вторник, 27 ноября 2007 г.

воскресенье, 18 ноября 2007 г.

Джаббер, пошаговое руководство по настройке клиента Psi версии 0.11 в ОС Windows


  1. Для начала переходим на страницу загрузки официального сайта PSI: http://psi-im.org/download/, там выбираем "Official Psi 0.11 Downloads Microsoft Windows", после щелчка на указанной ссылке нас перебросит на страницу загрузки и закачка начнётся автоматически (если этого не произошло, нажмите там ссылку"this direct link")

  2. После окончания загрузки клиента, устанавливаем его, тут всё тривиально и никаких специализированных настроек не требуется.

  3. При первом запуске нам будет предложено зарегистрировать новый (Register New account) или использовать существующий (use existing account) аккаунт джаббера, выбираем первый пункт, т.к. мы регистрируемся впервые.



  4. Перед нами появляется вот такое окно:



  5. В соответствующее поле вводим имя сервера (name of server), на котором будем регистрироваться.



  6. Поле "encrypt connection" управляет шифрованием данных при работе с сервером (это делает задачу перехвата вашей личной переписки почти неразрешимой). Здесь можно выставить значение либо "Always" (т.е. шифровать всегда), либо When Available (когда доступно). Я бы советовал поставить Always, дабы не допустить открытой передачи.



  7. *Прокси* Если в Вашей сети используется прокси сервер, то щёлкните кнопку Edit, которая справа от поля выбора прокси сервера. После этого пред нами предстанет следующего вида окошко:



  8. *Прокси* После этого нажимаем кнопку New и появляется новый пункт для ввода информации о нашем прокси сервере. Требуется ввести его имя (Name), хост (в моём случае 192.168.155.2), порт (чаще всего 3128) и выбрать его тип (чаще всего HTTP "Connect")



    После этого жмём кнопку Save.



  9. Теперь выбираем наш прокси из списка на главной странице:



  10. Теперь будет выдано сообщение о том, что сертификат нашего джаббер сервера является "самоподписным", т.е. право довериться или нет данному серверу возлагается исключительно на нас (а не на сторонний сервер сертификации) самих. Т.к. джаббер.ру является очень известным и надёжным сервером, то мы с чистой совестью можем проигнорировать это предупреждение нажатием кнопки "Continue".



  11. Вот мы и добрались до регистрации аккаунта, тут нужно ввести требуемое имя ([email protected], где name и есть наше имя в джаббере) и пароль для регистрации в системе:



  12. А вот это будет выдано, если желаемое имя уже зарегистрировано в системе (в этом случае Вам придётся выбрать другой ник):



  13. Поздравляю! Вы стали пользователем джаббера!



  14. Вот общий вид окна PSI:



  15. А при щелчке на панели выбора статуса (жёлтая звёздочка) показывается вот такое меню:



  16. Выбираем "Online", снова вылетает сообщение о том, что сертификат самоподписан, выбираем "Continue" и мы в Сети!

  17. Сразу после подключения Вам будет предложено заполнить информацию о себе (после заполнения нажмите Publish, это отправит все указанные данные на сервер) %)

  18. Можно начинать общаться!

  19. А для теста можете добавить меня в свой Ростер ("Roaster" или иными словами, "Контакт Лист"), для этого щёлкните по кнопке, которая располагается внизу слева (на ней нарисована буква "Пси"), потом выбираем Add Contact (добавить контакт) и там вводим мой JID (JID, он же Jabber ID - идентификатор в системе), который имеет вот такой вид nrg[собака]jabber.snc.ru и жмём Add. Потом дважды щёлкаем по моему JID в списке и отправляем сообщение %)))

  20. Всем спасибо за внимание и удачного использования замечательной сети джаббер!


C уважением, Одинцов Павел aka энерджи.

Создание сервера для раздачи инета в локалку на базе Opensuse 10.3

Материальная база:
  1. Имеем две машины на базе OpenSuSe Linux 10.3.
  2. В каждой машине имеем по сетевому интерфейсу (в моём случае он ещё и беспроводной, но это картины не меняет) eth0.
Сетевая конфигурация машин:
  1. Первый компьютер, далее именуемый как "сервер" подключен к провайдеру ДомРу (замените на имя Вашего провайдера) через PPPoE (IP адрес вида 10.x.x.x выдаётся динамически, но каждый раз один и тот же, адреса DNS серверов также получаются при подключении) и в моём случае имеет внутренний IP 192.168.155.2 (в Вашем случае пропишите ему адрес 192.168.0.1, так будет привычнее) .
  2. Второй компьютер, далее именуемый как "клиент" соединён сетью с первым через свитч (с серверной стороны и ДомРу и локалка подключены через один интерфейс) и имеет внутренний IP 192.168.155.1 (Вы же выберите лучше 192.168.0.2)
Требуется:
  1. Обеспечить прозрачный доступ в интернет через NAT для клиентской машины
  2. Обеспечить поддержку внутреннего ДНС сервера в качестве ретранслятора (далее поймёте зачем это)
Некоторые данные, которые нам пригодятся:
  1. IP адрес яндекса 213.180.204.8
  2. IP адрес гугла 64.233.187.99
  3. Утилита "ping", предназначенная для проверки сетевого соединения между узлами
  4. DNS сервер bind для удобной работы с DNS
  5. Прозрачный прокси на squid (факультативно), позволяющий кешировать весь хттп трафик для его экономии и увеличения скорости доступа к ресурсам.
  6. Suse Firewall 2, обертка для Iptables, предназначенная для удобного конфигурирования фаервола.
  7. Немного бутербродов и чая \ кофе, т.к. процесс не очень-то и быстрый
Для начала предположим, что у нас уже есть настроенное и исправно функционирующее PPPoE соединение. Убедиться в этом можно командой: ping ya.ru и есть в ответ будет выдано нечто вида:
[email protected]:~> ping google.com
PING google.com (72.14.207.99) 56(84) bytes of data.
64 bytes from eh-in-f99.google.com (72.14.207.99): icmp_seq=1 ttl=244 time=171 ms
64 bytes from eh-in-f99.google.com (72.14.207.99): icmp_seq=2 ttl=244 time=173 ms
64 bytes from eh-in-f99.google.com (72.14.207.99): icmp_seq=3 ttl=244 time=184 ms
64 bytes from eh-in-f99.google.com (72.14.207.99): icmp_seq=4 ttl=244 time=172 ms
64 bytes from eh-in-f99.google.com (72.14.207.99): icmp_seq=5 ttl=244 time=170 ms
То все отлично, можно идти дальше. Далее проверим соединение между машинами наберём на сервере команду ping 192.168.155.1, а на клиенте соответственно ping 192.168.155.2 и в ответ должны посыпаться ответы, указанные выше. Насчёт IP, как я уже сказал выше, используейте 192.168.0.1 вместо 192.168.155.2 и 192.168.0.1 вместо 192.168.155.1. Сеть работоспособна. Шаг первый, настроим трансляцию пакетов с Локальной сети в Интернет.
  1. Открываем Yast2 -> "Пользователи и безопасность" -> "Брандмауэр".
  2. Переходим на вкладку "Интерфейсы", выбираем там наше ДСЛ соединение (так зовётся PPPoE), щёлкаем кнопку изменить и выбираем "Внешняя зона", а для сетевой карты, подключённой к Локальной Сети (далее "ЛВС"), выбираем соответственно "Внутренняя зона"
  3. Переходим на вкладку "Трансляция сетевых адресов", в верху ставим галочку "Трансляция сетевых адресов".
  4. Далее щёлкаем кнопку "Добавить" и вводим следующее: сеть источника 192.168.155.0/24, протокол TCP, в полях "Требуемый порт" и "Перенаправление в порт" прописываем нули, требуемый IP вводим "0.0.0.0/0", т.е. любой. А в поле "Перенаправить в транслированный IP" наш IP, который выдаётся для dsl соединения (ifconfig dsl0 и смотрите поле inet addr:). В моём случае это адрес вида 10.65.0.x.
  5. Применяем настройки Брандмауэра.
  6. Переходим к клиентской машине.
На клиентской машине в Yast2->"Сетевые устройства" -> Сетевая плата вбиваем IP сервера (192.168.155.2) как шлюз по умолчанию на вкладке Маршрутизация. Далее опять же на клиентской машине вбиваем ping 64.233.187.99 и смотрим %) Если полетели пакетики, то ура, ибо роутинг уже работает! Далее нам нужно сделать, чтобы вместо ping ip можно было сделать ping ya.ru. Установка локального DNS сервера
  1. Ставим через Yast2 пакет bind и пакета для конфигурирования Бинда через yast2 (вбейте в поиске bind он будет показан)
  2. Открываем Yast2 -> "Сетевые службы" -> "Сервер DNS"
  3. Ставим галочку "PPP Демон устанавливает направление запроса", это означает, что если наш локальный ДНС сервер не обнаружит в своей базе IP адреса требуемого домена, то он попросит его у ДНС провайдера, а в случае указанной конфигурации он автоматически определит ДНС провайдера и будет использовать его. Щелкаем далее.
  4. ничего не трогаем на странице "Установка DNS сервера: DNS зоны" и щелкаем далее.
  5. В поле "Запуск службы" ставим галочку "При загрузке системы" и жмем завершить, тем самым применяя настройки.
Возвращаемся к клиентской машине.И снова Yast2 -> "Сетевые настройки" -> "Сетевая карта" -> Имя узла DNS и там ставим галочку "Изменить /etc/resolv.conf вручную", после этого в поле Сервер имён №1 вбиваем IP нашего сервера - 192.168.155.2 и применяем. Теперь делаем ping ya.ru и радуемся увиденному %) Всё, мои поздравления, сервер настроен, можете открывать браузер на клиентской машине и юзать Инет %) Добавление прозрачного прокси на базе squid (опционально). Теперь можно улучшить скорость доступа к ресурсам и уменьшить потребляемый трафик посредством кэширующего прокси на базе squid. Установите прокси сервер squid и запустите его командой service squid start (или поместите в автозагрузку на 3й либо 5й уровень запуска). После этого нам требуется немного модифицировать его конфигурацию, открываем любым текстовым редактором файл /etc/squid/squid.conf Потом отыскиваем там строку "http_port 3128" и меняем её на "http_port 3128 transparent", тем самым мы указали, что прокси теперь может использоваться как прозрачный. Далее нам нужно указать, что подсеть 192.168.155.0/24 (а в Вашем случае 192.168.0.0/24) является доверенной, чтобы клиенты из данной подсети смогли использовать прокси. Находим текст:
http_access allow localhost
# And finally deny all other access to this proxy
http_access deny all
И изменяем на следующее следующее:
acl our_networks src 192.168.155.0/24
http_access allow our_networks
http_access allow localhost
# And finally deny all other access to this proxy
http_access deny all
Тем самым мы как раз и добавили нашу подсеть в список допустимых и перезапускаем squid командой service squid restart дабы применить произведённые настройки. И, наконец, укажем SuSe Firewall`у, что для портов 80 и 8080 нужно использовать прокси. Для этого открываем /etc/sysconfig/SuSEfirewall2 Там ищем строку вида FW_REDIRECT="" и заменяем её на
FW_REDIRECT="192.168.155.0/24,0/0,tcp,80,3128"

Далее перезапускаем Suse Firewall2 через Yast2 и наблюдаем через команду tail -f /var/log/squid/access.log ,что теперь все запросы на указанные порты перекидываются на прокси :)

Чуть позже дополню все скриншотами и выправлю текст.
Благодарность, критика, вопросы по теме принимаются и приветствуются за исключением случаев, когда собеседник хочет, чтобы все сделали за него ("быстро и шоп работало") и ведёт себя бестактно, тогда в помощи я буду вынужден отказать, т.к. ценю своё время.

Автор: Одинцов Павел ака энерджи. Ноября 2007г. Общее время написания статьи: 1 час.

понедельник, 5 ноября 2007 г.

How-to: Джаббер - сеть мгновенного обмена сообщениями. Введение в предмет.

Ну вот и пришла пора немного поговорить не только об операционных системах семейства Linux, но и об ОС компании Майкрософт, т.к. инструкции будет предоставлены для обоих платформ. Цель данной серии статей достаточно проста, хочется написать добротную инструкцию по настройке джаббера для обычных пользователей, т.к. народ интересуется этой системой обмена сообщениями очень живо, но каждому рассказывать, что это такое и почему это хорошо, никакого времени не хватит.

Для начала небольшой экскурс. Так что же такое джаббер? Проще говоря - это сеть мгновенного обмена сообщениями, такая же как ICQ, Майл.Агент, MSN и прочие. Так зачем нам этот непонятный джаббер, если есть другие протоколы? У джаббера есть множество преимуществ, среди которых следует отметить следующие:

1) Открытость протокола (а этим почти никто из вышеперечисленных похвастаться не может), что позволяет каждому ознакомиться с принципами работы и даже написать свой собственный клиент.

2) Повышенная безопасность (вы всегда можете включить шифрование вашего трафика по протоколу ssl, что исключает перехват ваших переговоров злоумышленником или недобросовестным системным администратором вашей сети).

2) Децентрализованность (ух ты, какое сложное слово!), а если говорить проще, то серверов джаббера не один, и не 10, и даже не 100, а намного больше, что объясняется довольно просто - любой желающий при соответствующей квалификации может сделать свой собственный сервер джаббера и разрешить пользователям на нем регистрироваться (а может и не разрешить, если это, допустим, корпоративный чат). "Ну подумаешь, много серверов и открытый протокол что из этого? " - можете возразить Вы и будете совершенно правы. Но давайте рассмотрим довольно простую ситуацию, которая имела место в феврале прошлого года, когда корпорация Америка Онлайн (владелец сети ICQ) изменила протокол передачи сообщений в своей сети, в результате чего пользователи многих "альтернативных" клиентов (Miranda-im.com, например) данной сети на протяжении одного-двух дней не могли войти в сеть.

А если вспомнить, что уже многие фирмы ведут коммерческую деятельность посредством ICQ, то убытки от пары дней простоя тоже можно примерно оценить. В случае с джаббером такое в принципе невозможно, т.к. протокол уже устоялся и его изменения не планируются. Далее рассмотрим уже гипотетическую ситуацию (несмотря на то, что она вымышленная, не стоит отрицать и такой вариант), что владелец ICQ собирается закрыть сеть, тем самым лишая пользователей возможности общаться. В случае с джаббером такое опять же невозможно, если даже ваш сервер закрылся или сломался (но полностью вся сеть не сломается никогда!), Вы всегда можете воспользоваться другим сервером.

4) Довольно широкий выбор клиентов для данной сети, среди которых: PSI, Kopete, QIP Infium, Miranda c jabber, Bombus (для сотовых телефонов на платформе J2ME)

5) Возможность работы с другими сетями непосредственно через джаббер используя т.н. механизм транспортов (даже если Ваш jabber сервер не поддерживает определённый транспорт, то Вы всегда можете воспользоваться транспортом с другого jabber сервера, протокол позволяет и это), который предоставляет возможность общаться с клиентами из других сетей (например - icq, mail agent, yahoo, msn и даже smtp и rss) через привычный интерфейс своего любимого джаббер клиента.

6) Расширяемость. Этот пункт может быть и не будет интересен для обычных пользователей, но для руководителей ИТ отделов и администраторов крупных фирм он будет предельно интересен, т.к. обычный протокол передачи данных и сообщений может быть с лёгкостью расширен через стандартный интерфейс посредством введения нового пространства имён, что открывает неограниченные возможность для внедрения специфических для конкретного предприятия функций (например передача банковских котировок в реальном времени).

Автор: Одинцов Павел. Ноябрь 2007.

суббота, 3 ноября 2007 г.

How-to: Установка OpenSuSe 10.3 без повреждения MS Windows

Мне довольно часто спрашивают, как безболезненно для Виндовса поставить Сусе, так что пора бы уже на данный вопрос ответить развернуто. В установке есть некоторая специфика, которую я постараюсь изложить в данном посте.
  1. Ну, во-первых, о расположении и размерах разделов. Лично я бы советовал отдать Сусе гигов 15 места на диске, из них 200 мегабайт под /boot раздел(отсюда будет осуществлять загрузка), 8 гигов под / (тут будет система) и 6 под /home (здесь будут пользовательские данные), в дальнейшем можно будет безболезненно переформатировать остальные разделы в ext3 и использовать их в Линуксе.
  2. При первом знакомстве с линуксом лучшим решением будет отрезать (тем же партишен меджиком) от жёсткого диска гигов 15 в конце и оставить их пустыми (строго говоря, это можно сделать и из инсталлятора Сусе, но т.к. мы только начинаем знакомство с линуксом, лучше сделать привычным для себя путём).
  3. Потом при установке Суси щёлкнуть на последнем экране по пункту "разбиение" и выбрать "ручное разбиение", а потом "пользовательское разбиение".
  4. Там уже создать указанные мной разделы с указанным размером (в качестве файловой системы настоятельно рекомендую выбрать ext3, т.к. она является наиболее оптимальной для среднестатистической настольной системы), а в пунктах точка монтирования указать соответственно /boot, / и /home.
  5. Всё остальное (поиск раздела с MS Windows и добавление его в загрузчик) сделает установщик Суси.


Если у вас остались вопросы, милости прошу nrg [собака]jabber.snc.ru :)

How-to: настройка PPPoE (ДомРу) в OpenSuse 10.3

  1. Открываем конфигурационный центр Yast2 (yast2 в консоли), вводим пароль рута, указанный при установке.
  2. Слева выбираем вкладку сетевые устройства.
  3. Справа выбираем пункт DSL (не смущайтесь названию, это подходит не только для ADSL, но и для PPPoE)
  4. Далее создаём подключение, тут все довольно прозрачно. Выбираем сетевую карту, к которой подключён кабель от провадера, потом добавляем нового провайдера в соответствующем пункте меню и вводим свои логин и пароль (только убираем галочку "всегда запрашивать пароль"), других настроек производить не нужно (там много всяких галочек - их не трогайте) !
  5. После того, как соединение создано, ищем значок knetworkmanager (нечто прямоугольное и белое или синяя лесенка в случае беспроводного соединения) в системной области, жмём правой кнопкой мыши и выбираем пункт "Коммутируемые подключения", далее выбираем нашего провайдера и соединяемся :)
  6. Если не нашли значок, значит выбран метод управления сетевыми соединениями через ifup нужно это исправить.
  7. Заходим в подпункт Сетевых устройств "Сетевая карта" и во вкладке "общие параметры" выбираем "Управляемый пользователем knetworkmanager" и применяем, значок должен появиться.
  8. Соединяемся и пользуем все блага Интернета %)