• ↓
  • ↑
  • ⇑
 
Записи с темой: linux (список заголовков)
02:44 

Python, JAVA и SQL

В темноте слепец - наилучший проводник. В эпоху безумия пусть тебя ведет сумасшедший.
...слились в экстазе этой ночи кода в четырех мониторах на одном столе под присмотром двух пар глаз.


@темы: это шизнь, наблюдения, linux

14:16 

Есть желающие работать в Питере линуксовым админом?

В темноте слепец - наилучший проводник. В эпоху безумия пусть тебя ведет сумасшедший.
С гражданством проблем нет, всё оформляется фирмой, т.ч. это неплохое подспорье даже для переезда из другой страны.
Кому интересно - пишите, расскажу подробнее.



@темы: это шизнь, linux

12:15 

Бельгийская кухня меня пугает.

В темноте слепец - наилучший проводник. В эпоху безумия пусть тебя ведет сумасшедший.
Суп по-Гентски, курица по-Гентски...


@темы: linux, наблюдения

13:58 

Кастомная прошивка на D-LINK DIR-320/NRE

В темноте слепец - наилучший проводник. В эпоху безумия пусть тебя ведет сумасшедший.
Устал от невозможности повесить что-то более приятное, чем OFW на эту модификацию (вернее в нем от DIR-320 осталось только название и количество портов), но наткнулся на статейку:
http://gfns.net/doc/routers.shtml


Прошивка от DANtes для DIR-320NRU для работы с модемами LTE Yota
которую он выложил на тематическом форуме по спутниковому ТВ.

Так как поиск в сети оказался весьма затруднён, по нахождении выкладываю у себя.

Порядок установки такой:


  1. Вырубаем питание, зажимаем reset и держим нажатым,
    включаем питание, ждем 2-4 секунд и отпускаем кнопку
    аппарат готов к заливке прошивки.
  2. Заходим на 192.168.0.1/ - admin admin



    Если у Вас роутер с прошивкой 1.3.0 или позже - даунгрейд до 1.2.94:

    1. заливаем файл DIR_320NRU-1.2.94-20110803.bin
      (взят с официального сайта DLINK ,
      скопирован сюда )
    2. Дожидаемся перезагрузки роутера




    У Вас роутер с прошивкой 1.2.94:
  3. Заливаем файл dir320NRUB1_Keenetic_LiteB_LTE.fwz
    в роутер
  4. Дожидаемся перезагрузки роутера
  5. После перезагрузки 192.168.1.1/ логин admin пароль 1234.
  6. Чтобы выбрать работу с Йотой - Система - Режим работы



Если мегафоновский модем Huawei E392 подхватывался через раз на DIR-320, то сейчас все работает стабильно, а Д-Линковский роутер себя прекрасно чувствует Зухелем.
ЗЫ. Надо будет попробовать к USB-порту активный хаб подключить, а то в прошивке дефолтом еще samba/ftp и торрент есть...


@темы: linux, слямзил..., тестинг

09:31 

Связь, десу.

В темноте слепец - наилучший проводник. В эпоху безумия пусть тебя ведет сумасшедший.
То ли у меня с АДСЛ от Авангарда проблемы, то ли с руками. Упорно из дома линуховский OpenVPN-клиент не может соединиться с рабочим на этапе TLS-авторизации. 


@темы: linux, ангст

02:23 

Поднятие openVPN в Debian

В темноте слепец - наилучший проводник. В эпоху безумия пусть тебя ведет сумасшедший.
# Буржуйская статья по openVPN на Debian без авторизации
# www.debian-administration.org/articles/35
#
# Русская статья по шифрованному соединению
# www.opennet.ru/base/net/openvpn_x509.txt.html
#
# Буржуйская статья по openVPN c авторизацией по самоподписанным ключам.
# www.debian-administration.org/article/663/Insta...
#

# Команды взяты из статьи, версия может измениться, соответственно изменится путь с 2.0
#После установки openvpn надо сделать туннельный адаптер

modprobe tun
echo 'tun' >> /etc/modules

#И не забыть дать ему IP в /etc/network/interfaces
#Копируем скрипты создания ключей

cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/
cd /etc/openvpn/2.0

#Собираем переменные для создания ключа с размером 1024 (дефолтные настройки, можно подредактировать поле KEY_*).
#Точка требуется для скрипта из-за обращения к текущей директории

. vars

#Создаем сертификаты с ключами

./build-ca

#Получившиеся файлы ca.crt и ca.key должны появиться в /etc/openvpn/2.0/keys/
#Cоздаем ключ Диффи Хельмана для шифрования трафика при подключении

./build-dh

#Создаем пустой файл и инициализируем serial
#Почему-то очень важно наличие 0 перед 1 в serial

touch /etc/openvpn/2.0/keys/index.txt
echo 01 >/etc/openvpn/2.0/keys/serial

#На основе полученных ранее ключей создаем связку для авторизации

./build-key-server serverbox_vpn

#Если все пройдет успешно, в директории keys появятся два файла serverbox_vpn.key и serverbox_vpn.csr
#Теперь создаем клиентские ключи

./build-key сlient_vpn

#Клиентские ключи необходимо скопировать клиенту в директорию /etc/openvpn/2.0/keys/
#Когда все раскидано по необходимым папкам, нам надо выполнить следующие команды (при указании путей к ключам желательно использовать полные пути)
#Возьмем за основу, что IP туннельных адаптеров будут 192.168.32.1 у клиента и 192.168.32.2 у сервера
# На сервере выполняется

openvpn --proto tcp-server --tls-server --ca ca.crt --dh dh1024.pem --cert serverbox_vpn.crt --key serverbox_vpn.key --dev tun1 --ifconfig 192.168.32.2 192.168.32.1 --verb 4 --port 443 --user nobody --group nogroup

# На клиенте

openvpn --proto tcp-client --remote <Внешний IP сервера> --tls-client --remote-cert-tls server --ca ca.crt --cert client_vpn.crt --key client_vpn.key --dev tun1 --ifconfig 192.168.32.1 192.168.32.2 --verb 4 --port 443 --user nobody --group nogroup

# Если на порт открыто UDP, то --proto tcp-* можно убрать с сервера и клиента. Так же для авторизации нам необходим 443 порт
#При старте openVPN она подхватывает все *.conf из директории /etc/openvpn, потому для удобства можно закинуть туда на сервер конфигурационный файл (к примеру openvpn.conf)

proto tcp-server
tls-server
ca /etc/openvpn/2.0/keys/ca.crt
dh /etc/openvpn/2.0/keys/dh1024.pem
cert /etc/openvpn/2.0/keys/serverbox_vpn.crt
key /etc/openvpn/2.0/keys/serverbox_vpn.key
dev tun1
ifconfig 192.168.32.2 192.168.32.1
verb 4
port 443
user nobody
group nogroup

#По этому же примеру можно создать конфигурацию для клиента.
#
#Накропал гайд для себя и ребят, как общую картину к дальнейшим действиям. Где ошибся - не против если кто поправит :)



@темы: linux

02:23 

Поднятие openVPN в Debian

В темноте слепец - наилучший проводник. В эпоху безумия пусть тебя ведет сумасшедший.
# Буржуйская статья по openVPN на Debian без авторизации
# www.debian-administration.org/articles/35
#
# Русская статья по шифрованному соединению
# www.opennet.ru/base/net/openvpn_x509.txt.html
#
# Буржуйская статья по openVPN c авторизацией по самоподписанным ключам.
# www.debian-administration.org/article/663/Insta...
#

# Команды взяты из статьи, версия может измениться, соответственно изменится путь с 2.0
#После установки openvpn надо сделать туннельный адаптер

modprobe tun
echo 'tun' >> /etc/modules

#И не забыть дать ему IP в /etc/network/interfaces
#Копируем скрипты создания ключей

cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/
cd /etc/openvpn/2.0

#Собираем переменные для создания ключа с размером 1024 (дефолтные настройки, можно подредактировать поле KEY_*).
#Точка требуется для скрипта из-за обращения к текущей директории

. vars

#Создаем сертификаты с ключами

./build-ca

#Получившиеся файлы ca.crt и ca.key должны появиться в /etc/openvpn/2.0/keys/
#Cоздаем ключ Диффи Хельмана для шифрования трафика при подключении

./build-dh

#Создаем пустой файл и инициализируем serial
#Почему-то очень важно наличие 0 перед 1 в serial

touch /etc/openvpn/2.0/keys/index.txt
echo 01 >/etc/openvpn/2.0/keys/serial

#На основе полученных ранее ключей создаем связку для авторизации

./build-key-server serverbox_vpn

#Если все пройдет успешно, в директории keys появятся два файла serverbox_vpn.key и serverbox_vpn.csr
#Теперь создаем клиентские ключи

./build-key сlient_vpn

#Клиентские ключи необходимо скопировать клиенту в директорию /etc/openvpn/2.0/keys/
#Когда все раскидано по необходимым папкам, нам надо выполнить следующие команды (при указании путей к ключам желательно использовать полные пути)
#Возьмем за основу, что IP туннельных адаптеров будут 192.168.32.1 у клиента и 192.168.32.2 у сервера
# На сервере выполняется

openvpn --proto tcp-server --tls-server --ca ca.crt --dh dh1024.pem --cert serverbox_vpn.crt --key serverbox_vpn.key --dev tun1 --ifconfig 192.168.32.2 192.168.32.1 --verb 4 --port 443 --user nobody --group nogroup

# На клиенте

openvpn --proto tcp-client --remote <Внешний IP сервера> --tls-client --remote-cert-tls server --ca ca.crt --cert client_vpn.crt --key client_vpn.key --dev tun1 --ifconfig 192.168.32.1 192.168.32.2 --verb 4 --port 443 --user nobody --group nogroup

# Если на порт открыто UDP, то --proto tcp-* можно убрать с сервера и клиента. Так же для авторизации нам необходим 443 порт
#При старте openVPN она подхватывает все *.conf из директории /etc/openvpn, потому для удобства можно закинуть туда на сервер конфигурационный файл (к примеру openvpn.conf)

proto tcp-server
tls-server
ca /etc/openvpn/2.0/keys/ca.crt
dh /etc/openvpn/2.0/keys/dh1024.pem
cert /etc/openvpn/2.0/keys/serverbox_vpn.crt
key /etc/openvpn/2.0/keys/serverbox_vpn.key
dev tun1
ifconfig 192.168.32.2 192.168.32.1
verb 4
port 443
user nobody
group nogroup

#По этому же примеру можно создать конфигурацию для клиента.
#
#Накропал гайд для себя и ребят, как общую картину к дальнейшим действиям. Где ошибся - не против если кто поправит :)



@темы: linux

13:09 

Позабавило в описании ОС

В темноте слепец - наилучший проводник. В эпоху безумия пусть тебя ведет сумасшедший.
.
.
.

FreeBSD
.
.
.
Преимущества:


  • Это не Linux!


.
.
.
Недостатки:


  • Это не Linux!


.
.
.
Особенности:


  • Это не Linux!


.
.
.



@темы: linux

Медицид

главная