Перейти к содержанию
  • Chatbox

    Load More
    You don't have permission to chat.
  1. Общие форумы

    1. Флейм

      Здесь вы можете пофлеймить. К примеру поругать Linux или Windows

      10.5 тыс
      поста
    2. Общий форум

      Здесь вы можете задать любой вопрос, касающийся Linux и UNIX...

      19.8 тыс
      поста
    3. Linux в образовании / легальность ПО

      Здесь обсуждаются вопросы, посвященные применению Linux в образовании (школы, ВУЗы и т.д.), вопросы легальности ПО и т.д.

      363
      поста
    4. Выбор дистрибутивов

      Какой дистр лучше, какой выбрать

      1.3 тыс
      постов
  2. Настройка ОС Linux

    1. Настройка "железа"

      Установка различных устройств

      2.8 тыс
      поста
    2. Настройка клиентского "софта"

      Общие вопросы по настройке т.н. "дескотопного" софта под Linux

      2.3 тыс
      поста
    3. Вопросы по серверам и сетям

      Настройка и администрирование серверов и сетей под ОС Linux

      1.3 тыс
      поста
  3. Общий

    1. Linux.ru - О сервере

      Здесь можно оставить свои пожелания и замечания по работе нашего сервера...
      ПРОСЬБА НЕ ПИСАТЬ В ЭТОТ ФОРУМ КАКИЕ БЫ ТО НИ БЫЛО ВОПРОСЫ, СВЯЗАННЫЕ С ЛИНУКСОМ И Т.Д. ТОЛЬКО ВОПРОСЫ ПО РАБОТЕ СЕРВЕРА (LINUX.РУ)

      4.4 тыс
      постов
    2. Новости

      Можете сюда добавлять новости

      118
      постов
    3. Юмор

      Юмор - он и в Африке юмор

      432
      поста
    4. Игры

      Игры для ОС Linux

      387
      постов
  4. Linux дистрибутивы

    1. Linux RedHat/Fedora Core/CentOS

      Здесь обсуждаются дистрибутивы от RedHat - RedHat Linux, Fedora Core Linux, CentOS, Scientific Linux и другие прямые клоны RedHat

      3.4 тыс
      пост
    2. Linux Mandrake/Mandriva

      Здесь обсуждаются дистрибутивы Linux Mandrake / Mandriva

      5.3 тыс
      поста
    3. Gentoo Linux

      Обсуждение дистрибутивов Gentoo Linux

      280
      постов
    4. Ubuntu

      Форум, посвященный Linux дистрибутивам Ubuntu, Kubuntu и т.д.

      1.6 тыс
      постов
    5. Slackware Linux

      Обсуждение дистрибутивов Slackware Linux

      1 тыс
      постов
    6. Debian Linux

      Обсуждение дистрибутивов Debian Linux

      1.2 тыс
      постов
    7. SuSE Linux

      Обсуждение дистрибутива SuSE Linux

      3.8 тыс
      постов
    8. ALT Linux

      Обсуждение дистрибутивов ALT Linux

      403
      поста
    9. ASP Linux

      Обсуждение дистрибутивов ASPLinux

      1 тыс
      постов
    10. MeeGo

      MeeGo - новая версия ОС Linux от Intel и Nokia

      • Сообщений пока нет
    11. Другие дистрибутивы

      Все что не вошло в предыдущие форумы

      560
      постов
  5. Жизнь чертей

    1. OpenBSD

      Обсуждение OpenBSD

      16
      постов
    2. FreeBSD

      Фряха!

      505
      постов
    3. MacOS X

      Обсуждение Apple-овской ОС MacOS X

      19
      постов
    4. Остальные BSD системы

      Обсуждение всех остальных ветвей BSD

      14
      постов
  6. Работа

    1. Поиск работы

      Пишите сюда сообщения о том, работу какого сорта вы ищите...

      457
      постов
    2. Поиск сотрудников

      Если Вам нужны специалисты в той или иной области, но вы никак не можете их найти - пишите...

      1.5 тыс
      поста
    3. Хочу предложить

      У Вас есть готовый (или не совсем) продукт - размещайте объявление...

      350
      постов
  7. Программирование

    1. Программирование общее

      Если не можете отнести свой вопрос к какому либо конкретному форуму по программированию - тогда Вам сюда...

      1.4 тыс
      постов
    2. Программирование: Perl

      Все вопросы по языку Perl задавайте здесь...

      863
      поста
    3. Программирование: C / C++

      Ну если возникла проблема по C или С++ - тогда пишите...

      4 тыс
      постов
    4. Программирование: *nix

      Кодинг под Linux и Unix - обсуждение проблем здесь...

      6 тыс
      поста
  8. Закрытые форумы

    1. Форум для модераторов

      В данном форуме общаются администраторы/модераторы по вопросам, связанными с работой сайта

      328
      постов
  9. Linux девайсы

    1. Linux девайсы

      Обсуждаем устройства в основе которых стоит ОС Linux: КПК, роутеры, музыкальные центры и т.д.

      123
      поста
    2. Cubieboard

      Форум о Cubieboard / Cubietruck

      2
      поста
  • Кто в онлайне   0 пользователей, 0 анонимных, 31 гость (Посмотреть всех)

    • Зарегистрированных пользователей в онлайне нет
  • Статистика пользователей

    9447
    Пользователей
    1289
    Максимум онлайн
    Cafin57
    Новый пользователь
    Cafin57
    Регистрация
  • Статистика форума

    87.2 тыс
    Всего тем
    320.2 тыс
    Всего сообщений
  • Пользователи

    Пользователей для отображения нет

  • Темы

  • Сообщения

    • Что такое JET-P2P? JET-P2P — это сервис для быстрого и удобного приема платежей с использованием P2P-процессинга. https://jet-p2p.com/ Как работает процессинг? Пользователь отправляет перевод в фиатной валюте удобным для него способом (например, с карты на карту). Реквизиты предоставляются системой. В личном кабинете пользователь получает эквивалент переведенной суммы в криптовалюте USDT, который сразу доступен для вывода. USDT можно обратно конвертировать в фиат через наш сервис. Кому подходит наш сервис? JET-P2P помогает решать важные задачи бизнеса: Расширение географии приема платежей. Автоматизация процессов и прозрачный учет транзакций. Снижение расходов на прием платежей. Высокая проходимость платежей и конверсия. Сферы, с которыми мы работаем: Форекс, бинарные опционы, ставки, гемблинг, криптопроекты. Вебкам, фармацевтика, инфобизнес, ювелирные изделия. IT-проекты и другие смежные направления. С кем мы не сотрудничаем: Мы не обслуживаем нелегальные или неэтичные проекты, такие как мошенничество, наркотики, детская порнография, оружие или политические проекты. География и валюты: Мы поддерживаем валюты Казахстана (KZT) и России (RUB). В процессе подключения — Узбекистан, Индия, Молдова, Кыргызстан, Армения. Условия транзакций: Сумма одной операции: от $3 до $2000 (в эквиваленте местной валюты). Объем операций в сутки не ограничен. Преимущества JET-P2P: Скорость: среднее время обработки платежей — до 2 минут. Решение проблемных операций в течение 15 минут. Брендированные платежные страницы под ваш бизнес. Гибкая настройка комиссий в личном кабинете (распределение между вами и плательщиком). Интеграция через API для автоматизации процессов. Отсутствие холдов — средства доступны сразу. Локализованные платежные страницы (учет языка региона). Защищенное сотрудничество — компания зарегистрирована в Европе. Финансовые условия: Валюта расчетов: USDT (TRC20). Комиссия на вывод (settlement fee) отсутствует. Резервирование средств (rolling reserve) не применяется, за исключением отдельных проектов. Мгновенный вывод средств: T+0. Будем рады сотрудничеству! Наш сервис работает круглосуточно. Если у вас есть вопросы или требуется дополнительная информация, свяжитесь с нами по указанным контактам.
    • Здравствуйте, расскажите подробнее, что делает эта программа? которую вы хотите установить.
    • Модуль 1 задание 1: hostnamectl set-hostname isp.au-team.irpo; exec bash hostnamectl set-hostname hq-rtr.au-team.irpo; exec bash hostnamectl set-hostname br-rtr.au-team.irpo; exec bash hostnamectl set-hostname hq-srv.au-team.irpo; exec bash hostnamectl set-hostname hq-cli.au-team.irpo; exec bash hostnamectl set-hostname br-srv.au-team.irpo; exec bash    ip -c a сравнить мас    Указываем адреса: ISP ISP-hq-rtr 172.16.4.1/28 ISP BR-RTR 172.16.5.1/28   HQ-RTR ISP_HQ-RTR 172.16.4.2/28 172.16.4.1 77.88.8.8 HQ_RTR_HQ_SRV 192.168.100.2/26 192.168.100.1   BR-RTR ISP_BR-RTR 172.16.5.2/28 172.16.5.1 77.88.8.8 BR-RTR BR-SRV 192.168.200.1/27   BR-SRV BR_RTR-BR_SRV 192.168.200.2/27 192.168.200.1   # ip а # ip -с а # ip -с -br а # nano  /etc/sysctl.conf net.ipv4.ip_forward=1   Модуль 1 задание 2 Для настройки динамической трансляция адресов в сторону HQ-RTR и BR-RTR для доступа к сети Интернет необходимо настроить Nftables на ISP # nano /etc/nftables/isp.nft table inet nat { chain POSTROUTING { type nat hook postrouting priority srcnat ; oifname "ens18" masquerade } } # nano/etc/sysconfig/nftables.conf Ниже строки начинающейся на include, прописываем строку include "/etc/nftables/isp.nft" Запуск и добавление в автозагрузку сервиса nftables # systemctl еnablе --now nftables проверка ip -c –br a в машине hq-rtr ping -c4 ya.ru в машине br-rtr ping -c4 ya.ru   Модуль 1 задание 3: Машины HQ-SRV, BR-SRV: # useradd sshuser -u 1010 -U # passwd sshuser <ввод пароля> <подтверждение пароля>   Добавляем пользователя sshuser в группу wheel: # usermod -aG wheel sshuser   Настроить команду sudo можно в файле /etc/sudoers, в нём хранятся все нужные параметры. # visudo вставляем в конфиг данную строку: sshuser ALL=(ALL) NOPASSWD: ALL на BR-SRV аналогично Проверка: выполняем вход под пользователем sshuser и выполняем sudo -i или другие команды требующую повышения привелегий до root   Создание пользователя net_admin на на маршрутизаторах HQ-RTR и BR-RTR производится одинаково   Создание юзера net_admin # useradd net_admin -U  # passwd net_admin  < вводим пароль пользователя > < повторяем ввод пароля >  Возможность запускать sudo для пользователя net_admin без дополнительной аутентификации.    Добавляем пользователя net_admin в группу wheel: # usermod -aG wheel net_admin Настроить команду sudo можно в файле /etc/sudoers, в нём хранятся все нужные параметры # visudo Правим конфигурационный файл добавив следующую строку net_admin ALL=(ALL) NOPASSWD: ALL   Проверка Выполняем вход под пользователем net_admin и выполняем sudo -i или другие команды требующую повышения привелегий до root    Модуль 1 Задание 4 Настройки производим на HQ-RTR: Устанавливаем Openvswitch # dfn install openvswitch NetworkManager-ovs -у   Добавляем в автозагрузку и запускаем  # systemctl еnаbе --now openvswitch   Создаем мост (виртуальный коммутатор) hq-sw # ovs-vsctl add-br hq-sw   Добавляем порт ens19 к hq-sw и назначаем ему vlan100 # ovs-vsctl add-port hq-sw ens19 tag=100   Добавляем порт ens20 к hq-sw и назначаем ему vlan200 # ovs-vsctl add-port hq-sw ens20 tag=200   Добавляем порт ens21 к hq-sw и назначаем ему vlan999 # ovs-vsctl add-port hq-sw ens21 tag=999   Добавляем внутренний порт vlan100 к мосту hq-sw в качестве порта доступа к VLAN 100 # ovs-vsctl add-port hq-sw vlan100 tag=100 -- set interface vlan100 type=interi   Добавляем внутренний порт vlan200 к мосту hq-sw в качестве порта доступа к VLAN 200 # ovs-vsctl add-port hq-sw vlan200 tag=200 -- set interface vlan200 type=interi   Добавляем внутренний порт vlan999 к мосту hq-sw в качестве порта доступа к VLAN 999 # ovs-vsctl add-port hq-sw vlan999 tag=999 -- set interface vlan999 type=interi   Перезагружаем openvswi tch и Netwo rkManager # systemctl restart openvswitch # systemctl restart NetworkManager   Включаем мост # ip link set hq-sws up   Назначаем IP - адреса интерфейсам VLAN и включаем их # ip а add 192.168.100.1/26 dev vlan100 # ip а add 192.168.100.65/28 dev vlan200 # ip а add 192.168.100.81/29 dev vlan999   Модуль 1 Задание 5 Настройка Selinux   Вариант 1  Если он включен - разрешить этот порт для работы по нему SSH.  # semanage port -а -t ssh_port_t -р tcp 2024 # setenforce 0    Вариант 2 На время настройки переведите selinux в режим уведомлений. Для этого измените содержимое конфигурационного файла: # nano /etc/selinux/config Заменив текст SELINUX=enforcing на SELINUX=permissive.    Затем выполните:  # setenforce 0   Настройка на HQ-SRV  Открываем файл конфигурации SSH /etc/ssh/sshd_config  # nano /etc/ssh/sshd_config   Находим директиву Роrt 22  Снимаем комментарий и прописываем номер порта 2024 Добавляем следующую строку: AllowUsers sshuser   Находим директиву MaxAuthTries - количество попыток ввода пароля. По умолчанию 6. При неудачном переборе сеанс связи обрывается.    Ставим значение  MaxAuthTries 2   Находим директиву # Banner none Снимаем комментарий и указываем путь к файлу /etc/ssh-banner, который будет содержать текст баннера.   banner /etc/ssh-banner   Создаем файл в котором содержиться пользовательский баннер. # nano /etc/ssh-banner   Чтобы применить изменения, перезапускаем службу SSH # systemctl restart sshd   Проверка С HQ-CLI подключаемся по с SHH к HQ-SRV # ssh sshuser@192.168.100.2 -р 2024 Модуль 1 Задание 6   Настройка на BR-SRV Настройка на BR-SRV аналогичная Так как в РЕД ОС используется NetworkManager - следовательно переходим в nmtui: ► Выбираем «Изменить подключение» ► Выбираем «Добавить» ► Выбираем «IР-туннель ► Задаём понятные имена «Имя профиля» и «Устройство» ► «Режим работы» выбираем «GRE» «Родительский» указываем интерфейс в сторону ISP ( ens18 задаём «Локальный IP» (IP на интерфейсе HQ-RTR в сторону IPS 172.16.4.2) ► задаём «Удалённый IP» (IP на интерфейсе BR-RTR в сторону ISP 172.16.5.2) ► переходим к «КОНФИГУРАЦИЯ IPv4» Задаём адрес 1Pv4 для туннеля (10.10.0.1/30) Для корректной работы протокола динамической маршрутизации требуется увеличить параметр TTL на интерфейсе туннеля: # nmcli connection modify tun1 ip-tunnel.ttl 64 Активируем (перезагружаем) интерфейс tun1 Настройка GRE - туннеля на BR-RTR производится аналогично HQ-RTR ► Выбираем «Изменить подключение» ► Выбираем «Добавить» ► Выбираем «IР-туннель ► Задаём понятные имена «Имя профиля» и «Устройство» ► «Режим работы» выбираем «GRE» ► «Родительский» указываем интерфейс в сторону ISP (ens18) ► задаём «Локальный IP» (IP на интерфейсе BR-RTR в сторону IPS 172. 6.5.2) ► задаём «Удалённый IP» (IP на интерфейсе HQ-RTR в сторону ISP 172.16.4.2) ► переходим к «КОНФИГУРАЦИЯ IPv4» ► задаём адрес 1Pv4 для туннеля (10.10.0.2/30)   nmcli connection modify tun1 ip-tunnel.ttl 64   Модуль 1 Задание 7 Реализация  Настройка динамической (внутренней) маршрутизации средствами FRR  Настройка протокола OSPF на HQ-RTR    Устанавливаем пакет frr # dnf install -у frr   Для настройки внутренней динамической маршрутизации для 1Pv4 используем протокол 0SPFv2    Для настройки ospf необходимо включить соответствующий демон в конфигурации  /etc/frr/daemons   # nano /etc/frr/daemons ospfd = yes - для OSPFv2 (1Pv4) Включаем и добавляем в автозагрузку службу FRR # systemctl еnаblе --now frr Переходим в интерфейс управление симуляцией FRR при помощи vtysh (аналог cisco) # vtysh   Входим в режим глобальной конфигурации hq-rtr.au-team.irpo# configure terminal Переходим в режим конфигурации OSPFv2 hq-rtr.au-team.irpo(config)# router ospf   Переводим все интерфейсы в пассивный режим hq-rtr.au-team.irpo(config-router)# passive-interface default hq-rtr.au-team.irpo(config-router)# network 192.168.100.0/26 area 0 hq-rtr.au-team.irpo(config-router)# network 192.168.100.64/28 area 0 hq-rtr.au-team.irpo(config-router)# network 10.10.0.0/30 area 0 Настройка аутентификации для области # area 0 authentication Выходим из режима конфигурации OSPFv2 hq-rtr.au-team.irpo(config-router)# exit   Переходим в режим конфигурирования интерфейса tun1 hq-rtr.au-team.irpo(config)# interface tun1   Туннельный интерфейс tun1 делаем активным, для устанавления соседства с BR-RTR и обмена внутренними маршрутами hq-rtr.au-team.irpo(config-if)# nо ip ospf network broadcast Переводим интерфейс tun1 в активный режим hq-rtr.au-team.irpo(config-if)# по ip ospf passive Настройка аутентификации с открытым паролем password # ip ospf authentication # ip ospf authentication-key password Сохраняем текущую конфигурацию hq-rtr.au-team.irpott write Перезапускаем frr # systemctl restart frr Настройки OSPFv2 на BR-RTR аналогично HQ-RTR Модуль 1 Задание 8 Для настройки доступа в Интернет с офисов HQ и BR необходимо настроить Nftables на HQ-RTR и BR-RTR Настройка на HQ-RTR  Создаем и открываем файл # nano /etc/nftables/hq-rtr.nft Прописываем следующие строки   tаblе inet nat {               chain P0STR0UTING  type nat hook postrouting priority srcnat; oifname "ens18" masquerade  } } # nano /etc/sysconfig/nftables.conf include "/etc/nftables/hq-rtr.nft" # systemctl enаblе --now nftables Настройка на BR-RTR Создаем и открываем файл # nano /etc/nftables/br-rtr.nft   Прописываем следующие строки   tablе inet nat { chain POSTROUTING { type nat hook postrouting priority srcnat ; oifname "ens18" masquerade } } # nano /etc/sysconfig/nftables.conf include "/etc/nftables/br-rtr.nft"   Добавляем в автозагрузку: # systemctl еnаblе --now nftables         Модуль 1 Задание 9 Настройка DHCP 1Pv4 на HQ-RTR Установка DHCP сервера # dnf install dhcp-server -у   Копируем файл /us r / sha re/ doc/dhcp-se rver / dhcpd. conf. example в директорию /etc/dhcp/ с именем dhcpd.conf # ер /usr/share/doc/dhcp-server/dhcpd.conf.example /etc/dhcp/dhcpd.conf   Открываем файл конфигурации # папа /etc/dhcp/dhcpd.conf   и приводим его к следующему виду или прописываем в ручную: 1 subnet 192.168.100.64 netmask 255.255.255.240 { 2 range 192. 168. 100. 66 192. 168. 100. 78 ; 3 option domain-name-servers 192.168.100.2 ; 4 option domain-name "au-team.irpo" ; 5 option routers 192.168.100.1 ; 6 default-lease-time 600 ; 7 max-lease-time 7200 ; 8 }   Запускаем и добавляем в автозагрузку службу dhcpd: # systemctl еnаЫе --now dhcpd   Проверка на HQ-CLI Перезагружаем интерфейс на HQ-CLI и убеждаемся в работоспособности DHCP сервера   Модуль 1 Задание 10 Для установки пакетов bind и bind-utils в настройках HQ-SRV добавим адрес DNS - сервер 77.88.8.8   Устанавливаем пакета DNS-cepвepa bind # dnf install bind bind-utils   # nano /etc/named.conf   listen-on port 53 ; listen-on-vб port 53 ; allow-query ; forwarders ; (дописать строку) dnssec-validation (заменить на none )   и привести их к виду:   Объявляем файлы зон, дописываем в конец файла /var/named. conf следующие строки   zопе "." IN { type }1 i пt; file "пarned.ca"; }; zопе "aн-tearn. irpo" { type rnaster; file "rnaster/aн-tearn.db"; }; zопе "100.168.192.iп-addr.arpa" { type rnaster; file "rnaster/aн-tearn_reu.db"; }; iпс lнde ''/etc/пarned .rfc1912 .zoпes''; i пс l нdе '' /etc/пarned . root . key'';   С помощью утилиты named-checkconf проверяется наличие ошибок в конфигурационном файле, если результат выполнения команды пуст- ошибок нет. 1 1 # named-checkconf   Создание локальных зон DNS Создайте папку с мастер зонами: 1 1 # mkdir /var/named/master   Зона прямого просмотра Для сокращения времени написания файла прямой зоны ( au-team. db ) скопируем шаблон и отредактируем его 1 1 # ер /var/named/named.localhost /var/named/master/au-team.db   Открываем на редактирование файл зоны au-team. db 1 1 # папо /var/named/master/au-team.db И приводим его к следующему виду   Зона обратного просмотра Для сокращения времени написания файла обратной зоны ( au-team_ rev. d Ь ) скопируем шаблон и отредактируем его # cр /var/named/named.loopback /var/named/master/au-team_rev.db   Открываем на редактирование файл зоны au-team_rev. db # nano /var/named/master/au-team.db   И приводим его к следующему виду   Назначаем владельца и права. # chown -R root:named /var/named/master # chmod 0640 /var/named/master/*   С помощью утилиты named-checkconf -z проверяется наличие ошибок в конфигурационном файле и файлах зон. # named-checkconf -z   На HQ-SRV в настройках сетевого интерфейса убедиться, что в качестве первичного DNS сервера указан его собственный IP - адрес   Также необходимо проверить на BR-SRV , что в качестве первичного DNS сервера указан IP - адрес HQ-SRV HQ-CLI - должен получать автоматически по DHCP   Запуск и добавление в автозагрузку DNS - сервера: # systemctl еnаЫе --now named   Тестирование Проверяем работу DNS на HQ-SRV с BR-SRV с помощью команды host   Проверка работоспособности DNS с помощью nslookup Для определения IР-адреса сервера по его доменному: 1 1 # nslookup <доменное_имя> Также с помощью утилиты nslookup может быть выполнено обратное преобразование IР-адреса в доменное имя. # nslookup <IР-адрес>   Модуль 1 Задание 11   ВРЕМЯ!!!   # timedatectl Список доступных часовых поясов можно посмотреть командой # Ls /usr/share/zoneinfo/ Посмотреть список регионов и городов # Ls /usr/share/zoneinfo/Europe/ ставим время москва # timedatectl set-timezone Europe/Moscow значение даты и времени при необходимости  Для изменения даты и времени используется команда: timedatectl set-time "<дата> <время>/ проверка # timedatectl  
    • Здравствуйте !!! С Линуксом общаюсь неделе две, хочу установить драйвер _https://github.com/banianitc/ft9201-fingerprint-driver, не понимаю  Sign the compiled driver (kernel module): sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ./MOK.priv MOK.der ft9201.ko в каком направлении копать подскажите ? 
    • Я протестировал разные браузеры, чтобы узнать какой из них быстрее. Вот результат измерений, сколько времени потребовалось чтобы посетить 7 страничек: chromium - 1 мин 36 сек 92 сс brave - 1 мин 20 сек 48 сс chrome - 1 мин 35 сек 06 сс opera - 1 мин 55 сек 25 сс vivaldi - 1 мин 24 сек 12 сс
  • Лучшие авторы

    На этой неделе никто репутацию не получал

×
×
  • Создать...