclient15-dev libssl-dev libnetfilter-queue-dev libnetfilter-queue1

и после можно начинать установку в псевдографическом режиме

доступ к админке по адресу ваш_сервер/traffpro/index.php/admin_login

четверг, 12 августа 2010 г.

lvm, raid и рухнувший сервер

Монтирование LVM раздела
Установим lvm2:
sudo apt-get install lvm2

Посмотрим lvm раздел:
sudo lvdisplay

Смортируем:
sudo modprobe dm-mod
sudo vgchange -ay
sudo mkdir /mnt/old
дальше обычный mount.

четверг, 17 июня 2010 г.

ejabberd

Ставим ejabberd.
sudo apt-get install ejabberd

все настройки лежат в /etc/ejabberd/ejabberd.cfg
перед изменениями хорошо бы сохранить оригинальные конфиги.

изменять много не нужно:

% Список домена(ов), который обслуживает сервер
{hosts, ["mydomain.com", "localhost"]}.

% Язык сообщений сервера
{language, "ru"}.

% Пользователи с привилегиями администратора
{acl, admin, {user, "admin"}}.

% Список заблокированных пользователей
{acl, blocked, {user, "test"}}.

% Разрешаем локальных пользователей
{acl, local, {user_regexp, ""}}.

% Разрешаем использовать конфигурационный интерфейс только администраторам {access, configure, [{allow, admin}]}

% Разрешаем регистрацию пользователей
{access, register, [{allow, all}]}.

% Так можно запретить самостоятельную регистрацию пользователей, сделав сервер закрытым
%{access, register, [{deny, all}]}.

% Сообщение при регистрации, можно использовать буквы русского алфавита {welcome_message, {"Welcome!", "Welcome Grinder Jabber Service."}}.

% Кому отсылать сообщения о регистрации новых пользователей {registration_watchers, ["admin@mydomain.com"]}.

% Разрешаем только админам отсылать многоадресные объявления
{access, announce, [{allow, admin}]}.

% Только незаблокированные пользователи могут соединяться с севером {access, c2s, [{deny, blocked}, {allow, all}]}.

% Администраторы сервера являются и администраторами MUC (Multi User Chat) {access, muc_admin, [{allow, admin}]}.

% Разрешаем всем пользователям подключаться к MUC
{access, muc, [{allow, all}]}.

% Используем встроенную базу данных
{auth_method, internal}.

% Порты, на которых будут работать сервисы
ejabberd {listen,

% Обычный сервис
client-2-server [{5222, ejabberd_c2s, [{access, c2s}, starttls, {certfile, "/etc/ssl/certs/ejabberd.pem"}, {shaper, c2s_shaper}]},

% Сервис client-2-server с использованием SSL
{5223, ejabberd_c2s, [{access, c2s}, tls, {certfile, "/etc/ssl/certs/ejabberd.pem"}, {shaper, c2s_shaper}]},

% Порт для работы server-2-server
{5269, ejabberd_s2s_in, [{shaper, s2s_shaper}]}, {outgoing_s2s_port, 5269}.
% Транспорт Jabber <-> ICQ
{5347, ejabberd_service, [{ip, {127, 0, 0, 1}}, {access, local}, {host, ["login.icq.com", "sms.localhost"], [{password, "secret"}]}]},

% Веб-интерфейс
{5280, ejabberd_http, [http_poll, web_admin]}]}.

% Используемые модули и параметры
{modules, [ {mod_announce, [{access, announce}]}, ... ]}.
теперь можно стартануть ejabberd
sudo /etc/init.d/ejabberd start
проверить работу можно так
sudo ejabberdctl status
если не ругается то хорошо, если ругается то надо разбираться в чем дело. мне пришлось руками убить демона, а после его запустить
ps -AF | grep ejabberd
sudo kill pid
и заново его запустить.
Проверить nmap открылись ли порты, 5280, 5222, 5223, открылись - радуемся.
Остается настроить DNS запись
это можно сделать по разному, отредактировать /etc/hosts или отладить совой DNS сервер в dnsmasq это делается так:
server=/mydomain.com/192.168.0.1
как делать это в других DNS серверах я, к сожалению не знаю.

Можно так-же настроить транспорта и ssl.

Заводим пользователей
sudo ejabberdctl register name mydomain.com password
смотрим список юзеров
sudo ejabberdctl registered-users
вебморда висит на порту 5280
http://mydomain.com:5280/admin
логин должен выглядеть так: admin@mydomain.com
Мат.часть взята с хакера.


среда, 16 июня 2010 г.

автозагрузка Yota модема в Ubuntu 10.04

Дрова на сам модем ставятся легко
sudo apt-get install madwimax
а вот что бы не писать каждый раз sudo madwimax
отредактировать файл ????madwimax.rules лежащий в /etc/udev/rules.d/
нужно затереть все что там есть и вставить следующее:

# udev rules file for madwimax supported devices
SUBSYSTEM!="usb|usb_device", GOTO="madwimax_rules_end"
ACTION!="add", GOTO="madwimax_rules_end"

ATTR{idVendor}=="04e8", ATTR{idProduct}=="6761", RUN+="//sbin/madwimax -qdof --exact-device=$attr{busnum}/$attr{devnum}"
ATTR{idVendor}=="04e9", ATTR{idProduct}=="6761", RUN+="//sbin/madwimax -qdof --exact-device=$attr{busnum}/$attr{devnum}"
LABEL="madwimax_rules_end"

Решение от Rasskazow c форума Ubuntu

пятница, 7 мая 2010 г.

vnstat - статистика трафика по интерфейсам

Случайно нашел vnstat и теперь не могу нарадоваться, его можно настроить и следить за трафиком сети, usb-модема, wi-fi подключения.

Ставим:
sudo apt-get install vnstat

Указываем какой интерфейс слушать:
sudo vnstat -u -i eth0
вместо eth0 может быть что угодно: ppp0, eth1, у меня это wimax0.

Ключ -l даёт возможность в реалтайме смотреть нагрузку на интерфейс.

Смотреть статистику можно по месяцам, неделям, дням, часам в хелпе все расписано.

vnstat -m -i eth0




DNS+DHCP

После изучения некоторых манов и интернетах пришел к выводу, что для не большой организации dnsmasq более чем достаточно: DNS, DHCP, TFTP в одной коробке, к тому же маловесен и легок в настройке.

Ставим:
sudo apt-get install dnsmasq

все настройки храняться в одном файле /etc/dnsmasq.conf

Принимать запросы только из внутренней сети.
listen-address=127.0.0.1, 192.168.0.1
Задаем диапазон выдаваемых адресов с 192.168.0.20 по 192.168.0.150, маску сети 255.255.255.0 и срок аренды ip адреса.
dhcp-range=192.168.0.20,192.168.0.150,255.255.255.0,24h

Задаем выдачу постоянных адресов с привязкой по mac адресу. последняя запись по большей части для собственного порядка что и кому даешь.
dhcp-host=00:11:AA:BB:22:CC,192.168.0.50,glavbuh

Открываем /etc/resolv.conf
nameserver 127.0.0.1
nameserver 8.8.8.8
Вместо 8.8.8.8 можно/нужно указать DNS сервер своего провайдера.
Если провайдер дает тебе адреса по DHCP то открываем /etc/dhcp3/dhclient.conf
и снимаем комментарий с записи
prepend domain-name-servers 127.0.0.1, 8.8.8.8;

Теперь нужно перезапустить dnsmasq и сеть.
sudo /etc/init.d/dnsmasq restart
sudo /etc/init.d/networking restart

Второй сервер в организации. Что на него повесить?

Концепция интернет-шлюза из обычной офисной машины.
3. Кэширование трафика через squid3.
4. Антивирус clamav.
5. Cрезание прона и банеров rejik или squidguard.
6. Статистика http трафика lightsquid.
8. Пиление iptables в сторону максимальной защиты сети.
9. openVPN сервер для удаленных сотрудников с доступом к основному серваку-файлохранилищу.
10. терминальный доступ для баловства xthtp freeNX

Ubuntu/Debian NAT

Задача организовать интернет-шлюз из машины с 2 сетевухами (usb-модемом, wimax-модемом) под Ubuntu/Debian Linux для раздачи инета в сеть БЫСТРО.
настраиваем сетевухи.
# открываем настройки сети 
sudo nano /etc/network/interfaces
# в нем пишем настройки сети
auto eth0
iface eth0 inet static
address 192.168.189.5
netmask 255.255.255.0
если сетевух  2, то вторую настраиваем подобным способом только с другой подсетью.
#перегружаем сеть - читаются новые конфиги.
sudo /etc/init.d/networking restart
Включаем ip форвардинг в ядре - иначе работать не будет.
# добавляем эхом в ядро, тогда не надо будет перегружаться.
sudo echo "1" > /proc/sys/net/ipv4/ip_forward
Теперь надо, что бы после ребута все работало как ни чего и не было. 
sudo nano /etc/sysctl.conf
в нем надо раскомментировать стороку
net.ipv4.ip_forward=1
Теперь собственно заставим работать NAT. самым простым и не замороченным спобом. Защищать будем позже) 
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Вместо eth0 нужно указывать интерфейс через который мы получаем инет (ppp0, wimax0, eth1). iptables не сохраняет настройки при перезагрузке по сему надо каждый раз надо подкидывать правила для iptables. Это можно делать несколькими способами, но мне ближе следующий способ: создать исполняемый скрипт и включить его в автозагрузку. 
Готово!
sudo reboot

Этого достаточно для того что-бы кленты согли получать инет, но это вариант для дома, для офиса надо значительно наращивать функционал.
Как минимум ужен: DNS, proxy, ACL (контроль).

1.5 Клиенты

Клиентам вручную назначаем ip адреса, указываем адрес шлюза (тот который мы только что завели), и DNS сервера (можно поставить адреса провайдера или Google Public DNS 8.8.8.8 или 8.8.8.4 ).