Все достаточно просто, кроме правил фаерволла
apt-get install pptpd
Читать далее
Все достаточно просто, кроме правил фаерволла
apt-get install pptpd
Читать далее
Начинаем работу со стороны сервера. Пробовал генерацию со стороны клиента — тупик.
Для начала генерируем ключи от пользователя для которого все это делается
ssh-keygen -b 2048 -C "some comment"
В первый раз создаем файл с ключами
cd .ssh/
touch authorized_keys
Добавляем сгенерированный ключ
cat id_rsa.pub >> authorized_keys
Сервер готов.
Клиент. Я сижу с винды из Putty. Она использует свой формат, потом надо ключики конвертить.
Качаем id_rsa на комп (файлик, что без расширения). Открываем в puttygen. В меню выберите пункт Conversion, а в нём — Import key. Найдите ваш закрытый ключ и откройте его. Если ранее вы указали парольную фразу, сейчас её нужно будет ввести для открытия ключа. Нажмите кнопку Save private key
Дайте подходящее имя закрытому ключу и сохраните его куда-нибудь. Как видите, формат файла изменился — теперь он ppk.
Создайте в Putty новое подключение. В настройках найдите пункт Auth. На этой странице в поле Private key file for authentication выберите сохранённый ключ.
Если появляется проблема — первое, что делаем — проверяем права на файлы (а точнее сразу выставляем нужные)
chmod go-w ~/
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
Ставим пакет
yum install pptp
Включаем модуль
modprobe nf_conntrack_pptp
Указываем данные подключения — admin логин, 00000000 — пароль, PPTP — протокол.
echo 'admin PPTP 00000000 *' >> /etc/ppp/chap-secrets
Теперь создадим файл linuxconfig в папке /etc/ppp/peers/ со следующим содержимым
pty "pptp 123.123.1.1 --nolaunchpppd" name admin remotename PPTP require-mppe-128 file /etc/ppp/options.pptp ipparam linuxconfig persist #отвечает за передозвон maxfail 0 holdoff 10 #reconnect 10s
IP и логин сотвественно меняем на свои. Теперь для подклчюения набираем
pppd call linuxconfig
Для отключения
pkill pppd
В зависимости от того, какую систему наименования интерфейсов вы хотите использовать, нужно создать файлы с названиями вида:
/etc/sysconfig/network-scripts/ifcfg-vlan10
/etc/sysconfig/network-scripts/ifcfg-eth0.10
/etc/sysconfig/network-scripts/ifcfg-eth0.10
VLAN=yes
DEVICE=eth0.10
BOOTPROTO=static
ONBOOT=yes
TYPE=Ethernet
IPADDR=10.10.10.2
NETMASK=255.255.255.252
/etc/sysconfig/network-scripts/ifcfg-vlan10
VLAN=yes
VLAN_NAME_TYPE=VLAN_PLUS_VID_NO_PAD
DEVICE=vlan10
PHYSDEV=eth0
BOOTPROTO=static
ONBOOT=yes
TYPE=Ethernet
IPADDR=10.10.10.2
NETMASK=255.255.255.252
В случае с динамическим IP указываем BOOTPROTO=dhcp
Попал мне в руки этот модем после неудачной прошивки. В системе он виделся как одно устройство HUAWEI, ни подключиться к нему, ничего друго сделать было нельзя. COM-порты тоже не виделись. Уставновка различных драйверов не помогала. Но способ, найденный на 4pda, мне помог.
Читать далее
Надо шарить файлы и надо печатать на несетевом принтере всем офисом. Подключаем принтер все в тот же тонкий клиент на CentOS 6.7
Ставим нужные пакеты:
yum install cups samba samba-swat ghostscript
Вот и минимальный набор. Теперь настроим это дело.
Читать далее
Попали в мои руки данные аппараты. С Cisco я не очень дружу, потом полез в гугл и таки настроил эти аппараты.
Читать далее
Добавляем этот код в конец .bashrc
unpack () { if [ -f $1 ] ; then case $1 in *.tar.bz2) tar xvjf $1 ;; *.tar.gz) tar xvzf $1 ;; *.tar.xz) tar xvJf $1 ;; *.bz2) bunzip2 $1 ;; *.rar) unrar x $1 ;; *.gz) gunzip $1 ;; *.tar) tar xvf $1 ;; *.tbz2) tar xvjf $1 ;; *.tgz) tar xvzf $1 ;; *.zip) unzip $1 ;; *.Z) uncompress $1 ;; *.7z) 7z x $1 ;; *.xz) unxz $1 ;; *.exe) cabextract $1 ;; *) echo "\`$1': Unknown method of file compression" ;; esac else echo "\`$1' no foud" fi }
Перезагружаем консоль (перезапускаем ssh, если удаленный сервер). Теперь распаковка любых файлов командой unpack file.zip
Сервер стал переодически вешаться. Оказалось, что одновременно запускалось множество процессов sendmail’a, а папки /var/spool/mqueue и mqueue-client заполнены файлами так, что PuTTy вводе вешался. Дело в спаме.
Читать далее