29.12.09

Ylmf обзор

Ylmf обзор

Прочитав новость на Opennet.ru про Ylmf меня заинтересовал данный проект. Мне стало интересно подходит ли данный дистрибутив для реального боевого применения на рабочих станциях, где сидят пользователи которым кажется, что компьютер это монитор с зеленой кнопкой "Пуск" в углу, итак с помощью google translate я нашел где на полностью китайском сайте находиться ссылка скачать (для тех кому лень переводить вот она). Я успешно скачал диск нарезал его и начал установку на реальную машину. Данный дистрибутив основан на Ubuntu поэтому установка и загрузка его незначительно отличается от таковой в Ubuntu. Разметив диск и внеся данные пользователя в формы (они полностью такие как в инсталляторе Ubunta) подождав установку я получил установленную систему. Так как система китайская то никаких языков кроме китайского в комплекте не было. Установив их из консоли
#apt-get install language-support-ru language-pack-gnome-ru language-pack-gnome-ru-base
Выбрав соответственно русский из утилиты выбора языка получил русифицированный GNOME. Остались не переведенными имена ярлычков на рабочем столе и иероглифы на кнопке главного меню.
Что касается того что работает из коробки. Первое что бросилось в глаза а точнее в уши, что разработчиками были оставлены стандартные звуки Ubuntu. По умолчанию включены эффекты компиз, проигрываются патентованные видео и аудио форматы из коробки. Не удалось поменять язык на теме для GDM. Система подключена к репозитариям убунты.
В окружение представлено Gnome 2.28, ядро 2.6.31, содержит Wine 1.0.1 и прочие. Вообщем-то дистрибутив представляет собой слегка переработанную Ubuntu. Данную внешнюю форму можно получить на стандартном Ubuntu, но дистр интересен тем что требует минимум постинсталяционой возни и к тому что максимально приближен к привычным для некоторых пользователей интерфейсу.

15.12.09

Настраиваем сеть дома.

На эту тему не писал только ленивый, но думаю что не ошибусь если скажу, что этот вопрос стоит на первом месте у новичков и каждый новичок такой вопрос задавал. Что бы мне не объяснять что да как каждому пишу эту статью. Итак

Как настроить домашнюю сетку .

Предположим что у вас есть дома два или более компьютеров и вам хотелось бы связать их в единую инфраструктуру. Для этого не надо много усилий и чтения кучи мануалов и прочего. На деле самое сложное это физическое соединение сети. Самое первое что вы должны решить это какое устройство станет главный в сети, это может быть стационарный компьютер в виде десктопа или ноутбука который вы трогаете меньше всех остальных устройств, или WiFi устройство. Достаточно популярны и доступны на данный момент WiFi точки доступа с поддержкой протоколов доступа в интернет, которые используют большинство провайдеров. Схема сети в данном случае отображена на рисунке 1. В данном случае кабель сети подключен к WiFi точке и она же является маршрутизатором который раздаёт инет для компьютеров и устройств. Данное подключение наиболее удобно и быстро настраивается но требует установки WiFi во все устройства что бывает весьма накладно. В данном случае настройки на устройствах минимальны, а если на WiFi маршрутизаторе включён DHCP сервер то все сетевые настройки можно задавать автоматически. Я буду описывать настройку сети для второго вида подключений изображённого на рисунке 2. Здесь основным раздающим и настраивающим сервером является домашний десктоп, в нем установлено две сетевых карты (часто бывает, что они встроены в материнскую плату на современных моделях) и беспроводной маршрутизатор соединён с ним проводом. Данная система удобна тем что не нужно устанавливать в десктоп беспроводную карту, что удешевляет данную сеть. DHCP сервер будет работать на основном десктопе, что усложнит получение параметров сети для потенциального злоумышленника. После того как вы подключите все устройства физически, начнём настройку программного обеспечения. Выберем для внутренней сети адреса. Пусть адрес основного компьютера будет 10.12.0.1 маска для него будет 255.255.255.0. Укажем этот параметр для сетевого интерфейса соединенного с WiFi устройством. Правым щелчком по апплету Network Manager в системном лотке, вызовите окно изменения сетевых параметров. Обычно Network Manager создаёт для существующих сетевых карт сетевые интерфейсы с именами system eth0 и system eth1. Выберите тот который вы смотрит на ваше WiFi устройство. И нажмите кнопку изменить. В открывшемся окне перейдите на вкладку IPv4 и выберите из списка Метод пункт "Вручную". В ставшем активным поле "Адреса" укажите выбранные адреса как на рисунке 3. Шлюз укажите как 0.0.0.0, потому как для данного интерфейса шлюз не нужен. Щёлкните "Применить". Настройте на втором интерфейсе ваше соединение с интернетом с помощью Network Manger.

Теперь настроим сервер DHCP на основе демона dnsmasq. тот шаг можно пропустить, но тогда Вам придётся прописывать все параметры сети для каждого устройства отдельно если устройств немного то можете пропустить настройку этого демона. Так же вы можете настроить DHCP сервер на ваше устройстве тогда следует обратиться к инструкции на устройство. Если все же вы хотите получить полностью автоматическую систему то настроим демон. Для начала установим демон если он не установлен в системе:
#yum instal dnsmasq

теперь следует занести в конфиг демона по пути /etc/dnsmasq.conf следующие параметры:

no-negcache
dhcp-authoritative
resolv-file=/etc/resolv.conf
domain-needed
bogus-priv
filterwin2k
domain=home.net
local=/home.net/
dhcp-option=1,255.255.255.0
dhcp-option=3,10.12.0.1
dhcp-option=home.net, 6,10.12.0.1
dhcp-option=home.net, 44,10.12.0.1
dhcp-range=home.net,10.12.0.15,10.12.0.50,,15m

Эти директивы имеют следующее значение:
no-negcache

Эта опция отключает негативное кеширование DNS запросов, то есть если хост неизвестен то нас сервачек каждый раз будет пробовать его найти. Если вы хотите что бы сервер запоминал неизвестные домены и не пытался их найти удалите эту опцию.
dhcp-authoritative

Данная опция указывает что данный сервер является единственным в сети и запросы от других не будут приниматься.
domain-needed

данная директива запрещает отправлять запросы от клиентов серверам выше по положению в сети если указано не полное доменное имя (Полезно если в сети будут виндовые машины которые этим страдают)
bogus-priv

Директива заставляет сервер отвечать "нет такого домена" для обратного поиска домена внутри сети и не отправлять запрос вышестоящему серверу.
filterwin2k

Фильтрация кривых запросов от Windows систем к вышестоящим серверам (для Windows машин)
domain=home.net

Укажем наш домен внутренней сети, можно указывать любой. Устройства которые будут подключены получат таким образом имена внутри сети типа device.home.net или nout.home.net в зависимости от имени устройства.
local=/home.net/

Директива означает что данный домен является локальным.
Следующие директивы будут присваиваться сетевым интересам клиентов:
dhcp-option=1,255.255.255.0

Сетевая маска для клиентов
dhcp-option=3,10.12.0.1

Шлюз по умолчанию для клиентов, в нашем случае это IP адрес основного десктопа.
dhcp-option=home.net, 6,10.12.0.1

DNS сервер для клиентов, в нашем случае это основной десктоп. Так же можно указать внешний DNS выдаваемый провайдером, но тогда не будут разрешаться имена для устройств подключённый к сети.
dhcp-option=home.net, 44,10.12.0.1

NetBios сервер сети, для Windows машин или SAMBA серверов.
dhcp-range=home.net,10.12.0.15,10.12.0.50,,15m

Ну и диапазон выбранных адресов из которого будут раздаваться адреса для сети.

Теперь запустите демон командой
#service dnsmasq start

И включите автоматический её запуск при старте компьютера
#chkconfig dnsmasq on

Если вы решили прописывать сетевые параметры для устройств вручную то установите для вашего WiFi устройства следующие параметры сети:
IP 10.12.0.2
сетевая маска 255.255.255.0
сетевой шлюз 10.12.0.1
Также вам следует настроить подобным образом параметры на ваших устройствах. Кроме того на устройствах которым нужен доступ в Интернет через десктоп, следует указать DNS адрес 10.12.0.1.
Если вы настроили сервер dnsmasq, настройте своё устройство на автоматическое получение IP адреса и других сетевых параметров по DHCP (для этого обратитесь к инструкции вашего устройства) и просто подключите его в сетевой интерфейс. Через некоторое время устройство должно получить параметры сети, а в /var/lib/dnsmasq/dnsmasq.leases появиться запись указывающая какой адрес получило устройство. Если этого не произошло внимательно изучите лог /var/log/messages обычно бывают проблемы с включённым SeLinux или ошибки в конфигурационном файле. Не забудьте отключить функцию DHCP, если таковая имеется, в вашем устройстве WiFI что бы она не мешала.
На данном этапе вы можете попытаться подключить другие устройства к сети. Они должны пинговаться между собой и видеть друг друга по именам.
Следующий шаг настройка раздачи интернета на другие устройства. Для этого нужно включить маршрутизацию пакетов между интерфейсами, и настроить файрвол на прокидывание пакетов из локальной сети в интернет. Первая задача решается включением IP форвардинга на основном десктопе, для этого исправьте в файле /etc/sysctl.conf параметр net.ipv4.ip_forward с 0 на 1:

net.ipv4.ip_forward = 1
Этот параметр указывает что форвардинг следует включить в данной системе, но он задействуется только после перезагрузки, поэтому вам следует перезагрузить компьютер либо использовать следующую команду от root для ручной установки нужного параметра системы:
#echo 1 > /proc/sys/net/ipv4/ip_forward


Далее следует настроить фаирвол на маскарадинг сети для этого можно использовать графический интерфейс, находящийся по пути Система\Администрирование\Межсетевой экран. Поставите галочки напротив вашего интерфейса к которому присоединено WiFi устройство в разделе Доверенные устройства, а также в разделе Маскарад укажите устройства через которые следует раздавать интернет внутри сети. Не забудьте включить соответствующей кнопкой если он у вас отключён, и применить изменения. Теперь можно попробовать подключить устройства к WiFi и выйти в Интернет.

Вообщем то данная настройка достаточно общая и большинство других форм сетей можно настроить подобным образом. Вообще ничего сложного в подобной настройке нет, и вся информация легко доступна в сети. Удачи!

9.12.09

Демон LogWatch.

В недавнем прошлом я как то обнаружил что каталог /var занял почти все полезное место на отведённом ему разделе жёсткого диска, с помощью команды du выяснил что заняла все место папка кеша некоего демона logwatch, на тот момент о демоне я ничего не знал, но стало интересно что же это за демон и зачем он нужен. После прочтения мана понял что данный демон создаёт ежедневные отчёты состояния системы на основе логов других демонов, группирует и систематизирует данные и отправляет этот отчёт на указанное мыло. Так как я отключил демон sendmail в системе отчёты от logwatch кешировались системой и не отправлялись накапливая постепенно забив весь раздел. Решил исправить эту ситуацию указав валидный внешний email. Теперь на всех своих системах я включаю данный демон и в итоге имею неплохой инструмент мониторинга за состоянием системы без постоянного контроля по удаленке. Итак:

Настойка демона logwatch.

Настройка системы производиться с помощью конфигов в /etc/logwatch/ . основной конфигурационный файл logwatch.conf находиться по пути /etc/logwatch/conf/logwatch.conf. Содержимое моего конфига:
LogDir = /var/log
TmpDir = /var/cache/logwatch
MailTo = my@e-mail
MailFrom = Logwatch
Range = yesterday
Save = /root/logwatch
Detail = High
Service = All
Service = "-zz-network"
Service = "-zz-sys"
mailer = "sendmail -t"

Значения этих директив следующие:

Директория в которой хранятся логи системы.
LogDir = /var/log

Та самая директория для хранения временных файлов. которая отожрала у меня все место на разделе.
TmpDir = /var/cache/logwatch

Электронный адрес на который следует отправлять отчёты.
MailTo = my@e-mail

В поле письма "От кого" будет указанная ниже строчка.
MailFrom = Logwatch

Если есть желание что бы сведения сохранялись локально то укажите этот параметр
Save = /root/logwatch

Установите высокую степень отображения что бы видеть максимум информации из логов, можно также установить Low и Med параметры или числа от 0 до 10 для регулирования степени детализации.

Detail = High

Укажите за какой промежуток времени собирать отчёт. Также можно указывать параметры today и all.
Range = yesterday

Что бы оптимизировать сбор отчётов под ваши нужды существует директива Service которая и регулирует как и с каких логов следует собирать информацию. Сами скрипты находятся в директории /usr/share/logwatch/scripts/services/. Мои директивы означают что я включаю в отч1т обработку всех логфайлов, за исключением скриптов -zz-network, -zz-sys которые собирают информацию о конфигруации сети и железа.

Service = All
Service = "-zz-network"
Service = "-zz-sys"



Если нужно выделить только конкретные отчёты то укажите какие конкретно вместо параметра All. Для отправки отчёта используется почтовый демон. По умолчанию в fedora это sendmail
mailer = "sendmail -t"
Если у вас другой демон для отправки системных сообщений укажите команду которую следует выполнить logwatch что отправить отчёт. Например для postfix следует указать:
mailer = "postfix.sendmail -t"

После того как вы сохраните конфиг, запустите службу sendmail если вы ее остановили командой
service sendmail start

а так же включите автоматический запуск службы
chkconfig sendmail on

Можете проверить работоспособность демона запустив команду logwatch. Она создаст и отправит вам на email отчёт о состоянии системы.

Популярные сообщения