Ярлыки

FreeNAS (29) SSH (16) Transmission (13) WIDLE (11) FreeBSD (9) NAS4Free (9) серверный корпус (7) OpenSSH (6) звук (6) фото (6) Dropbox (5) ZXV10 H201L (5) cron (5) kldload (5) FreeNAS test (4) MPD (4) NAS (4) PXE (4) transmission-remote (4) widle.exe (4) ребёнок и компьютер (4) чулок (4) DHCP (3) FireFox (3) Intel NAS Perfomance Toolkit (3) MTU (3) Raspberry Pi (3) RusBSD (3) SSH proxy (3) WebDAV (3) Wget (3) home server (3) musicpd (3) uptime (3) web-качалка (3) обои (3) сиськи (3) 7KJD0 (2) AdBlock (2) Android (2) Athlon (2) Axel (2) BitTorrent Sync (2) Cliget (2) Clonezilla (2) Curl (2) DHCP on FreeNAS (2) DynDNS (2) FireFox vs ZXV10 H201L (2) FlashGot (2) FreeNAS 8 (2) Ghostery (2) IXL.dll (2) Linux (2) PassCryptoBox (2) ProxyCap (2) PuTTY (2) PyLoad (2) RAID (2) SAMBA (2) SSH SOCKS (2) UFS (2) Wallpaper (2) WinSCP (2) Windows (2) blogspot (2) cubieboard2 (2) encfs (2) fsck (2) fstab (2) github (2) mount (2) mpc (2) net.inet.tcp (2) nnCron (2) pkg_add (2) privoxy (2) proxy (2) pxelinux (2) Маршрутизация (2) Тюнинг (2) Яндекс.Диск (2) Яндекс.Диск в FreeNAS (2) будильник (2) девушка (2) шифрование (2) шлюзность (2) шум (2) 0.7.5.9898 (1) 256 (1) 3G и локальная сеть (1) 3G интернет (1) 3proxy (1) 3proxy конфигурация (1) ALR (1) APC (1) AUSTRUMI (1) Amazon (1) Android + NAS4Free (1) Andromission (1) Athlon AXDA2200UV3C (1) Autocopy (1) BIOS (1) Backup WinSCP Sessions (1) CNic (1) CPU (1) Cannot find file system superblock (1) Canon 600D (1) Canon 600D пробег на FreeBSD (1) Ceph FS (1) Chaintech (1) Chocolatey (1) Clear Type (1) Client175 (1) Comprar Tirar Comprar (1) CrystalDiskInfo (1) DDNS (1) DOS (1) Defendant (1) Dokan (1) Dropbox + Android (1) Dropbox + NAS4Free (1) Dropbox API (1) Dropbox in FreeBSD (1) Dropbox in FreeNAS (1) DynDNS.org (1) EducationPack (1) ExtraDNS (1) FolderSync (1) FolderSync Lite (1) FoxyProxy (1) FreeBSD 10 (1) FreeBSD 10.0-RELEASE (1) FreeNAS 10 (1) FreeNAS NAS4Free (1) FreeNAS WebGUI (1) FreeNAS завис (1) FreeNAS с ноля (1) GetLastInputInfo (1) Gmail Watcher (1) Google translate (1) Gruzila (1) H208L (1) HTTPS Everywhere (1) IDLE (1) ILIS (1) Intercepter (1) Intercepter-NG (1) Jumbo Frames (1) KDE4 (1) KMS (1) KiTTY (1) Kolibri (1) LASTINPUTINFO (1) Libretto (1) Linux + Android (1) M200a (1) MPD-Webinterface (1) MiniX (1) NAS4Free TEST (1) NAS4Free с ноля (1) NAS4Free-Plus (1) NASPT (1) NFS (1) NFS vs SAMBA (1) Native Shell (1) NativeCMD (1) New TTCP (1) On-line репетитор (1) OpenMediaVault (1) OpenSSL (1) PAC (1) PCI-SATA (1) PDNSD (1) PLINK (1) PLOP Linux (1) PMagic (1) Parted Magic (1) PersistAllDeviceInstalls (1) Pico PSU (1) Pixlr Grabber (1) Port Forwarding (1) Prestigio 4300 (1) Prestigio 4300 root (1) Prestigio MultiPhone 4300 DUO (1) PuTTY SOCKS (1) PuttyGen (1) R-Studio (1) R.saver (1) RDP (1) RDP for M200a (1) RDR (1) RealXXP (1) Release Notes (1) Remote Transmission (1) SMART (1) SMB/CIFS (1) SOCKS-proxy (1) SSH -D (1) SSH port (1) SSH продвинутые функции (1) SSH туннель (1) SSH шлюз (1) SSH-ключ (1) SerCrypt (1) Shadow Defender (1) SliTaz (1) SoftEther VPN (1) Software Data Cable (1) Sparkleshare (1) Static library (1) SyntaxHighlighter (1) TCP/IP (1) TeamViewer port (1) TorrentBox (1) TorrentMonitor (1) Transmission Add-ons (1) Transmission из консоли (1) Transmission через SSH (1) UALinux (1) UPS (1) Ubuntu (1) Ubuntu для ребёнка (1) Upgrade (1) UrlCorrector (1) WD (1) WOL (1) WPAD (1) WatchDog (1) Wi-Fi Keyboard (1) Win7 (1) Win7 and OpenSSH (1) WinAPIExec (1) Windows 7 из образа в домене (1) Windows AIK (1) Windows7 (1) X11 (1) XTips (1) Xorg (1) ZFS (1) ZTE (1) ZTE H208L (1) Zentyal (1) box.com (1) cifled (1) cmdradio (1) comled (1) crontab (1) davfs2 (1) dd (1) demonizer (1) devcon (1) dump (1) encfs4win (1) fail2ban (1) failed its checksum test (1) festival (1) festvox-aec (1) festvox-kal16 (1) forums.nas4free.org (1) fsbackup (1) fusefs-wdfs (1) gPXE (1) generalize (1) girl (1) gmail (1) gnome (1) google search (1) grep (1) http://repetitor.tut.by (1) icecast (1) ilis.by (1) iwconfig (1) iЛис (1) kill (1) mycubieserv.blogspot.com (1) ncpa.cpl (1) nuttcp (1) oobeSystem (1) passwd (1) pax (1) proftpd (1) ps (1) radio (1) root (1) route (1) rxcsum (1) samba antivirus (1) sendmail (1) shoutcast (1) smb.conf (1) startx (1) sysctls (1) syslinux (1) sysprep (1) tan (1) test (1) tor (1) transmission-daemon (1) transmisson-remote-gui (1) txcsum (1) ufs2tools (1) uname (1) unattend.xml (1) vi (1) wdfs (1) weather (1) which (1) winamp (1) winport-transmission (1) xprintidle (1) xprintidle для Windows (1) Агент Смит (1) БП (1) Белтелеком (1) Восстановление пароля root FreeBSD (1) Защита от взлома SSH (1) ИЛИС (1) Многопользовательськая торрент-качалка на transmission (1) Оптимизация wi-fi (1) Охолождение CPU (1) Переход на NAS4Free (1) Проброс портов (1) Распределенная файловая система (1) Сетевая загрузка (1) Туалетная автоматизация (1) Ускорение Интернета (1) ФФ (1) Хранение паролей в облаке (1) авторегулирование скорости Transmission (1) админка (1) антивирус на самбе (1) атака на SSH (1) безвентиляторная система (1) безвентиляторный корпус (1) блог (1) вентилятор (1) взлом SSH (1) восстановление (1) вставка кода (1) вставка кода в blogger (1) день программиста (1) дьяволица (1) заговор вокруг лампочки (1) запуск exe-шника из Dokan (1) интернет радио (1) интернет ускользает (1) кибермама (1) компрессия трафика (1) копия раздела FreeBSD (1) корпус (1) куллер (1) маршрут по умолчанию в Linux (1) маршрутизация NAS4Free (1) маршрутизация в FreeBSD (1) маршрутизация в NAS4Free (1) матрица играет со мной (1) метрика (1) модем (1) настройки PuTTy (1) не полное меню модема (1) ноутбучный БП (1) озабоченная (1) оповещения (1) пароли (1) пароль (1) погода (1) подбор пароля к SSH-ключу (1) подготовка к школе (1) подсветка синтаксиса в blogger (1) потоп (1) права доступа (1) проксинатор (1) радиатор (1) резервное копирование (1) репка (1) репозиторий (1) роутер (1) русификация консоли (1) рут (1) рут Prestigio 4300 (1) сбой (1) сетевой шлюз (1) сжатие трафика (1) скорость закачки Transmission (1) солярий в туалете (1) солярий дома (1) солярий своими руками (1) тренинги для детей (1) туалет (1) тян (1) упал FreeNAS (1) управление Transmission из командной строки (1) управление скоростью загрузки торрентов (1) ускоритель интернета (1) файл ответов (1) фильтрация контента (1) фотогалерея NAS4Free (1) фрагментация (1) функциональность bash в cmd.exe (1) хранение паролей (1) чертовка (1) шифрование трафика (1)

Продвижения

За прошедшее время я таки подвесил вентилятор. Одним вентилятором обдувается большой винт с двух сторон и системный с одной стороны. Вторая сторона системного винта обдувается всасывающим вентилятором. Подвесной вентилятор 12В, но подключен к 5В. При таком раскладе потока воздуха достаточно для обдува винтов, а шум уменьшается в разы. Вибрацию подвеса удалось побороть уходом от резонанса уменьшением плеча. Побочно были уложены более аккуратно провода внутри корпуса.
Натянут чулок на воздухозаборник, смотрится шикарно :)
Подключена "сата-флэшка" на 120 Gb.

 
Была уложена алюминиевая витая пара. Несколько не фэншуйно, но вот именно биметалла 45 метров двумя кусками в две комнаты проведён линк из туалета.



Вот ведь не задача, в "Белтелекоме" меня огорчили. Сказали, что оборудование на только сдавшийся мой дом будет в этом году, но какое именно ещё неизвестно. Будет прискорбно, если инет будет лагать. Пока жить придётся без интернета и торрентов :(
Будем надеяться, что "в этом году" не означает "через 12 месяцев". А ещё монтаж оборудования, пуско-наладочные работы, очередь и валокита... А может "Гарант" и прочие местачковыя провайдеры лидско-гродненско-минскому начальству АТС не помогают покупать оборудование? :)

Оповещение при подключении к SSH

На Хабре появилась одноимённая статья - http://habrahabr.ru/blogs/linux/117834
Можно будет сделать оповещение sendmail

To: <to@gmail.com>
From: <from@gmail.com>
Subject: 'Security Warning SHH'
Mime-Version: 1.0
Content-Type: text/plain; charset="koi8-r"
Content-Transfer-Encoding: 8bit
"SSH Connection Established with \"$USER\" $(echo $SSH_CONNECTION | sed 's/\(.*\) \(.*\) \(.*\) \(.*\)/from \1:\2 to \3:\4/')"


# cat msg | sendmail -ffrom@gmail.com -vt to@gmail.com

Chaintech 7KJD0

Именно на этой маме я исполнил свою задумку. Вот мануал к ней - тыц
Вспомнил снова я про неё так как коллега принёс камень Athlon 2200 - попробую его впихнуть.

Ну и кстати уж расскажу, как я обновлял BIOS :)
Выкачал прошивочку - тыц
Прошивальщика - тыц
Но встал вопрос где взять старый добрый DOS?
В результате подсунул образ в сетевую загрузку.
Образ DOS из Win98 - тыц (пароль "98").

Tor










Сервак задумывается, как 24/7 с доступом к интернету. Канал, конечно, будет забит торрентами, но не всегда, я не смотрю так много фильмов.
Как загрузить канал? Существуют распределённые альтруистические вычисления.
Но лично мне TOR представляется полезней. Анонимность для себя и выход SSL для общественности.

Устанавливать будем вот по этим мануалам:
http://www.banym.de/projects/freebsd/install-tor-on-freebsd-8.0
http://www.lissyara.su/articles/freebsd/security/tor/
http://forum.inattack.ru/index.php?showtopic=7010



Update 15.10.2011
Практика!!! 


На самом деле из доков мне больше понра: http://defec.ru/torrify_freebsd
Или лучше по своим собственным наработкам будем всё делать :)

# setenv PACKAGESITE ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-7.4-release/Latest/
# pkg_add -rv tor    Version: 0.2.1.29      


Видим подсказку:
Set tor_enable="YES" in your /etc/rc.conf
Edit /usr/local/etc/tor/torrc
See /usr/local/etc/rc.d/tor for details


1. Редактирую файл конфигурации:
/usr/local/etc/tor/torrc->/usr/local/var/tor/torrc
#SocksPort 0 # for relay?
SocksPort 9050 # what port to open for local application connections
SocksListenAddress 10.10.10.10:9100 # В браузере вводим SOCKS5 10.10.10.10:9100

SocksPolicy accept 10.10.10.10/24
SocksPolicy reject *

DataDirectory   /usr/local/var/tor/db
Log notice file /usr/local/var/tor/tor_notices.log
Log debug file  /usr/local/var/tor/tor_debug.log

ControlPort 9051
HashedControlPassword #tor --hash-password my_password

ORPort 9090
ORListenAddress 0.0.0.0:9090
DirPort 9030 # what port to advertise for directory connections
DirListenAddress 0.0.0.0:9030
RelayBandwidthRate 100 KBytes
RelayBandwidthBurst 200 KBytes

ContactInfo ... <...@gmail.com>
Nickname ...
MyFamily ...
#Address noname.example.com

BridgeRelay 1
#ExitPolicy accept *:443 # SSL
#ExitPolicy accept *:993 # mail
#ExitPolicy accept *:995 # mail
#ExitPolicy accept *:1194 # OpenVPN
#ExitPolicy accept *:1723 # VPN
#ExitPolicy accept *:5190 # icq
ExitPolicy reject *:* # Все остальные порты закрыть.
2. Редактирую скрипт /usr/local/etc/rc.d/tor
 . /etc/rc.subr
name="tor"
rcvar=${name}_enable
load_rc_config ${name}

: ${tor_enable= "YES"}
: ${tor_conf=   "/usr/local/var/tor/torrc"}
: ${tor_user=   "tor"}
: ${tor_pidfile="/usr/local/var/tor/pid"}
: ${tor_logfile="/usr/local/var/tor/tor.log"}
: ${tor_datadir="/usr/local/var/tor/db"}

required_files=${tor_conf}
required_dirs=${tor_datadir}
pidfile=${tor_pidfile}
command="/usr/local/bin/${name}"
command_args="-f ${tor_conf} --PidFile ${tor_pidfile} --RunAsDaemon 1 --DataDirectory ${tor_datadir} --Log notice\ file\ ${tor_logfile}"
extra_commands="log"
log_cmd="${name}_log"

tor_log() {
    cat ${tor_logfile}
}

run_rc_command "$1"
3. Создаю пользователя tor (созданный установкой пользователь _tor убивается перезагрузкой), даю права директории /usr/local/var/tor





PRIVOXY

# setenv PACKAGESITE ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-7.4-release/Latest/ 
# pkg_add -rv privoxy    Version: 3.0.17      


Видим подсказку:
privoxy_enable="YES" to /etc/rc.conf.
run: /usr/local/etc/rc.d/privoxy forcestart
Edit /usr/local/etc/tor/torrc
See /usr/local/etc/rc.d/tor for details


1. Редактирую файл конфигурации:
/usr/local/var/privoxy/config

user-manual /usr/local/share/doc/privoxy/user-manual
confdir     /usr/local/var/privoxy
logdir      /usr/local/var/privoxy/log

actionsfile match-all.action  # Actions that are applied to all sites and maybe overruled later on.
actionsfile default.action    # Main actions file
#actionsfile user.action      # User customizations

filterfile default.filter
#filterfile user.filter       # User customizations

listen-address  10.10.10.10:8118

toggle  1
enable-remote-toggle  0
enable-remote-http-toggle  0
enable-edit-actions 1
enforce-blocks 0
buffer-limit 8096

Forward-socks4a / 10.10.10.10:9100 .
forwarded-connect-retries  0
accept-intercepted-requests 0
allow-cgi-request-crunching 0
split-large-forms 0
keep-alive-timeout 5
socket-timeout 300
max-client-connections 64
handle-as-empty-doc-returns-ok 1

2. Редактирую скрипт запуска PRIVOXY /usr/local/etc/rc.d
. /etc/rc.subr

name="privoxy"
rcvar=${name}_enable
load_rc_config ${name}

: ${privoxy_enable=  "YES"}
: ${privoxy_config=  "/usr/local/var/privoxy/config"}
: ${privoxy_logdir=  "/usr/local/var/privoxy/log"}
: ${privoxy_user=    "privoxy"}
: ${privoxy_pidfile= "/usr/local/var/privoxy/pid"}

config_file_check () {
    if [ ! -e ${privoxy_config} ]; then
        echo config file not found. Copying the example file to ${privoxy_config}.
        cp /usr/local/share/examples/privoxy/config ${privoxy_config}
        chown ${privoxy_user}:${privoxy_user} ${privoxy_config};
    fi
    actionfile="/usr/local/var/privoxy/match-all.action"
    if [ ! -e ${actionfile} ]; then
        echo ${actionfile} not found. Copying the example file.
        cp /usr/local/share/examples/privoxy/match-all.action ${actionfile}
        chown ${privoxy_user}:${privoxy_user} ${actionfile}
    fi
    if [ ! -e ${privoxy_logdir} ]; then
        echo ${privoxy_logdir} not found. Creating ...
        mkdir ${privoxy_logdir}
        chown ${privoxy_user}:${privoxy_user} ${privoxy_logdir}
        chmod 0750 ${privoxy_logdir}
    fi
}

start_precmd="config_file_check"

command="/usr/local/sbin/privoxy"
command_args="${privoxy_flags} --pidfile ${privoxy_pidfile} ${privoxy_config}"

run_rc_command "$1"
3. Создаю пользователя privoxy (созданный установкой пользователь privoxy убивается перезагрузкой), даю права директории /usr/local/var/privoxy

Проверяю запуск


В логах TOR посыпались ошибки типа:
OpenSSL OpenSSL 0.9.8e 23 Feb 2007 [90805f] looks like it's older than 0.9.8l, but some vendors have backported 0.9.8l's renegotiation code to earlier versions, and some have backported the code from 0.9.8m or 0.9.8n.  I'll set both SSL3_FLAGS and SSL_OP just to be safe.

[warn] TLS error: unexpected close while renegotiating

[warn] Problem bootstrapping. Stuck at 85%: Finishing handshake with first hop. (DONE; DONE; count 35; recommendation warn)
 Долго не думая поставил OpenSSL
Package openssl-1.0.0_4
Copy /usr/local/openssl/openssl.cnf.sample to /usr/local/openssl/openssl.cnf
and edit it to fit your needs.
Впрочем это ни как не сказалось... TOR не работает :(

Серверный корпус

Угадываем из чего сделан кожух фильтра :)


Справа внизу выключатель CD-ROM, регулятор скорости всасывающего вентилятора, кнопки Power и Reset. Снизу вывод питания для SATA диска, чуть выше порт данных в планке RAID. Но вот засада, этот порт параллельный с внутренним портом и будет работать только, если внутренний свободен. Так что RAID Gembird держит два честных винта при трёх разъёмах.

Самая озабоченная ось - FreeBSD?











Хотел было поднять себе настроение, поискал картинки "freebsd girl"
Кошмар как мало симпатичных обоев для самой то озабоченной оси!
Выложу тут более-менее понравившиеся, а сам пойду наряжать свою чертовку и фоткать :)


 


















Зато нашёл вырезку:

Тюнинг FreeNAS

Ниже написанное подсмотрено тут

1. HOSTNAME
Чтобы избавиться от проблем запуска proftpd (он отказывается стартовать, так как не может определить ip адрес nas по его имени), следует в WebUI: Network\Hosts добавить ваш NAS, указав в качестве Hostname имя, указанное как Hostname в System\General.

2. Создание пунктов в меню.

Для того, чтобы из WebUI вы имели доступ к только что установленым сервисам (Deluge, Libretto) следует прописать несколько строк в файл /usr/local/www/fbegin.inc
$menu['advanced']['menuitem'][] = array("type" => "separator", "visible" => Session::isAdmin()); $menu['advanced']['menuitem'][] = array("desc" => gettext("Download"), "link" => "./libretto/", "visible" => Session::isAdmin(), "target" => "_blank"); $menu['advanced']['menuitem'][] = array("desc" => gettext("Torrent"), "link" => "http://your_nas:8112/index", "visible" => Session::isAdmin(), "target" => "_blank");
Таким образом мы создали подпункты в меню Advanced.

Крышка серверного корпуса

Второй пастулат корпуса:
сервер пыль не глотает!!!
Это означает, что избыточное давление внутри корпуса создаётся именно чистого воздуха. Подающий вентилятор забирает воздух через фильтр. Изготавливаем крышку.

Прорезь для вентилятора.
Положение выбрано таким образом, чтобы не сильно нарушить жёсткость конструкции и поток воздуха хотябы частично приходился на куллер CPU. Вторичный поток будет обдувать память и AGP-видео. Винты придётся обдувать внутренним медленным вентилятором.


Лишние отверстия изолируем. Подаваемый воздух будет выходить через БП и прочие отверстия (коннекторы и т.д.).


Для гермитизации используется акриловая однокомпонентная автомобильная шпаклёвка.

Серверный корпус

Вернёмся к корпусу.
Основная концепция была выдвинута раньше, напомню:  
сервер не сосёт!!!
Это означает, что в корпусе создаётся избыточное давление чистого воздуха.
Для реализации был выбран обыкновенный старый корпус. Железо тяжёлое, жёсткое.
Правда, дном он стоял на какой то химии и проржавел. Пришлось зачистить металлическим ершом и обработать ортофосфорной кислотой (не кока-колой, а именно разбавленной в ацетоне кислотой).


Рокировка
С морды корпуса всё было содрано. По задумке морда зашивается, переворачивается и становится задницей. В свою очередь все элементы управления и индикации переносятся на заднюю панель, которая становится передницей.


Переоценить ценность изобретения заклёпок и стяжек просто невозможно!


Шпакло использовалось автомобильное однокомпонентное. Осталось после ремонта, несколько лет пролежало без нужды. Да, если кто скажет, что я плохо умею шпаклевать - обижусь )))


По шпаклёвке окрашено тефлоновой краской с молотковым эффектом. Покрытие должно быть брутальным!



CD-ROM
Корпус не слишком велик, это был обыкновенный писюк. Поэтому CD-ROM остаётся на прежнем месте. Он необходим для установки ПО. Но не нужен в повседневной работе. Для сидюка будет предусмотрен выключатель. Установлен будет классический старенький, но сильно рабочий TEAC 52X.

HDD-BOX
Признаюсь, было бы красиво раздобыть салазки-переходники для 5-ти дюймовых отсеков. Но таких не оказалось под руками и винты расположились в нижней части корпуса. Спасибо коллеге, принёс типа крепление для винта от ещё более старого писюка. В этих салазках будет жить основной массив - терабайтник.


В родном же отсеке будет загрузочная тридцатка и 120 Гб под зашифрованный винт. Удачно получилось, что между всеми винтами есть свободное пространство для вентиляции. Это удалось достигнуть перевернув один из них. Нет, ничего страшного, правда! Ведь на перевёрнутой Барракуде красный шилд на брюхе ;)


На фото сверху вниз:
 - 120Gb ENCRYPTED
 - 30Gb SYSTEM + DATA
 - 1Т DATA

Сейчас ломаю голову, как в этом ограниченном пространстве закрепить в нужном положении вентилятор. Для его питания уже выведено напряжение 5В - этого будет достаточно для лёгкого обдува винтов.

PS 
При проектировании следующей так сказать версии корпуса будет применяться автомобильный центробежный вентилятор на пониженном напряжении - 5В
+ Автомобильный воздушный фильтр. Поток будет проходить через бокс винтов на сквозь и выходить через БП и прочие отверстия.

Ускорение входа через SSH

/etc/ssh/sshd_config 
"UseDNS no"

Единственно, стоит отметить, что эта опция по умолчанию уже присутствует в FreeNAS.