Архив автора: admin

Рекомендации по файлу robots.txt для WordPress

robots.txt wordpressФайл robots.txt для wordpress это свод правил по которым поисковики должны индексировать сайт. Управляя файлом robots.txt можно регулировать индексацию страниц сайта, закрывая или открывая поисковикам  нужные разделы или страницы сайта. Собрали некоторые рекомендации от ведущих поисковых систем.

Читать

Установка и настройка Postfix как релей yandex

В статье будет описан способ установки Postfix и настройки его как relay для Яндекс 360 Бизнес . Думаю что вы уже добавили свою почту на yandex, если нет то Вам сюда.




Помните что почта для вашего домена теперь платная. Нужно бут оплатить хотя бы месяц подписки.




Установка необходимых пакетов




sudo apt-get install postfix mutt




Настройка PostFix




Для настройки PostFix, как релей yandex, откроем файл /etc/postfix/main.cf для редактирования:




sudo nano /etc/postfix/main.cf




Удалим все его содержимое и вставим следующий текст




###############################
 #### Основные параметры
smtpd_banner = $myhostname ESMTP server
biff = no
 #### TLS параметры
smtpd_use_tls=yes
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_tls_CAfile = /etc/postfix/yandex.crt
 #### информация о включении SSL в SMTP-клиенте.
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
relayhost =
 #### SASL параметры
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/private/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_type = cyrus
smtp_sasl_mechanism_filter = login
smtp_sender_dependent_authentication = yes
sender_dependent_relayhost_maps = hash:/etc/postfix/private/sender_relay
sender_canonical_maps = hash:/etc/postfix/private/canonical
###########################################################
## Ограничения и запреты
# Запретить ETRN команду
smtpd_etrn_restrictions = reject
# Запретить VRFY команду
disable_vrfy_command = yes
# Требовать наличие EHLO (HELO) команды
smtpd_helo_required = yes
# Всегда отклонять письма для всех неизвестных ящиков
smtpd_reject_unlisted_recipient = yes
# Ограничения на клиента - принимаем только если есть PTR (не жёсткий запрет)
smtpd_client_restrictions =
 permit_mynetworks
 reject_unknown_reverse_client_hostname
 permit
# Ограничения на HELO. Отклоняем письма от всех хостов, которые даже представиться не могут
smtpd_helo_restrictions =
 permit_mynetworks
 reject_invalid_helo_hostname
 reject_non_fqdn_helo_hostname
 permit
# Ограничения на MAIL FROM. Отклоняем все письма, отправитель которых предоставил невалидный адрес
smtpd_sender_restrictions =
 reject_non_fqdn_sender
 reject_unknown_sender_domain
 permit
# Ограничения на RCPT TO. Принимаем только для известных нам адресов
smtpd_recipient_restrictions =
 reject_non_fqdn_recipient
 reject_unlisted_recipient
 permit_mynetworks
 reject_unauth_destination
 permit
# Ограничения на данные. Не принимаем в случае некорректной передачи
smtpd_data_restrictions =
 reject_unauth_pipelining




Т.к. взаимодействие с сервером идёт по TLS, не помешает скачать сертификат SMTP-сервера.




Добыть сертификат можно вот так:




openssl s_client -starttls smtp -crlf -connect smtp.yandex.ru:25




Из вывода нам нужно что-то вроде такого:




-----BEGIN CERTIFICATE-----
MIIGazCCBVOgAwIBAgIQcUU9mJXW4OUs5Gf0JfLtsjANBgkqhkiG9w0BAQsFADBf
MQswCQYDVQQGEwJSVTETMBEGA1UEChMKWWFuZGV4IExMQzEnMCUGA1UECxMeWWFu
ZGV4IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MRIwEAYDVQQDEwlZYW5kZXggQ0Ew
HhcNMTcxMDExMTMyNzI2WhcNMTkxMDExMTMyNzI2WjB3MQswCQYDVQQGEwJSVTET
MBEGA1UECgwKWWFuZGV4IExMQzEMMAoGA1UECwwDSVRPMQ8wDQYDVQQHDAZNb3Nj
b3cxGzAZBgNVBAgMElJ1c3NpYW4gRmVkZXJhdGlvbjEXMBUGA1UEAwwOc210cC55
YW5kZXgucnUwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCTI5WsplxQ
g7gZDCEmnbxHI0a0/cXtx0+Zwz7Y9TSFy0NI/SzYC+bgukWvsnvuIheM3yKpJ+cU
Ss2G+K3nKOYDNJUezzziirhu3UVC/tZLD39orKKGAa6qmx5Dv2Z7/ynkOfKZjmXB
t9HemoCItyM62YTD8AQQmkMCB4Kue+j2wm8fHxPtgIYuQzEtD9xCU9vANj6imgaM
IlrM0cegknd6sWBDR074pDsBEUjg2GsNSqAo2nD0tvOGCFZ2qkIMLIjZgsCmtain
nM7Xt+THw8ApMu9BVsgTyXMTfVC0CzfB1HbId1UzqIbILprB3iLrxCHn3K1F68ok
WfBXBDY4gphTAgMBAAGjggMJMIIDBTAMBgNVHRMBAf8EAjAAMGkGA1UdHwRiMGAw
L6AtoCuGKWh0dHA6Ly9jcmxzLnlhbmRleC5uZXQvY2VydHVtL3ljYXNoYTIuY3Js
MC2gK6AphidodHRwOi8veWFuZGV4LmNybC5jZXJ0dW0ucGwveWNhc2hhMi5jcmww
cQYIKwYBBQUHAQEEZTBjMCwGCCsGAQUFBzABhiBodHRwOi8veWFuZGV4Lm9jc3At
cmVzcG9uZGVyLmNvbTAzBggrBgEFBQcwAoYnaHR0cDovL3JlcG9zaXRvcnkuY2Vy
dHVtLnBsL3ljYXNoYTIuY2VyMB8GA1UdIwQYMBaAFDdc4xngso6hqE7Sz6vQ3OML
XDVNMB0GA1UdDgQWBBTC1Kbatmr8y04cui/VCaPVq1mgKzAOBgNVHQ8BAf8EBAMC
BaAwggEXBgNVHSAEggEOMIIBCjCCAQYGDCqEaAGG9ncCBQEKAjCB9TCB8gYIKwYB
BQUHAgIwgeUwIBYZVW5pemV0byBUZWNobm9sb2dpZXMgUy5BLjADAgECGoHAVXNh
Z2Ugb2YgdGhpcyBjZXJ0aWZpY2F0ZSBpcyBzdHJpY3RseSBzdWJqZWN0ZWQgdG8g
dGhlIENFUlRVTSBDZXJ0aWZpY2F0aW9uIFByYWN0aWNlIFN0YXRlbWVudCAoQ1BT
KSBpbmNvcnBvcmF0ZWQgYnkgcmVmZXJlbmNlIGhlcmVpbiBhbmQgaW4gdGhlIHJl
cG9zaXRvcnkgYXQgaHR0cHM6Ly93d3cuY2VydHVtLnBsL3JlcG9zaXRvcnkuMB0G
A1UdJQQWMBQGCCsGAQUFBwMBBggrBgEFBQcDAjARBglghkgBhvhCAQEEBAMCBsAw
egYDVR0RBHMwcYIOc210cC55YW5kZXgucnWCDnNtdHAueWFuZGV4LmJ5gg5zbXRw
LnlhbmRleC5reoIPc210cC55YW5kZXguY29tgg5zbXRwLnlhbmRleC51YYISc210
cC55YW5kZXguY29tLnRyggpzbXRwLnlhLnJ1MA0GCSqGSIb3DQEBCwUAA4IBAQA1
GjyKSYMgaRVLGd4EWtB3oTkybDu5QrUXt/eoZiquzUqZwk7x9FRsEEirawKsrSS6
FXcliRD7xcXneROVDZK1a4ur6974vn742B/lOx9T/7+6a8XQo4jz191zZWS3J47G
dSvkMZPSdsZPxn7cDbAymFP4yw3b/aJJBFarpYTUixvRXZardO93VAFx157pCt/8
3dN7jLWyYVWBvZh93JioukAu9uDt7Nzuq9XhTBLUzLnFFi4vXVsssKk7h3X2sMNU
kZ3EPMAOSsvl9XY5RHZJs7BZubvGgnDxxGFfziP1XnTbL4MRCAXbdhwx3nmnQ3yZ
nRG0DfdqYIuPGApFORYe
-----END CERTIFICATE-----




..и сохранить в файл (в моём случае /etc/postfix/yandex.crt).




sudo nano /etc/postfix/yandex.crt




Далее необходимо создать папку /etc/postfix/private




sudo mkdir /etc/postfix/private




Перейдем в папку и создаем три файла для Postfix:




cd /etc/postfix/private && sudo touch canonical sender_relay sasl_passwd




Откроем файл canonical и добавим следующий текст:




sudo nano canonical




Содержимое:




@yandex.ru	user@yandex.ru




где




user@yandex.ru – Ваша почта на Яндексе




Далее откроем файл sender_relay:




sudo nano sender_relay




Содержимое:




@yandex.ru	smtp.yandex.ru




И наконец:




sudo nano sasl_passwd




С содержимым:




[smtp.yandex.ru]	user@yandex.ru:password




где
user@yandex.ru – Ваша почта на Яндексе,
password – Ваш пароль от ящика.




Запускаем созданные файлы в работу:




sudo postmap /etc/postfix/private/*




Также необходимо создать файл aliases:




sudo nano /etc/aliases




В него необходимо занести записи сопоставлений пользователей и почты для них. У меня в нем находятся следующие записи:




postmaster: root
root: user@ваша-почта-на-яндекс.ru




Данная запись будет отправлять всю почту предназначенную для пользователя root на вашу почту от яндекса.




Чтобы изменения вступили в силу, необходимо обновить базу алиасов командой:




cd /etc && sudo newaliases




Перезапускаем PostFix:




sudo service postfix restart




Отправляем почту




Все, можно проверять работу с помощью, например, mutt. Отправим тестовое сообщение на наш e-mail, но на другой почтовый сервер. Что-бы не было локального заворота на свою же почту.




echo "test" | mutt -s "test" user@mail.ru




user@mail.ru – ваш яшик на mail.ru




Чтобы отправить файл, надо добавить ключ -a затем сам файл:




echo "test" | mutt -s "test" user@yandex.ru -a /home/user/file.txt




Проверить настройки можно также вот такой командой (без установки mutt)




echo test | sendmail -v почта@куда_отсылаем




Если что-то не получается, курим логи:




tail -f /var/log/mail.log



[endtxt]




RSS




2019-09-21T22:37:53
Mail

Настройка сетевого моста в Ubuntu Server

Сегодня рассмотрим пример по Настройки сетевого моста в Ubuntu Server 18.04/20.04 LTS при помощи утилиты Netplan.




Обновление системы




Для начала давайте обновим систему, для этого в терминале набираем:




sudo apt update && sudo apt dist-upgrade -y




После смотрим какие интерфейсы у нас присутствуют в системе:




ifconfig -a




У меня имеются три сетевых интерфейса: enp0s3, enp0s8 и enp0s9.




enp0s3 − смотрит в интернет;

enp0s8 и enp0s9 − смотрят в локальную сеть 1 и 2 соответственно




Настройка сетевого моста в Ubuntu Server




Открываем на редактирование файл 50-cloud-init.yaml расположенный в /etc/netplan




sudo nano /etc/netplan/50-cloud-init.yaml




И вносим в него изменения. Вот пример моего файла.




Не забываем, что файл теперь чувствителен к лишним пробелам и табуляциям




Пример:




network:
   ethernets:
      enp0s3:
         addresses: []
         dhcp4: true
         optional: true
      enp0s8:
         addresses: []
         dhcp4: false
      enp0s9:
         addresses: []
         dhcp4: false
   bridges:
      br0:
         interfaces: [enp0s8,enp0s9]
         addresses:
         - 10.10.10.1/24
         dhcp4: false
         nameservers:
            addresses:
            - 10.10.10.1
            - 8.8.8.8
            search:
            - dom
            - lan
         routes:
         - to: 10.5.7.0/24
           via: 10.5.5.1
           metric: 3
         optional: true
   version: 2




IP адреса меняем на свои, а также названия интерфейсов




Также блок routes можете удалить, я привел его для общего понимания настройки сети в ubuntu server 18.04/20.04.




Он необходим для того, чтобы настроить маршрутизацию. Например:  имеется сеть 10.5.7.0 на сервере, к которому подключается мой сервер через интерфейс enp0s3 или же у вас в локальной сети имеется дополнительные сервера, то прописав данную конфигурацию наш сервер будет знать о сети 10.5.7.0 и пакеты из сети 10.10.10.0 смогут попасть в сеть 10.5.7.0 через сервер с IP адресом 10.5.5.1




После внесения изменений ваш конфигурационные файл можно протестировать следующей командой:




sudo netplan try




Если все отлично, то через 120 секунд конфигурация применится автоматом. Убедимся, что все в порядке.




ifconfig




У меня вывод вот такой:




br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
 inet 10.10.10.1 netmask 255.255.255.0 broadcast 10.10.10.255
 inet6 fe80::d9:a3ff:fe18:84ed prefixlen 64 scopeid 0x20<link>
 ether 02:d9:a3:18:84:ed txqueuelen 1000 (Ethernet)
 RX packets 422615588 bytes 24951054868 (24.9 GB)
 RX errors 0 dropped 0 overruns 0 frame 0
 TX packets 66 bytes 5136 (5.1 KB)
 TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
 inet 10.5.5.41 netmask 255.255.255.0 broadcast 10.5.5.255
 inet6 fe80::a00:27ff:fef4:9314 prefixlen 64 scopeid 0x20<link>
 ether 08:00:27:f4:93:14 txqueuelen 1000 (Ethernet)
 RX packets 2763 bytes 578556 (578.5 KB)
 RX errors 0 dropped 0 overruns 0 frame 0
 TX packets 1549 bytes 640356 (640.3 KB)
 TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

enp0s8: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
 ether 08:00:27:06:d2:9d txqueuelen 1000 (Ethernet)
 RX packets 211366705 bytes 15438178070 (15.4 GB)
 RX errors 0 dropped 0 overruns 0 frame 0
 TX packets 211248954 bytes 15429500456 (15.4 GB)
 TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

enp0s9: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
 ether 08:00:27:1f:b2:78 txqueuelen 1000 (Ethernet)
 RX packets 211248885 bytes 15429495190 (15.4 GB)
 RX errors 0 dropped 0 overruns 0 frame 0
 TX packets 211366652 bytes 15438174160 (15.4 GB)
 TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
 inet 127.0.0.1 netmask 255.0.0.0
 inet6 ::1 prefixlen 128 scopeid 0x10<host>
 loop txqueuelen 1000 (Local Loopback)
 RX packets 538 bytes 35601 (35.6 KB)
 RX errors 0 dropped 0 overruns 0 frame 0
 TX packets 538 bytes 35601 (35.6 KB)
 TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0




Как видим все не так уж и трудно 🙂



[endtxt]




RSS



Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.


2019-09-21T17:18:25
Network

Настройка сети на Ubuntu Server 18.04

Сегодня раcсмотрим пример настройки сети на Ubuntu Server 18.04 LTS. Первое что я заметил, это способ управления сетевыми интерфейсами в Ubuntu 18.04, он полностью изменился по сравнению с Ubuntu Server 16.04 LTS




Вы слышали о NetPlan?




NetPlan – это новый инструмент для управления настройками сети, представленный в Ubuntu 17.10 .




Этот инструмент заменяет файл статических интерфейсов /etc/network/interfaces, который ранее использовался для настройки сетевых интерфейсов в Ubuntu. Теперь вы должны использовать /etc/netplan/*.yaml для настройки интерфейсов Ubuntu.




Новый файл конфигурации интерфейсов теперь находится в каталоге/etc/netplan.
После чистой установки дистрибутива 18.04 в данной директории находится всего один файл. Обычно этот файл называется 50-cloud-init.yaml




Есть два рендера. NetworkManager и networkd.




NetworkManager в основном используется на настольных компьютерах, а networkd на серверах. Если Вы хотите, чтобы NetworkManager управлял сетевыми интерфейсами, используйте NetworkManager в качестве средства визуализации, иначе используйте networkd.




При использовании NetworkManager в качестве средства визуализации для управления интерфейсами будет использоваться графический интерфейс NetworkManager.




Настройка сети в Ubuntu Server 18.04




Есть два пути настройки сетевых интерфейсов:




  • Получение IP адресов при помощи DHCP – автоматическая настройка
  • Настройка статических IP адресов




Если вы используете какой либо маршрутизатор то идем по первому пути. Но сначала давайте определимся с именами интерфейсов в нашей системе. Для этого набираем команду:




sudo ifconfig -a




Вывод команды покажет все имеющиеся в системе сетевые интерфейсы. В моей системе команды выдает следующий результат:




enp0s3: flags=4163  mtu 1500
inet 10.5.5.41 netmask 255.255.255.0 broadcast 10.5.5.255
inet6 fe80::a00:27ff:fef4:9314 prefixlen 64 scopeid 0x20
ether 08:00:27:f4:93:14 txqueuelen 1000 (Ethernet)
RX packets 384 bytes 360941 (360.9 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 235 bytes 23725 (23.7 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
enp0s8: flags=4099 mtu 1500
ether 08:00:27:06:d2:9d txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
enp0s9: flags=4099 mtu 1500
ether 08:00:27:1f:b2:78 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73 mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 1000 (Local Loopback)
RX packets 104 bytes 7616 (7.6 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 104 bytes 7616 (7.6 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0




Как видим из вывода имеются три сетевых интерфейса: enp0s3; enp0s8; enp0s9.




Интерфейс enp0s3 выступает WAN интерфейсом для системы. Остальные два enp0s8 и enp0s9 подключены к двум локальным сетям. В дальнейшем мы их объединим в сетевой мост.




Статью по настройке сетевого моста на Ubuntu Server 18.04  LTS




Настройка сети на Ubuntu Server 18.04 – DHCP.




И так с интерфейсами определились, давайте теперь настроим наш интерфейс, который смотрит в инет, на получение автоматических настроек сети по DHCP




Открываем файл настроек Netplan




sudo nano /etc/netplan/*.yaml




Файл должен выглядеть следующим образом (если не так, то редактируем):




network:
  ethernets:
     enp0s3:
         dhcp4: true
         dhcp6: true
         optional: true
  version: 2




Далее сохраняем изменения:




sudo netplan apply




Настройка сети на Ubuntu Server 18.04 статические маршруты.




Если Вы пошли вторым путем и хотите настроить все IP адреса сами, то вот пример для настройки статических адресов




network:
  ethernets:
     enp0s3:
         addresses:
         - 10.5.7.1/24
         gateway4: 10.5.7.1
         nameservers: 
            addresses: [8.8.8.8,8.8.4.4]
            search:
            - dom
         optional: true
  version: 2




Далее сохраняем изменения:




sudo netplan apply




Проверка параметров сети




Для проверки внесенных вами исправлений давайте наберем команду




nslookup ya.ru

Server:		127.0.0.53
Address:	127.0.0.53#53

Non-authoritative answer:
Name:	ya.ru
Address: 87.250.250.242
Name:	ya.ru
Address: 2a02:6b8::2:242




Как видим на запрос ответил systemd-resolver 127.0.0.53




Также можем еще посмотреть вывод команды:




systemd-resolve --status




Global
       LLMNR setting: no                  
MulticastDNS setting: no                  
  DNSOverTLS setting: no                  
      DNSSEC setting: no                  
    DNSSEC supported: no                  
          DNSSEC NTA: 10.in-addr.arpa     
                      16.172.in-addr.arpa 
                      168.192.in-addr.arpa
                      17.172.in-addr.arpa 
                      18.172.in-addr.arpa 
                      19.172.in-addr.arpa 
                      20.172.in-addr.arpa 
                      21.172.in-addr.arpa 
                      22.172.in-addr.arpa 
                      23.172.in-addr.arpa 
                      24.172.in-addr.arpa 
                      25.172.in-addr.arpa 
                      26.172.in-addr.arpa 
                      27.172.in-addr.arpa 
                      28.172.in-addr.arpa 
                      29.172.in-addr.arpa 
                      30.172.in-addr.arpa 
                      31.172.in-addr.arpa 
                      corp                
                      d.f.ip6.arpa        
                      home                
                      internal            
                      intranet            
                      lan                 
                      local               
                      private             
                      test                

Link 22 (enp0s3)
      Current Scopes: DNS     
DefaultRoute setting: yes     
       LLMNR setting: yes     
MulticastDNS setting: no      
  DNSOverTLS setting: no      
      DNSSEC setting: no      
    DNSSEC supported: no      
  Current DNS Server: 10.5.7.1
         DNS Servers: 10.5.7.1
          DNS Domain: dom 




Как видим из данного вывода DNS указан для нашего сетевого интерфейса enp0s3 его же IP адрес.




Но глобальная переменная DNS является все также systemd-resolver.




Для изменения глобальной переменной необходимо проделать следующие действия:




  1. откройте и отредактируйте следующий файл:




sudo nano /etc/systemd/resolved.conf




[Resolve]
DNS=10.5.7.1
...




Примените изменения:




sudo systemctl restart systemd-resolved.service




Посмотрим еще раз на глобальные переменные DNS




sudo systemd-resolve --status




Global
       LLMNR setting: no                  
MulticastDNS setting: no                  
  DNSOverTLS setting: no                  
      DNSSEC setting: no                  
    DNSSEC supported: no                  
         DNS Servers: 10.5.7.1            
          DNSSEC NTA: 10.in-addr.arpa   
.....




Из вывода видно что наш DNS изменился на 10.5.7.1.




Но вывод nslookup также покажет systemd-resolver.




  1. Устанавливаем resolvconf




sudo apt install resolvconf




Открываем файл и вносим изменения:




nano /etc/resolvconf/resolv.conf.d/head




# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
#     DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
# 127.0.0.53 is the systemd-resolved stub resolver.
# run "systemd-resolve --status" to see details about the actual nameservers.

nameserver 10.5.7.1




Применим наши изменения




sudo resolvconf -u




Теперь вывод nslookup покажет наш DNS сервер




nslookup ya.ru

Server:		10.5.7.1
Address:	10.5.7.1#53

Non-authoritative answer:
Name:	ya.ru
Address: 87.250.250.242
Name:	ya.ru
Address: 2a02:6b8::2:242




На этом настройка сети в Ubuntu Server 18.04 LTC закончена.



[endtxt]



2019-09-21T17:15:03
Network

Какой контент на ютубе самый популярный: на какой контент будет спрос?

на какой контент будет спрос?

В этой подборке расскажем, что нового появилось на YouTube в четвертом квартале 2022 и какой контент будет востребован в 2023 году. Читать

Можно ли на Windows 10 примонтировать ISO?

В Windows 10 File Explorer может открывать и извлекать образы дисков ISO, не требуя от пользователей установки сторонних приложений для этой задачи. Эта функция пригодится, когда вы пытаетесь работать с образами дисков, просматривать и взаимодействовать с их содержимым. В этой статье мы покажем вам простой процесс использования Проводника для монтирования и размонтирования любого файла образа ISO, с которым вам нужно работать

Как открыть (смонтировать) файлы ISO с помощью Проводника в Windows 10

ISO — самый популярный формат файлов для образов дисков . Когда вы открываете образ диска, вы видите его содержимое, как если бы это был диск, который он клонирует. Вы можете использовать образ диска так же, как и оригинальный диск. В то время как предыдущие версии Windows нуждались в стороннем программном обеспечении для этой задачи, Windows 10 поставляется с универсальным Проводником , который позволяет вам монтировать образ диска всего несколькими щелчками или касаниями.

Сначала откройте проводник и перейдите к файлу «.iso», который вы хотите открыть. Мы использовали ISO для Ubuntu Linux для этого урока. Самый быстрый способ открыть его — дважды щелкнуть (или дважды коснуться) файл ISO. Другой метод заключается в выборе его, нажав или нажав на него.

Выбрав файл ISO, щелкните или коснитесь вкладки «Управление» на ленте, а затем нажмите кнопку «Монтировать».

Кроме того, вы можете щелкнуть правой кнопкой мыши или удерживать файл ISO правой кнопкой мыши, а затем щелкнуть или нажать «Монтировать» в контекстном меню.

Даже если на компьютере или устройстве с Windows 10 уже установлено стороннее приложение, которое работает с файлами ISO, вы все равно можете открыть их с помощью проводника. Щелкните правой кнопкой мыши или нажмите и удерживайте файл ISO, чтобы открыть контекстное меню, а затем щелкните или нажмите «Открыть с помощью», а затем «Проводник Windows» (именно так проводник файлов вызывался в предыдущих версиях).

Независимо от метода, использованного для монтирования файла ISO, результат один и тот же: образ диска открывается в проводнике, и вы можете получить доступ ко всему его содержимому.

СОВЕТ: Если при монтировании файла ISO включен автозапуск, отображается меню автозапуска диска.

Теперь вы можете получить доступ ко всему, как и с физического диска: вы можете копировать файлы с образа диска, запускать их и так далее.

Как извлечь (размонтировать) файлы ISO в Windows 10

Когда вы закончите работать со смонтированным ISO-файлом и захотите размонтировать его, откройте проводник и перейдите на этот компьютер.

Выберите диск, используемый для файла ISO, и нажмите или коснитесь вкладки «Управление» на ленте. Затем нажмите или нажмите «Извлечь».

Вы также можете размонтировать файл ISO, щелкнув правой кнопкой мыши или удерживая нажатой диск вашего файла ISO, а затем щелкнув или нажав Eject в контекстном меню.

Файл ISO немедленно отключается, и диск исчезает с этого компьютера.

Используете ли вы Проводник файлов для монтирования образов дисков?

Для этого урока мы загрузили и установили стороннее программное обеспечение Daemon Tools Lite. Мы были разочарованы, обнаружив, что, несмотря на нашу бдительность, приложению каким-то образом удалось проникнуть через нас во время установки. Это убедило нас использовать Windows 10 для этой цели только с этой целью, что также позволяет не тратить дополнительное дисковое пространство. Что вы использовали для монтирования или размонтирования образов дисков? Дайте нам знать в комментарии ниже.



2019-09-20T22:21:39
Вопросы читателей