виртуальные ОСи
С конца сентября 2016 года решил ставить виртуалки (и не только) с разными операционными системами (Linux, BSD, вобщем — все *nix). Прокачиваю, так сказать, свой скил... Заодно анализирую некоторую инфу, полезную для распознавания типа и версии ОС. Снимаю скриншот с инфой, выведеной в шеле (чаще всего в BASH’е), в основном — вывод uname, содержимое разных /etc/*release* и /etc/*version*, выхлоп lsb-release (если это Linux-based distro), всякие kern.osrelease и kern.ostype (это если BSD-based), или ищу соответствующую инфу по разной экзотике.
С новыми дистрибутивами (их большинство) проблем обычно нет, но с устаревшими, про которые мало инфы (как
plan9 или
XENIX386), снятыми с поддержки (как
Moblin 2, для которого не могу найти рабочую копию репозитория в сети), или трансформировавшимися в другие (как
LindowsOS /
Linspire /
Freespire /
Xandros или
Mandrake /
Mandriva /
Mageia /
OpenMandriva) — возникает информационный голод. Непонятно, как получать диагностическую инфу в таких системах, как узнать версию, номер релиза и т. д. и т. п. Приходится просеивать гору инфы на куче сайтов (часто с помощью archive.org или google-кеша, т. к. сайты многих устаревших ОС не содержат нужной информации или просто в дауне).
Статистика: Показать
Результаты изысканий этой моей хобии приведены на странице со скриншотами.
|
Новая виртуальная ОСь — 22.03.2018
Peppermint OS 8 Eight (2018-02-03)
Peppermint Linux OS — облачно-ориентированная ОС на базе
Lubuntu, производной от дистрибутива
Ubuntu, использующей среду рабочего стола
LXDE. Требует относительно слабое железо для комфортной работы.
Новая виртуальная ОСь — 19.03.2018
MX Linux 17.1 (Horizon)
Легковесный десктопный дистрибутив, созданный в результате совместной работы сообществ
antiX и
MEPIS. Основан на «стабильной» ветке
Debian. В качестве cсреды рабочего стола использует
Xfce.
Дистрибутив приятен тем, что в сборке уже есть определенный софт сразу после установки, для простого декстопа ничего руками доставлять не нужно. Ну и ребята компилят ещё дополнительный софт, которого нет в Debian, что тоже идёт им в плюс.
Новая виртуальная ОСь — 08.03.2018
CAELinux2017 build 4
CAELinux — специализированный дистрибутив для инженеров (САЕ значит Computer Aided Engineering), с нескучными обоями с большим количеством предустановленного ПО для разного рода технических и инженерных задач (пакеты для научных расчётов, моделирования и анализа процессов, САПР-системы для 2D- и 3D-проектирования). Дистрибутив пилится с 2007 года
филиалом лаборатории проектирования механических систем Швейцарского технологического института NRCtech, первые сборки с графической средой
KDE основывались на
PCLinuxOs, форке
Mandriva, произошедшего из
Mandrake, а с 2009 года релизы с
GNOME основываются на 64-битной версии
Xubuntu, которая, в свою очередь, является производной
Ubuntu.
Новая виртуальная ОСь — 05.03.2018
4MLinux 24.0
Дистрибутив
4MLinux 24.0, не являющийся ответвлением от других проектов и использующий графическое окружение на базе
JWM. Эта ОС может использоваться не только в качестве Live-окружения для воспроизведения мультимедийных файлов и решения задач пользователей, но и в роли системы для восстановления после сбоев и платформы для запуска серверов LAMP (Linux, Apache, MariaDB и PHP). Дистрибутив считается минималистичным, хотя 1.2 гига для минималистичного — это, конечно, сильно!
Новая виртуальная ОСь — 04.03.2018
HardenedBSD 11 v20180113
Форк FreeBSD, развиваемый Оливером Пинтером (Oliver Pinter) и Шоном Уэббом (Shawn Webb) с 2014 года. Они портировали пакет исправлений grsecurity из Linux в свою ОС, основанную на
FreeBSD — и получилась
HardenedBSD (на самом деле нет — в 2013 году, когда Оливер и Шон начали работу над реализацией рандомизации размещения адресного пространства ASLR для FreeBSD, HardenedBSD служила полигоном для их экспериментов по внедрению патча ASLR и со временем форкнулась в полноценную ОС с улучшенными механизмами защиты типа secadm).
Новая виртуальная ОСь — 28.02.2018
ArchLabs 2018.02
Дистрибутив Linux’а от дистроделов из
Новой Зеландии —
ArchLabs Linux 2018.02, основанный на минимальной сборке
Arch Linux с оконным менеджером Openbox.
В начале 2000-х годов Филипп ’corenominal’ Ньюборо поставил цель создать простой но мощный Linux-дистрибутив, жрущий мало ресурсов и подходящий для работы на слабых компьютерах. Он создал
CrunchBang Linux, достаточно легковесный, использующий оконный менеджер
Openbox. После завершения разработки и поддержки проекта в начале 2015 года ряд пользователей Crunchbang довольно быстро «запилили» несколько проектов, среди которых были, например —
BunsenLabs Linux и #!++ CrunchbangPlusPlus. Ещё одна группа неустановленных лиц (последовалелей Crunchbang — разработчиков) вместо использования продолжительного цикла
Debian взяли за основу менее тухлые более современные пакеты Arch Linux. Так появился ArchLabs — сборка для тех, кто не осилил Арч пример, как можно настроить минимальное ДЕ из г0вна и палок. В начале команда ArchLabs подражала внешнему виду BunsenLabs, но затем дистрибутив сумел развить своё собственные оформление и стиль.
Новая виртуальная ОСь — 26.02.2018-2
CyanogenMod 13.0 RC1
Cвободная операционная система для мобильных устройств —
CyanogenMod 13.0 RC1. Сначала операционку (или прошивку), предназначенную для замены проприетарных предустановленных версий
Android, пилила команда Cyanogen Team, затем разработку коммерциализировали, создав контору Cyanogen Inc., закрывшуюся 31 декабря 2016 года (вероятно — поглощённую конкурентом-гигантом). Но разрабы продолжили развивать проект под новым именем
LineageOS.
Новая виртуальная ОСь — 26.02.2018
LineageOS 13.0
Основаная на
CyanogenMod ось для смартфонов и планшетов —
LineageOS 13.0 (на базе CyanogenMod 13, основанного на
ведроиде 6.0.1 Marshmallow). LineageOS Android Distribution разрабатывается после форка от CyanogenMod на основе его исходного кода.
Сервер и клиент Debian для тестов
Для тестовых задач создал две виртуалки в
Виртуалбоксе — сервер и клиент. Обе виртуалки ставил с образа диска
Debian 9.3.0 Netinst CD с архитектурой amd64). Виртуальная машина ’server’ выступает в роли DHCP-, DNS- и прокси-сервера, а также шлюза для машины ’client’. Выкладываю тут последовательность действий, чтобы потом не забыть и использовать в дальнейшем. Действия рутинные, доступны в любом мануале, но для быстроты воспроизведения собрал их здесь вместе.
Показать
| Сервер |
|
| Сервер. Имеет 2 сетевых интерфейса — enp0s3 (WAN — <DHCP>, сетевой мост во внешнюю сеть) и enp0s8 (LAN — 192.168.17.1/24, внутренняя сеть). |
apt-get install aptitude isc-dhcp-server squid3 bind9 dnsutils sudo most fping nmap net-tools mc ccze
Делаю автовход в любой консоли, для этого в файле /lib/systemd/system/getty@.service прописываю юзера для автологина
ExecStart=-/sbin/agetty --noclear -a <юзер> %I $TERM
Настраиваю сетевые интерфейсы в /etc/network/interfaces
auto lo enp0s3 enp0s8 iface lo inet loopback iface enp0s3 inet dhcp up iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j DROP iface enp0s8 inet static ipaddr 192.168.17.1 netmask 255.255.255.0 broadcast 192.168.17.255
127.0.1.1 server 192.168.17.10 client
Запрещаю IPv6 в /etc/sysctl.conf
net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1
Разрешаю форвард там же
net.ipv4.ip_forward = 1
Настраиваю DHCP-сервер: в файле /etc/default/isc-dhcp-server указываю
DHCPDv4_CONF=/etc/dhcp/dhcpd.conf DHCPDv4_PID=/var/run/dhcpd.pid INTERFACESv4="enp9s8"
В файле /etc/dhcp/dhcpd.conf
option domain-name "<домен>"; option domain-name-servers 192.168.17.1, 4.2.2.2; subnet 192.168.17.0 netmask 255.255.255.0 { range 192.168.17.10 192.168.17.50; option routers 192.168.17.1; }
и перезагружаю сервис
systemctl restart isc-dhcp-server.service
Настройка DNS-сервера — в работе
Перейти к оглавлению
iptables -A FORWARD -i enp0s8 -o enp0s3 -j ACCEPT iptables -t nat -A POSTROUTING -o enp0s3 -s 192.168.17.0/24 -j MASQUERADE iptables -A FORWARD -i enp0s3 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i enp0s3 -o enp0s8 -j REJECT
Делаю бэкап /etc/squid/squid.conf в /etc/squid/backup-squid.conf, затем прописываю настройки сквида:
acl SSL_ports port 443 acl Safe_ports port 80 acl Safe_ports port 443 acl CONNECT method CONNECT acl MyNet src 192.168.17.0/24 http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow localhost manager http_access deny manager http_access allow localhost http_access allow MyNet http_access deny all http_port 192.168.17.1:3128 transparent coredump_dir /var/spool/squid refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880 refresh_pattern . 0 20% 4320 cache_mem 512 MB maximum_object_size_in_memory 512 KB cache_dir ufs /var/squid_cache 1024 16 256 maximum_object_size 2 MB https_port 192.168.17.1:3128 transparent ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/root/keys/squid.pem key=/root/keys/squid.key sslproxy_flags DONT_VERIFY_PEER sslproxy_cert_error allow all always_direct allow all coredump_dir /var/spool/squid refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880 refresh_pattern . 0 20% 4320
создаю директорию для кэша сквида и дэ-начу весь траф с внутренней сети на прокси:
mkdir -p /var/squid_cache chmod o+w /var/squid_cache iptables -t nat -A PREROUTING -i enp0s8 ! -d 192.168.17.0/24 -p tcp -m multiport --dport 80,443 -j DNAT --to 192.168.17.1:3128
| Клиент. Имеет 1 сетевую — enp0s3 (LAN — <DHCP>, внутренняя сеть). |
apt-get install aptitude dnsutils sudo most fping nmap net-tools mc ccze
Делаю автовход в любой консоли (по аналогии с сервером), для этого прописываю автологинящегося пользователя в файле /lib/systemd/system/getty@.service:
ExecStart=-/sbin/agetty --noclear -a <юзер> %I $TERM
Настраиваю сетевой интерфейс в /etc/network/interfaces
auto lo enp0s3 enp0s3 iface enp0s3 inet dhcp up iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j DROP
127.0.1.1 client 192.168.17.1 server

Хаки и трюки
Виртуалки
Сисьадминство
BASH-скрипты
Парусные суда
Праздники
Моё чтиво
Игра KSP
NetBSD 7.1
NetBSD7
PeppermintOS
MXLinux
CAELinux






