Архив метки: Debian

Настройка после установки Debian 9 (обновлено)

17 июня 2017 года вышла новая версия самого значимого дистрибутива Linux — Debian 9. Время летит очень быстро, казалось ещё вчера вышел Debian 8, и я писал руководство по его настройке. Как и множество других статей с ним связанных. Теперь очередь Debian 9. Новые версии ПО, новые возможности, много нового софта в репозиториях. В ближайшее время я обновлю свой репозиторий для Debian, а также добавлю парочку новых и весьма полезных. А пока займёмся первоначальной настройкой.

Читать

Как избежать случайного закрытия или перезагрузки в Linux

Иногда мы забываем, что выполняется важное задание на VPS или на удаленной системе. Без проверки, мы просто выключаем или перезагружаем VPS. Результат? Работа прекращаются из — за нашей невнимательности. И мы должны начать работу с самого начала. Несмотря на то, есть способы, чтобы переместить работу от одного терминала к другому, мы просто забыть подобные вещи. Существует утилита под названием molly-guard, которая используется для предотвращения системы Linux от случайного выключения или перезагрузки. Читать

Как обновить Debian 8 до Debian 9


Debian 9, следующий стабильный выпуск одного из самых значимых дистрибутивов Linux, перешёл в финальную стадию заморозки. Теперь разработчики займутся его интенсивным тестированием, и как только оно завершится — объявят о выходе финального релиза. Однако уже сейчас можно обновиться на него, не дожидаясь релиза. Пакетная база стабилизирована, ничего уже не сломается. Однако все действия, описанные в данной статье, вы выполняете на свой страх и риск. Обязательно сделайте резервную копию своей системы (например при помощи Clonezilla).
Читать

Debian установка дополнительной сетевой карты

Установил дополнительную сетевую карту Realtek. В репозиториях драйвера на Realtek находятся в пакете firmware-realtek в ветке non-free (проверяем в source.list).

Устанавливаем пакет перегружаемся. В dmesg видно, что карточка определилась как eth1. Теперь нужно прописать конфигурацию в настроечном файле. Читать

Бункер-03, Privoxy на VDS / Ubuntu Server

Продолжение поста:

http://crimea-karro.blogspot.ru/2015/07/01-privoxy-vds-ubuntu-server.html
http://crimea-karro.blogspot.ru/2015/07/02-privoxy-vds-ubuntu-server.html

***

Установка HAVP — HTTP Antivirus Proxy и ClamAV в связке с Privoxy:

Минимальное вступление, ClamAV много поливают грязью, заказанные статьи от ИТ специалистов о «белом» тестировании ClamAV, можно считать простым черным пиаром в виду конкуренции рынка, для Privoxy и прочих прокси серверов его хватает с «головой».

***

$ sudo apt-get install clamav

Настройки по усмотрению.

$ sudo apt-get install havp

HAVP по умолчанию настроен на работу с ClamAV и практически не требует настройки.
Ограничим только локальными соединениями, это необходимо для того, чтобы клиенты не могли подключаться напрямую к HAVP. Для этого в /etc/havp/havp.config найдите и раскомментируйте следующую опцию:

BIND_ADDRESS 127.0.0.1
PORT 5555

Также раскомментируйте и измените указанным образом опцию для русского языка страниц (измените страницы):

TEMPLATEPATH /etc/havp/templates/ru

$ /etc/init.d/havp restart

***

В privoxy устанавливаем перенаправление локально:

# HAVP
forward / 127.0.0.1:5555

***

Тестируем:

http://www.eicar.org/85-0-Download.html

Появится страница с предупреждением о вирусе.

Автор: AugustuS Karro
Дата публикации: 2015-07-10T03:32:00.000+07:00

openVPN / Set Firewall (ufw) / Ubuntu GNU-Linux

Настройка Firewall (ufw), при использовании openVPN…
Симптомы, медленное подключение, задержки при обращении к DNS серверам.

***

Для начала разрешим SSH:

$ ufw allow ssh

Разрешим UDP:

$ ufw allow 1194/udp

Правим правила перенаправления:

$ nano /etc/default/ufw

DEFAULT_FORWARD_POLICY=»ACCEPT»

Правим правила трансляции IP:

$ nano /etc/ufw/before.rules

# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#

# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0] 
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES

Проверка статуса Firewall (ufw):

$ ufw status

Автор: AugustuS Karro
Дата публикации: 2015-07-06T09:34:00.000+07:00