Окт 312016
 

Интертелеком

Интертелеком

Дернуло меня сменить основного оператора связи, после очередной выходки. Самостоятельно мне сменили пакет с 60 грн на 120 грн, это было последней каплей.
Имея на руках телефон HTC M8, решил подключиться на Интертелеком.
Вроде все было хорошо, но пошли косяки, спустя 2 недели из стоя вышла Ruim карта, думал косяк карты, брак и т.д. Приехал в с.ц. заменили, тоже подумали брак. Прошло еще две недели и еще одна Ruim приказала долго жить. После последней смены карты, из строя вышло еще 2 карты из строя.

Начал рыть информацию, но толком нет нигде ничего толкового, единственное что нашел, так это что сим карты есть разного вольтажа, 1.8, 3.0 и 5.0 вольта, на какой вольтаж рассчитаны Ruim карты не известно, так же как и не известно какой вольтаж подает телефон на сим карты.
Естественно в с.ц. интертелекома нет никакой информации, предлагали прошить номер на не брендированную карту, пустышку, не получилось, так как в ней нет ячеек для корректной работы 3G, голос работает стабильно.
Некоторые умельцы предлагают зашить номер в какую то другую карту, цена вопроса $10, отсюда вопрос, если у умельцев получится решить мой косяк, тогда за что платить зарплату таким горе сервисникам О_о

Это так, мысли вслух.

Апр 022014
 

OpenVPN очень удобное и мощное построения для шифрованных сетей. Много где его применял и применяю, но как то не писал про его настройку.
В данный момент появилась острая необходимость пробросить на один сервер впн, этим и займемся.
Имеем свежеустановленную систему

 uname -a
FreeBSD slik.loc 9.2-RELEASE FreeBSD 9.2-RELEASE #1: Tue Feb 18 12:08:12 EET 2014     slik@slik.loc:/usr/obj/usr/src/sys/SLIK  i386

Приступаем к установке openvpn

cd /usr/ports/security/openvpn/ && make install clean

После установки OpenVPN приступаем к конфигурации.

cd /usr/local/share/doc/openvpn/easy-rsa/2.0/

Для начала сделаем правку в файле vars, приводим его к такому состоянию.

# Меняем export KEY_DIR="$EASY_RSA/keys" на
export KEY_DIR="$EASY_RSA/keys/server"
# меняем export KEY_SIZE=1024 на 2048
# (увеличим размер ключей с 1024 бит до 2048 бит)
export KEY_SIZE=2048

Немного поправим права на скрипты.

chmod 544 *

Создадим директорию для хранения ключей и сертификатов

mkdir -p keys/server

Запускаем shell

#sh
#. ./vars

Нам сказали что необходимо все почистить в папке server, что мы и делаем.
Один очень важный момент, команда ./clean-all удаляет все ранее созданные ключи и сертификаты, будьте осторожны!

./clean-all

Приступаем к созданию сертификата. Очень важный момент все правильно заполнять, так как часто возникают ошибки при невнимательности.
Вот мой листинг с консоли при создании сертификата.

# ./build-ca
Generating a 2048 bit RSA private key
......................................................................................+++
....................+++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [US]:UA
State or Province Name (full name) [CA]:Kyiv
Locality Name (eg, city) [SanFrancisco]:Kyiv
Organization Name (eg, company) [Fort-Funston]:server
Organizational Unit Name (eg, section) [changeme]:server
Common Name (eg, your name or your server's hostname) [changeme]:server
Name [changeme]:
Email Address [mail@host.domain]:admin@slik45.kiev.ua
#

Continue reading »

Фев 172014
 

Про обновление FreeBSD много где написано, в том же хендбуке. Но…хочется иногда убрать *воду* из описание и подсматривать только основные моменты. И так приступим.
Версия моей системы на данный момент

FreeBSD slik45.kiev.ua 9.2-RELEASE FreeBSD 9.2-RELEASE #0 r255985: Wed Oct  2 05:59:14 UTC 2013     root@reotest2.reotest:/usr/obj/usr/src/sys/GENERIC  i386

Систему поставил 2 недели назад, старая была 9.1, там посыпался системный винт, рейда не было и нет, так как это домашний роутер + тестовая машина для пары сайтов.

Для начала нам необходимо обновить исходные коды системы.
Переходим в директорию

cd /usr/share/examples/cvsup/
# ls -ll
total 24
-r--r--r--  1 root  wheel  1136 Sep 27 07:02 README
-r--r--r--  1 root  wheel  3390 Sep 27 07:02 cvs-supfile
-r--r--r--  1 root  wheel  2108 Sep 27 07:02 gnats-supfile
-r--r--r--  1 root  wheel  3164 Sep 27 07:02 stable-supfile
-r--r--r--  1 root  wheel  2855 Sep 27 07:02 standard-supfile

Укажем необходимую нам версию FreeBSD
В файле конфигурации по умолчанию видим следующие

 cat standard-supfile|grep defa
*default host=CHANGE_THIS.FreeBSD.org
*default base=/var/db
*default prefix=/usr
*default release=cvs tag=RELENG_9
*default delete use-rel-suffix
*default compress

Копируем и немного правим файл
Continue reading »

Фев 192013
 

Я не буду описывать всех прелестей OpenVPN, так как многие и так все знают. В этой статье я расскажу о настройке OpenVPN при помощи Webmin.
На предприятии где я сейчас работаю имеется 3 офиса, разбросаны они по нашей стране, так же есть еще региональные сотрудники которым необходим доступ к 1С и остальным ресурсам компании. Таких сотрудников около 50, сейчас стала задача заменить всем сотрудникам ключи. Руками это все делать долго и отнимет очень много времени. И так приступим.
Имеем установленную систему

uname -a
FreeBSD gw 9.1-RELEASE FreeBSD 9.1-RELEASE #0: Sat Feb 16 10:25:34 EET 2013     slik@gw:/usr/obj/usr/src/sys/GW  amd64

с уже установленными пакетами

openvpn-2.3.0_3     Secure IP/Ethernet tunnel daemon
webmin-1.620        Web-based interface for system administration for Unix

Скачиваем вложение openvpn-2.5.wbm.gz (доступно для скачивания на форуме) это модуль для управления OpenVPN через Webmin
Далее заходим по адресу вашей машины http://you_ip:10000 и вводим пароль который вы указали при установке Webmin
Далее переходим в Webmin/Webmin Configuration, выбираем Webmin Modules

Continue reading »

Фев 082013
 

Начииная с 7-й ветки в FreeBSD появилась TMPFS, она портированна с NetBSD. Приступим к настройке.
Есть два способа ее включить, первый собрать ядро с поддержкой tmpfs добавляя в конфигурационный файл ядра опцию

options TMPFS

Второй способ, загрузить модулем.

echo 'tmpfs_load="YES"'>> /boot/loader.conf

Далее правим наш fstab

#/dev/ada2d     /tmp            ufs     rw,userquota,groupquota         2       2
tmpfs           /tmp            tmpfs   rw,mode=01777,size=2147483648   0       0

После перезагрузки системы проверяем.

tmpfs           2.0G     16k      2G     0%    /tmp

При ручном монтировании раздела команда будет выглядеть так

mount -t tmpfs -o mode=01777,size=2147483648 tmpfs /tmp

Где размер раздела равен 2 гб.
Tmpfs дает ощутимый прирост при больших нагрузках, если очень много временных файлов хранится в разделе /tmp, ранее раздел располагался на жестком диске, сейчас же в оперативной памяти, что дает больший прирост при чтении и записи.

Дек 032012
 

trafmag.com

trafmag.com


Давно ничего не писал в блоге. То времени нету, то желания.
Сегодня я расскажу про новую тизерную (товарную сеть) http://trafmag.com. Работаю я с данной сетью около месяца, все на высоте, тизеры новые, часто меняются, что не сильно приедается пользователям. Сейчас http://trafmag.com крутится у меня на одном сайте, доход за месяц составил 44.15 у.е.
По сравнению с сетью recreativ.ru в данный момент в http://trafmag.com получается больше заработок. 🙂
Ниже скриншот выплат.
Continue reading »

Окт 182012
 

Опишу и установку FTP-сервера на базе proftpd. Она очень легкая и понятная, потому будет кратко и по сути.

Устанавливаем:
# aptitude install proftpd
Я выбрал запуск самостоятельным процессом (standalone).

Создаем юзера:
useradd ftpuser -p ftppass -d /var/www -s /bin/false
ftpuser — имя пользователя(можете выбрать свое)
ftppass — пароль(выберете свой)
/var/www — домашняя директория.
Теперь можно приступить к редактированию конфига proftpd. Сделаем бекап стандартной конфигурации:
cp /etc/proftpd/proftpd.conf /etc/proftpd/proftpd.conf_backup
Открываем конфиг ftp-сервера и приступаем к редактированию:
nano /etc/proftpd/proftpd.conf
Отредактировав настройки нужно перезапустить proftpd:
service proftpd restart
или
/etc/init.d/proftpd restart

Проверяем как всё работает подключившись любым FTP-клиентом.

Окт 182012
 

В этой заметке я напишу как просто и с минимальной затратой времени установить на машину apache, php, mysql и веб-морду phpmyadmin. Работаем с заметкой и консолью в режиме «копи-паст» 🙂


Установка Apache2 и PHP5

Устанавливаем апач и пхп. В процессе установки нам будет предложено установить сопутствующие пакеты, с чем мы соглашаемся.
aptitude install apache2 php5 libapache2-mod-php5
Если нужно, то редактируем конфигурацию апача:
# nano /etc/apache2/apache2.conf
Стандартная папка веб-сервера находится по адресу /var/www, но по нужде ее можно легко изменить в файле конфигурации хоста:
# nano /etc/apache2/sites-available/default
Включим мудуль mod_rewrite:
a2enmod rewrite
Теперь перезагружаем apache:
service apache2 restart
или
/etc/init.d/apache2 restart

Теперь проверям как работает пхп:

echo '<?php phpinfo() ?>' > /var/www/index.php

http://ваш_сайт/index.html — проверка работы apache (надпись «It works!»)
http://ваш_сайт/index.php — проверка работы php (версия пхп и прочая информация)

У меня всё прекрасно работает потому идем дальше…


Уставновка MySQL и phpMyAdmin

Устанавливаем mysql и сопутствующие пакеты:
# aptitude install mysql-server mysql-client php5-mysql
В процессе установки указываем пароль для пользователя root базы данных.

Теперь поставить phpmyadmin:
# aptitude install phpmyadmin
Выбираем apache2 в роли веб-сервера, соглашаемся с настройкой phpmyadmin с помощью dbconfig-common и вписываем пароль пользователя root базы данных (во время установки mysql мы его указывали).
Добавляем в конец файла настроек апача /etc/apache2/apache2.conf строку Include /etc/phpmyadmin/apache.conf
nano /etc/apache2/apache2.conf
и перезапускаем apache:
service apache2 restart
или
/etc/init.d/apache2 restart

Проверяем…
http://ваш_сайт/phpmyadmin

Если видим страничку авторизации в панель, то у нас всё получилось 🙂

Окт 182012
 

Ничего в этой статье нового нет и быть не может. Всё предельно просто и в интернете есть масса подобных инструкци, не говоря уже о том, что такую мелочь знает почти каждый человек, знающий, что такое консоль. Это очередная моя заметка для себя и для тех, кто найдет ее через поисковик задаваясь вопросом установки ssh-сервера. Разговор пойдет о популярном OpenSSH.

Для начала посмотрим, что уже стоит на машине. Вполне вероятно, что ssh-сервер у Вас уже установлен.
# aptitude search ^openssh

И получаем такой результат:
i A openssh-blacklist - list of default blacklisted OpenSSH RSA and DSA keys
i A openssh-blacklist-extra - list of non-default blacklisted OpenSSH RSA and DSA keys
i openssh-client - secure shell (SSH) client, for secure access to remote machines
p openssh-server - secure shell (SSH) server, for secure access from remote machines

Как видим пакеты openssh-client, openssh-blacklist-extra и openssh-client, а вот сервер у нас не стоит. Устанавливается он всего одной командой:
# aptitude install openssh-server

Проверяем состояние сервера:
# /etc/init.d/ssh status
Если сервер запущен, то мы видим следующий ответ:
sshd is running.

К слову… Сервером можно управлять используя такие команды:
# /etc/init.d/ssh {start|stop|reload|force-reload|restart|try-restart|status}

Ну вот и всё! 🙂

Окт 022012
 

Обновлял на одном сервере софт, тестовый сервер, перестал запускаться Proftpd, вылетал с ошибкой

Fatal: unknown configuration directive 'SQLBackend'

Теперь для работы Proftpd с поддержкой mysql необходимо дополнительно устанавливать порт databases/proftpd-mod_sql_mysql
При этом необходимо в конфиг добавить следующее

LoadModule mod_sql.c
LoadModule mod_sql_mysql.c

Перезапустить сервис Proftpd и радоваться его работе.