gladilov.org.ru 

2181 заметка с тегом

досуг

Позднее Ctrl + ↑

Новая виртуальная ОСь — 08.03.2018

 CAELinux2017 build 4

CAELinux — специализированный дистрибутив для инженеров (САЕ значит Computer Aided Engineering), с нескучными обоями с большим количеством предустановленного ПО для разного рода технических и инженерных задач (пакеты для научных расчётов, моделирования и анализа процессов, САПР-системы для 2D- и 3D-проектирования). Дистрибутив пилится с 2007 года  филиалом лаборатории проектирования механических систем Швейцарского технологического института NRCtech, первые сборки с графической средой  KDE основывались на  PCLinuxOs, форке  Mandriva, произошедшего из  Mandrake, а с 2009 года релизы с  GNOME основываются на 64-битной версии  Xubuntu, которая, в свою очередь, является производной  Ubuntu.

 CAELinux

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 05.03.2018

 4MLinux 24.0

Дистрибутив  4MLinux 24.0, не являющийся ответвлением от других проектов и использующий графическое окружение на базе  JWM. Эта ОС может использоваться не только в качестве Live-окружения для воспроизведения мультимедийных файлов и решения задач пользователей, но и в роли системы для восстановления после сбоев и платформы для запуска серверов LAMP (Linux, Apache, MariaDB и PHP). Дистрибутив считается минималистичным, хотя 1.2 гига для минималистичного — это, конечно, сильно!

 4MLinux

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 04.03.2018

 HardenedBSD 11 v20180113

Форк FreeBSD, развиваемый Оливером Пинтером (Oliver Pinter) и Шоном Уэббом (Shawn Webb) с 2014 года. Они портировали пакет исправлений grsecurity из Linux в свою ОС, основанную на  FreeBSD — и получилась  HardenedBSD (на самом деле нет — в 2013 году, когда Оливер и Шон начали работу над реализацией рандомизации размещения адресного пространства ASLR для FreeBSD, HardenedBSD служила полигоном для их экспериментов по внедрению патча ASLR и со временем форкнулась в полноценную ОС с улучшенными механизмами защиты типа secadm).

 HardenedBSD

2018   виртуальные ОСи   досуг   ОС   софт

Прочтённые книги — 03.03.2018

Прочёл монографию
    «Города-государства Древней Руси» — И.Я. Фроянов, А.Ю. Дворниченко

Монография посвящена проблеме формирования городов-государств Древней Руси. В ней рассмотрены вопросы, связанные с историей возникновения русских городов и их социально-политической ролью от второй половины IX до начала XIII вв. В центре исследования находится история городских общин, приобретение ими государственного характера. Книга интересная, но немного «сильно научная»...

О питомице (в честь дня кошек)

1 марта в России отмечается День кошек. В связи с этим хочу рассказать о настоящей хозяйке квартиры, в которой живу я и моя семья.

Владеет всем кошка Ли́са, впервые соизволившая посетить квартиру в 2013 году. Родители её, место и дата рождения не известны, есть только догадки, а в качестве наставницы выступила дворовая кошка Машка (в девичестве Мари́), которая взяла на воспитание эту особу. Обитали они в подвале нашей многоэтажки, благо летняя погода позволяла не заботиться о холоде, да и пищевое «изобилие» разнообразнее.

Сначала кошка (тогда ещё безымянный котёнок) всё время ходила за Машкой, которая повадилась приходить к нам под окна обедать. Мамашку мы домой не пускали, а мелкую иногда приглашали в её будущую квартиру.

Новая виртуальная ОСь — 28.02.2018

 ArchLabs 2018.02

Дистрибутив Linux’а от дистроделов из  Новой Зеландии —  ArchLabs Linux 2018.02, основанный на минимальной сборке  Arch Linux с оконным менеджером Openbox.

В начале 2000-х годов Филипп ’corenominal’ Ньюборо поставил цель создать простой но мощный Linux-дистрибутив, жрущий мало ресурсов и подходящий для работы на слабых компьютерах. Он создал  CrunchBang Linux, достаточно легковесный, использующий оконный менеджер  Openbox. После завершения разработки и поддержки проекта в начале 2015 года ряд пользователей Crunchbang довольно быстро «запилили» несколько проектов, среди которых были, например —  BunsenLabs Linux и #!++ CrunchbangPlusPlus. Ещё одна группа неустановленных лиц (последовалелей Crunchbang — разработчиков) вместо использования продолжительного цикла  Debian взяли за основу менее тухлые более современные пакеты Arch Linux. Так появился ArchLabs — сборка для тех, кто не осилил Арч пример, как можно настроить минимальное ДЕ из г0вна и палок. В начале команда ArchLabs подражала внешнему виду BunsenLabs, но затем дистрибутив сумел развить своё собственные оформление и стиль.

 ArchLabs

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 26.02.2018-2

 CyanogenMod 13.0 RC1

Cвободная операционная система для мобильных устройств —  CyanogenMod 13.0 RC1. Сначала операционку (или прошивку), предназначенную для замены проприетарных предустановленных версий  Android, пилила команда Cyanogen Team, затем разработку коммерциализировали, создав контору Cyanogen Inc., закрывшуюся 31 декабря 2016 года (вероятно — поглощённую конкурентом-гигантом). Но разрабы продолжили развивать проект под новым именем  LineageOS.

 CyanogenMod

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 26.02.2018

 LineageOS 13.0

Основаная на  CyanogenMod ось для смартфонов и планшетов —  LineageOS 13.0 (на базе CyanogenMod 13, основанного на  ведроиде 6.0.1 Marshmallow). LineageOS Android Distribution разрабатывается после форка от CyanogenMod на основе его исходного кода.

 LineageOS

2018   виртуальные ОСи   досуг   ОС   софт

Сервер и клиент Debian для тестов


Для тестовых задач создал две виртуалки в  Виртуалбоксе — сервер и клиент. Обе виртуалки ставил с образа диска Debian 9.3.0 Netinst CD с архитектурой amd64). Виртуальная машина ’server’ выступает в роли DHCP-, DNS- и прокси-сервера, а также шлюза для машины ’client’. Выкладываю тут последовательность действий, чтобы потом не забыть и использовать в дальнейшем. Действия рутинные, доступны в любом мануале, но для быстроты воспроизведения собрал их здесь вместе.

Показать

Оглавление

Сервер
Софт
Автовход
Сетевые интерфейсы
Узлы
Запрет IPv6 и форвард
DHCP-сервер
DNS-сервер
Маскарадинг
Сквид

Клиент
Софт
Автовход
Сетевые интерфейсы
Узлы



Сервер. Имеет 2 сетевых интерфейса — enp0s3 (WAN — <DHCP>, сетевой мост во внешнюю сеть) и enp0s8 (LAN — 192.168.17.1/24, внутренняя сеть).

Ставлю нужный софт:

apt-get install aptitude isc-dhcp-server squid3 bind9 dnsutils sudo most fping nmap net-tools mc ccze

Перейти к оглавлению


Делаю автовход в любой консоли, для этого в файле /lib/systemd/system/getty@.service прописываю юзера для автологина

ExecStart=-/sbin/agetty --noclear -a <юзер> %I $TERM

Перейти к оглавлению


Настраиваю сетевые интерфейсы в /etc/network/interfaces

auto lo enp0s3 enp0s8

iface lo inet loopback

iface enp0s3 inet dhcp
up iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j DROP

iface enp0s8 inet static
ipaddr 192.168.17.1
netmask 255.255.255.0
broadcast 192.168.17.255

Перейти к оглавлению


Добавляю узлы в /etc/hosts:

127.0.1.1 server
192.168.17.10 client

Перейти к оглавлению


Запрещаю IPv6 в /etc/sysctl.conf

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1


Разрешаю форвард там же

net.ipv4.ip_forward = 1

Перейти к оглавлению


Настраиваю DHCP-сервер: в файле /etc/default/isc-dhcp-server указываю

DHCPDv4_CONF=/etc/dhcp/dhcpd.conf
DHCPDv4_PID=/var/run/dhcpd.pid
INTERFACESv4="enp9s8"

В файле /etc/dhcp/dhcpd.conf

option domain-name "<домен>";
option domain-name-servers 192.168.17.1, 4.2.2.2;
subnet 192.168.17.0 netmask 255.255.255.0 {
  range 192.168.17.10 192.168.17.50;
  option routers 192.168.17.1;
}

и перезагружаю сервис

systemctl restart isc-dhcp-server.service

Перейти к оглавлению


Настройка DNS-сервера — в работе
Перейти к оглавлению


Настраиваю маскарадинг:

iptables -A FORWARD -i enp0s8 -o enp0s3 -j ACCEPT
iptables -t nat -A POSTROUTING -o enp0s3 -s 192.168.17.0/24 -j MASQUERADE
iptables -A FORWARD -i enp0s3 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i enp0s3 -o enp0s8 -j REJECT

Перейти к оглавлению


Делаю бэкап /etc/squid/squid.conf в /etc/squid/backup-squid.conf, затем прописываю настройки сквида:

acl SSL_ports port 443
acl Safe_ports port 80
acl Safe_ports port 443
acl CONNECT method CONNECT
acl MyNet src 192.168.17.0/24
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
http_access allow localhost
http_access allow MyNet
http_access deny all
http_port 192.168.17.1:3128 transparent
coredump_dir /var/spool/squid
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880
refresh_pattern . 0 20% 4320
cache_mem 512 MB
maximum_object_size_in_memory 512 KB
cache_dir ufs /var/squid_cache 1024 16 256
maximum_object_size 2 MB
https_port 192.168.17.1:3128 transparent ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/root/keys/squid.pem key=/root/keys/squid.key
sslproxy_flags DONT_VERIFY_PEER
sslproxy_cert_error allow all
always_direct allow all

coredump_dir /var/spool/squid
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880
refresh_pattern . 0 20% 4320

создаю директорию для кэша сквида и дэ-начу весь траф с внутренней сети на прокси:

mkdir -p /var/squid_cache
chmod o+w /var/squid_cache
iptables -t nat -A PREROUTING -i enp0s8 ! -d 192.168.17.0/24 -p tcp -m multiport --dport 80,443 -j DNAT --to 192.168.17.1:3128

Перейти к оглавлению


Клиент. Имеет 1 сетевую — enp0s3 (LAN — <DHCP>, внутренняя сеть).

Ставлю софт:

apt-get install aptitude dnsutils sudo most fping nmap net-tools mc ccze

Перейти к оглавлению


Делаю автовход в любой консоли (по аналогии с сервером), для этого прописываю автологинящегося пользователя в файле /lib/systemd/system/getty@.service:

ExecStart=-/sbin/agetty --noclear -a <юзер> %I $TERM

Перейти к оглавлению


Настраиваю сетевой интерфейс в /etc/network/interfaces

auto lo enp0s3 enp0s3

iface enp0s3 inet dhcp
up iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j DROP

Перейти к оглавлению


Добавляю узлы в /etc/hosts:

127.0.1.1 client
192.168.17.1 server

Перейти к оглавлению


Новая виртуальная ОСь — 16.02.2018

 Bio-Linux 8.0.7

Основаный на бубунте 14.04 специализированный дистрибутив для биоинформационных исследований, являющийся системой для научной обработки и анализа биологических данных —  Bio-Linux 8.0.7. Дистрибутив создан с целью предоставления бесплатной вычислительной платформы для для разворачивания биоинформатических рабочих станций и первоначально разработан  Центром экологической биоинформатики британского Совета по исследованиям окружающей среды, затем проект передан Экологическому центру «Омикс Синтез».

 Bio-Linux

Сделал просто:

Показать

взял с сайта разработчика OVA-файл для  VirtualBox’а, импортировал, подправил свойства виртуалки, загрузил, локализовал, добавил русский язык. Создал пользователя, настроил hostname, снял скрин.


Задача решена

2018   виртуальные ОСи   досуг   ОС   софт
Ранее Ctrl + ↓
Наверх