Ярлыки

FreeNAS (29) SSH (16) Transmission (13) WIDLE (11) FreeBSD (9) NAS4Free (9) серверный корпус (7) OpenSSH (6) звук (6) фото (6) Dropbox (5) ZXV10 H201L (5) cron (5) kldload (5) FreeNAS test (4) MPD (4) NAS (4) PXE (4) transmission-remote (4) widle.exe (4) ребёнок и компьютер (4) чулок (4) DHCP (3) FireFox (3) Intel NAS Perfomance Toolkit (3) MTU (3) Raspberry Pi (3) RusBSD (3) SSH proxy (3) WebDAV (3) Wget (3) home server (3) musicpd (3) uptime (3) web-качалка (3) обои (3) сиськи (3) 7KJD0 (2) AdBlock (2) Android (2) Athlon (2) Axel (2) BitTorrent Sync (2) Cliget (2) Clonezilla (2) Curl (2) DHCP on FreeNAS (2) DynDNS (2) FireFox vs ZXV10 H201L (2) FlashGot (2) FreeNAS 8 (2) Ghostery (2) IXL.dll (2) Linux (2) PassCryptoBox (2) ProxyCap (2) PuTTY (2) PyLoad (2) RAID (2) SAMBA (2) SSH SOCKS (2) UFS (2) Wallpaper (2) WinSCP (2) Windows (2) blogspot (2) cubieboard2 (2) encfs (2) fsck (2) fstab (2) github (2) mount (2) mpc (2) net.inet.tcp (2) nnCron (2) pkg_add (2) privoxy (2) proxy (2) pxelinux (2) Маршрутизация (2) Тюнинг (2) Яндекс.Диск (2) Яндекс.Диск в FreeNAS (2) будильник (2) девушка (2) шифрование (2) шлюзность (2) шум (2) 0.7.5.9898 (1) 256 (1) 3G и локальная сеть (1) 3G интернет (1) 3proxy (1) 3proxy конфигурация (1) ALR (1) APC (1) AUSTRUMI (1) Amazon (1) Android + NAS4Free (1) Andromission (1) Athlon AXDA2200UV3C (1) Autocopy (1) BIOS (1) Backup WinSCP Sessions (1) CNic (1) CPU (1) Cannot find file system superblock (1) Canon 600D (1) Canon 600D пробег на FreeBSD (1) Ceph FS (1) Chaintech (1) Chocolatey (1) Clear Type (1) Client175 (1) Comprar Tirar Comprar (1) CrystalDiskInfo (1) DDNS (1) DOS (1) Defendant (1) Dokan (1) Dropbox + Android (1) Dropbox + NAS4Free (1) Dropbox API (1) Dropbox in FreeBSD (1) Dropbox in FreeNAS (1) DynDNS.org (1) EducationPack (1) ExtraDNS (1) FolderSync (1) FolderSync Lite (1) FoxyProxy (1) FreeBSD 10 (1) FreeBSD 10.0-RELEASE (1) FreeNAS 10 (1) FreeNAS NAS4Free (1) FreeNAS WebGUI (1) FreeNAS завис (1) FreeNAS с ноля (1) GetLastInputInfo (1) Gmail Watcher (1) Google translate (1) Gruzila (1) H208L (1) HTTPS Everywhere (1) IDLE (1) ILIS (1) Intercepter (1) Intercepter-NG (1) Jumbo Frames (1) KDE4 (1) KMS (1) KiTTY (1) Kolibri (1) LASTINPUTINFO (1) Libretto (1) Linux + Android (1) M200a (1) MPD-Webinterface (1) MiniX (1) NAS4Free TEST (1) NAS4Free с ноля (1) NAS4Free-Plus (1) NASPT (1) NFS (1) NFS vs SAMBA (1) Native Shell (1) NativeCMD (1) New TTCP (1) On-line репетитор (1) OpenMediaVault (1) OpenSSL (1) PAC (1) PCI-SATA (1) PDNSD (1) PLINK (1) PLOP Linux (1) PMagic (1) Parted Magic (1) PersistAllDeviceInstalls (1) Pico PSU (1) Pixlr Grabber (1) Port Forwarding (1) Prestigio 4300 (1) Prestigio 4300 root (1) Prestigio MultiPhone 4300 DUO (1) PuTTY SOCKS (1) PuttyGen (1) R-Studio (1) R.saver (1) RDP (1) RDP for M200a (1) RDR (1) RealXXP (1) Release Notes (1) Remote Transmission (1) SMART (1) SMB/CIFS (1) SOCKS-proxy (1) SSH -D (1) SSH port (1) SSH продвинутые функции (1) SSH туннель (1) SSH шлюз (1) SSH-ключ (1) SerCrypt (1) Shadow Defender (1) SliTaz (1) SoftEther VPN (1) Software Data Cable (1) Sparkleshare (1) Static library (1) SyntaxHighlighter (1) TCP/IP (1) TeamViewer port (1) TorrentBox (1) TorrentMonitor (1) Transmission Add-ons (1) Transmission из консоли (1) Transmission через SSH (1) UALinux (1) UPS (1) Ubuntu (1) Ubuntu для ребёнка (1) Upgrade (1) UrlCorrector (1) WD (1) WOL (1) WPAD (1) WatchDog (1) Wi-Fi Keyboard (1) Win7 (1) Win7 and OpenSSH (1) WinAPIExec (1) Windows 7 из образа в домене (1) Windows AIK (1) Windows7 (1) X11 (1) XTips (1) Xorg (1) ZFS (1) ZTE (1) ZTE H208L (1) Zentyal (1) box.com (1) cifled (1) cmdradio (1) comled (1) crontab (1) davfs2 (1) dd (1) demonizer (1) devcon (1) dump (1) encfs4win (1) fail2ban (1) failed its checksum test (1) festival (1) festvox-aec (1) festvox-kal16 (1) forums.nas4free.org (1) fsbackup (1) fusefs-wdfs (1) gPXE (1) generalize (1) girl (1) gmail (1) gnome (1) google search (1) grep (1) http://repetitor.tut.by (1) icecast (1) ilis.by (1) iwconfig (1) iЛис (1) kill (1) mycubieserv.blogspot.com (1) ncpa.cpl (1) nuttcp (1) oobeSystem (1) passwd (1) pax (1) proftpd (1) ps (1) radio (1) root (1) route (1) rxcsum (1) samba antivirus (1) sendmail (1) shoutcast (1) smb.conf (1) startx (1) sysctls (1) syslinux (1) sysprep (1) tan (1) test (1) tor (1) transmission-daemon (1) transmisson-remote-gui (1) txcsum (1) ufs2tools (1) uname (1) unattend.xml (1) vi (1) wdfs (1) weather (1) which (1) winamp (1) winport-transmission (1) xprintidle (1) xprintidle для Windows (1) Агент Смит (1) БП (1) Белтелеком (1) Восстановление пароля root FreeBSD (1) Защита от взлома SSH (1) ИЛИС (1) Многопользовательськая торрент-качалка на transmission (1) Оптимизация wi-fi (1) Охолождение CPU (1) Переход на NAS4Free (1) Проброс портов (1) Распределенная файловая система (1) Сетевая загрузка (1) Туалетная автоматизация (1) Ускорение Интернета (1) ФФ (1) Хранение паролей в облаке (1) авторегулирование скорости Transmission (1) админка (1) антивирус на самбе (1) атака на SSH (1) безвентиляторная система (1) безвентиляторный корпус (1) блог (1) вентилятор (1) взлом SSH (1) восстановление (1) вставка кода (1) вставка кода в blogger (1) день программиста (1) дьяволица (1) заговор вокруг лампочки (1) запуск exe-шника из Dokan (1) интернет радио (1) интернет ускользает (1) кибермама (1) компрессия трафика (1) копия раздела FreeBSD (1) корпус (1) куллер (1) маршрут по умолчанию в Linux (1) маршрутизация NAS4Free (1) маршрутизация в FreeBSD (1) маршрутизация в NAS4Free (1) матрица играет со мной (1) метрика (1) модем (1) настройки PuTTy (1) не полное меню модема (1) ноутбучный БП (1) озабоченная (1) оповещения (1) пароли (1) пароль (1) погода (1) подбор пароля к SSH-ключу (1) подготовка к школе (1) подсветка синтаксиса в blogger (1) потоп (1) права доступа (1) проксинатор (1) радиатор (1) резервное копирование (1) репка (1) репозиторий (1) роутер (1) русификация консоли (1) рут (1) рут Prestigio 4300 (1) сбой (1) сетевой шлюз (1) сжатие трафика (1) скорость закачки Transmission (1) солярий в туалете (1) солярий дома (1) солярий своими руками (1) тренинги для детей (1) туалет (1) тян (1) упал FreeNAS (1) управление Transmission из командной строки (1) управление скоростью загрузки торрентов (1) ускоритель интернета (1) файл ответов (1) фильтрация контента (1) фотогалерея NAS4Free (1) фрагментация (1) функциональность bash в cmd.exe (1) хранение паролей (1) чертовка (1) шифрование трафика (1)

Продвижения

За прошедшее время я таки подвесил вентилятор. Одним вентилятором обдувается большой винт с двух сторон и системный с одной стороны. Вторая сторона системного винта обдувается всасывающим вентилятором. Подвесной вентилятор 12В, но подключен к 5В. При таком раскладе потока воздуха достаточно для обдува винтов, а шум уменьшается в разы. Вибрацию подвеса удалось побороть уходом от резонанса уменьшением плеча. Побочно были уложены более аккуратно провода внутри корпуса.
Натянут чулок на воздухозаборник, смотрится шикарно :)
Подключена "сата-флэшка" на 120 Gb.

 
Была уложена алюминиевая витая пара. Несколько не фэншуйно, но вот именно биметалла 45 метров двумя кусками в две комнаты проведён линк из туалета.



Вот ведь не задача, в "Белтелекоме" меня огорчили. Сказали, что оборудование на только сдавшийся мой дом будет в этом году, но какое именно ещё неизвестно. Будет прискорбно, если инет будет лагать. Пока жить придётся без интернета и торрентов :(
Будем надеяться, что "в этом году" не означает "через 12 месяцев". А ещё монтаж оборудования, пуско-наладочные работы, очередь и валокита... А может "Гарант" и прочие местачковыя провайдеры лидско-гродненско-минскому начальству АТС не помогают покупать оборудование? :)

Оповещение при подключении к SSH

На Хабре появилась одноимённая статья - http://habrahabr.ru/blogs/linux/117834
Можно будет сделать оповещение sendmail

To: <to@gmail.com>
From: <from@gmail.com>
Subject: 'Security Warning SHH'
Mime-Version: 1.0
Content-Type: text/plain; charset="koi8-r"
Content-Transfer-Encoding: 8bit
"SSH Connection Established with \"$USER\" $(echo $SSH_CONNECTION | sed 's/\(.*\) \(.*\) \(.*\) \(.*\)/from \1:\2 to \3:\4/')"


# cat msg | sendmail -ffrom@gmail.com -vt to@gmail.com

Chaintech 7KJD0

Именно на этой маме я исполнил свою задумку. Вот мануал к ней - тыц
Вспомнил снова я про неё так как коллега принёс камень Athlon 2200 - попробую его впихнуть.

Ну и кстати уж расскажу, как я обновлял BIOS :)
Выкачал прошивочку - тыц
Прошивальщика - тыц
Но встал вопрос где взять старый добрый DOS?
В результате подсунул образ в сетевую загрузку.
Образ DOS из Win98 - тыц (пароль "98").

Tor










Сервак задумывается, как 24/7 с доступом к интернету. Канал, конечно, будет забит торрентами, но не всегда, я не смотрю так много фильмов.
Как загрузить канал? Существуют распределённые альтруистические вычисления.
Но лично мне TOR представляется полезней. Анонимность для себя и выход SSL для общественности.

Устанавливать будем вот по этим мануалам:
http://www.banym.de/projects/freebsd/install-tor-on-freebsd-8.0
http://www.lissyara.su/articles/freebsd/security/tor/
http://forum.inattack.ru/index.php?showtopic=7010



Update 15.10.2011
Практика!!! 


На самом деле из доков мне больше понра: http://defec.ru/torrify_freebsd
Или лучше по своим собственным наработкам будем всё делать :)

# setenv PACKAGESITE ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-7.4-release/Latest/
# pkg_add -rv tor    Version: 0.2.1.29      


Видим подсказку:
Set tor_enable="YES" in your /etc/rc.conf
Edit /usr/local/etc/tor/torrc
See /usr/local/etc/rc.d/tor for details


1. Редактирую файл конфигурации:
/usr/local/etc/tor/torrc->/usr/local/var/tor/torrc
#SocksPort 0 # for relay?
SocksPort 9050 # what port to open for local application connections
SocksListenAddress 10.10.10.10:9100 # В браузере вводим SOCKS5 10.10.10.10:9100

SocksPolicy accept 10.10.10.10/24
SocksPolicy reject *

DataDirectory   /usr/local/var/tor/db
Log notice file /usr/local/var/tor/tor_notices.log
Log debug file  /usr/local/var/tor/tor_debug.log

ControlPort 9051
HashedControlPassword #tor --hash-password my_password

ORPort 9090
ORListenAddress 0.0.0.0:9090
DirPort 9030 # what port to advertise for directory connections
DirListenAddress 0.0.0.0:9030
RelayBandwidthRate 100 KBytes
RelayBandwidthBurst 200 KBytes

ContactInfo ... <...@gmail.com>
Nickname ...
MyFamily ...
#Address noname.example.com

BridgeRelay 1
#ExitPolicy accept *:443 # SSL
#ExitPolicy accept *:993 # mail
#ExitPolicy accept *:995 # mail
#ExitPolicy accept *:1194 # OpenVPN
#ExitPolicy accept *:1723 # VPN
#ExitPolicy accept *:5190 # icq
ExitPolicy reject *:* # Все остальные порты закрыть.
2. Редактирую скрипт /usr/local/etc/rc.d/tor
 . /etc/rc.subr
name="tor"
rcvar=${name}_enable
load_rc_config ${name}

: ${tor_enable= "YES"}
: ${tor_conf=   "/usr/local/var/tor/torrc"}
: ${tor_user=   "tor"}
: ${tor_pidfile="/usr/local/var/tor/pid"}
: ${tor_logfile="/usr/local/var/tor/tor.log"}
: ${tor_datadir="/usr/local/var/tor/db"}

required_files=${tor_conf}
required_dirs=${tor_datadir}
pidfile=${tor_pidfile}
command="/usr/local/bin/${name}"
command_args="-f ${tor_conf} --PidFile ${tor_pidfile} --RunAsDaemon 1 --DataDirectory ${tor_datadir} --Log notice\ file\ ${tor_logfile}"
extra_commands="log"
log_cmd="${name}_log"

tor_log() {
    cat ${tor_logfile}
}

run_rc_command "$1"
3. Создаю пользователя tor (созданный установкой пользователь _tor убивается перезагрузкой), даю права директории /usr/local/var/tor





PRIVOXY

# setenv PACKAGESITE ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-7.4-release/Latest/ 
# pkg_add -rv privoxy    Version: 3.0.17      


Видим подсказку:
privoxy_enable="YES" to /etc/rc.conf.
run: /usr/local/etc/rc.d/privoxy forcestart
Edit /usr/local/etc/tor/torrc
See /usr/local/etc/rc.d/tor for details


1. Редактирую файл конфигурации:
/usr/local/var/privoxy/config

user-manual /usr/local/share/doc/privoxy/user-manual
confdir     /usr/local/var/privoxy
logdir      /usr/local/var/privoxy/log

actionsfile match-all.action  # Actions that are applied to all sites and maybe overruled later on.
actionsfile default.action    # Main actions file
#actionsfile user.action      # User customizations

filterfile default.filter
#filterfile user.filter       # User customizations

listen-address  10.10.10.10:8118

toggle  1
enable-remote-toggle  0
enable-remote-http-toggle  0
enable-edit-actions 1
enforce-blocks 0
buffer-limit 8096

Forward-socks4a / 10.10.10.10:9100 .
forwarded-connect-retries  0
accept-intercepted-requests 0
allow-cgi-request-crunching 0
split-large-forms 0
keep-alive-timeout 5
socket-timeout 300
max-client-connections 64
handle-as-empty-doc-returns-ok 1

2. Редактирую скрипт запуска PRIVOXY /usr/local/etc/rc.d
. /etc/rc.subr

name="privoxy"
rcvar=${name}_enable
load_rc_config ${name}

: ${privoxy_enable=  "YES"}
: ${privoxy_config=  "/usr/local/var/privoxy/config"}
: ${privoxy_logdir=  "/usr/local/var/privoxy/log"}
: ${privoxy_user=    "privoxy"}
: ${privoxy_pidfile= "/usr/local/var/privoxy/pid"}

config_file_check () {
    if [ ! -e ${privoxy_config} ]; then
        echo config file not found. Copying the example file to ${privoxy_config}.
        cp /usr/local/share/examples/privoxy/config ${privoxy_config}
        chown ${privoxy_user}:${privoxy_user} ${privoxy_config};
    fi
    actionfile="/usr/local/var/privoxy/match-all.action"
    if [ ! -e ${actionfile} ]; then
        echo ${actionfile} not found. Copying the example file.
        cp /usr/local/share/examples/privoxy/match-all.action ${actionfile}
        chown ${privoxy_user}:${privoxy_user} ${actionfile}
    fi
    if [ ! -e ${privoxy_logdir} ]; then
        echo ${privoxy_logdir} not found. Creating ...
        mkdir ${privoxy_logdir}
        chown ${privoxy_user}:${privoxy_user} ${privoxy_logdir}
        chmod 0750 ${privoxy_logdir}
    fi
}

start_precmd="config_file_check"

command="/usr/local/sbin/privoxy"
command_args="${privoxy_flags} --pidfile ${privoxy_pidfile} ${privoxy_config}"

run_rc_command "$1"
3. Создаю пользователя privoxy (созданный установкой пользователь privoxy убивается перезагрузкой), даю права директории /usr/local/var/privoxy

Проверяю запуск


В логах TOR посыпались ошибки типа:
OpenSSL OpenSSL 0.9.8e 23 Feb 2007 [90805f] looks like it's older than 0.9.8l, but some vendors have backported 0.9.8l's renegotiation code to earlier versions, and some have backported the code from 0.9.8m or 0.9.8n.  I'll set both SSL3_FLAGS and SSL_OP just to be safe.

[warn] TLS error: unexpected close while renegotiating

[warn] Problem bootstrapping. Stuck at 85%: Finishing handshake with first hop. (DONE; DONE; count 35; recommendation warn)
 Долго не думая поставил OpenSSL
Package openssl-1.0.0_4
Copy /usr/local/openssl/openssl.cnf.sample to /usr/local/openssl/openssl.cnf
and edit it to fit your needs.
Впрочем это ни как не сказалось... TOR не работает :(

Серверный корпус

Угадываем из чего сделан кожух фильтра :)


Справа внизу выключатель CD-ROM, регулятор скорости всасывающего вентилятора, кнопки Power и Reset. Снизу вывод питания для SATA диска, чуть выше порт данных в планке RAID. Но вот засада, этот порт параллельный с внутренним портом и будет работать только, если внутренний свободен. Так что RAID Gembird держит два честных винта при трёх разъёмах.

Самая озабоченная ось - FreeBSD?











Хотел было поднять себе настроение, поискал картинки "freebsd girl"
Кошмар как мало симпатичных обоев для самой то озабоченной оси!
Выложу тут более-менее понравившиеся, а сам пойду наряжать свою чертовку и фоткать :)


 


















Зато нашёл вырезку:

Тюнинг FreeNAS

Ниже написанное подсмотрено тут

1. HOSTNAME
Чтобы избавиться от проблем запуска proftpd (он отказывается стартовать, так как не может определить ip адрес nas по его имени), следует в WebUI: Network\Hosts добавить ваш NAS, указав в качестве Hostname имя, указанное как Hostname в System\General.

2. Создание пунктов в меню.

Для того, чтобы из WebUI вы имели доступ к только что установленым сервисам (Deluge, Libretto) следует прописать несколько строк в файл /usr/local/www/fbegin.inc
$menu['advanced']['menuitem'][] = array("type" => "separator", "visible" => Session::isAdmin()); $menu['advanced']['menuitem'][] = array("desc" => gettext("Download"), "link" => "./libretto/", "visible" => Session::isAdmin(), "target" => "_blank"); $menu['advanced']['menuitem'][] = array("desc" => gettext("Torrent"), "link" => "http://your_nas:8112/index", "visible" => Session::isAdmin(), "target" => "_blank");
Таким образом мы создали подпункты в меню Advanced.

Крышка серверного корпуса

Второй пастулат корпуса:
сервер пыль не глотает!!!
Это означает, что избыточное давление внутри корпуса создаётся именно чистого воздуха. Подающий вентилятор забирает воздух через фильтр. Изготавливаем крышку.

Прорезь для вентилятора.
Положение выбрано таким образом, чтобы не сильно нарушить жёсткость конструкции и поток воздуха хотябы частично приходился на куллер CPU. Вторичный поток будет обдувать память и AGP-видео. Винты придётся обдувать внутренним медленным вентилятором.


Лишние отверстия изолируем. Подаваемый воздух будет выходить через БП и прочие отверстия (коннекторы и т.д.).


Для гермитизации используется акриловая однокомпонентная автомобильная шпаклёвка.

Серверный корпус

Вернёмся к корпусу.
Основная концепция была выдвинута раньше, напомню:  
сервер не сосёт!!!
Это означает, что в корпусе создаётся избыточное давление чистого воздуха.
Для реализации был выбран обыкновенный старый корпус. Железо тяжёлое, жёсткое.
Правда, дном он стоял на какой то химии и проржавел. Пришлось зачистить металлическим ершом и обработать ортофосфорной кислотой (не кока-колой, а именно разбавленной в ацетоне кислотой).


Рокировка
С морды корпуса всё было содрано. По задумке морда зашивается, переворачивается и становится задницей. В свою очередь все элементы управления и индикации переносятся на заднюю панель, которая становится передницей.


Переоценить ценность изобретения заклёпок и стяжек просто невозможно!


Шпакло использовалось автомобильное однокомпонентное. Осталось после ремонта, несколько лет пролежало без нужды. Да, если кто скажет, что я плохо умею шпаклевать - обижусь )))


По шпаклёвке окрашено тефлоновой краской с молотковым эффектом. Покрытие должно быть брутальным!



CD-ROM
Корпус не слишком велик, это был обыкновенный писюк. Поэтому CD-ROM остаётся на прежнем месте. Он необходим для установки ПО. Но не нужен в повседневной работе. Для сидюка будет предусмотрен выключатель. Установлен будет классический старенький, но сильно рабочий TEAC 52X.

HDD-BOX
Признаюсь, было бы красиво раздобыть салазки-переходники для 5-ти дюймовых отсеков. Но таких не оказалось под руками и винты расположились в нижней части корпуса. Спасибо коллеге, принёс типа крепление для винта от ещё более старого писюка. В этих салазках будет жить основной массив - терабайтник.


В родном же отсеке будет загрузочная тридцатка и 120 Гб под зашифрованный винт. Удачно получилось, что между всеми винтами есть свободное пространство для вентиляции. Это удалось достигнуть перевернув один из них. Нет, ничего страшного, правда! Ведь на перевёрнутой Барракуде красный шилд на брюхе ;)


На фото сверху вниз:
 - 120Gb ENCRYPTED
 - 30Gb SYSTEM + DATA
 - 1Т DATA

Сейчас ломаю голову, как в этом ограниченном пространстве закрепить в нужном положении вентилятор. Для его питания уже выведено напряжение 5В - этого будет достаточно для лёгкого обдува винтов.

PS 
При проектировании следующей так сказать версии корпуса будет применяться автомобильный центробежный вентилятор на пониженном напряжении - 5В
+ Автомобильный воздушный фильтр. Поток будет проходить через бокс винтов на сквозь и выходить через БП и прочие отверстия.

Ускорение входа через SSH

/etc/ssh/sshd_config 
"UseDNS no"

Единственно, стоит отметить, что эта опция по умолчанию уже присутствует в FreeNAS.

WEB-качалка: Wget или cURL?

Libretto


Существует web-качалка Libretto, написанная на PHP. Всё управление происходит через веб-интерфейс. Мне это кажется неудобным. Сижу я в Лисе и для скачивания файла мне надо открывать страницу, вводить/копировать туда линк на файл... А я хочу качать файлы, как обычно - кнопкой в браузере "Скачать", но что бы сам процесс запускался на стороне сервера.

Тем не менее, продукт может быть интересен:
Домашка - http://libretto.sourceforge.net/
Настройка - http://www.siniy.ws/2010/03/26/libretto
Настройка ближе к FreeNAS - https://sourceforge.net/apps/phpbb/freenas/viewtopic.php?f=25&t=3276

PyLoad
Следующей качалкой будет питоновский монстер.
Умеет очень многое, поддерживает основные файлообменники. Управляется уже не только с web-морды, но и с GUI-клиента


Домашка - http://pyload.org/
Установка на FreeNAS - http://freenaswiki.ru/doku.php/ustanovka_pyload
И ещё буквы по интеграции на FreeNAS - https://sourceforge.net/apps/phpbb/freenas/viewtopic.php?f=25&t=8179#p40302
Но опять таки, для добавления закачки надо пользоваться копи-пастом линка :( Поэтому далее сконцентрируемся на CLI-качалках (консольных), которым можно передать командную строку прямо из браузера.


Wget - wiki
-b Перейти в фоновый режим после запуска. Если файл для сообщений не указан параметром -o, то он записывается в wget-log

-o logfile Записывать все сообщения в logfile. Иначе они будут направлены в stderr.
-a logfile Дополнить logfile. Как и -o, только logfile не заменяется, а дополняется. Если logfile не существует, создается новый файл. 

-c Возобновление загрузки файла. Используется, если загрузка файла была прервана. 
   Если в текущей папке уже есть файл с именем ls-lR.Z, то Wget проверит, соответствует ли данный файл загружаемому (не по размеру!), и если это так, то отправит запрос на сервер на продолжение загрузки файла с того же места, где оборвалась загрузка в прошлый раз.
   Помните, что при обрыве связи Wget повторяет попытки дозагрузки самостоятельно и без параметра -c, и только когда он "сдастся" и завершит свою работу, то для возобновления загрузки файла будет нужен этот параметр.

-N Включить сравнение по дате.
-r Включить рекурсивную загрузку.
-nc Если при загрузке сайта связь оборвалась, то укажите этот параметр для продолжения загрузки с места прерывания связи.
    При запуске Wget с параметром -r, но без -N или -nc, новая загрузка сайта приведет к замене уже загруженных файлов. При указании параметра -nc загрузка продолжится с места обрыва и загруженные файлы не будут загружаться заново (если только они не изменились). 
   При запуске Wget с параметром -N, с или без -r, файл будет загружен только если он новее уже существующего, или если размер его не совпадает с имеющейся копией (см. Сравнение по дате). -nc не комбинируется с -N
Про имя выходного файла прочёл тут:

если оставлять одним и тем же выходное имя файла (ключ -O), то можно качать один файл частями в любое время и использую каждый раз новую ссылку (и с изменившимся cookie).

Пример:
Загрузить в фоне файл (подразумеваем длительную загрузку с разрывами)
используя 60 попыток (по умолчанию 20) 
сообщения дополняем в wget.log
в папку /usr/Download
продолжать загрузку с места дисконнекта
с ограничением скорости в 800k

 
wget -O "bigfile.zip" -b -t 60 -a wget.log -P/usr/Download -nc --limit-rate=800k http://byfly.by/bigfile.zip

cURL - wiki

-s Silent
curl -L -o "write_file_name.exe"
 
Всё это прекрасно, но не Wget, не cURL не умеют качать многопоточно :(
 
 
 
Там-там-м-м! А вот к чему мы шли! 
Многопоточность из консоли!
Axel 

Существует скрипт для многопоточного скачивания - McURL
Но вот на что я наткнулся: Multi-part загрузка файлов, используя Axel
Домашка - http://axel.alioth.debian.org/
Для нас можно взять в портах: ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-7.3-release/Latest/axel.tbz
Опций будет поменьше, чем у предшествующих аксакалов:
Опции:
 -s x    Specify maximum speed (bytes per second)
 -n x    Specify maximum number of connections
 -o f    Specify local output file
 -S [x]  Search for mirrors and download from x servers
 -N      Just don't use any proxy server
 -q      Leave stdout alone
 -v      More status information
 -a      Alternate progress indicator
 -h      This information
 -V      Version information

Хотя, некоторые опции можно задать и в конфиге /etc/axelrc
Кстати, эта качалка поддерживается и дополнением FlashGot к FireFox.

UPD: май 2012 - Финальные аккорды по этой теме: web-качалка finality 




FreeNAS 8

Кстати, когда я пытался прикрутить звук к FreeNAS я посмотрел на FreeNAS 8.
На то время это была совершенно не работоспособная болванка. Скриншоты с возможностью нажимать на некоторые кнопки.
Update: Продолжение темы FreeNAS 8 или если не терять время NAS4Free

Русификация SSH консоли FreeNAS

http://likler.blogspot.com/2009/03/ssh-freenas.html

Ещё полезные команды в FreeBSD

pwd - определение текущего каталога.
mount /cdrom - монтирование CD-ROM
df - показывает место на диске
find /var -name "filename" - поиск файла

Внутренности FreeNAS

  • /var/etc папка содержит сгенерированные конфигурационные файлы (обычные текстовые конфигурационные файлы);
  • /usr/local/www содержит файлы WebGUI интерфейса (файлы PHP);
  • /etc/inc содержит системные скрипты, а также файлы PHP.

Веб качалка http, ftp










Хочется качать не только терренты на стороне FreeNAS, но и web-контент - освобождаем процессорное время рабочих станций.

В FreeNAS создаём пользователя для этого дела - wgetu

Для этого пользователя определим домашнюю директорию /mnt/wget
В этой директории будет хранится публичный ключ. Несмотря на то, что он публичный, выставляем права только на чтение для хозяина wgetu
Даём этому пользователю права на запись в директорию /mnt/Download/
Устанавливаем на Windows-стороне на FireFox дополнение FlashGot
Это дополнение перехватывает из браузера линки файлов и передаёт загрузчикам.
В нашем случае загрузчиком будет Wget на стороне сервера. Ну а более конкретным выбором качалки будем определяться в следующем моём посте - WEB-качалка: Wget или cURL?

Есть ещё эксперементальное дополнение Cliget, но я не совсем понял для чего оно. Это дополнение формирует коммандную строку с куками для wget и curl. На этом автоматизация заканчивается. Добавил отзыв:
Please add to Download Dialog radio button for execute command.
And possibility of addition of a prefix:
ssh wgetuser@serveraddr 'wget -O "download_file.exe"'
Будем ждать новую версию...
Но как запусть процесс на строне сервера?
Через SSH, конечно :)
Подразумевается, что OpenSSH уже стоит.
В коммандной строке уже Windows выполняем:
>ssh wgetu@10.10.10.10 'wget -O......'
Как обойти ввод пароля?

Ключами SSH, конечно :)
На Windows-стороне генерируем ключи:
>ssh-keygen -t dsa
Это мы сгенерировали ключи типа DSA
   - приватный
   - публичный

Приватный служит для подписи (но не шифрования). Подпись создается секретно, но может быть публично проверена. Это означает, что инициатор (в нашем случае Windows-клиент) секретно подписывает, а проверить при помощи публичного ключа может любой. Соответственно FreeNAS-у достаточно знать публичный ключ. Обращаю внимание, что в web-морде FreeNASa не надо указывать сгенерированный приватный ключ. Приватный, в свою очередь, хранится в секрете на Win-клиенте, какбы смешно это не звучало :)
Ключи складываются в профиле пользователя в директорию .ssh
Публичный ключ надо показать проверяющей стороне - FreeNASу.
Заходим на сервак консолью под пользователем wgetu и создаём в домашней директории файл authorized_keys, являющийся публичным ключём:
mkdir ~/.ssh 
touch ~/.ssh/authorized_keys  
chmod 600 ~/.ssh/authorized_keys
Несмотря на то, что ключ публичный, это не означает, что его нельзя подменить. Поэтому даём права только хозяину - wgetu.
Копируем в authorized_keys содержимое публичного ключа с Windows.

Проверяем!
Чтобы проверить мы попробуем зайти на сервачёк WinSCP через ключ, не используя пароль. Этой приблуде надо скормить приватный ключ, но в формате PuTTY. Для конвертации ключа используем утилиту puttygen.exe из пакета PuTTY.
Получилось! Но помним, что приватный ключ, который указывается WinSCP является секретным! Это означает, что поиграться с пользователями и правами надо и на винде.
Теперь пробуем выполнить команду на стороне сервера, запуская её на винде:
>ssh wgetu@10.10.10.10 'shutdown -h -now'
shutdown: Permission denied
Кажется, получилось! :)

Дополнительно можно почитать на английском про SSH авторизацию без пароля - SSH Passwordless authentication

UPD: май 2012 - Финальные аккорды по этой теме: web-качалка finality 



X11
На правах заметки на полях приведу урывок отсюдава:
Одной из наимение известных функций SSH является перенаправление протокола X. Это позволяет запускать практически любое X приложение удалённо! Для этого всего лишь нужно добавить параметр -X при соединении с удалённым сервером:
ssh -X user1@remote_server
После этого изображения всех запущенных X приложений будут перенаправлены на ваш локальный X сервер. В файле /etc/ssh/ssh_config можно включить постоянное использование перенаправления X11 (указав ForwardX11 yes). Разумеется, чтобы этот параметр сработал, удалённый SSH сервер должен также поддерживать перенаправление X11. Настроить это можно отредактровав файл /etc/ssh/sshd_config.

Блог о Блог

Прикручиваем статистику добавлением соответствующего гаджета.

Плюс добавляем Google Analitics методом гаджетов - тыц
Кстати, тонкая настройка
Просмотр

Автоматизация утреннего облагораживания акта дефекации

Ретранслятор радио, в принципе, будет работать постоянно, но я его тоже внёс в cron.

По мере жизни сервера он будет правится, пока будет вот так: