понедельник, 3 февраля 2025 г.

 Ignition — это минималистичное приложение для редактирования записей автозапуска в дистрибутивах Linux, совместимых с Freedesktop.


❓ Что предлагает данная программа:


— Просмотр приложения, находящихся в автозагрузке;

— Создание записей автозагрузки для установленных приложений;

— Создание записей автозагрузки для сохранённых скриптов;

— Создание записей автозагрузки для произвольных команд.


Устанавливать легко с Flathub (https://flathub.org/apps/io.github.flattool.Ignition):

flatpak install flathub io.github.flattool.Ignition

суббота, 11 января 2025 г.

Настройка NFQWS на роутерах Keenetic с USB

https://youtu.be/O8jD9VKQPDU

NFQWS - Keenetic

Основная инструкция по установке Entware на роутер https://help.keenetic.com/hc/ru/articles/36

0021214160-%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-%D

1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B-%D0%BF%D0%B0%D0%BA%D0%B5%

D1%82%D0%BE%D0%B2-%D1%80%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%

D1%80%D0%B8%D1%8F-Entware-%D0%BD%D0%B0-USB-%D0%BD%D0%B0%D0%BA%D0%BE%D

0%BF%D0%B8%D1%82%D0%B5%D0%BB%D1%8C

Инструкция nfqws - https://github.com/Anonym-tsk/nfqws-keenetic?tab=readme-ov-file

Отфармотировать флешку в формат EXT4 и называем её OPKG.

После форматирования флешки можно подключить её к роутеру.

После этого нужно установить компоненты:

Файловая система EXT

Поддержка открытых пакетов

Модули ядра для поддержки файловых систем

Модули ядра для поддержки USB-видео

Модули ядра для поддержки USB-аудио

Модули ядра подсистемы Netfilter

Модули ядра подсистемы Traffic Control

Модули ядра подсистемы USB over IP

Пакет расширения Xtables-addons для Netfilter

Модули ядра для поддержки USB DVB-тюнеров

Прокси-сервер DNS-over-TLS

Прокси-сервер DNS-over-HTTPS

Протокол IPv6


Перезапускаем роутер

Скачиваем для своего роутера свой файл у меня это мипс. Ссылки в инструкции.

Открываем через роутер флешку. создаём папку install и ложим в эту папку скачанный файл.

Далее идём в Управление - OPKG и выбираем в накопитель нашу флешку.

После этого мдём в Управление - Диагностика - Показать журнал и ждём пока не появится

сообщение что Установка пакетов Entware закончена.

Подключаемся к нашему роутеру по ssh 

Пароль root логин keenetic

Выполняем:opkg update

opkg install ca-certificates wget-ssl

opkg remove wget-nossl

Устанавливаем репозиторий:

mkdir -p /opt/etc/opkg

echo "src/gz nfqws-keenetic https://anonym-tsk.github.io/nfqws-keenetic/all" >

/opt/etc/opkg/nfqws-keenetic.conf

Устанавливаем пакет nfqws-keenetic

opkg update

opkg install nfqws-keenetic

Далее нам нужно отредактировать файл настроек что бы вабрать стратегию работы.

opkg install nano

nano /opt/etc/nfqws/nfqws.conf

Основная цель - это закомментить строчку auto. Запретить работать в автоматическом режиме.

Сохраняем файл. И перезапускаем конфиг

/opt/etc/init.d/S51nfqws restart

Далее меняем DNS на 

1.1.1.1

8.8.8.8

пятница, 29 ноября 2024 г.

Удобный менеджер для SystemD

 SysD Manager был создан для лёгкого управления демонами в вашей системе с помощью графического интерфейса. Он поддерживает создание, изменение и чтение логов, а также удобный поиск. По мнению автора, на данный момент — это самый продвинутый инструмент для работы с SystemD. Рассматриваемый проект написан на Rust, что обеспечивает ему отличную производительность.


Установка из Flathub (https://flathub.org/apps/io.github.plrigaux.sysd-manager):

flatpak install flathub io.github.plrigaux.sysd-manager

пятница, 1 ноября 2024 г.

WireGuard - установка через скрипт Nyr/wireguard-install на все ОС

 Установка на Ubuntu, Debian, AlmaLinux, Rocky Linux, CentOS и Fedora выполняется одной командой:

# wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh

Протестировано успешно на

CentOS 7
Ubuntu 18.04
Ubuntu 20.04
Ubuntu 22.04
Debian 11


По-умолчанию wireguard работает на 51820 порту

Проверить статус работы сервиса wireguard:

# systemctl status wg-quick@wg0.service
  • wg-quick@wg0.service - WireGuard via wg-quick(8) for wg0
    Loaded: loaded (/lib/systemd/system/wg-quick@.service; enabled; vendor preset: enabled)
    Active: active (exited) since Fri 2022-12-16 05:55:46 UTC; 7min ago
      Docs: man:wg-quick(8)
            man:wg(8)
            https://www.wireguard.com/
            https://www.wireguard.com/quickstart/
            https://git.zx2c4.com/wireguard-tools/about/src/man/wg-quick.8
            https://git.zx2c4.com/wireguard-tools/about/src/man/wg.8
   Process: 15695 ExecStart=/usr/bin/wg-quick up wg0 (code=exited, status=0/SUCCESS)
  Main PID: 15695 (code=exited, status=0/SUCCESS)

Ссылка на github скрипта:

https://github.com/Nyr/wireguard-install

четверг, 24 октября 2024 г.

Шпаргалка по systemd

 Основные команды systemctl:


1. Проверка статуса службы:

   


   systemctl status <имя_сервиса>

   


2. Запуск службы:

   


   systemctl start <имя_сервиса>

   


3. Остановка службы:

   


   systemctl stop <имя_сервиса>

   


4. Перезапуск службы:

   


   systemctl restart <имя_сервиса>

   


5. Перезагрузка, только если служба работает:

   


   systemctl reload <имя_сервиса>

   


6. Включить автозапуск службы при загрузке:

   


   systemctl enable <имя_сервиса>

   


7. Отключить автозапуск службы:

   


   systemctl disable <имя_сервиса>

   


8. Показать все запущенные службы:

   


   systemctl list-units --type=service

   


9. Просмотр всех служб (включая остановленные):

   


   systemctl list-units --all --type=service

   


10. Показать все активные сервисы, включая другие юниты (mount, timer и т.д.):

    


    systemctl list-units --state=active

    


11. Маскировка службы (запрет её запуска):

    


    systemctl mask <имя_сервиса>

    


12. Демаскировка службы:

    


    systemctl unmask <имя_сервиса>

    

Шпаргалка по основным командам и настройкам MikroTik (RouterOS)

 1. Основные команды работы с MikroTik:

   

#### Просмотр конфигурации

- /export — экспорт текущей конфигурации.

- /interface print — вывод списка интерфейсов.

- /ip address print — вывод списка IP-адресов.

- /ip route print — вывод таблицы маршрутизации.

- /ip firewall filter print — вывод правил файрвола.


#### Управление интерфейсами

- /interface enable [имя_интерфейса] — включить интерфейс.

- /interface disable [имя_интерфейса] — отключить интерфейс.

- /interface set [имя_интерфейса] mtu=1500 — изменение MTU на интерфейсе.


#### Управление IP-адресами

- /ip address add address=192.168.1.1/24 interface=[имя_интерфейса] — добавить IP-адрес на интерфейс.

- /ip address remove [номер] — удалить IP-адрес по номеру из списка.


#### Настройка маршрутизации

- /ip route add dst-address=0.0.0.0/0 gateway=[ip-шлюза] — добавить маршрут по умолчанию (интернет).

- /ip route remove [номер] — удалить маршрут.


2. Настройка DHCP:


#### Настройка DHCP-сервера

- /ip dhcp-server setup — пошаговая настройка DHCP-сервера.

- /ip dhcp-server print — просмотр текущих DHCP-серверов.

- /ip dhcp-server lease print — просмотр выданных IP-адресов (lease).

- /ip dhcp-server network add address=192.168.1.0/24 gateway=192.168.1.1 — добавить сеть для раздачи IP-адресов.


#### Настройка DHCP-клиента

- /ip dhcp-client add interface=[имя_интерфейса] — добавить DHCP-клиента на интерфейс.

- /ip dhcp-client print — просмотр DHCP-клиентов.


3. Настройка NAT (для интернета):


- /ip firewall nat add chain=srcnat action=masquerade out-interface=[интерфейс_WAN] — добавить правило NAT для выхода в интернет.


4. Настройка VLAN:


- /interface vlan add name=vlan10 vlan-id=10 interface=[имя_интерфейса] — создать VLAN с идентификатором 10 на интерфейсе.

- /interface bridge vlan add bridge=[имя_моста] tagged=[интерфейс] vlan-ids=10 — добавить VLAN в мост.


5. Настройка Firewall (Базовые правила):


- /ip firewall filter add chain=input action=accept connection-state=established,related — разрешить уже установленные соединения.

- /ip firewall filter add chain=input action=drop connection-state=invalid — отбросить невалидные пакеты.

- /ip firewall filter add chain=forward action=drop connection-state=invalid — запретить невалидные соединения в цепочке forward.


6. Настройка PPPoE (подключение к интернету через PPPoE):

   

- /interface pppoe-client add name=pppoe-out1 user=[логин] password=[пароль] interface=[WAN-интерфейс] — создать PPPoE-клиента.

- /ip route add gateway=pppoe-out1 — добавить маршрут через PPPoE.


7. Сохранение и восстановление конфигурации:


#### Сохранение:

- /system backup save name=[имя_файла] — сохранить полную конфигурацию.

- /export file=[имя_файла] — экспорт конфигурации в текстовый файл.


#### Восстановление:

- /system backup load name=[имя_файла] — загрузить сохраненную конфигурацию.

- /import file=[имя_файла] — импортировать текстовую конфигурацию.


8. Диагностика:


- /ping [ip-адрес] — пинг IP-адреса.

- /tool traceroute [ip-адрес] — трассировка до IP-адреса.

- /tool bandwidth-test address=[ip-адрес] direction=both — тест скорости соединения.


9. Работа с пользователями:


- /user add name=[имя_пользователя] group=full password=[пароль] — добавить пользователя с полными правами.

- /user remove [имя_пользователя] — удалить пользователя.

- /user print — показать список пользователей.


0. Операции с логами:


- /log print — просмотр последних логов.

- /log print where topics~"[firewall]" — просмотр логов по определенной теме, например, firewall.