среда, 26 февраля 2025 г.
понедельник, 3 февраля 2025 г.
Ignition — это минималистичное приложение для редактирования записей автозапуска в дистрибутивах Linux, совместимых с Freedesktop.
❓ Что предлагает данная программа:
— Просмотр приложения, находящихся в автозагрузке;
— Создание записей автозагрузки для установленных приложений;
— Создание записей автозагрузки для сохранённых скриптов;
— Создание записей автозагрузки для произвольных команд.
Устанавливать легко с Flathub (https://flathub.org/apps/io.github.flattool.Ignition):
flatpak install flathub io.github.flattool.Ignition
суббота, 11 января 2025 г.
Настройка NFQWS на роутерах Keenetic с USB
NFQWS - Keenetic
Основная инструкция по установке Entware на роутер https://help.keenetic.com/hc/ru/articles/36
0021214160-%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-%D
1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B-%D0%BF%D0%B0%D0%BA%D0%B5%
D1%82%D0%BE%D0%B2-%D1%80%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%
D1%80%D0%B8%D1%8F-Entware-%D0%BD%D0%B0-USB-%D0%BD%D0%B0%D0%BA%D0%BE%D
0%BF%D0%B8%D1%82%D0%B5%D0%BB%D1%8C
Инструкция nfqws - https://github.com/Anonym-tsk/nfqws-keenetic?tab=readme-ov-file
Отфармотировать флешку в формат EXT4 и называем её OPKG.
После форматирования флешки можно подключить её к роутеру.
После этого нужно установить компоненты:
Файловая система EXT
Поддержка открытых пакетов
Модули ядра для поддержки файловых систем
Модули ядра для поддержки USB-видео
Модули ядра для поддержки USB-аудио
Модули ядра подсистемы Netfilter
Модули ядра подсистемы Traffic Control
Модули ядра подсистемы USB over IP
Пакет расширения Xtables-addons для Netfilter
Модули ядра для поддержки USB DVB-тюнеров
Прокси-сервер DNS-over-TLS
Прокси-сервер DNS-over-HTTPS
Протокол IPv6
Перезапускаем роутер
Скачиваем для своего роутера свой файл у меня это мипс. Ссылки в инструкции.
Открываем через роутер флешку. создаём папку install и ложим в эту папку скачанный файл.
Далее идём в Управление - OPKG и выбираем в накопитель нашу флешку.
После этого мдём в Управление - Диагностика - Показать журнал и ждём пока не появится
сообщение что Установка пакетов Entware закончена.
Подключаемся к нашему роутеру по ssh
Пароль root логин keenetic
Выполняем:opkg update
opkg install ca-certificates wget-ssl
opkg remove wget-nossl
Устанавливаем репозиторий:
mkdir -p /opt/etc/opkg
echo "src/gz nfqws-keenetic https://anonym-tsk.github.io/nfqws-keenetic/all" >
/opt/etc/opkg/nfqws-keenetic.conf
Устанавливаем пакет nfqws-keenetic
opkg update
opkg install nfqws-keenetic
Далее нам нужно отредактировать файл настроек что бы вабрать стратегию работы.
opkg install nano
nano /opt/etc/nfqws/nfqws.conf
Основная цель - это закомментить строчку auto. Запретить работать в автоматическом режиме.
Сохраняем файл. И перезапускаем конфиг
/opt/etc/init.d/S51nfqws restart
Далее меняем DNS на
1.1.1.1
8.8.8.8
пятница, 29 ноября 2024 г.
Удобный менеджер для SystemD
SysD Manager был создан для лёгкого управления демонами в вашей системе с помощью графического интерфейса. Он поддерживает создание, изменение и чтение логов, а также удобный поиск. По мнению автора, на данный момент — это самый продвинутый инструмент для работы с SystemD. Рассматриваемый проект написан на Rust, что обеспечивает ему отличную производительность.
Установка из Flathub (https://flathub.org/apps/io.github.plrigaux.sysd-manager):
flatpak install flathub io.github.plrigaux.sysd-manager
пятница, 1 ноября 2024 г.
WireGuard - установка через скрипт Nyr/wireguard-install на все ОС
Установка на Ubuntu, Debian, AlmaLinux, Rocky Linux, CentOS и Fedora выполняется одной командой:
# wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
Протестировано успешно на
CentOS 7 Ubuntu 18.04 Ubuntu 20.04 Ubuntu 22.04 Debian 11
По-умолчанию wireguard работает на 51820 порту
Проверить статус работы сервиса wireguard:
# systemctl status wg-quick@wg0.service
- wg-quick@wg0.service - WireGuard via wg-quick(8) for wg0
Loaded: loaded (/lib/systemd/system/wg-quick@.service; enabled; vendor preset: enabled) Active: active (exited) since Fri 2022-12-16 05:55:46 UTC; 7min ago Docs: man:wg-quick(8) man:wg(8) https://www.wireguard.com/ https://www.wireguard.com/quickstart/ https://git.zx2c4.com/wireguard-tools/about/src/man/wg-quick.8 https://git.zx2c4.com/wireguard-tools/about/src/man/wg.8 Process: 15695 ExecStart=/usr/bin/wg-quick up wg0 (code=exited, status=0/SUCCESS) Main PID: 15695 (code=exited, status=0/SUCCESS)
Ссылка на github скрипта:
https://github.com/Nyr/wireguard-install
четверг, 24 октября 2024 г.
Шпаргалка по systemd
Основные команды systemctl:
1. Проверка статуса службы:
systemctl status <имя_сервиса>
2. Запуск службы:
systemctl start <имя_сервиса>
3. Остановка службы:
systemctl stop <имя_сервиса>
4. Перезапуск службы:
systemctl restart <имя_сервиса>
5. Перезагрузка, только если служба работает:
systemctl reload <имя_сервиса>
6. Включить автозапуск службы при загрузке:
systemctl enable <имя_сервиса>
7. Отключить автозапуск службы:
systemctl disable <имя_сервиса>
8. Показать все запущенные службы:
systemctl list-units --type=service
9. Просмотр всех служб (включая остановленные):
systemctl list-units --all --type=service
10. Показать все активные сервисы, включая другие юниты (mount, timer и т.д.):
systemctl list-units --state=active
11. Маскировка службы (запрет её запуска):
systemctl mask <имя_сервиса>
12. Демаскировка службы:
systemctl unmask <имя_сервиса>
Шпаргалка по основным командам и настройкам MikroTik (RouterOS)
1. Основные команды работы с MikroTik:
#### Просмотр конфигурации
- /export — экспорт текущей конфигурации.
- /interface print — вывод списка интерфейсов.
- /ip address print — вывод списка IP-адресов.
- /ip route print — вывод таблицы маршрутизации.
- /ip firewall filter print — вывод правил файрвола.
#### Управление интерфейсами
- /interface enable [имя_интерфейса] — включить интерфейс.
- /interface disable [имя_интерфейса] — отключить интерфейс.
- /interface set [имя_интерфейса] mtu=1500 — изменение MTU на интерфейсе.
#### Управление IP-адресами
- /ip address add address=192.168.1.1/24 interface=[имя_интерфейса] — добавить IP-адрес на интерфейс.
- /ip address remove [номер] — удалить IP-адрес по номеру из списка.
#### Настройка маршрутизации
- /ip route add dst-address=0.0.0.0/0 gateway=[ip-шлюза] — добавить маршрут по умолчанию (интернет).
- /ip route remove [номер] — удалить маршрут.
2. Настройка DHCP:
#### Настройка DHCP-сервера
- /ip dhcp-server setup — пошаговая настройка DHCP-сервера.
- /ip dhcp-server print — просмотр текущих DHCP-серверов.
- /ip dhcp-server lease print — просмотр выданных IP-адресов (lease).
- /ip dhcp-server network add address=192.168.1.0/24 gateway=192.168.1.1 — добавить сеть для раздачи IP-адресов.
#### Настройка DHCP-клиента
- /ip dhcp-client add interface=[имя_интерфейса] — добавить DHCP-клиента на интерфейс.
- /ip dhcp-client print — просмотр DHCP-клиентов.
3. Настройка NAT (для интернета):
- /ip firewall nat add chain=srcnat action=masquerade out-interface=[интерфейс_WAN] — добавить правило NAT для выхода в интернет.
4. Настройка VLAN:
- /interface vlan add name=vlan10 vlan-id=10 interface=[имя_интерфейса] — создать VLAN с идентификатором 10 на интерфейсе.
- /interface bridge vlan add bridge=[имя_моста] tagged=[интерфейс] vlan-ids=10 — добавить VLAN в мост.
5. Настройка Firewall (Базовые правила):
- /ip firewall filter add chain=input action=accept connection-state=established,related — разрешить уже установленные соединения.
- /ip firewall filter add chain=input action=drop connection-state=invalid — отбросить невалидные пакеты.
- /ip firewall filter add chain=forward action=drop connection-state=invalid — запретить невалидные соединения в цепочке forward.
6. Настройка PPPoE (подключение к интернету через PPPoE):
- /interface pppoe-client add name=pppoe-out1 user=[логин] password=[пароль] interface=[WAN-интерфейс] — создать PPPoE-клиента.
- /ip route add gateway=pppoe-out1 — добавить маршрут через PPPoE.
7. Сохранение и восстановление конфигурации:
#### Сохранение:
- /system backup save name=[имя_файла] — сохранить полную конфигурацию.
- /export file=[имя_файла] — экспорт конфигурации в текстовый файл.
#### Восстановление:
- /system backup load name=[имя_файла] — загрузить сохраненную конфигурацию.
- /import file=[имя_файла] — импортировать текстовую конфигурацию.
8. Диагностика:
- /ping [ip-адрес] — пинг IP-адреса.
- /tool traceroute [ip-адрес] — трассировка до IP-адреса.
- /tool bandwidth-test address=[ip-адрес] direction=both — тест скорости соединения.
9. Работа с пользователями:
- /user add name=[имя_пользователя] group=full password=[пароль] — добавить пользователя с полными правами.
- /user remove [имя_пользователя] — удалить пользователя.
- /user print — показать список пользователей.
0. Операции с логами:
- /log print — просмотр последних логов.
- /log print where topics~"[firewall]" — просмотр логов по определенной теме, например, firewall.