Ubuntu настройка #1

DHCP
apt-get install isc-dhcp-server
Правим 1 конфиг
nano /etc/default/isc-dhcp-server
INTERFACES=»eth0″
Правим конфиг настроек сервера
/etc/dhcp/dhcpd.conf
service isc-dhcp-server restart
tail -f /var/lib/dhcp/dhcpd.leases
static ???

Настройка iptables

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp —dport 3389 -i eth1 -j DNAT —to 192.168.1.7

iptables-save >/etc/iptables.rules
nano /etc/network/interfaces
добавить в секцию локального интерфейса (чтобы выполнялось до присвоения адресов)
pre-up iptables-restore /etc/iptables.rules

Установка Asterisk на Centos 7 и всякие плюшки (черновик)

Установка производилась на minimal centos 7

Подключаем репозиторий EPEL:
rpm -Uvh http://mirror.pnl.gov/epel/7/x86_64/e/epel-release-7-5.noarch.rpm
или
wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm
rpm -Uvh epel-release-7*.rpm
или
yum -y install epel-release
Проверить корректность установки репозитория можно командой:
yum repolist
Далее:
yum -y update

Читать далее «Установка Asterisk на Centos 7 и всякие плюшки (черновик)»

Диагностика сети в Linux, проверка правил и проброс портов в iptables

Просмотреть текущие правила iptables:
iptables -L
iptables -S

Посмотреть правила NATа:
iptables -L -t nat

Кратко. разрешить порты для SSH и LAMP:
iptables -A INPUT -p tcp —dport 22 -j ACCEPT
iptables -A INPUT -p tcp —dport 80 -j ACCEPT
iptables -A INPUT -p tcp —dport 443 -j ACCEPT

https://www.8host.com/blog/nastrojka-faervola-s-pomoshhyu-iptables-na-ubuntu-14-04/

===================

Посмотреть настройки сети:
nano /etc/network/interfaces
Редактируем сетевые параметры
ifconfig eth1 down && ifconfig eth1 up
sudo /etc/init.d/networking stop && sudo /etc/init.d/networking start

===================

apt-get install traceroute
traceroute 192.168.0.35
ifconfig -a
mcedit /etc/hosts

===================

https://toster.ru/q/55782

Основные понятия iptables в Linux


http://www.opennet.ru/base/net/iptables_howto.txt.html
http://pm4u.narod.ru/iptables.htm
http://vasilisc.com/21-examples-iptables

Как обжать кабель витой пары (UTP,RJ-45)

Срезается внешняя оплетка с кабеля(сантиметра два), провода располагаются по цветам слева направо:
Бело-оранжевый, оранжевый, бело-зеленый, синий, бело-синий, зеленый, бело-коричневый, коричневый.

Коннектор берем металлическими пластинками вверх, от себя, то есть пластиковой защелкой вниз.
Выстраиваем провода по цвету, ровняем (ножом обжималки или ножницами), чтобы они могли ровно войти в коннектор и не были разной длины.
Провода должны входить под металлические лопатки до конца — чтобы было видно с другой стороны коннектора, что абсолютно все жилы дошли до конца и упираются в пластик.
После этого можно коннектор воткнуть в обжимной инструмент, еще раз придавить в него провода и обжать. Рекомендуется зажать раза два, чтобы наверняка все металлические лопатки утопились.

PS. Если кабель содержит 4 жилы, обжимать в такой же последовательности (с пропуском синих и коричневых жил):
Бело-рыжий, рыжий, бело-зеленый, пусто, пусто, зеленый, пусто, пусто. В таком случае будет работать сеть максимум на 100 Мегабит.

С обратной стороны кабель обжиматься должен так же. Такой вариант обжимки подходит для соединения сетевой карты с сетевым оборудованием (свитчем, роутером и т.п.).

Такой метод обжимки называется прямой или же TIA/EIA-568B.

=======

Для соединения компьютер-компьютер (или же аплинки свитч-свитч) используется другой способ (кроссовер), когда с одной стороны жмется так же:
Бело-оранжевый, оранжевый, бело-зеленый, синий, бело-синий, зеленый, бело-коричневый, коричневый.
А с другой:
Бело-зеленый, зеленый, бело-оранжевый, синий, бело-синий, оранжевый, бело-коричневый, коричневый.

=======
Наиболее частые ошибки при обжиме кабеля, когда-то-то не работает:
В. — Перепутаны цвета при засовывании проводов в коннектор
О. — Тщательно проверяем цвета, особенно бело-зеленые с бело-синими + все остальные ни чем не лучше и бывает переворачиваются.
При прозвонке кабеля тестер в ответной части будет показывать индикатором не последовательно жилы, а перескакивать вне очереди.

В. — Не все жилы дошли до конца и при обжимке нет контакта?
О. — Увидеть можно визуально, посмотрев до куда дотянулись в коннекторе провода.

В. — Не все металлические лопатки дожаты при обжиме?
О. — Если они не сместились в сторону — дожать обжимным инструментом.

PS. Иногда можно встретить витую пару с немного другими цветами жил, есть старый вариант расцветки:
Синий, оранжевый, чёрный, красный, зелёный, жёлтый, коричневый, серый.
Обжимается в такой же последовательности, соблюдая очередность

Ссылки по теме:
http://objimka.narod.ru/ — схема в картинках

Настройка ownCloud, CentOS

01 — Ставим необходимые пакеты.
sudo apt-get install apache2 php5 php-pear php-xml-parser php5-sqlite php5-json sqlite php5-mysql mp3info curl libcurl3 libcurl3-dev php5-curl zip unzip php-db

02 — Скачиваем и распаковываем owncloud.
заходим на owncloud.org download — копируем ссылку на архив (zip или bz2)

wget https://download.owncloud.org/community/owncloud-8.2.1.tar.bz2
tar -xvvjf owncloud-8.2.1.tar.bz2
или zip (в моем случае tar.bz2 качался очень долго)
wget https://download.owncloud.org/community/owncloud-8.2.1.zip
unzip owncloud-8.2.1.zip -d /home/sites/owncloud/www/owncloud/

Перемещаем файлики в корень сайта
chown -R apache:apache /home/sites/owncloud/www
chmod -R 777 /home/sites/owncloud/www/owncloud/config/
mkdir /home/sites/data_owncloud/
chmod 750 /home/sites/data_owncloud/

Правим /etc/httpd/conf/httpd.conf
Не забываем прописать наш новый хост в /etc/hosts
Добавляем хост или виртуальный хост в веб-сервере, перезапускаем апач.
Заходим на веб-интерфейс нашего owncloud
Стандартный пароль root/admin
Меняем пароль
Добавляем пользователя

Далее уже ручками добавляем права, качаем клиента, подключаемся.
Добавляем ssl (https)

Ссылки:
http://it.kuchuk.net/2015/04/owncloud-802-centos-7-installation-of.html

Что такое стандарт RoHS

RoHS (англ. Restriction of Hazardous Substances) — директива, ограничивающая содержание вредных веществ, была принята Европейским союзом в феврале 2003 года.
Директива вступила в силу 1 июля 2006 года. Данная директива ограничивает использование потенциально опасных элементов в электротехническом и электронном оборудовании и в производстве шести опасных веществ:
— свинец;
— ртуть;
— кадмий;
— шестивалентный хром (хром VI или Cr6+);
— полиброминированные бифенилы (PBB);
— полиброминированные дифениловые эфиры (PBDE).
Последние два вещества иногда используются в качестве добавок-ингибиторов горения при производстве пластмасс.

Источник:
https://ru.wikipedia.org/wiki/Restriction_of_Hazardous_Substances_Directive

Перенос виртуальных машин с hyperV на VMware ESXi

VMware vCenter Converter Standalone 6.0.0
Где скачать бесплатно без регистрации и смс?
https://my.vmware.com/web/vmware/info/slug/infrastructure_operations_management/vmware_vcenter_converter_standalone/6_0

P2V migration или перенос операционной системы с физического сервера на виртуальный ESXi
https://www.vmware.com/go/getconverter — VMware vCenter Converter Standalone
На физической машине ставим конвертер, запускаем его, залогиниваемся на хосте ESXi, выбираем в какую виртуальную машину будет происходить перенос…

permission to perform this operation was denied vmware converter
Берем VMware converter и… Он нам дает ошибки соединения…
Указывать нужно учетные записи локального администратора — с доменными не получится!

Ссылки по теме:
https://www.navus.kz/vmware/p2v-migratsiya-s-ispolzovaniem-vmware-converter.html
http://www.experts-exchange.com/articles/18433/HOW-TO-P2V-V2V-for-FREE-VMware-vCenter-Converter-Standalone-6-0.html

Как в centos 7 поменять firewalld на iptables

Завершаем и отключаем FirewallD:
systemctl stop firewalld
systemctl disable firewalld

Устанавливаем IPtables, добавляем в автозапуск и запускаем:
yum -y install iptables-services
systemctl enable iptables
systemctl start iptables

Прописываем правила в IPtables:
nano /etc/sysconfig/iptables

И вписываем что нам нужно… например SSH, HTTP, HTTPS
-A INPUT -m state —state NEW -m tcp -p tcp —dport 22 -j ACCEPT
-A INPUT -m state —state NEW -m tcp -p tcp —dport 80 -j ACCEPT
-A INPUT -m state —state NEW -m tcp -p tcp —dport 443 -j ACCEPT

Перезапускаем сервис.
service iptables restart

Далее можно добавить наши правила в скрипт, чтобы срабатывал при запуске, но об этом чуть позже

Поиск файлов и каталогов в Linux

Поиск файлов/каталогов с именем owncloud внутри корня (то есть везде)
# find / -name owncloud
/etc/owncloud
/var/lib/owncloud
/usr/share/owncloud

Искать файлы с именем file1 внутри каталога /home
# find /etc -name owncloud.conf
/etc/httpd/conf.d/owncloud.conf

# whereis httpd
httpd: /usr/sbin/httpd /usr/lib64/httpd /etc/httpd /usr/include/httpd /usr/share/httpd /usr/share/man/man8/httpd.8.gz

Напоминаю, что в линуксе не папки, а каталоги.