Мы — долго запрягаем, быстро ездим, и сильно тормозим.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
www.lissyara.su
—> статьи
—> Очумелые Ручки
|
|
Или, на примере сжатого установочного IMG-файла FreeNAS 8.3.1-p2 amd64 в Linux-е (синтаксис sudo):
|
В данных командах /dev/da3 и /dev/sde - файл-устройство USB накопителя в представлении FreeBSD и Linux соответственно.
Всё, можно пользоваться. Оставшееся на накопителе место можно использовать (уже сейчас найти накопитель объёмом менее 8Гб достаточно сложно), создав соттветствующий раздел используя свободное место.
Для записи на "флешку" ISO-шника в Linux есть утилита livecd-tools:
|
Для записи образа этой утилитой пользуются так:
|
Перед и после исполнениея команды временно отключается и включается SElinux.
2. Монтирование ISO, MDF, NRG образов
Поддержка ISO встроена в систему изначально, поэтому для монтирования достаточно это сделать:
|
Возможно появится сообщение "mount: /dev/loop0 is write-protected, mounting read-only", но это для информации, что монтирование производится только врежиме "только чтение".
Для других форматов их предварительно надо преобразовать в ISO программами mdf2iso и nrg2iso.
Но есть проблема: если nrg2iso присутствует в репозитории RPMFusion, то mdf2iso там (и в других штатных репозиториях) отсутствует. Но соответствующий RPM-пакет можно скачать по ссылке с сайта проекта.
Преобразование производится весьма просто:
|
А монтирование ISO было описано в начале.
3. Парковка головок HDD Western Digital
Взаимотношения последних дисков WD Caviar Green с пользователями было (не знаю, как сейчас) весьма противоречивым. По большей части из-за противоречивой технологии Intelli-Park, когда контроллер "винта" автоматически паркует головки после 8 секунд неактивности. Первые версии дисков с этой технологией некоторые пользователи ухитряличь ушатывать через 2-3 месяца после покупки, т.к. в S.M.A.R.T. параметр Load_Cycle_Count очень быстро увеличивался в значении, а ресурс диска по этому параметру 300000 парковок.
Такая же проблема замечена в некоторых моделях дисков WD Red, например, WD30EFRX-68EUZN0.
Впрочем, достаточно быстро было найдено решение проблемы.
В этом случае делается так:
1. скачивается утилита WDIDLE3 (или готовый ISO с утилитой);
2. делается загрузочная флешка/диск/дискета с DOS (или диске/флешка, если скачали freedos_wdidle103.iso);
3. копируется утилита WDIDLE3 на созданный раздел DOS (если взять ISO - не требуется);
4. загружаемся с полученного носителя в DOS;
5. выполняем команду WDIDLE3 /R для получения значения текущего таймаута (если получили ошибку, то дальше ничего не делаем ибо программа скорее всего несовместима с имеющимся жестким диском);
6. выполняем команду WDIDLE3 /S<таймаут> для установки таймаута (возможные значения: от 8.0 до 12.7 с шаг 0.1 с, от 30 до 300 с шаг 30 с); обратите внимание, что пробела между S и цифрами не должно быть;
7. для полного отключение таймера используем параметр /D.
Между тем и для Linux есть возможность решения в виде утилиты idle3-tools:
1. скачиваем с sourceforge.net и собираем:
|
Сейчас утилита idle3-tools есть в репозиториях, поэтому достаточно её установить:
|
2. полученный исполняемый файл idle3ctl используется таким образом (иногда в этих командах требуется ключ --force):
|
В вышеупомянутом WD30EFRX-68EUZN0 максимальное время, которое можно указать для таймера - 255.
Дополнительные параметры доступны по ключу -h.
Так же есть программа hdparm, которая так же позволяет работать с параметрами жёстких дисков. Специально для поддержки "винтов" WD предусмотрена специальный ключ -J, так же позволяющий отключить автопарковку.
УТОЧНЕНИЕ: не для всех дисков можно отключить автопарковку. В некоторых это невозможно и тогда имеет смысл выставить значение таймера на максимально возможную величину.
4. Шифрование файлов с помощью OpenSSL
Шифрование файла:
|
Расшифровывание файла:
|
При необходимости можно вместо пароля воспользоваться ключами.
Все поддерживаемые алгоритмы можно узнать через ключ --help.
5. Полная копия (образ) дискового устройства
Не редко требуется создать полную копию (посекторно) накопителя или раздела.
Кроме этого не плохо бы этот образ сжать (т.к. делается копия всего, в том числе и свободного места). Ну и для полного "фарша" подсчитать контрольную сумму (хеш).
|
Для контроля целостности источника и/или его образа:
|
Вместо MD5 можно считать хэши SHA утилитой shasum, выбирая ключём --algorithm (-a) необходимую версию алгоритма (или утилитами sha1, sha256).
Во время создания образа можно наблюдать за процессом
|
В консоли, где запущен процесс каждые 15 секунд будет появляться информация вида:
6395049+0 записей получено 6395048+0 записей отправлено скопировано 52388233216 байт (52 GB), 1679,25 c, 31,2 MB/c 6449518+0 записей получено 6449518+0 записей отправлено скопировано 52834451456 байт (53 GB), 1694,27 c, 31,2 MB/c |
Прерывание работы команды watch прекратит вывод этой информации.
6. Создание образа дискеты
Подготовка образа:
|
Для чего сейчас могут использоваться дискеты - особо не представляю, кроме случая, когда надо "подсунуть" драйвера с "виртуалку". Хотя, говорят, наш досточтимый СберБанк до сих пор для Банк-Клиента используем дискеты.
7. Управление параметрами сетевого интерфейса: отключение TCP/UDP checksum offloading
TCP/UDP checksum offload (TCO) - параметр сетевой карты, позволяющий переключить расчёт контрольных сумм сетевых пакетов на уровне сетевой карты, её процессором/контроллером. Это позволяет, например, при высокой сетевой нагрузке на данный компьютер/сервер существенно разгрузить центральный процессор,
Но в случае с ОС, запущенной в виртуальной среде это сказывается негативно, т.к. сетевой интерфейс виртуального компьютера так же виртуален, т.е. все вычисления так или иначе производятся на центральном процессоре. Но при включенном TCO это негативно может сказаться на работе всей ВМ (по непонятной мне причине). Поэтому рекомендовано в случае виртуальных систем данный параметр отключать.
Для управления низкоуровнеными параметрами сетевых интерфейсов ethernet используется утилита ethtool (устанавливается одноимённым пакетом ethtool).
|
Множеством других параметров тонкой настройки сетевых интерфейсов утилитой ethtool доступны в man ethtool.
8. Резервное копирование
В мире Unix/Linux наиболее распространены следующие утилиты для организации резервного копирования (в том числе инкрементального):
1) rsync - http://rsync.samba.org/
winrsync - http://vds-admin.ru/unix-toolbox/rsync
2) fsbackup - http://www.opennet.ru/dev/fsbackup/
3) rdiff-backup - http://www.nongnu.org/rdiff-backup/
4) rsnapshot - http://www.rsnapshot.org/
Использование: ссылка 1, ссылка 2.
5) Duplicity - http://duplicity.nongnu.org/
Использование: ссылка 1.
6) DAR - http://dar.linux.free.fr/
Использование: ссылка 1, ссылка 2.
Настройка резервного копирования в Ubuntu
Rsync синхронизация и backup
резервное копирование rsync-ом
rsync ()
9. Настройка Wi-Fi Broadcom
Имеется ноутбук HP 6830s, комплектующийся беспроводным модулем Broadcom BCM4312:
# lspci | grep 802.11 03:00.0 Network controller: Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01) |
a) Fedora
Штатное ядро Федоры данный модуль не поддерживает, поэтому надо ставить драйвера.
Есть два варианта: открытый и проприетарный.
ОТКРЫТЫЙ
Проверим наличие пакета b43-openfwwf следующей командой:
|
Если пакет отсутствует среди установленных (что бывает крайне редко), то устанавливаем его командой:
|
Есть два варианта, WiFi не запустился и не стал обнаруживать точки доступа вокруг себя, тогда пробуем следующие варианты.
Открытый, судя по отзывам - достаточно глючный (к сожалению), а вот проприетарный, опять же по отзывам, достаточно стабилен.
ПРОПРИЕТАРНЫЙ
Проприетарную прошивку можно скачать по ссылке: http://downloads.openwrt.org/sources/ из файлов с именем broadcom-wl-*, например:
|
Устанавливаем прошивки в дерево ядра:
|
Если повезло - Wi-Fi заработает. Если же нет...
Ещё можно установить проприетарный (неподдерживаемый) драйвер.
|
Вместе с пакетов должен установится файл /etc/modprobe.d/broadcom-wl-blacklist.conf. Бывает, что майнтайнер 'забывает' положить данный файл в пакет и могут быть проблемы. Обязательно убедитесь, что он установился!
Если же файла всё таки не окажется после установки драйвера, то надо создать его вручную с таким содержанием (важно: в конце должна быть пустая строка):
|
Данный файл запрещает запуск "нативных" модулей (драйверов) из поставки ядра Linux.
Теперь надо, чтобы на этапе до загрузки корневого раздела ядро не загружало эти модули:
|
Дополнительная информация: Установка драйверов на Wi-Fi Broadcom для Fedora, Как настроить WiFi в любом Linux-дистрибутиве, Wi-Fi карта Broadcom BCM4312 и b43 драйвер в Mageia 2, Настройка беспроводного соединения в Debian GNU/Linux.
b) Scientific Linux
1) скачиваем соответствующий драйвер с сайта Broadcom (на текущий момент версии 6.30.223.271):
|
2) распаковываем:
|
3) исправляем (патчим) исходники в зависимости от версии системы:
а) для SL6 накладываем патч:
|
б) для SL7 корректируем в исходниках версии ядер:
|
4) собираем пропатченый модуль:
|
5) очищаем скомпилированный драйвер от отладочных символов:
|
6) копируем полученный драйвер:
|
7) выгружаем иные модули для Broadcom, чтобы избежать конфликтов:
|
8) создаём список зависимостей модулей и загружаем наш:
|
9) редактируем файл /etc/modprobe.d/blacklist.conf, добавляя (важно: в конце должна быть пустая строка):
|
10) создаём/редактируем файл /etc/sysconfig/modules/kmod-wl.modules:
|
К сожалению для ядер 3.10.0-514.el7 и более новых данный способ не подходит: модуль не собирается, а собранный для более старых ядер - не работает. Последняя версия ядра, где всё вышеописанное актуально - 3.10.0-327.36.3.el7.
10. Создание файла-шифроконтейнера через LUKS (cryptsetup)
В связи с прекращением разработки программы TrueCrypt (в репозиториях Федоры - RealCrypt) возникла необходимость найти замену.
Сразу пал выбор на Linux dm-crypt (device-mapper), который здесь и опишу.
Изначально создаём файл, который у нас в дальнейшем будет криптоконтейнером, например, в 20 Мб:
|
Смонтируем его, как блочное устройство loop:
|
Теперь можно делать с ним что угодно в плане шифрования, программой cryptsetup, как с любым блочным устройством.
Для отмонтирования loop-устройства:
|
Можно ли работать с блочным устройством как с файлом? Или как отказаться от ФС.
Монтируемый при загрузке зашифрованный раздел
Disk Encryption User Guide
11. Цитатник и "корова"
Захотелось прикрутить подстановку случайной цитаты при написании писем в Sylpheed: в The Bat! такое реализовано, а у меня поднакопилась личная подборка цитат. :)
Для начала надо установить наш "цитатник":
|
Имеющийся у меня список цитат был не в подходящем для fortune: просто список "строка-цитата". Для fortune же надо, чтобы цитаты разделялись строкой с символом "%". Для этого воспользуемся неинтерактивным тектовым редактором sed:
|
После этого надо создать dat-файл (как я понимаю - индексный файл):
|
Всё, теперь достаточно указать наш файл с цитатами программе:
|
Осталось настроить Sylpheed: копируем файлы MyQuote и MyQuote.dat в целевой каталог (например, /home/user/.sylpheed-2.0/fortunes/, предварительно его (fortunes) создав), в самом почтовике: заходим в "Настройки учётной записи", на закладку "Написать", выбираем "Вывод команды" и ниже указываем:
|
Теперь при создании нового письма под строкой подписи (обычно "— ", у меня "===-------") будет автоматически поставляться цитата. Хорошо! :)
Теперь поставим "корову": утилиту, которая в ASCII-графике рисует корову (по умолчанию, зверья там много), которая произносит что угодно, например, вышеприкрученные к fortune цитаты.
Ставим саму утилиту:
|
И скормим этому зверьку цитату:
|
Можно указать ширину сообщения в 50 символов и в качестве зверя выбрать, например, даемонёнка (все звери представлены в каталоге /usr/share/cowsay):
|
Ну и можно теперь это "прикрутить" куда угодно, например, в файл .bashrc.
12. Монтирование без запроса пароля
По умолчанию для монтирования разделов локально подключенных дисков, флешек и пр. система запрашивает пароль пользователя с правами root. Чтобы от этого "избавиться" надо создать файл /etc/polkit-1/rules.d/60-mount-without-password.rules с таким содержанием:
|
Остаётся только задать необходимые права данному файлу:
|
Права даются пользователям, входящим в группу wheel. Если ваш текущий пользователь входит в эту группу, то нет необходимости перегружаться - всё работает сразу.
13. Отключение поддержки IPv6
Для полного отключения поддержки IPv6 на узле надо в файл /etc/sysctl.d/disable_ipv6.conf (либо вписать их в файл /etc/sysctl.conf) добавить параметры:
|
Применение: перезагрузкой или командой:
|
Создаём файл /etc/modprobe.d/disable-ipv6.conf:
|
В файл /etc/sysconfig/network добавляем:
|
Останавливаем и отключаем ip6tables (если используется):)
|
В параметры загрузки ядра можно добавить
|
Основное всё. Можно ещё в системных файлах убрать упоминание, но это уже не существенно.
14. NFS (network file system)
В мире unix/linux есть много разных сетевых файловых систем. Но самое распространённое и универсальное - NFS, построенная по клиент-серверно му варианту.
О настройке NFS в ОС FreeBSD можно почитать здесь.
а) сервер
Для работы NFS сервера необходимо наличие соответствующего пакета в системе:
|
Для запуска достаточно выполнить
|
Этот сервис запустит дочерние сервисы NFS: nfs-config, nfs-idmapd, nfs-mountd), b]rpc-statd[/b] (в выводе команды rpcinfo они имеются portmapper, status, mountd, nfs / nfs_acl, nlockmgr). Их параметры указываются в файлах /etc/sysconfig/nfs и , а так же/etc/idmapd.conf (для nfs-idmap).
Для доступа (монтирования) опубликованных ресурсов на удалённой машине необходимо открыть в firewalld соответствующий порт, указывая зарегистрированный сервис:
|
Если необходимо видеть по команде
|
с удалённой машины список публикуемых ресурсов (шар, share), то необходимо выполнить дополнительные действия.
В частности, необходимо добавить порты 20048 и 111 в firewalld. Как это сделать через firewalld-cmd я не разобрался, но можно внести эти порты в XML-файл сервиса NFS: /etc/firewalld/services/nfs.xml.
Файл /etc/sysconfig/nfs предназначен для "тонкой" настройки NFS. Там указываются, например, порты TCP/UDP для сервиса nlockmgr в форме (если понадобится их зафиксировать, чтобы открыл на firewalld):
|
Хотя с Fedora 21 рекомендуют при необходимости использовать сервис lockd указывать(раскомментировать) его параметры в файле /etc/modprobe.d/lockd.conf (перезагрузка после внесения изменений необходима):
|
Но у меня при этом не запускается сервер NFS, поэтому использую старый способ.
В файле /etc/idmapd.conf:
|
Теперь, в случае необходимости открытия всех портов NFS, общий список этих портов такой:
|
Например, для iptables и firewalld:
|
Собственно, из дополнительных действий - всё.
Для описания экспортируемых ФС необходимо параметры экспорта описать в файле /etc/export, например:
|
ВНИМАНИЕ!!! Использовать параметр no_root_squash (в примере выше он указан) не рекомендуется, т.к. удалённые пользователи root могут изменить любой файл в разделяемой файловой системе и оставить для других пользователей троянские приложения (загрузив их и установив флаг setuid).
Если после запуска сервера изменять файл /etc/export, то не надо перезапускать сервер NSF, а достаточно обновить информацию об экспортируемых ФС командой:
|
Для локальной проверки списка экспортируемых ФС:
|
Для локальной проверки используемых службами NFS портов:
|
На стороне сервера базовые работы закончены.
б) клиент
Поддержка NFS интегрирована в ядро, поэтому доп.действий делать не надо, если ядро стандартное. Достаточно выполнить команду:
|
Или сразу вписать в /etc/fstab:
|
ПРОБЛЕМА 1: При монтировании или просмотре списка опубликованных удалённых ресурсов возникает ошибка:
$ showmount -e 192.168.1.2 clnt_create: RPC: Port mapper failure - Unable to receive: errno 113 (No route to host) |
Значит либо не все демоны на стороне сервера NFS запущены, либо нет доступа, например, блокирует межсететвой экран.
ПРОБЛЕМА 2: При монтировании возникает такая ошибка:
|
Вероятно проблема с опциями экспорта (в файле /etc/exports на стороне сервера).
ПРОБЛЕМА 3: При монтировании возникает ошибка
|
При это при просмотре статуса сервиса rpc-statd видим:
|
Проблема в некорректном запуске сервиса rpcbind или вообще его отключенном состоянии.
Решается его запуском и сразу же - перезапуском:
|
Но после перезагрузки придётся повторять перезапуск.
В дальнейшем, надеюсь, эта проблема будет решена, а как временное решение: создаём файл /etc/NetworkManager/dispatcher.d/20-nfs следующего содержания:
|
И назначаем ему права:
|
Теперь Network Manager будет периодически "дёргать" этот сервис.
в) автоматическое монтирование
Bog BOS: autofs - автоматическое монтирование файловых систем по запросу
Bog BOS: Пакет утилит для автоматического монтирования файловых систем am-utils (amd)
г) дополнительная информация
Запуск и настройка NFS
Administration Guide Draft/NFS
15. Настройка CIFS сервера Samba
В Linux в ядре с конфигурацией "по умолчанию" встроена поддержка CIFS/SMB сетей в качестве клиентской системы и в системе есть пакеты базовой поддержки: samba-client, samba-common, samba-libs. И для подключения к Windows ресурсам их [ресурсы] достаточно смонтировать.
Если же необходимо использовать систему с Linux в качестве сервера, то необходимо установить соответствующий пакет:
|
Конфигурационный файл "по умолчанию" сохраним в качестве примера:
|
А оригинал /etc/samba/smb.conf приведём к виду:
|
Важная опция для smb.conf, когда Linux является клиентом, а не сервером:
|
Без этой опции в /etc/samba/smb.conf наутилус и прочие GUI отказываются нормально ходить на Samba-сервер.
Запустим сервисы Самбы и сделаем из автозапускаемыми:
|
Создаём пользователя в системе (если целевой уже есть, пропускаем этот и следующий шаг и сразу сознаём Samba-пользователя):
|
, где -M - создать без "домашней" папки; /sbin/nologin - чтобы по ssh не могли зайти.
Указываем пароль пользователя:
|
Создаем Samba-пользователя:
|
Если необходимо сделать доступ без пароля (гостевой), то надо в /etc/samba/smb.conf прописать:
|
map to guest = bad password : если пользователь Samba существует в системе и введен неверный пароль, то вход этого пользователя отклоняется, если пользователя не существует, тогда ему присваивается статус "гость")
Проверяем локальную доступность прописанных общих ресурсов (вместо пароля можно просто Enter):
|
Теперь надо настроить огнестен firewalld, чтобы открыть доступ для внешних систем или виртуальных. Посмотрим конфигурацию "по умолчанию":
|
Видно, что профиль "по умолчанию" - public, к которому не привязан ни один интерфейс и открыты порты служб ssh и zabbix-agentd.
Если в системе установлено и используется более одного сетевого интерфейса (с учётом виртуальных (bridge, bond и других) и необходимо доступ к серверу Sanba открыть только одному, то продолжаем (но даже с одним сетевым интерфейсом не будет плохого настроить так же). В моём случае надо настроить доступ гостевой системе с Windows, т.е. для интерфейса моста bridge0.
Проверяем, не добавлен ли интерфейс в какую-либо другую зону, кроме "по умолчанию":
|
В данном случае "нет зон", но в ином случае будут указаны зоны, к которым приписан указанный интерфейс.
Настроим зону с указанием постоянного применения новых параметров:
|
Перезапустим сервис firewalld (иногда внесённые изменения не применяются сразу):
|
Посмотрим результат:
|
Осталось изменить некоторые параметры SELinux (взято у elemc).
По-умолчанию SELinux в Fedora почти ничего samba-серверу не разрешает, но это можно скорректировать. Посмотрим на текущее состояние разрешений:
|
Описание этих параметров (не всем):
|
Устанавливаем нужные параметры в требуемом значении утилитой setsebool. Например, я использую такую комбинацию:
|
Данная команда может применяться достаточно долго.
Дополнительная информация:
1) Samba;
2) Samba в Fedora GNU/Linux.
16. Распаковка RPM-пакета
Обычный rpm-пакет представляет из себя простой архив формата cpio с небольшим набором метаданных.
|
С помощью этой команды можно извлечь содержимое rpm-пакета.
Передаем в качестве параметра стандартной утилите rpm2cpio имя rpm-файла, который необходимо распаковать и перенаправляем ее вывод на архиватор cpio.
Флаг -i сообщает cpio, что нужно распаковать архив, флаг -d — что необходимо сохранить структуру директорий. Флаг -v сообщает, что нужно вывести список распакованных файлов, и -m позволяет наследовать даты модификаций извлекаемых файлов.
17. Снифер траффика tcpdump
Применение:
|
Дополнительная информация:
1) tcpdump [Wikipedia]
2) tcpdump [IT рабочие заметки]
3) Мониторинг сети с помощью tcpdump
18. Установка GUI
а) XFCE
Если система установлена в минималистичном варианте, то необходимо установить некоторые отдельные пакеты:
|
Ставим необходимые пакеты через группы:
|
Для XFCE лично мой набор дополнений:
|
Ставим lightdm:
|
"Включаем" графику:
|
Определим, какой DM у нас работает:
|
Если в выводе команды есть gdm.service - у нас GDM сейчас. Сменим на установленный намиlightdm-gtk:
|
Отключенный GDM теперь можно и удалить:
|
В дальнейшем можно поудалять ещё остатки Gmome и прочего. Например, такие:
|
Осталось сделать тестовую перезагрузку.
б) Enlightenment
Для основных дистрибутивов Linux публикуются готовые пакеты для установки последних версий этого замечательного DE на сайте самого проекта: Packaging Status.
Ставится в этом случае крайне просто (предварительно находим, конечно, ссылку на пакет):
|
Собственно всё.
Дополнительная информация
Основной сайт проекта
Модули для Enlightenment
Enlightenment - часть первая: Установка (E16 и E17)
19. Kernel Samepage Merging (KSM)
Для дедубликации страниц памяти с целью её [памяти] освобождения используется технология Kernel Samepage Merging.
Включение производится по разному в зависимости от сборки ядра:
1) в Fredora Linux 12 и новее:
|
2) в CentOS / Scientific Linux 7 и новее:
|
Включение поддержки технологии:
|
Для управления и просмотра статистики используются ключи в каталоге /sys/kernel/mm/ksm/:
|
Например:
|
Таким образом на работу KSM можно влиять через pages_to_scan и sleep_millisecs. Например увеличив pages_to_scan и уменьшив sleep_millisecs можно сделать KSM более агрессивным, но вместе с тем и увеличится нагрузка на процессора.
Эффективность KSM определяется значениями pages_sharing и pages_unshared: чем больше значение pages_sharing тем эффективнее использование KSM и наоборот.
Для управления KSM используется файл /etc/ksmtuned.conf.
Дополнительная информация по KSM: в Fedora Linux, в RHEL.
20. Анатомии подсистем Linux
Анатомия сетевого стека в Linux
Анатомия виртуального коммутатора файловых систем Linux
Анатомия подсистемы SCSI в Linux
Анатомия SELinux
Анатомия управления процессами в Linux
Анатомия журналируемых файловых систем Linux
Анатомия распределителя памяти slab в Linux
Анатомия Linux-архитектур реального времени
Узнайте о виртуальной машине ядра Linux (KVM)
Анатомия файловой системы Linux
Анатомия методов синхронизации Linux
Анатомия динамических библиотек Linux
Анатомия ядра Linux
Виртуальный Linux
Анатомия файловых систем Linux для флэш-носителей
Доступ к адресному пространству пользователя из ядра Linux
Познакомьтесь с Linux – операционной системой и универсальной платформой
Подробности процесса загрузки Linux
Виртуализация сетей в Linux
Эмуляция работы планировщика задач в Linux
Сетевые файловые системы и Linux
Эмуляция систем с помощью QEMU
Планировщик задач Linux
Увеличение производительности сокета в Linux
Анатомия загружаемых модулей ядра Linux
21. Linux From Scratch и Beyond Linux From Scratch
Linux From Scratch - набор инструкций по созданию с нуля базовой Linux-системы, используя лишь исходные тексты необходимого программного обеспечения:
- 8.0: читать, скачать (pdf, html, html в bz2 архиве).
- 8.0 systemd: читать, скачать (pdf, html, html в bz2 архиве).
Beyond Linux From Scratch - дополнение инструкций LFS информацией о сборке и настройке около 800 программных пакетов, охватывающих различные области применения, от СУБД и серверных систем, до графических оболочек и медиапроигрывателей:
- 8.0: читать, скачать (html, html в bz2 архиве).[/b][/url]
- 8.0 systemd: читать, скачать (pdf, html в bz2 архиве).
Automated Linux From Scratch - фреймворк для автоматизации сборки LFS-системы и управлению пакетами.
Cross Linux From Scratch - описание кроссплатформенной сборки LFS-системы, поддерживаются архитектуры: x86, x86_64, sparc, mips, PowerPC, alpha, hppa, arm.
Hardened Linux From Scratch - инструкции по повышению безопасности LFS, применению дополнительных патчей и ограничений.
LFS Hints - подборка дополнительных советов с описанием альтернативных решений для описанных в LFS и BLFS шагов.
LFS LiveCD - проект по подготовке LiveCD. На данный момент не развивается.
|
2014-07-27, lissyara
gmirror
Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9
Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
вверх
|
Этот информационный блок появился по той простой причине,
что многие считают нормальным, брать чужую информацию не уведомляя автора
(что не так страшно), и не оставляя линк на оригинал и автора — что более существенно.
Я не против распространения информации — только за. Только условие простое — извольте
подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой,
незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
Если соизволите поставить автора в известность — то вообще почёт вам и уважение.
© lissyara 2006-10-24 08:47 MSK
Комментарии пользователей [0 шт.]