пятница, 28 марта 2008 г.

Linux и Windows на одном рабочем столе

Одна из лучших (на мой взгляд) статей о сабже. Читаем....

Разработчик open source готов улучшать Ruby всего за 13 тысяч долларов

Грегори Браун, специалист по Ruby, предлагает сообществу Ruby следующее соглашение. Сообщество собирает Брауну 13 тысяч долларов, а за это Браун откладывает все свои личные проекты и 6 месяцев занимается улучшением Ruby. На сайте его даже приведена полная калькуляция всех затрат.

Как ни странно, компания Ruby Central согласилась выделить 5 тысяч. В своем блоге, Браун уже обрадовал сообщество, что осталось собрать всего навсего 8 тысяч и он будет готов начать работу. Если вам нравится идея Брауна, то вы можете присоединиться к числу спонсоров. На данный момент их 53 человека. Собрано 3142,59 доллара, осталось 4857,41 и ни цента меньше.

четверг, 27 марта 2008 г.

вторник, 25 марта 2008 г.

VmWare Server + DC Microsoft Windows 2003 Standard

Задача: Установить шлюз и контроллер домена, а также по возможности съэкономить "железо" и упростить бекапы.
Решение: Установить на PIV-3000/512Mb RAM/80 HDD и шлюз и виртуальную машину (под VmWare Server) c Windows 2003 в качестве контроллера домена. В принципе если от винды требуется только функции контроллера домена - то конфигурация ПК может быть значительно проще.

Поехали.

Все настройки производим на Debian 4.0r3. VmWare Server какчаем от сюда. Правда придется регистрироваться, да и когда будете указывать количество лицензий (серийников) можете сильно не скупиться ;-) Так сказать брать с запасом. Так-же там рекомендую скачать vmware-server-console и wmvare-mue. Первое скроее всего вам пригодится, второе - должно быть интересно хотя бы раз запустить. Дальше решение примете сами.
Для установки нам понадобятся следующие пакеты:

#apt-get install gcc linux-headers-ВАША-версия-ядра (uname -r, если оно конечно одно из базовых, или при установке придется указать, где лежать сырцы вашего ядра)

Распаковываем vmware-server.tar.gz
Переходим в каталог и c правами root'a запускаем:
#./vmware-install.pl

Дальше в общем-то только отвечаем на вопросы. Они просты и понятны.
В принципе, даже если просто на каждый вопрос нажимать Enter - все должно заработать ))

Далее распаковывыем vmware-server-console и как наверное уже догадались вереходим в распаковавшийся каталог и запускаем:
#./vmware-install.pl
Дальше действия в точности повторяются - раз ве что не надо вводить серийник.
Все, теперь запускаем:
$/usr/bin/vmware-server-console

В Х-ах естественно, или vmware-server-console из Win'ды, тогда vmware-server-console на Linux'se можно не устанавливать. Дальше процесс описывать не буду - т.к. все и так понятно. Единственное не забываем указать опцию
автоматического запуска виртуальной машины при загрузке роутера. Если оно надо конечно ))

понедельник, 17 марта 2008 г.

Блог Джонатана на 11 языках

Джонатан Шварц - президент Sun Microsystems.

И его блог на 11 языках - в том числе и русский ))
ссылка

суббота, 15 марта 2008 г.

Как насчёт про Indiana, да из первых уст?

"Есть идея взять интервью у Мердока, когда он будет в Питере на Sun TechDays и расспросить его про OpenSolaris, Indiana и про жизнь вообще. Я не могу сказать, что уверен на все сто процентов, что удастся встретиться для интервью, но скажем так, что шансы есть и они велики. Ваш интерес и ваши вопросы их только увеличат. :-) Что бы вы сами хотели спросить у того, кто сделал Debian и сейчас делает Indiana?

Да, вопросы принимаются не только от тех, кто входит в данное конкретное сообщество, но от всех, кому это будет интересно. Если у вас есть кто-то на примете - форвардните ссылку на этот пост и будет Вам Большое Человеческое Спасибо. :-)" (c)
ссылка

PS: как говориться - чем мог - помог 8-)

среда, 12 марта 2008 г.

Видеокарты от Nvidia быстрее работают в Linux

На сайте http://www.phoronix.com выложены любопытные результатов тестов.

Сравнивалась производительность видеокарты NVIDIA Quadro FX1700 512MB на следующих платформах:

* Microsoft Windows Vista Ultimate
* Ubuntu 8.04 Alpha 5 (Linux 2.6.24 kernel)
* Solaris Express Developer Edition 1/08 (Solaris Nevada Build 79b)

Тестирование производилось программой SPECViewPerf 10.0 (для *nix использовалась SPECViewPerf 9). В результате, Linux впереди.

ссылка

пятница, 7 марта 2008 г.

Путь дебианщика ))

Комментарии излишни.........

переходим....

Устанавливаем openvpn клиента на Debian

Здесь в общем-то ничего сложного:
#apt-get update
#apt-get upgrade
#apt-get dist-upgrade
#apt-get install openvpn
Далее в паку /etc/openvpn/ забрасываем конфиги примерно следующего содержания и сертификаты:
/etc/openvpn/client.conf
------------------------
port 1195
proto udp
dev tap
remote xxx.xxx.xxx.xxx
tls-client
ca ca.crt #эти файлы получить у админа vpn-сервера
cert clients.crt #эти файлы получить у админа vpn-сервера
key clients.key #эти файлы получить у админа vpn-сервера
ifconfig 10.3.0.54 255.255.255.0 # присвоенный ip для вашего сертификата
route 10.3.0.54 255.255.255.255 10.3.0.1 # это думаю понятно
route 192.168.25.0 255.255.255.0 10.3.0.1 # добавляем внутренние сети со стороны сервера (если нужны конечно)
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
pull
cipher DES-CBC
comp-lzo
------------------------

после этого:
#/etc/init.d/openvpn restart
Должно запуститься ))
на всякий случай смотрим поднялся ли интерфейс
#/sbin/ifconfig
должен появиться tap0 интерфейс

Роутер на Debian + SQUID + STC (учет трафика, управление интернет аккаунтами)

На кануне восьмого марта и в ожидании всеобщей пьянки на работе - решил что б скоротать время описать процес установки и конфигурирования сабж. Приступим.
1. Ставим базовую систему Debian 4.0r3 c DVD диска. Установка стандартная.
2. После установки и настройки сетевых интерфейсов обновлеям систему и устанвливаем ssh-sever, вернее open-ssh:
#apt-get update
#apt-get upgrade
#apt-get dist-upgrade
#apt-get install ssh (не знаю почему его не включают в базовый состав установки).

А также squidguard, sarg, libpcap (apache я думаю у вас уже установлен)
#apt-get install squidguard sarg libpcap-dev

Модули для apache

Apache-Htpasswd-1.5.5 -> #apt-get install libapache-htpasswd-perl
NetPacket качаем с cpan.org
Net-PcapUtils -> #apt-get install libnet-pcap-perl
Net-RawIP -> #apt-get install libnet-rawip-perl
Hijack_stc (см. stc-2.*/_modules/hijack_stc/

Собираем NetPacket
#perl Makefile.PL && make && make test && make install (Если при сборке каких-то модулей не хватает качаем с cpan.org и доставляем)
Качаем stc c http://stc.nixdev.org/
Собираем Hijack_stc (см. stc-2.*/_modules/hijack_stc/)
#perl Makefile.PL && make && make install

Далее редактируем squid.conf
По официальной документации должны быть строки:
logfile_rotate 5
emulate_httpd_log off
auth_param basic program /usr/local/libexec/ncsa_auth $stc_path/password
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
redirect_program /usr/local/bin/squidGuard
redirect_children 5
redirector_bypass on
acl trusted_users src "$stc_path/trusted_users"
acl all_users proxy_auth REQUIRED
http_access allow trusted_users
http_access allow all_users
http_access deny all

У меня рабочий конфиг для squid 2.6.x

http_port 3128
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
cache deny QUERY
acl apache rep_header Server ^Apache
broken_vary_encoding allow apache
access_log /var/log/squid/access.log squid
emulate_httpd_log off
hosts_file /etc/hosts
url_rewrite_program /usr/bin/squidGuard
url_rewrite_children 5
auth_param basic program /usr/lib/squid/ncsa_auth /usr/local/stc/etc/password
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 # https
acl SSL_ports port 563 # snews
acl SSL_ports port 873 # rsync
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 631 # cups
acl Safe_ports port 873 # rsync
acl Safe_ports port 901 # SWAT
acl trusted_users src "/usr/local/stc/etc/trusted_users"
acl all_users proxy_auth REQUIRED
acl purge method PURGE
acl CONNECT method CONNECT
acl squid_block_badlang url_regex -i "/etc/squid/squidblock/badlang.block.txt"
acl squid_unblock_badlang url_regex -i "/etc/squid/squidblock/badlang.unblock.txt"
acl squid_block_entertain url_regex -i "/etc/squid/squidblock/entertain.block.txt"
acl squid_unblock_entertain url_regex -i "/etc/squid/squidblock/entertain.unblock.txt"
acl squid_block_games url_regex -i "/etc/squid/squidblock/games.block.txt"
acl squid_unblock_games url_regex -i "/etc/squid/squidblock/games.unblock.txt"
acl squid_block_pirate url_regex -i "/etc/squid/squidblock/pirate.block.txt"
acl squid_block_mp3 url_regex -i "/etc/squid/squidblock/mp3.block.txt"
acl squid_unblock_pirate url_regex -i "/etc/squid/squidblock/pirate.unblock.txt"
acl squid_block_porn url_regex -i "/etc/squid/squidblock/porn.block.txt"
acl squid_unblock_porn url_regex -i "/etc/squid/squidblock/porn.unblock.txt"
acl user_b src 192.168.6.0/24
acl mail_b url_regex -i mail.ru
http_access deny squid_block_badlang !squid_unblock_badlang
http_access deny squid_block_entertain !squid_unblock_entertain
http_access deny squid_block_games !squid_unblock_games
http_access deny squid_block_pirate !squid_unblock_pirate
http_access deny squid_block_mp3
http_access deny squid_block_porn !squid_unblock_porn
http_access allow trusted_users
http_access allow all_users
http_access deny all
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_access deny all
http_reply_access allow all
icp_access allow all
cache_effective_group proxy
visible_hostname gw-deb.resta-m.ru
logfile_rotate 5
coredump_dir /var/spool/squid
redirector_bypass on

Далее конфигурируем squidguard
В файле $stc_path/squidGuard.conf должны быть следующие строки:
ВНИМАНИЕ: этот конфиг генерируется автоматически скриптом install, вам лишь необходимо убедится в правельности путей и существовании у вас необходимых баз данных (blacklist)
src trusted_users {
iplist @stc_path@/trusted_users
}

src good_users {
userlist @stc_path@/allow.users
}

src bad_users {
userlist @stc_path@/deny.users
}

src blocked_users {
userlist /usr/local/etc/squid/blocked.users
}

dest local_site {
urllist @stc_path@/local.urls
}

acl {
trusted_users {
pass any
}

good_users {
pass !porn !proxy any
redirect http://@site_ip@/stat/messages/deny.cgi
}

bad_users {
pass local_site none
redirect http://@site_ip@/stat/messages/limit.cgi
}

blocked_users {
pass none
redirect http://172.16.191.1/stat/messages/blocked.cgi
}

default {
pass local_site none
redirect http://@site_ip@/stat/messages/unknown.cgi
}
}


Конфигурация apache2.x
/etc/apache2/conf.d/stc.conf

Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
Allow from all


ScriptAlias /stat/cgi/ "/var/www/stat/statist/"

AllowOverride None
Options ExecCGI
AuthType Basic
AuthName "Statistic"
AuthUserFile /usr/local/stc/etc/password
Require valid-user
Order allow,deny
Allow from all

ScriptAlias /stat/messages/ "/var/www/stat/messages/"

AllowOverride None
Options ExecCGI
Order allow,deny
Allow from all


Не забываем добавить пользователя и группу stc
Редактируем под свои нужды stc_src/install.conf
и запускаем:
./install

Перезапускаем апач\сквид и если у вас везде правильно указаны пользоатели и права:
http://your_host/stat

Все должно работать! Пользователь dummy, пароль dummypass

Software RAID на Debian 4.0r3

Сегодня появилась необходимость поднять сабж. Покопался в гугле и нашел замечательный howto. К сожелению на английском - но весьма полезен. Если на выходных будет время постараюсь перевести и выложить русскую версию.

Software-RAID-HOWTO

Справочник по Debian

"Этот справочник по Debian охватывает многие аспекты системного администрирования на примере скриптов командного интерпретатора. Рассматривается установка системы, основные понятия, управление пакетами в Debian, ядро Linux в Debian, советы, настройка системы, построение шлюза, редакторы, CVS, программирование, GnuPG и прочее.

За помощью при аварийном обслуживании системы переходите сразу к Справочнику команд выживания.

Оригинал документа в формате debiandoc SGML. Примеры конфигурационных скриптов могут быть получены здесь в формате HTML. Сейчас порядка 200+ страниц. (Поэтому слово "Быстрый" было выброшено. Также справочник применим к не-линукс вариациям Debian, поэтому GNU/Linux тоже опущено из названия.)

Многие переводы доступны с некоторой задержкой. Текущее состояние смотрите в README."

iptables по русски....

Подробное описание все и обо всем....

Читайте

К разговору о Linux и Windows

IBM собирается поставлять Microsoft-free ПК с Linux в Россию

Ссылка на новость

Sun открывает решения для систем архивирования (Archive solutions)

Не смог пропустить новость ))

Sun передает код для системы Sun StorageTek 5800 (ранее известной как проект Honeycomb).

Не хватает кодеков?

Как минимум поставте:

#apt-get update
#apt-get install mplayer w32codecs libdvdcss2

четверг, 6 марта 2008 г.

Как отключить PC-speaker

Элементарно - добавляем в /etc/modprobe.d/blacklist
blacklist pcspkr

Перегружаемся - и все!

сайт - новости

Чтож, домен куплен. Хостинг найден. Зоны прописаны. Желающие присоединится к разработке и поддержке - велкам, сорри что повторяюсь. www.unix-prosto.com

среда, 5 марта 2008 г.

Книга по Linux

Попалась на глаза книга по сабжу. Из последних пересмотренных явно отличается в лучшую сторону. Рекомендую "В.В. Бруй, С.В. Карлов "Linux сервер: пошаговые инструкции инсталляции и настройки". Один минус - немного старовата. Но для понимания сути и настроки базовых серверов - то что надо!

вторник, 4 марта 2008 г.

DNS (BIND9 chroot)

Настройка DNS

Выполните:

# apt-get install bind9

Про соображениям безопасности BIND надо запускать через chroot:

# /etc/init.d/bind9 stop

Правим файл /etc/default/bind9 так, чтобы демон запускался как непривелигированный пользователь bind, с chroot в /var/lib/named. Поправьте строку: OPTIONS=”-u bind” на OPTIONS=”-u bind -t /var/lib/named”:
# ee /etc/default/bind9
OPTIONS=”-u bind -t /var/lib/named”
# Set RESOLVCONF=no to not run resolvconf
RESOLVCONF=yes

Создадим необходимые директории в /var/lib:

# mkdir -p /var/lib/named/etc

# mkdir /var/lib/named/dev

# mkdir -p /var/lib/named/var/cache/bind

# mkdir -p /var/lib/named/var/run/bind/run

Переместим директорию с конфигами из /etc в /var/lib/named/etc:

# mv /etc/bind /var/lib/named/etc

Создадим символическую ссылку на новую директорию с конфигами ( чтобы не было проблем с обновлением bind в дальнейшем):

# ln -s /var/lib/named/etc/bind /etc/bind

Создадим null и random устройства, исправим разрешения для директорий:

# mknod /var/lib/named/dev/null c 1 3

# mknod /var/lib/named/dev/random c 1 8

# chmod 666 /var/lib/named/dev/null /var/lib/named/dev/random

# chown -R bind:bind /var/lib/named/var/*

# chown -R bind:bind /var/lib/named/etc/bind

Изменим /etc/default/syslogd чтобы мы могли получать важные сообщения в лога
Исправьте строку: SYSLOGD=”” на эту SYSLOGD=”-a /var/lib/named/dev/log”:

# ee /etc/default/syslogd
#
# Top configuration file for syslogd
#
# Full documentation of possible arguments are found in the manpage
# syslogd(8).
#
#
# For remote UDP logging use SYSLOGD=”-r”
#
SYSLOGD=”-a /var/lib/named/dev/log”

Перезапускаем демон логов:

# /etc/init.d/sysklogd restart

Запускаем BIND, и проверяем /var/log/syslog на ошибки:

# /etc/init.d/bind9 start

PS: статья целиком

Статистика, трафик и его учет в Linux

Понравилась програмка net-acct0.73 подробней расскажу вечером. В общих чертах собирает данные о проходящий пакетах и складывает в mysql. То что надо для статистики и учета.

сайт

После долгих раздумий было решено создать сабж - специализация - библиотека\форум\поиск офф и он лайн заказов ля юниксойдов и веб-программеров. И конечно же он-лайн заказ дистрибутивой. Если найдутся помошники - велкам!

Mania Drive

+1 3D игрушка для линукс.

3D аркадная гоночная игра на акробатических трассах.

понедельник, 3 марта 2008 г.

VmWare сервер и update ядра

Кто-нибудь решил проблему с обновлением ядра и последующим перезапуском /usr/bin/vmware-config.pl ?
А то как-то грустно после каждого apt-get dist-update'a руками на куче серверов перезапускать... Вариант не накатывать ядно - не приемлем. Политика компании относительно update'ов и сетевой безопасности.

Intel сервера

А кто что посоветует из Intel серверов для сервера терминалов на Windows 2003 Standart?

Unix от IBM - AIX

А кто-нибудь еще использует IBM AIX? Нужен дистрибутив. Никто не хочет поделиться? Пишем в мыло\асю.

openvpn и активные соединения

Искал програмку для просмотра активных соединений (на сервере). Ничего интересного не нашел. Может кто подскажет?
А пока по старинке:
$cat /var/log/openvpn-server-status.log

8-)

воскресенье, 2 марта 2008 г.

Настраиваем xdmcp

Не знаю на сколько это уместно, но иногда хочется несколько большего чем ssh. По этому сабж. Поехали!
на сервере устанавливаем:
#apt-get install xdm xfonts-base
и конечно же какой-нибудь из twm\kde\gnome - на выбор
редактируем /etc/X11/xdm/Xaccess на предмет с каких узлов разрешить доступ, * - со всех
#vi /etc/X11/xdm/Xaccess
----------
* #any host can get a login window
----------

далее необходимо разрешить xdmcp
#vi /etc/X11/xdm/xdm-config
----------
!DisplayManager.requestPort: 0
----------

запускаем xdm
#/etc/init.d/xdm start

Остальные настройки уже на клиентских компах, устанавливаем tsclient и xnest
#apt-get install tsclient xnest
Все, запускаем tsclient и работаем.
Не забывает на firewall'e открыть 177 порт

Кубунту и KDE4

Ожидал чего-то другого. Но как говориться - будем ждать\щупать - а уж потом решать....

http://www.phoronix.com/...

pppoe, raspppoe и Debian

Странная штука привычка. Вот привык конфиги для pppoe руками писать, точнее когда-то написанные переносить и для данной ситуации менять. А сегодня поднимаю новую машинку - с нее выход в нет через raspppoe.

Стандартно:
#apt-get install pppoe

и до кучи решил проверить как работает pppoeconf
#apt-get install pppoeconf

Оказалось замечательно. Пару ответов на вопросы - и все работает! Даже руками ничего править не пришлось. Ленивым - рекомендую ))

Фильм о Linux на русском языке

Скачал, посмотрел.
Что можно сказать? - Смотреть однозначно стоило. Глобально нового - ничего. Но приятный перевод и дает общий взгляд на развитие системы да и всего свободного ПО.

Ссылка на полное описание:
http://www.media-kb.com/films/253/


PS: Все жалующие получить почтой - пишем в мыло или аську ;-)
Или качаем с Яндекса:
Фильм

/etc/init.d и Debian

На многих форумах сталкиваюсь с вопросом "Как правильно прописать скрипты "автозагрузки"" Видел кучу ответов, но правильнмы мне кажется слудующий. Пишем скрипт - того что надо запускать. копируем в /etc/init.d - даем права на выполнение:

$chmod +x _file-name_
#apt-get install rcconf (если ну установлен)
#rcconf

Все! Красиво и ни каких симлинков в ручную ))

суббота, 1 марта 2008 г.

К сказанному ниже...

На данный момент готов всем желающим выслать любые дистрибутивы и обновления из требуемых Вам freeOS по почте. С вас оплата пересылки, упаковки и дисков.

Как использовать свободное ПО без интернета

Вот сижу и размышляю - как использовать к примеру тот-же Debian без постоянного (и желательно безлимитного) доступа к Интернет? А OpenBSD или OpenSolaris - наверное сложно. А по этому и появилась мысль о создании определенной сети добовольцев, которые были бы готовы высылать дистрибутивы\репозитории и обновления в рамка своего региона для всех желающих. Желающих - как обычно много ))

ЗЫ: добровольцы - откликаемся!