Hướng dẫn thiết lập OpenBSD 5.5 64-bit
Bài viết này hướng dẫn bạn cách thiết lập OpenBSD 5.5 (64-bit) trên KVM với VPS Vultr.
Nếu bạn đang chạy trình phân giải của riêng mình hoặc muốn sử dụng một từ nhà cung cấp bên thứ 3, bạn có thể thấy rằng /etc/resolv.conf
tệp của mình đang bị ghi đè bởi DHCP. Có một số cách để giải quyết vấn đề này. Vì bạn có thể sẽ muốn khởi động lại để đảm bảo rằng các thay đổi của bạn được thực hiện và vì bạn sẽ bắt đầu cài đặt mạng ngay từ đầu, tôi khuyên bạn nên thực hiện việc này trên một ví dụ thử nghiệm và / hoặc ngoài đỉnh giờ
Bây giờ sau đó, đây là ba phương pháp, từ tồi tệ nhất đến tốt nhất. Lưu ý rằng tất cả các phương thức trong hướng dẫn này được viết cho FreeBSD 10. Người dùng Linux có thể tham khảo hướng dẫn này .
Trong thử nghiệm giới hạn của tôi, điều này dẫn đến thời gian khởi động nhanh hơn một chút vì bạn không phải đợi DHCP chỉ định cài đặt mạng của mình. Tuy nhiên, tôi đã thấy đề cập đến trong một số tài liệu của Vultr rằng sử dụng cài đặt giao diện tĩnh sẽ không được chấp nhận và bạn nên sử dụng DHCP. Tôi cho rằng họ có lý do chính đáng cho việc này và do đó tôi đã tiếp tục sử dụng DHCP. Tuy nhiên, nếu bạn quyết định đi theo con đường này, hãy làm theo các bước dưới đây.
/etc/rc.conf
để sử dụng các giá trị này thay vì DHCP.Giả sử giao diện của bạn là vtnet0, hãy thực hiện như sau:
ifconfig vtnet0 | grep inet
Điều này sẽ giúp bạn có địa chỉ IP và netmask cho máy chủ của bạn:
inet 10.10.10.10 netmask 0xffffff00 broadcast 10.10.10.255
FreeBSD thích sử dụng hex cho netmask. Ở trên chuyển đổi thành 255.255.255.0
nếu bạn tò mò. Bạn có thể tìm thấy một bảng tiện dụng ở đây , nhưng đừng sợ: bạn chỉ có thể sao chép địa chỉ hex vào các tệp cấu hình của mình (hoặc chuyển đổi nó thành số thập phân nếu bạn thích).
Bạn có thể tìm thấy cổng một số cách. Đây là một:
route get default | grep gateway
sẽ trả lại một cái gì đó dọc theo dòng:
gateway: 10.10.10.1
/etc/rc.conf
với các giá trị mớiĐược trang bị IP, netmask và gateway, giờ là lúc để thêm chúng vào cấu hình hệ thống. Tôi thực sự khuyên bạn nên sao lưu tệp này trước khi thực hiện bất kỳ thay đổi nào, vì nó sẽ giúp bạn hoàn tác dễ dàng hơn nếu bạn làm hỏng. Bây giờ, hãy mở ra /etc/rc.conf
trong trình soạn thảo lựa chọn của bạn và thực hiện các thay đổi sau:
# Comment out this line:
# ifconfig_vtnet0="dhcp"
# Add these lines:
defaultrouter="10.10.10.1"
ifconfig_vtnet0="inet 10.10.10.10 netmask 0xffffff00"
Rõ ràng, bạn nên chắc chắn thay thế IP thực tế, netmask và cổng cho các giả mạo rõ ràng của tôi.
Khởi động lại máy chủ của bạn bằng cách sử dụng shutdown -r now
và đảm bảo rằng nó hoạt động trở lại đúng cách. Thực hiện bất kỳ thử nghiệm nào bạn thấy cần thiết để đảm bảo mọi thứ đều hoạt động tốt. Nếu mạng không thể truy cập, đăng nhập qua bảng điều khiển và hoàn nguyên các thay đổi của bạn. Nếu mọi thứ đều ổn, tại thời điểm này, bạn có thể đặt bất cứ thứ gì bạn muốn vào resolv.conf
mà không sợ nó bị xóa sạch.
Nếu vì bất kỳ lý do gì bạn không thể khởi động lại, điều này sẽ hoạt động, nhưng tôi thực sự thực hiện khởi động lại đúng cách nếu tôi là bạn:
service netif restart && service routing restart
resolv.conf
bất biếnĐây là một chút hack, nhưng nó dễ dàng là giải pháp nhanh nhất. Tôi không khuyến nghị điều đó bởi vì tôi không thể đảm bảo điều này sẽ không gây ra một số điều kỳ lạ trong tương lai khi bạn nâng cấp lên bản phát hành mới của hệ điều hành và có khả năng dhclient sẽ phàn nàn rất nhiều. Điều đó nói rằng, đơn giản chflags schg /etc/resolv.conf
là tất cả những gì cần thiết. Các tập tin bây giờ hoàn toàn được bảo vệ chống ghi, thậm chí từ root. Bạn có thể xác minh như vậy:
vultr [~]# chflags schg /etc/resolv.conf
vultr [~]# ls -ol /etc/resolv.conf
-rw-r--r-- 1 root wheel schg 50 Nov 29 06:28 /etc/resolv.conf
vultr [~]# echo "so very untouchable" >> /etc/resolv.conf
/etc/resolv.conf: Operation not permitted.
Hoàn tác với: chflags noschg /etc/resolv.conf
Đây là cách sạch nhất, đúng đắn nhất để thực hiện điều này. Có hai cách bạn có thể thực hiện:
dhclient
Hãy lấy ví dụ từ trên xuống và nói rằng tất cả những gì bạn muốn làm là đặt máy chủ tên tùy chỉnh của bạn vào resolv.conf
và không muốn mất nó mỗi khi DHCP làm việc đó. Trong trường hợp của tôi, tôi muốn sử dụng trình phân giải bộ đệm mà tôi đã cài đặt nghe trên localhost, vì vậy tôi chỉnh sửa /etc/dhclient.conf
(có thể sẽ bị bỏ trống ngoài các nhận xét) và thêm vào như sau:
interface "vtnet0" {
supersede domain-name-servers 127.0.0.1;
}
Điều này sẽ cho phép dhclient thực hiện mọi thứ khác mà bạn cần, nhưng khi máy chủ DHCP gửi cho nó một danh sách các máy chủ tên sẽ sử dụng, bạn sẽ thay thế (như thay thế hoàn toàn) những cái mà nó cung cấp. Nếu bạn muốn bổ sung (thay vì thay thế) những thứ được cung cấp, bạn có thể "nối thêm" hoặc "trả trước" thay vì "thay thế", nếu phù hợp.
Ngẫu nhiên, nếu bạn yêu cầu nhiều hơn một máy chủ tùy chỉnh, hãy chỉ định chúng như thế này:
supersede domain-name-servers 127.0.0.1, 127.0.0.2;
Sau khi thực hiện các thay đổi của bạn, hãy khởi động lại dhclient
để chúng có hiệu lực ngay lập tức:
service dhclient restart vtnet0
Kiểm tra của bạn /etc/resolv.conf
và bạn sẽ thấy nó bây giờ có (các) máy chủ tên tùy chỉnh của bạn trong đó.
Theo văn bản này, máy chủ tên là thứ duy nhất máy chủ DHCP của Vultr đã đặt vào tôi resolv.conf
và là thứ duy nhất tôi quan tâm để tùy chỉnh. Tuy nhiên, nếu bạn cần ghi đè bất kỳ cài đặt nào khác, hãy tham khảo hướng dẫn tuyệt vời để có danh sách toàn diện:
man 5 dhclient.conf
Có những ví dụ tuyệt vời ở phía dưới sẽ cho bạn ý tưởng về những gì bạn có thể làm. Ngoài đỉnh đầu của tôi, tôi có thể tưởng tượng bạn có thể muốn thêm một cái gì đó như supersede domain-name "example.com";
nếu bạn thường có một dòng như thế trong của bạn resolv.conf
. Một lần nữa, tham khảo các tài liệu.
resolvconf
Đây là giải pháp đơn giản nhất nếu bạn chỉ muốn resolv.conf
bị bỏ lại một mình. Theo hướng dẫn:
resolvconf manages resolv.conf(5) files from multiple sources, such as DHCP and VPN clients
Cấu hình của nó nằm trong /etc/resolvconf.conf
, có khả năng không tồn tại trên hệ thống của bạn, vì vậy hãy thoải mái tạo nó. Để làm cho resolv.conf
bất biến của bạn , thêm điều này:
# prevent all updates to resolv.conf:
resolv_conf="/dev/null"
Nếu bạn sử dụng unbound
làm trình giải quyết bộ đệm ẩn cục bộ, đó là dòng mà nó thêm vào (cùng với một vài cho chính nó). Điều đó về cơ bản là đánh lừa resolvconf
suy nghĩ của bạn /etc/resolv.conf
nằm ở /dev/null
. Một cái gì đó hơi ít có nghĩa, nhưng hiệu quả tương đương, sẽ là:
# disable resolvconf from running any subscribers:
resolvconf="NO"
Nếu bạn muốn làm một cái gì đó tinh vi hơn là tắt nó đi, các trang dành cho resolvconf
và resolvconf.conf
có nhiều thông tin.
Bài viết này hướng dẫn bạn cách thiết lập OpenBSD 5.5 (64-bit) trên KVM với VPS Vultr.
Nginx là một trong những máy chủ web hàng đầu trên linux. Khi cài đặt nginx trên freebsd, nó gần giống như trên bản phân phối linux khác như Ubuntu sử dụng apt, Centos sử dụng yum, Fedora sử dụng dnf, nhưng điểm khác biệt là FreeBSD sử dụng pkg làm công cụ quản lý phần mềm. Trong hướng dẫn này, chúng tôi sẽ cài đặt nginx trên FreeBSD 1.0. Tôi chỉ sử dụng hai hoặc ba lệnh trong việc cài đặt loại ứng dụng này có sẵn trên kho FreeBSD.
Kể từ phiên bản 9.2, FreeBSD đã giới thiệu một công cụ mới để thay thế các lệnh pkg _ * - cũ - pkgcòn được gọi là pkgng. Nó rất giống với Debian apthay Fedora yumnhưng có một số tính năng rất hay. Một trong số đó là khả năng dễ dàng sử dụng kho gói riêng của bạn.
Trong bài viết này, bạn sẽ tìm hiểu cách dễ dàng và nhanh chóng để có máy chủ DNS giải quyết bộ đệm ẩn của riêng bạn (không bị ràng buộc), cũng như máy chủ DNS chính (nsd) chạy cục bộ trên cá thể OpenBSD Vultr của riêng bạn.
Trong khi ejabberd rất phổ biến, một đối thủ cạnh tranh đã trở nên nổi tiếng gần đây - Prosody . Hướng dẫn này sẽ chỉ cho bạn cách thiết lập Prosody trên FreeBSD 10. Hướng dẫn này sẽ chỉ cho bạn cách thiết lập Prosody trên FreeBS
Hướng dẫn này sẽ chỉ cho bạn cách thiết lập OpenBSD 5.6 với một đĩa được mã hóa hoàn toàn trên Vultr VPS của bạn. Lưu ý về phần mã hóa: Hầu hết các trung tâm dữ liệu trên toàn thế giới đều là các cơ sở khá an toàn với các biện pháp tuyệt vời để ngăn chặn dữ liệu của bạn truy cập vật lý. Tuy nhiên, vẫn có khả năng máy chủ lưu trữ máy của bạn có thể bị đánh cắp. Với mã hóa tại chỗ, kịch bản này sẽ không ảnh hưởng đến bạn.
Vì quyền truy cập SSH là điểm vào quan trọng nhất để quản trị máy chủ của bạn, nó đã trở thành một vectơ tấn công được sử dụng rộng rãi. Các bước cơ bản để bảo mật SSH bao gồm: vô hiệu hóa quyền truy cập root, tắt hoàn toàn xác thực mật khẩu (và sử dụng khóa thay thế) và thay đổi cổng (ít liên quan đến bảo mật ngoại trừ giảm thiểu trình quét cổng thông thường và spam nhật ký).
Khi nâng cấp phiên bản VPS trên Vultr, hệ thống tệp Linux sẽ tự động thay đổi kích thước. Khi chạy FreeBSD với hệ thống tệp ZFS nâng cao, một số công việc thủ công là bắt buộc. Hướng dẫn này giả định rằng tài khoản của chúng tôi vừa được nâng cấp để bao gồm thêm dung lượng lưu trữ và thực hiện các bước thay đổi kích thước khối lượng ZFS. Trong ví dụ này, chúng tôi giả sử cài đặt FreeBSD hoặc TrueOS với ZFS làm hệ thống tệp gốc. Hướng dẫn này sẽ hoạt động cho các hệ điều hành tương tự, chẳng hạn như FreeNAS.
Hướng dẫn này sẽ chỉ cho bạn cách nhận một máy chủ thư đơn giản trên FreeBSD 10, với Postfix là MTA, Dovecot là MDA và Sàng để sắp xếp thư - tất cả đều qua kết nối được mã hóa để bảo mật được cải thiện.
Hướng dẫn này sẽ chỉ cho bạn cách cài đặt phần mềm nhóm iRedMail trên bản cài đặt FreeBSD 10 mới. Bạn nên sử dụng máy chủ có ít nhất một gigabyte bộ nhớ, tốt nhất là hai. Mặc dù phần mềm không sử dụng nhiều tài nguyên khi chạy không tải, nhưng nó đạt cực đại rất nhanh khi tải. Ví dụ, trong quá trình quét virus.
Việc cài đặt OpenBSD trên một ví dụ VULTR khá đơn giản, với một vài lưu ý nhỏ. Các hướng dẫn này được thử nghiệm với OpenBSD 5.5 và 5.6 và sẽ hoạt động với các phiên bản khác. Đối với hầu hết các phần, chúng tôi sẽ chỉ cần làm theo hướng dẫn cài đặt OpenBSD tại trang web chính thức của OpenBSD.
Yêu cầu Kiến thức cơ bản về UNIX. FreeBSD x64 với Nginx được cài đặt. Bạn sẽ cần một số chương trình không được cung cấp với FreeBSD
Hướng dẫn này sẽ chỉ cho bạn cách định cấu hình dịch vụ DNS dễ bảo trì, dễ cấu hình và thường an toàn hơn dịch vụ BIND cổ điển. Bài viết này giả định rằng bạn đang chạy VPS có cài đặt FreeBSD.
Hướng dẫn này sẽ chỉ cho bạn cách bảo vệ máy chủ FreeBSD bằng tường lửa PF của OpenBSD. Chúng tôi sẽ cho rằng bạn có bản cài đặt FreeBSD sạch do Vultr triển khai mà không có người dùng nào được thêm vào. Chúng tôi sẽ làm một số thứ khác bên cạnh cấu hình Tường lửa cũng sẽ tăng cường bảo mật cho máy chủ FreeBSD của chúng tôi. Trước khi cấu hình tường lửa, chúng tôi sẽ cài đặt một số gói vì cài đặt FreeBSD mặc định đi kèm với một bộ công cụ và gói tối thiểu (chính xác), để giúp chúng tôi làm việc dễ dàng hơn.
MongoDB là một cơ sở dữ liệu NoQuery đẳng cấp thế giới thường được sử dụng trong các ứng dụng web mới hơn. Nó cung cấp các truy vấn hiệu suất cao, shending và nhân rộng. Bài viết này sẽ chỉ cho bạn cách cài đặt MongoDB lên FreeBSD 10.x. Bài viết này sẽ hoạt động cho cả kiến trúc x86 và x64, nhưng lưu ý rằng MongoDB hoạt động tốt nhất trên kiến trúc 64 bit.
Máy chủ VPS thường xuyên bị nhắm mục tiêu bởi những kẻ xâm nhập. Một kiểu tấn công phổ biến xuất hiện trong nhật ký hệ thống khi hàng trăm lần đăng nhập ssh trái phép. Thiết lập tường lửa rất hữu ích, nhưng bản thân nó có thể không kiểm soát đầy đủ các nỗ lực xâm nhập đột phá.
Ra khỏi hộp, máy chủ Vultr FreeBSD không được cấu hình để bao gồm không gian trao đổi. Nếu ý định của bạn là cho một ví dụ đám mây dùng một lần, có lẽ bạn không biết
Bài viết này cung cấp một bản tóm tắt ngắn gọn về các hệ điều hành máy chủ được cung cấp dưới dạng mẫu trên Vultr. CentOS CentOS là phiên bản mã nguồn mở của RHEL (Re
Hướng dẫn sau đây giải thích cách thiết lập máy chủ phát radio IceCast và phát các tệp âm thanh (nhạc hoặc podcast) trên nền tảng FreeBSD. Hướng dẫn này giả định rằng bạn đang chạy FreeBSD 10.0 trở lên và bạn đã đăng nhập với tư cách người dùng root. Nó cũng giả định rằng bạn có một trình soạn thảo văn bản để chỉnh sửa các tập tin cấu hình.
Hướng dẫn cài đặt SuiteCRM, một giải pháp CRM mã nguồn mở, trên Ubuntu 16.04 với các bước chi tiết và dễ hiểu.
ReactOS, một hệ điều hành mã nguồn mở và miễn phí đã có phiên bản mới nhất. Liệu nó có thể đáp ứng đủ nhu cầu của người dùng Windows hiện đại và hạ gục Microsoft? Hãy cùng tìm hiểu thêm về trải nghiệm hệ điều hành kiểu cũ nhưng mới hơn này.
Các cuộc tấn công ransomware đang gia tăng, nhưng liệu AI có thể giúp đối phó với loại virus máy tính mới nhất? AI có phải là câu trả lời? Đọc ở đây biết là AI boone hay cấm
Whatsapp cuối cùng đã ra mắt ứng dụng Máy tính để bàn cho người dùng Mac và Windows. Giờ đây, bạn có thể truy cập Whatsapp từ Windows hoặc Mac một cách dễ dàng. Có sẵn cho Windows 8+ và Mac OS 10.9+
Hãy đọc phần này để biết Trí tuệ nhân tạo đang trở nên phổ biến như thế nào đối với các công ty quy mô nhỏ và làm thế nào nó đang tăng khả năng khiến họ phát triển và giúp đối thủ cạnh tranh của họ có thể cạnh tranh.
Gần đây Apple đã phát hành macOS Catalina 10.15.4 một bản cập nhật bổ sung để khắc phục các sự cố nhưng có vẻ như bản cập nhật đang gây ra nhiều vấn đề hơn dẫn đến việc máy mac bị chai. Đọc bài viết này để tìm hiểu thêm
13 Công cụ trích xuất dữ liệu thương mại của Dữ liệu lớn
Máy tính của chúng tôi lưu trữ tất cả dữ liệu một cách có tổ chức được gọi là hệ thống tệp Ghi nhật ký. Đây là một phương pháp hiệu quả cho phép máy tính tìm kiếm và hiển thị các tệp ngay khi bạn nhấn tìm kiếm. Https://wethegeek.com/? P = 94116 & preview = true
Khi Khoa học phát triển với tốc độ nhanh chóng, chiếm rất nhiều nỗ lực của chúng ta, những rủi ro của việc phục tùng bản thân trước một Điểm kỳ dị không thể giải thích cũng tăng lên. Hãy đọc, điểm kỳ dị có thể có ý nghĩa gì đối với chúng ta.
Hiểu rõ hơn về 26 kỹ thuật phân tích dữ liệu lớn: Phần 1