Последните публикации на: Merlin
Българският форум за Микротик
Вторник, 24 Ноември, 2020, 15:54:57 *
Добре дошъл/дошла, Гост. Моля, въведи своето потребителско име или се регистрирай.

Влез с потребителско име, парола и продължителност на сесията
 
  Начало Обяви Помощ Търси Вход Регистрация Чат  
mikrotik-bg.com
  Покажи Публикации
Страници: [1]
1  Софтуер / Микротик за начинаещи / Re:Автоматично обновяване -: Понеделник, 30 Юни, 2014, 07:25:47
Мммм да нямаш някъв скрипт за автоматичен ъпдейт за такава отметка не знам да има освен ако не си правил нещо друго.. Другия вариант е ако фирмата реселър от която ти е взет лиценза е добавила всички hardware id та в панела им за автоматично обновяване


Sent from my iPhone using Tapatalk
2  Хардуер / Рутери / Инсталиране на OpenWRT на рутер TP-LINK (ръководство за начинаещи) -: Понеделник, 07 Април, 2014, 19:25:09
Инсталиране на OpenWRT на вашият рутер.
В това ръководство ще обясня как се инсталира OpenWRT на TP-LINK рутер.
За другите марки всичко е същото, но местата из менютата са по-различни.
Първо, какво е OpenWRT?
Това е алтернативен на заводският firmware, който отключва нови възможности във вашият рутер, и ви позволява
по-голям контрол върху нещо. Всъщност самият фирм представлява една малка Линукс дистрибуция във вашият рутер,
която ви дава възможност да я командвате през SSH и Telnet, както правите например с вашият Линукс сървър.
Може да инсталирате допълнения под формата на пакети, да упражнявате пълен мониторинг на вашият рутер, да разполагате със статистики за грешки в Kernel и други места по рутера, както и да извършвате прецизна мрежова
настройка на вашeто устройство.
Това са само част от богатите възможности, които предоставя OpenWRT.
Добре, нека да преминем към инсталацията на OpenWRT на нашето устройство.
Има няколко метода за това. Най-разпространените са за инсталация през уеб интерфейса на заводският фирм и
инсталация чрез Буутлоудър и кабел, като се използва TFTP протокол за качването на OpenWRT (този случай ще го разгледам като отделен пост на ръководството когато имам повечко време ).
Най-лесният начин е първият, и ако имате късмет, то дори няма да чуете за вторият.
Ние ще използваме именно него.
Какво ще ни трябва?
Като за начало си сваляте файла на OpenWRT Firmware-а.
Последната версия (към момента на пускане на темата) може да бъде свалена от тук. http://downloads.openwrt.org/attitude_adjustment/12.09/
Изберете версията според хардуерната спецификация на вашият рутер (вида на System-On-Chip чипа ви). Наистина не е за пренебрегване,
тъй като различните чипове имат различно поведение, и фирмовете са пригодени специално за тях.
Какъв е чипа на вашето устройство може да разберете много лесно, като го намерите в Hardware Table - а на сайта на OpenWRT - System-On-Chip.
След като отворите папката според хардуерната ви спецификация, намерете файла с името на рутера ви, и го свалете.
Например, ако рутера ви е TP-LINK WA901ND с AR71 архитектура, то файла ще е: openwrt-ar71xx-generic-tl-wa901nd-v1-squashfs-factory.bin
За най-сигурно може да пуснете една търсачка в Wiki-то на сайта на OpenWRT с името на рутера ви, и в статията е посочен
точният файл, който ви трябва. Така ще сте сигурни, че не сте свалили нещо друго.
Добре, вече сме си свалили фирма.
Да преминем към същинската част.
Отворете Web интерфейса на рутера си от IP адреса от който го правите обикновено.
Най-често, ако рутерчето ви е TP-LINK (най-разпространените в България), той е 192.168.1.1.
Както и да е.
Отваряме уеб интерфейса, и от менюто избираме System Tools -> Firmware Upgrade.
Това е опция, която е предвидена да ъпгрейдне заводският фирм до по-нова версия. В нашият случай обаче ще я ползваме
за да си качим OpenWRT.
Посочваме сваляният от нас .bin файл с OpenWRT, и натискаме Upgrade. Потвърждаваме, и процеса започва.
Ще отнеме известно време за да се инсталира, и след това ще последва рестартиране на рутерчето.
Ако не ви хвърли грешка, значи всичко е минало успешно, и вече имате OpenWRT.
След като това премине, няма да имате достъп до уеб интерфейса повече.
Следващата стъпка е да рестартирате хардуерно рутера. Извадете захранващият кабел от устройството, и изчакайте 2-3 минути.
Включете отново кабела.
Сега трябва да си зададем парола с цел да ни бъде позволено SSH.
Свалете си PuTTY от тук.
Стартирайте го, и изберете Telnet връзка до 192.168.1.1 .
Ще се отвори telnet конекция с вашият рутер.
Въведете командата passwd.
Ще ви попита за парола за root. Забележете, че няма да я виждате докато я пишете.
След като я въведете два пъти последователно, то паролата е запазена.
Вече имате достъпен SSH достъп без рестартиране на рутера.
Отворете браузърът си, и се опитайте да заредите уеб интерфейса през 192.168.1.1 .
Ако всичко е наред, то ще видите LuCI - уеб интерфейсът на OpenWRT.
Тук обаче има едно ако. Ако не го видите, това означава, че по някаква причина (било то орязан фирм или нещо друго) не се е инсталирал,
и ще се наложи да го направим ръчно.
Как се инсталира ръчно LuCI (ако ви върви, прескочете тази част) ?
Нека да отворим SSH конекция през PuTTY до 192.168.1.1 . Използвайте паролата за root, която зададохте през телнет.
След като влезем, първо трябва да си изтеглим LuCI като пакет.
Тъй като вече си имаме OpenWRT, който представлява един малък Линукс в нашият рутер, то съответно си има и пакетен мениджър.
Той се казва opkg. Нека първо да го обновим с цел обновяване на хранилищата:
Цитат
opkg update
Трябва просто да си свалим пакета на LuCI с командата:
Цитат
opkg install luci
След като инсталацията приключи, следва да си пуснем уеб сървърът uHTTPd, който държи LuCI.
Тъй като не е сигурно дали е позволен, нека първо да го позволим превантивно:
Цитат
/etc/init.d/uhttpd enable
И сега да го стартираме:
Цитат
/etc/init.d/uhttpd start
Хм, това е. Вече трябва да си имаме LuCI. Пробвайте да я достъпите отново.
След логването в LuCI за първи път, то може отново да ви попита за парола, като съответно вие я въведете.
Ами това е. Вече си имате OpenWRT. От тук нататък вече всичко е настройка и пригаждане на фирма към вашите нужди.
Вече разполагате с един Линукс на вашата машинка, който ви дава уникално богати възможности за контрол и забавление с рутерчето ви.
Надявам се да съм помогнал. Ако има въпроси, то ще се радвам да отговоря.
3  Софтуер / Linux / OpnenVZ или Xen виртуализационна технология? -: Понеделник, 07 Април, 2014, 17:25:32
В тази статия ще Ви запознаем с двете водещи виртуализационни технологии
Ще се опитам да предоставя максимално подробна информация за плюсовете и минусите, както и за предназначенията на двете технологии, а именно Xen и OpenVZ.
Каква е разликата между Xen и OpenVZ?
Макар и двете технологии да са свободно разпространими (open source) и да имат една и съща цел, те се различават доста една от друга от гледна точка на реализацията.
В повечето случай, за да разберете коя технология е по-добра, е нужно да потърсите информация за самото приложение, което ще работи на сървъра и така ще разберете коя технология е по-добра за него.
Ще започнем с OpenVZ

OpenVZ използва модела на виртуализация на операционната система, което прави технологията изключително бърза и “лесна” за разбиране от страна на потребителя.
Виртуализацията е доставена от специален слой в ядрото на операционната система (linux kernel), което гарантира:
1. Всеки виртуален сървър (или виртуална среда) има собствена файлова система, приложения, библиотеки, IP адрес – напълно независима Линукс операционна система;
2. Всеки клиент може да инсталира, трие и модифицира приложенията и файловете на сървъра по начин, по който той сметне за добре;
3. Сървърите са напълно изолирани един от друг (като файлова система, процеси, ресурси и други)
4. Сървърите имат гарантирани ресурси, определени от плана, който са избрали и един сървър не може да злоупотреби с ресурсите на сървъра майка, поради заложените ограничения.
5. Мрежовият трафик е напълно изолиран един от друг и “следене” на трафика не е възможно;
Този тип виртуализация е по-добрият вариант, тъй като има някой уникални за сега предимства като:
1. Най-малък използван ресурс, за да се осигури самата виртуализация, което значи по-добра производителност за виртуалните сървъри.
2. Манипулация на ресурсите в реално време – можем да увеличим или намалим всеки един от ресурсите на Вашия сървър, без да е нужна никаква намеса или промяна от Ваша страна, дори и рестарт!
3. Всеки клиент може да следи ресурсите си в реално време и да провери точно кой ресурс не му е достигнал и с колко.
При този тип виртуализация има няколко недостатъка и те са главно при разпределението на рам паметта:
1. Нямате възможност за SWAP дял, който в пикови моменти да поеме натоварването на Вашите приложения
2. Невъзможност за смяна на ядрото (кernel) – Вие нямате достъп до него и не можете да го замените, тъй като всички виртуални сървъри използват един – този на сървъра майка
3. Невъзможност за инсталиране на друга освен GNU/Linux операционна система
Как работи Xen виртуализаторът?
Xen използва паравиртуализационния модел, който на практика представлява нает сървър, но с по-малка част от ресурсите.
Всъщност Xen технологията е лесна за обяснение. Например 512МБ RAM памет е точно 512МБ, тъй като Xen хиперваизорът заделя и маркира фрагмент от 512МБ само за този сървър и друг виртуален сървър не може да я управлява, точно като при нормалните сървъри.
Използвайки Xen виртуализацията получавате:
1. Всеки виртуален сървър има собствена файлова система, приложения, библиотеки, IP адрес – напълно независима Линукс операционна система;
2. Всеки клиент може да инсталира, трие и модифицира приложенията и файловете на сървъра по начин, по който той сметне за добре;
3. Сървърите са напълно изолирани един от друг (като файлова система, процеси, ресурси и други)
4. Сървърите имат гарантирани ресурси, определени от плана, който са избрали и един сървър не може да злоупотреби с ресурсите на сървъра майка, поради заложените ограничения.
5. Мрежовия трафик е напълно изолиран един от друг и “следене” на трафика не е възможно;
Предимствата на този тип виртуализация пред OpenVZ са:
1. По-добро управление на рам паметта, тъй като приложенията Ви ще работят точно както работят при нормален сървър.
2. Възможност за смяна на ядрото (kernel-а)
3. Възможност за swap файл или дял – голямо предимство за приложения, който имат пикова натовареност или сървърните ресурси са прекалено малко за натоварването, на приложението, което използвате.
Като заключение ще кажа, че и двете виртуални технологии имат своите предимства и недостатъци, както и че “по-добра” технология няма.
Изборът между двете технологии зависи от нужните и от изискванията на приложенията, който ще работят на този сървър.
Погледнато на пръв поглед Xen ще бъде по-издържлив на голямо натоварване, тъй като освен заделената гарантирана рам,
всеки клиент ще може да направи SWAP дял и когато наличната РАМ се изразходи SWAP-а ще поеме натоварването, но трябва да знаем, че swapping-а убива производителността (макар и swapping-а да може да се контролира).
Когато приложението Ви не е товарещо и имате излишен ресурс, тогава OpenVZ ще е по-добрия вариант за Вас, тъй като разликата в производителността ще е голямото предимство, но когато имате натоварен сайт или база данни и ресурсите,
с който разполага сървърът Ви са недостатъчни и търсите стабилност, тогава ние препоръчваме Xen!
4  Софтуер / Linux / Инсталиране на OpenVZ под Debian 6 squeeze -: Понеделник, 07 Април, 2014, 17:01:55
OpenVZ кернел, vzctl и vzquota са достъпни пакети в Debian портовата система и можем да ги инсталираме по следния начин:

Цитат
aptitude update ;aptitude install linux-image-openvz-686 vzctl vzquota
.

След което създаваме symlink ( пряк път ) от /var/lib/vz в /vz

Цитат
ln -s/var/lib/vz /vz

Следвъщата стъпка е да отворим файла /etc/sysctl.conf с редактора който ползваме по избор и да добавим следните редове:

Цитат
net.ipv4.conf.all.rp_filter = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.conf.default.forwarding = 1
net.ipv4.conf.default.proxy_arp = 0
net.ipv4.ip_forward = 1
kernel.sysrq = 1
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.eth0.proxy_arp = 1

Рестартираме машината и след като отново е ЪП проверяваме кернел-а

Цитат
root@calypso: ~ # uname -a
Linux calypso 2.6.32-5-openvz-686 #1 SMP Thu Mar 29 13:08:10 UTC 2012 i686 GNU/Linux
root@calypso: ~ #

След като всичко е наред е нужно да свалим първия Image който ще можем да ползваме за виртуалната ни машина което
правим по следния начин

Цитат
cd /vz/template/cache

Цитат

Следващата стъпка е да създадем виртуалната ни машина което може да стане през конзола но лично аз предпочитам
да си сваля панелче с което е много по лесно, това става като свалим този файл

Цитат

Автоматично ще бъде инсталиран след което ще ви излезе следното съобщение

Цитат
http://<your-host>:3000

Стандартните потребител и парола са admin/admin препоръчително е да ги смените Smiley
5  Софтуер / Linux / Инсталация на grsec patch -: Понеделник, 07 Април, 2014, 16:45:17
Здравейте на скоро ми се наложи да подсигуря машината си като прекомпелирам и пачна кернела с поддръжка на grsec намерих много статии по този въпрос, но в крайна сметка съчетах нещата и от всичко намерих най-лесния и оптимален начин:

Цитат
cd /usr/src

Сваляме кернела който желаем да ползваме в моя случай

Цитат

Разархивираме:

Цитат
tar -xvf linux-3.2.52.tar.xz

Влизаме в вече разархивираната директория на новия кернел:

Цитат
cd linux-3.2.52.tar.xz

Следващата стъпка е да свалим пача за grsec и да пачнем новия кернел:

Цитат

Цитат
patch -p1 < grsecurity-3.0-3.2.52-201311261520.patch

След като сме пачнали новия кернел трябва да го конфигурираме с помоща на make menuconfig ако го правите за първи път ви препоръчвам да ползвате стария кернел конфиг което става по следния начин:

Цитат
cp /boot/config-`uname -r` .config

Време е да настроим кернела като му окажем да исползва конфига ни от стария кернел и да пуснем поддръжка на grsec

Цитат
make menuconfig

От menu-то избираме Load и натискаме OK
След което е нужно да отидем в меню Security Options --> Grsecurity селектираме го и ако не сте сигурни какво точно искате да пуснете просто давате Configuration Method (Automatic)  Запаметяваме новия конфиг - Save - Ok излизаме и компилираме новия кернел:

Цитат
make && make modules && make modules_install && make install

Рестартираме и се надяваме всичко да е наред.
Страници: [1]
Powered by PHP Powered by PHP Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines Валиден XHTML 1.0! Валиден CSS!