gladilov.org.ru gladilov.org.ua

1222 заметки с тегом

виртуальные ОСи

 С конца сентября 2016 года решил ставить виртуалки (и не только) с разными операционными системами (Linux, BSD, вобщем — все *nix). Прокачиваю, так сказать, свой скил... Заодно анализирую некоторую инфу, полезную для распознавания типа и версии ОС. Снимаю скриншот с инфой, выведеной в шеле (чаще всего в BASH’е), в основном — вывод uname, содержимое разных /etc/*release* и /etc/*version*, выхлоп lsb-release (если это Linux-based distro), всякие kern.osrelease и kern.ostype (это если BSD-based), или ищу соответствующую инфу по разной экзотике.

С новыми дистрибутивами (их большинство) проблем обычно нет, но с устаревшими, про которые мало инфы (как  plan9 или  XENIX386), снятыми с поддержки (как  Moblin 2, для которого не могу найти рабочую копию репозитория в сети), или трансформировавшимися в другие (как  LindowsOS / Linspire / Freespire / Xandros или  Mandrake / Mandriva / Mageia / OpenMandriva) — возникает информационный голод. Непонятно, как получать диагностическую инфу в таких системах, как узнать версию, номер релиза и т. д. и т. п. Приходится просеивать гору инфы на куче сайтов (часто с помощью archive.org или google-кеша, т. к. сайты многих устаревших ОС не содержат нужной информации или просто в дауне).

Статистика: Показать

Результаты изысканий этой моей хобии приведены на странице со скриншотами.



Позднее Ctrl + ↑

Новая виртуальная ОСь — 08.03.2018

 CAELinux2017 build 4

CAELinux — специализированный дистрибутив для инженеров (САЕ значит Computer Aided Engineering), с нескучными обоями с большим количеством предустановленного ПО для разного рода технических и инженерных задач (пакеты для научных расчётов, моделирования и анализа процессов, САПР-системы для 2D- и 3D-проектирования). Дистрибутив пилится с 2007 года  филиалом лаборатории проектирования механических систем Швейцарского технологического института NRCtech, первые сборки с графической средой  KDE основывались на  PCLinuxOs, форке  Mandriva, произошедшего из  Mandrake, а с 2009 года релизы с  GNOME основываются на 64-битной версии  Xubuntu, которая, в свою очередь, является производной  Ubuntu.

 CAELinux

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 05.03.2018

 4MLinux 24.0

Дистрибутив  4MLinux 24.0, не являющийся ответвлением от других проектов и использующий графическое окружение на базе  JWM. Эта ОС может использоваться не только в качестве Live-окружения для воспроизведения мультимедийных файлов и решения задач пользователей, но и в роли системы для восстановления после сбоев и платформы для запуска серверов LAMP (Linux, Apache, MariaDB и PHP). Дистрибутив считается минималистичным, хотя 1.2 гига для минималистичного — это, конечно, сильно!

 4MLinux

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 04.03.2018

 HardenedBSD 11 v20180113

Форк FreeBSD, развиваемый Оливером Пинтером (Oliver Pinter) и Шоном Уэббом (Shawn Webb) с 2014 года. Они портировали пакет исправлений grsecurity из Linux в свою ОС, основанную на  FreeBSD — и получилась  HardenedBSD (на самом деле нет — в 2013 году, когда Оливер и Шон начали работу над реализацией рандомизации размещения адресного пространства ASLR для FreeBSD, HardenedBSD служила полигоном для их экспериментов по внедрению патча ASLR и со временем форкнулась в полноценную ОС с улучшенными механизмами защиты типа secadm).

 HardenedBSD

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 28.02.2018

 ArchLabs 2018.02

Дистрибутив Linux’а от дистроделов из  Новой Зеландии —  ArchLabs Linux 2018.02, основанный на минимальной сборке  Arch Linux с оконным менеджером Openbox.

В начале 2000-х годов Филипп ’corenominal’ Ньюборо поставил цель создать простой но мощный Linux-дистрибутив, жрущий мало ресурсов и подходящий для работы на слабых компьютерах. Он создал  CrunchBang Linux, достаточно легковесный, использующий оконный менеджер  Openbox. После завершения разработки и поддержки проекта в начале 2015 года ряд пользователей Crunchbang довольно быстро «запилили» несколько проектов, среди которых были, например —  BunsenLabs Linux и #!++ CrunchbangPlusPlus. Ещё одна группа неустановленных лиц (последовалелей Crunchbang — разработчиков) вместо использования продолжительного цикла  Debian взяли за основу менее тухлые более современные пакеты Arch Linux. Так появился ArchLabs — сборка для тех, кто не осилил Арч пример, как можно настроить минимальное ДЕ из г0вна и палок. В начале команда ArchLabs подражала внешнему виду BunsenLabs, но затем дистрибутив сумел развить своё собственные оформление и стиль.

 ArchLabs

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 26.02.2018-2

 CyanogenMod 13.0 RC1

Cвободная операционная система для мобильных устройств —  CyanogenMod 13.0 RC1. Сначала операционку (или прошивку), предназначенную для замены проприетарных предустановленных версий  Android, пилила команда Cyanogen Team, затем разработку коммерциализировали, создав контору Cyanogen Inc., закрывшуюся 31 декабря 2016 года (вероятно — поглощённую конкурентом-гигантом). Но разрабы продолжили развивать проект под новым именем  LineageOS.

 CyanogenMod

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 26.02.2018

 LineageOS 13.0

Основаная на  CyanogenMod ось для смартфонов и планшетов —  LineageOS 13.0 (на базе CyanogenMod 13, основанного на  ведроиде 6.0.1 Marshmallow). LineageOS Android Distribution разрабатывается после форка от CyanogenMod на основе его исходного кода.

 LineageOS

2018   виртуальные ОСи   досуг   ОС   софт

Сервер и клиент Debian для тестов


Для тестовых задач создал две виртуалки в  Виртуалбоксе — сервер и клиент. Обе виртуалки ставил с образа диска Debian 9.3.0 Netinst CD с архитектурой amd64). Виртуальная машина ’server’ выступает в роли DHCP-, DNS- и прокси-сервера, а также шлюза для машины ’client’. Выкладываю тут последовательность действий, чтобы потом не забыть и использовать в дальнейшем. Действия рутинные, доступны в любом мануале, но для быстроты воспроизведения собрал их здесь вместе.

Показать

Оглавление

Сервер
Софт
Автовход
Сетевые интерфейсы
Узлы
Запрет IPv6 и форвард
DHCP-сервер
DNS-сервер
Маскарадинг
Сквид

Клиент
Софт
Автовход
Сетевые интерфейсы
Узлы



Сервер. Имеет 2 сетевых интерфейса — enp0s3 (WAN — <DHCP>, сетевой мост во внешнюю сеть) и enp0s8 (LAN — 192.168.17.1/24, внутренняя сеть).

Ставлю нужный софт:

apt-get install aptitude isc-dhcp-server squid3 bind9 dnsutils sudo most fping nmap net-tools mc ccze

Перейти к оглавлению


Делаю автовход в любой консоли, для этого в файле /lib/systemd/system/getty@.service прописываю юзера для автологина

ExecStart=-/sbin/agetty --noclear -a <юзер> %I $TERM

Перейти к оглавлению


Настраиваю сетевые интерфейсы в /etc/network/interfaces

auto lo enp0s3 enp0s8

iface lo inet loopback

iface enp0s3 inet dhcp
up iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j DROP

iface enp0s8 inet static
ipaddr 192.168.17.1
netmask 255.255.255.0
broadcast 192.168.17.255

Перейти к оглавлению


Добавляю узлы в /etc/hosts:

127.0.1.1 server
192.168.17.10 client

Перейти к оглавлению


Запрещаю IPv6 в /etc/sysctl.conf

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1


Разрешаю форвард там же

net.ipv4.ip_forward = 1

Перейти к оглавлению


Настраиваю DHCP-сервер: в файле /etc/default/isc-dhcp-server указываю

DHCPDv4_CONF=/etc/dhcp/dhcpd.conf
DHCPDv4_PID=/var/run/dhcpd.pid
INTERFACESv4="enp9s8"

В файле /etc/dhcp/dhcpd.conf

option domain-name "<домен>";
option domain-name-servers 192.168.17.1, 4.2.2.2;
subnet 192.168.17.0 netmask 255.255.255.0 {
  range 192.168.17.10 192.168.17.50;
  option routers 192.168.17.1;
}

и перезагружаю сервис

systemctl restart isc-dhcp-server.service

Перейти к оглавлению


Настройка DNS-сервера — в работе
Перейти к оглавлению


Настраиваю маскарадинг:

iptables -A FORWARD -i enp0s8 -o enp0s3 -j ACCEPT
iptables -t nat -A POSTROUTING -o enp0s3 -s 192.168.17.0/24 -j MASQUERADE
iptables -A FORWARD -i enp0s3 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i enp0s3 -o enp0s8 -j REJECT

Перейти к оглавлению


Делаю бэкап /etc/squid/squid.conf в /etc/squid/backup-squid.conf, затем прописываю настройки сквида:

acl SSL_ports port 443
acl Safe_ports port 80
acl Safe_ports port 443
acl CONNECT method CONNECT
acl MyNet src 192.168.17.0/24
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
http_access allow localhost
http_access allow MyNet
http_access deny all
http_port 192.168.17.1:3128 transparent
coredump_dir /var/spool/squid
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880
refresh_pattern . 0 20% 4320
cache_mem 512 MB
maximum_object_size_in_memory 512 KB
cache_dir ufs /var/squid_cache 1024 16 256
maximum_object_size 2 MB
https_port 192.168.17.1:3128 transparent ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/root/keys/squid.pem key=/root/keys/squid.key
sslproxy_flags DONT_VERIFY_PEER
sslproxy_cert_error allow all
always_direct allow all

coredump_dir /var/spool/squid
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880
refresh_pattern . 0 20% 4320

создаю директорию для кэша сквида и дэ-начу весь траф с внутренней сети на прокси:

mkdir -p /var/squid_cache
chmod o+w /var/squid_cache
iptables -t nat -A PREROUTING -i enp0s8 ! -d 192.168.17.0/24 -p tcp -m multiport --dport 80,443 -j DNAT --to 192.168.17.1:3128

Перейти к оглавлению


Клиент. Имеет 1 сетевую — enp0s3 (LAN — <DHCP>, внутренняя сеть).

Ставлю софт:

apt-get install aptitude dnsutils sudo most fping nmap net-tools mc ccze

Перейти к оглавлению


Делаю автовход в любой консоли (по аналогии с сервером), для этого прописываю автологинящегося пользователя в файле /lib/systemd/system/getty@.service:

ExecStart=-/sbin/agetty --noclear -a <юзер> %I $TERM

Перейти к оглавлению


Настраиваю сетевой интерфейс в /etc/network/interfaces

auto lo enp0s3 enp0s3

iface enp0s3 inet dhcp
up iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j DROP

Перейти к оглавлению


Добавляю узлы в /etc/hosts:

127.0.1.1 client
192.168.17.1 server

Перейти к оглавлению


2018   Linux   виртуальные ОСи   досуг   ОС   сеть   сисадминство   софт

Новая виртуальная ОСь — 16.02.2018

 Bio-Linux 8.0.7

Основаный на бубунте 14.04 специализированный дистрибутив для биоинформационных исследований, являющийся системой для научной обработки и анализа биологических данных —  Bio-Linux 8.0.7. Дистрибутив создан с целью предоставления бесплатной вычислительной платформы для для разворачивания биоинформатических рабочих станций и первоначально разработан  Центром экологической биоинформатики британского Совета по исследованиям окружающей среды, затем проект передан Экологическому центру «Омикс Синтез».

 Bio-Linux

Сделал просто:

Показать

взял с сайта разработчика OVA-файл для  VirtualBox’а, импортировал, подправил свойства виртуалки, загрузил, локализовал, добавил русский язык. Создал пользователя, настроил hostname, снял скрин.


Задача решена

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 15.02.2018

 DNALinux 0.50p

Linux-дистрибутив с софтом для исследований по биоинформатике —  DNALinux 0.50p. Дистрибутив родом из  Аргентины, основан на Live-CD  SLAX, который, в свою очередь, основан на  Slackware 10.1 (следующая версия 0.592 — на  Xubuntu 8.04). Создатели —  Genes Digitales и  Университет Насьональ де Кильмес.

 DNALinux

Делал так:

Показать

К сожалению, установки на жёсткий диск не предусмотрено (по крайней мере — быстрой и доступной не профессионалам), поэтому скрин снял с  VBox-виртуалки, запущеной прямо с Live-CD без UEFI. В загруженной системе залогинился рутом, поменял имя хоста (был ’slax’), создал юзера soul, от рута запустил KDE командой startx (так как у новых пользователей оформление графической среды не настроено и выглядит беднее). Для локализации KDE скачал файлы kde-i18n-ru-3.3.2-noarch-1.tgz, kde-i18n-ru-3.3.2-noarch-1.tgz.asc и kde-i18n-ru-3.3.2-noarch-1.txt с сайта с репами slackware, причём предустановленный браузер Konqueror и консольный wget (с ключём -no-check-certificate) с HTTPS работать отказались, выдавая всё время ошибки. Пришлось качать на ББ, затем аплоадить на мой сайт и скачать уже с него в виртуалку, выключив перенаправление на https. После запуска в консоли команды

installpkg kde-i18n-ru-3.3.2-noarch-1.tgz

(можно ставить и через утилиту pkgtool) кеды научились в русский интерфейс. Затем по Alt + F2 запустил команду

kdesu -c 'cd /home/soul/ && konsole -ls' -u soul

Выполнив нужные мне действия и команды, снял скрин (консоль юзера soul’а в root’овой графической среде).


Задача решена

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 11.02.2018

 Easy OS 0.7 (Pyro)

Ещё один дистрибутив от основателя проекта  Puppy Linux Барри Каулера —  Easy OS 0.7 (Pyro).

 EasyOS

Последовательность установки:

Показать

Создал в  виртуалбексе, сразу с UEFI. Скачал архив easy-0.7-amd64.img.gz, распаковал из него easy-0.7-amd64.img. Это образ загрузочного доска, но с одним разделом (монтируется при загрузке как sda1). Этот образ конвертирую в VDI-формат

VBoxManage convertdd easy-0.7-amd64.img easy-0.7-amd64.vdi

затем изменяю его размер до 1 гигабайта

VBoxManage modifyhd easy-0.7-amd64.vdi --resize 1000


Подцепив «раздутый» образ к виртуальной машине (система при загрузке пишет, что не найден раздел sda2 и вываливается в командную оболочку), через fdisk создаю второй раздел и перезагружаю виртуалку. Система при загрузке отформатировала sda2 в ext4 для хранения там юзердаты. Последующие шаги повторяют предыдущую ОС (Quirky)...


Задача решена

2018   виртуальные ОСи   досуг   ОС   софт
Ранее Ctrl + ↓
Наверх