Кратко об облачных хранилищах данных

Облачное хранилище данных — модель онлайн-хранилища, в котором данные хранятся на многочисленных, распределённых в сети серверах, предоставляемых в пользование клиентам, в основном третьей стороной. В противовес модели хранения данных на собственных, выделенных серверах, приобретаемых или арендуемых специально для подобных целей, количество или какая-либо внутренняя структура серверов клиенту, в общем случае, не видна. Данные хранятся, а равно и обрабатываются, в так называемом облаке, которое представляет собой, с точки зрения клиента, один большой, виртуальный сервер.

Dropbox

Обзор облачных хранилищ данных

Dropbox — лидер среди облачных хранилищ данных, позволяющий пользователям хранить свои данные на серверах в облаке и разделять их с другими пользователями в интернете. Его работа построена на синхронизации данных.

Dropbox предоставляет три тарифных плана, в том числе и бесплатный:

Basic — 2 Гб — бесплатно (можно увеличить до 48 Гбайт);
+100 Гбайт — $9.99 в месяц или $99/год ;
+200 Гбайт — $19.99 в месяц или $199/год ;
+500 Гбайт — $49.99 в месяц или $499/год ;
до 1Тбайта для бизнеса — от $795/год ;

Может показаться, что 2 Гбайта дискового пространства маловато, у Dropbox есть целый ряд БЕСПЛАТНЫХ способов, помимо платных, легко увеличить это пространство с 2 Гбайт до 48 Гбайт:

+500 Мбайт за приглашенного друга (до 16 Гбайт);

чтобы получить 48 Гбайт бесплатного дискового пространства, нужно выполнить 7 шагов:
просмотреть обзор о Dropbox;
установить программу Dropbox на свой компьютер;
положить файлы в папку Dropbox;
установить Dropbox на другие компьютеры, которые вы используете;
предоставить общий доступ друзьям и колегам;
приголасите своих друзей в Dropbox;
установите программу Dropbox на ваше мобильное устройство;

Приложение Dropbox можно скачать и инсталлировать на PC, Mac, Linux или мобильное устройство. Одно из главных преимуществ Dropbox — легкость и интуитивность в использовании — нужно просто закачать файлы в папку Dropbox, расшарить её, если хотите, или синхронизировать с нужным устройством. В отличие от основных конкурентов, при работе с Dropbox редактированные файлы не копируются полностью на сервер — осуществляется передача только измененной части, предварительно сжатой. Считается, что именно этот факт во многом объясняет известную оперативность работы с Dropbox, по сравнению с аналогами.

Dropbox позволяет пользователю размещать файлы на удаленных серверах при помощи клиента или с использованием веб-интерфейса через браузер. Хотя главный акцент технологии делается на синхронизации и обмене информацией, Dropbox ведёт историю загрузок, чтобы после удаления файлов с сервера была возможность восстановить данные. Также ведётся история изменения файлов, которая доступна на период последних 30 дней, кроме этого доступна функция бессрочной истории изменения файлов «Pack-Rat».

Главным недостатком Dropbox можно считать подход к выбору папок для синхронизации. Фактически приложение следит за содержимым только одной папки — Dropbox.

Сайт Dropbox

Google Drive

Обзор облачных хранилищ данных

Google Drive — бесплатное облачное хранилище данных, позволяющее пользователям хранить свои данные на серверах в облаке и делиться ими с другими пользователями в интернете. После активации заменяет собой Google Docs. По сути, взяли Google Docs для работы с документами, трансформировали его в облачный сервис и добавили 5 ГБ бесплатного пространства. В новом сервисе можно хранить не только документы, но и фотографии, музыку, видео и многие другие файлы – всего 30 типов. Но вообще все очень удобно и привычно для пользователей Google-сервисов.

Каждому пользователю Google Drive предоставляется бесплатно 15Gb пространства (данным предложением Google превосходит стандартные условия Dropbox, но проигрывает Яндекс.Диску). Если выделенного объёма недостаточно, можно приобрести дополнительно до 16 ТБ:
Объем Месячная плата
100 GB $4.99
200 GB $9.99
400 GB $19.99
1 TB $49.99
2 TB $99.99
4 TB $199.99
8 TB $399.99
16 TB $799.99

Кроме доступа к сервису через веб-интерфейс, есть возможность доступа через клиенты для Windows, Mac OS и Android, iOS.

Сайт Google Drive

Mega

Обзор облачных хранилищ данных

Mega — (MEGA Encrypted Global Access) — амбициозный новичек, облачный файлообменник Ким Доткома (Kim Dotcom), основателя легендарного Megaupload.

Фишка Mega: шифрует весь контент прямо в браузере с помощью алгоритма AES; пользователи могут передавать друг другу файлы в зашифрованном виде, при этом все данные хранятся в «облаке»; ключи доступа к файлам не публикуются в открытом доступе, а распространяются по схеме Friend-to-Friend, между доверяющими друг другу пользователями.

Примечательно то, что Mega сразу стартовал с бесплатными 50 Гбайтами (!), кроме того, есть возможность значительно расшириться в платных пакетах:

Pro I — 500 Гбайт $9.99/мес ;
Pro II — 2 ТГбайта $19.99/мес ;
Pro III — 4 Тбайта $29.99/мес ;

По предоставляемому дисковому пространству и по его стоимости, Mega, несомненно можно назвать одним из самых выгодных облачных сервисов, кроме того, важное отличие Mega от других подобных сервисов — конфиденциальность, ведь Mega позиционируется как сервис, который защищает личные данные пользователя. Однако, есть пока и недоработки, в частности, Mega пока проигрывает другим флагманам облачных хранилищ данных в синхронизации с разными устройствами. Но, несмотря на это, у Mega явно большое будущее 🙂

Сайт Mega

Яндекс.Диск

Обзор облачных хранилищ данных

Яндекс.Диск — бесплатный облачный сервис от Яндекса, позволяющий пользователям хранить свои данные на серверах в облаке и передавать их другим пользователям в интернете. Работа построена на синхронизации данных между различными устройствами. В настоящее время регистрация пользователей доступна всем. Ранее, до запуска Яндекс. Диска, функции хранения пользовательских файлов на Яндексе выполнял сервис Яндекс.Народ.

Изначально Яндекс.Диск предоставляет около 10Гб.

Кроме того, Яндекс.Диск может выступать в качестве службы облачного сервиса, интегрируясь в офисный пакет Microsoft Office 2013, а недавно появилась возможность автоматической загрузки фото и видеофайлов с цифровых камер и внешних носителей информации на Яндекс. Диск. При этом пользователю предоставляются дополнительно 32 ГБ пространства на полгода.

Сайт Яндекс.Диск

Сopy.com

Обзор облачных хранилищ данных

Copy.com — новый конкурент Dropbox, перспективный «новичек» среди облачных хранилищ данных. По функционалу практически идентичен Dropbox, однако изначально дает сразу 15 Гбайт бесплатного дискового пространства (+5Гбайт, если перейти по ссылке), еще можно добавить бесплатное дисковое пространство с помощью разных фичей (например, реферальные ссылки). Кроме того, т.к. разработчик данного сервиса — компания Barracuda Networks, деятельность которой является защита данных, анонсируется хорошая безопасность и защита данных.

Еще из плюсов Copy.com можно отметить красивый и понятный интерфейс; кроссплатформенность сервиса — есть приложения для Android, iOS, Linux, Mac OS X, Windows и Windows Phone; отсуствие ограничения на размер загружаемого файла.

Copy.com предлагает такие тарифные планы:

Бесплатный — 15 Гбайт (можно расширить разными действиями до 22 Гбайт );
Pro 250 — 250 Гбайт $9.99/мес. или $99/год;
Pro 500 — 500 Гбайт $14.99/мес. или $149/год;

Сайт Copy.com

Облако@mail.ru

Обзор облачных хранилищ данных

Облако@mail.ru — новое и очень перспективное облачное хранилище данных от компании Mail.Ru Group, позволяющее пользователям хранить свои данные в облаке и синхронизировать данные на разных устройствах, а также делиться ими с другими пользователями. Сервис открылся относительно недавно — в конце лета 2013.

Фишка Облако@mail.ru — беспрецедентно большой размер дискового пространства, предоставляемого бесплатно. Пользователи могут сразу бесплатно получить до 100 (!) ГБайт облачного хранилища.

В данное время (до 20 января) проводится акция — 1 Tb дискового пространства.

Пользоваться облаком можно не только через веб-интерфейс, но через десктопные (для Windows и Mac OS) и мобильные приложения для Android и iOS. Для самых продвинутых пользователей сделан специальный клиент под Linux.

Функция, с самого начала доступная в мобильных приложениях — автозагрузка фотографий с телефона. Если включена эта функция, все фото, сделанные с помощью устройства, мгновенно оказываются в «Облаке».

Кроме того, т.к. сервис еще новый, то ждем новых функциональных фич! 🙂

Сайт Облако@mail.ru

4shared

Обзор облачных хранилищ данных

4shared — облачный файлообменный хостинг.

Базовая бесплатная регистрация даёт возможность загружать до 10 ГБайт в свою учётную запись. После подтверждения регистрации по электронной почте объём увеличивается до 15 ГБайт. Премиум-пользователи получают в своё распоряжение 100 ГБайт.

После успешной загрузки файла пользователь получает уникальную ссылку, по которой другие впоследствии смогут скачать этот файл. Все загруженные файлы сохраняются в течение 180 дней с момента последнего посещения аккаунта. Файлы премиум-пользователей сохраняются на весь срок действия учётной записи. Пользовательский интерфейс сервиса внешне похож на проводник Windows.

Сайт 4shared

SugarSync

Обзор облачных хранилищ данных

SugarSync — облачное хранилище данных, которое хранит документы, файлы, фотографии и музыку. Цены начинаются от $ 4,99 в месяц. Чтобы оценить преимущества SugarSync есть 30-дневная бесплатная триал-версия. Для взаимодействия с сервисом используется удобная программа-клиент, версии которой существуют не только для Windows и Mac, но и для Android, iPhone, Symbian. Количество синхронизируемых устройств не ограничено.

При бесплатном использовании выделяется 5 Гб для хранения файлов, которые вы можете увеличить за счет реферальной программы. Каждый пользователь, пришедший по вашей ссылке добавит себе и вам по 500 Мб дискового пространства. Основное отличие SugarSync от Dropbox, что он синхронизирует те папки, которые укажет пользователь.

Сайт SugarSync

Wuala

Обзор облачных хранилищ данных

Wuala — безопасное онлайн-хранилище файлов. Во многом Wuala предоставляет те же возможности, что и DropBox, однако основным достоинством Wuala перед конкурентами является безопасность. В отличие от других сервисов, Wuala шифрует все данные непосредственно на компьютере пользователя, и на сервер они передаются уже в зашифрованном виде. Пароль от учетной записи никогда никуда не передается, поэтому привычная схема восстановления пароля на Wuala не работает.

Новые зарегистрированные пользователи получают 5 Гб в сети хранения от команды Wuala.

Сайт Wuala

Box.net

Обзор облачных хранилищ данных

Box.net — облачное хранилище данных, которое позволяет хранить ваши файлы в сети, а также совместно над ними работать.

Box.net предостовляет три пакета — один бесплатный и два платных:

Personal — бесплатно: для 1 пользователя 5 Гб, лимит на размер загружаемого файла — 25 мбайт;
Business- $15 в месяц: от 3 до 500 пользователей, 5оо Гб, лимит на размер загр. файла — 2Гб;
Enterprise — стоимость варьируется от количества пользователей и нужного объема диска.

Преимущества Box.net — это возможность просмотра офисных документов собственными силами, а также возможность расшарить файлы или папки для коллег прямо с мобильного. Кроме того, разработчикам удалось интегрировать в приложение нативный поиск Android за счет чего поиск файлов стал быстрее и точнее.

Сайт Box.net

iDrive

Обзор облачных хранилищ данных

iDrive является идеальным инструментом для онлайнового резервного копирования с высоким уровнем приватности. Если вы хотите сохранить копию важных документов на облачном сервере, то iDrive то, что вы ищете. Использовать его просто: скачать iDrive программное обеспечение, запустить приложение и выбрать папки для синхронизации.

Бесплатно предоставляется 5 Гб дисковой квоты хранения.

Сайт iDrive

OpenDrive

Обзор облачных хранилищ данных

Полупереведенный на русский язык сайт OpenDrive обещает стандартный набор возможностей с 5 Гбайт пространства для бесплатного пользователя (с ограничением в 100 Мбайт на файл), но внимание привлекает одна особенность: возможность установления пользователем цены на выложенные им файлы. Хочешь скачать — плати. Небезынтересная опция, в некоторых случаях может оказаться вполне полезной.

Сайт OpenDrive

Syncplicity

Обзор облачных хранилищ данных

Syncplicity — программный комплекс для синхронизации данных в кроссплатформенных средах. Бесплатно предоставляется 2 Гбайта дисковой квоты для 1 пользователя и двух компьютеров. Платные пакеты стартуют от 15 у.е. в месяц.

Одно из преимуществ Syncplicity в том,что нет необходимости постоянно держать включенными оба компьютера, синхронизация происходит после включения. Недостатком программы является отсутствие русского интерфейса и справки.

В Syncplicity также организована тесная интеграция с некоторыми онлайновыми сервисами. Например, можно загружать фотографии в альбомы на Facebook, просто копируя их в определенные папки на ПК. Также довольно интересно выглядит интеграция с офисным пакетом Google: любой документ, созданный в Google Docs, будет появляться в выбранной папке на компьютере, и наоборот. Таким образом, файл редактируется как локально с помощью Microsoft Office, так и в онлайне.

Сайт Syncplicity

SkyDrive

Обзор облачных хранилищ данных

SkyDrive — базирующийся на облачной организации интернет-сервис хранения файлов с функциями файлообмена, созданный в августе 2007 года и управляемый компанией Microsoft. Сервис SkyDrive интегрирован с Microsoft Office. Непосредственно из приложения можно сохранять файлы Excel, OneNote, PowerPoint и Word в службе Windows Live SkyDrive.

Сервис SkyDrive позволяет хранить бесплатно 7 Гбайт информации в упорядоченном с помощью стандартных папок виде. Для изображений предусмотрен предпросмотр в виде эскизов, а также возможность их просмотра в виде слайдов.

Можно купить дополнительное дисковое пространство:

+50 Гбайт — £16.00/год
+100 Гбайт — £32.00/год

Для всех папок и файлов можно определять уровень доступа — от исключительно персонального до публичного.

С помощью сервиса можно производить обмен файлами размером до 100 МБ, кроме того, можно купить недорогую франшизу

Сайт Windows Live SkyDrive

Обзор облачных хранилищ данных
Цельнотянуто с НоНейМа

SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент

В этой статье речь пойдет о VPN-сервере, который может поднимать L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP-серверы, а также имеет свой собственный протокол «SSL-VPN», который неотличим от обычного HTTPS-трафика (чего не скажешь про OpenVPN handshake, например), может работать не только через TCP/UDP, но и через ICMP (подобно pingtunnel, hanstunnel) и DNS (подобно iodine), работает быстрее (по заверению разработчиков) текущих имплементаций, строит L2 и L3 туннели, имеет встроенный DHCP-сервер, поддерживает как kernel-mode, так и user-mode NAT, IPv6, шейпинг, QoS, кластеризацию, load balancing и fault tolerance, может быть запущен под Windows, Linux, Mac OS, FreeBSD и Solaris и является Open-Source проектом под GPLv2?

То-то и оно. Такое пропустить нельзя.

Uh-oh, что же это за штука?

Скорее всего, вы раньше не слышали об этом проекте. Дело в том, что Daiyu Nobori (登 大遊) начал его разрабатывать, как только пошел в Тсукубский университет, и PPTP не заработал из сети кампуса. В 2003, когда ему было 18 лет, он выпустил первую версию SoftEther, и на него наехало правительство Японии, которое считало, что этот проект можно расценивать чуть ли ни как вредоносное ПО, т.к. оно позволяет обходить файрволлы (OpenVPN в то время еще только появлялся), а также может «навредить имиджу других VPN-продуктов» и запретило распространять программу. Он попытался объясниться, но т.к. из-за этого его могли, возможно, отчислить из университета, сильно он не настаивал и убрал программу из свободного доступа. Проходит некоторое время, и Mitsubishi Materials Corporation предлагает купить у него SoftEther 1.0 и подписать контракт на 10 лет (апрель 2004-апрель 2014), который дает корпорации право на продажу SoftEther и запрещает Daiyu Nobori продавать программу и/или основанные на ней, но в марте 2013 он начинает распространять SoftEther бесплатно, и вот только совсем недавно (4 января 2014) ее удалось открыть под GPLv2. К большому сожалению, сейчас еще пока остаются некоторые проблемы с копирайтом, поэтому в SoftEther до апреля 2014, вероятно, нельзя будет увидеть некоторые важные функции: аутентификация Radius / Active Directory, аутентификация по RSA-ключам, защита от DoS, Source IP ACL, Syslog transfer и Deep-inspect packet logging.

Описание

Чуть более подробно про возможности сервера:

  • Множество виртуальных хабов. Т.е. не каждый экземпляр сервера обслуживает только своих клиентов, а все в пределе одного сервера.
  • Remote-Access (клиент-к-LAN) и Site-to-Site (объединение двух и более LAN в одну) туннелей.
  • Поддержка L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP и своего протокола
  • VPN через ICMP и через DNS (только через свой протокол)
  • Dynamic DNS и NAT Traversal через бесплатный релей (да-да, можно поднять VPN сервер с серым IP!)
  • Логгирование
  • Встроенный firewall
  • Поддержка IPv6 в L3-режиме (ну и в L2, конечно, тоже)
  • Шейпинг трафика по группам пользователей либо по конкретным пользователям
  • SecureNAT (user-space NAT и DHCP-сервер). Удобно на не-серверных Windows
  • Поддержка VLAN
  • Поддержка QoS с автоматической приоритезацией

По заявлению автора, SoftEther работает быстрее эталонных реализаций.

ПО состоит из сервера, бридж-сервера, клиента, GUI (только Windows) и CUI утилит администрирования. Клиент нужен для подключения одного компьютера к LAN (Remote Access VPN), а бридж-сервер для соединения двух или более сетей (Site-to-Site VPN). К сожалению, CUI пока не очень хорошо задокументирован и запустить сервер только из CUI мне не удалось, пришлось воспользоваться Windows-версией сервера и GUI-утилитой. Нужно заметить, что GUI-утилита умеет работать не только с локальным сервером, т.е. можно запустить сам сервер на Linux, а администрировать его через GUI-утилиту под Windows. В GUI есть только основные настройки, для изменения продвинутых настроек придется лезть в конфиг или использовать CUI.

Вот вам несколько скриншотов GUI, чтобы было представление, что умеет сервер и как все легко настраивается.

Окно управления сервером
image

Окно управления хабом
image

Редактирование пользователя
image

ACL c возможностью симулировать packet loss и jitter
image

Security Policy для пользователя
image

Настройка SecureNAT
image

Настройка L2TP/IPSec
image

Настройка OpenVPN и SSTP
image

VPNGate

Проект VPNGate был создан для обхода блокировок со стороны администратора, провайдера или правительства. Вы можете запустить у себя SoftEther-сервер, поставить галочку «использовать vpngate», и пользователи, которым нужен бесплатный VPN, смогут найти ваш сервер в каталоге VPNGate и подключиться к нему, причем они не смогут получить доступ к диапазону приватных адресов вроде 192.168.0.0/16, а только до интернета. Также, SoftEther пишет логи пользователей, которые используют ваш сервер через VPNGate.

Заключение

Вот, наверное, и все. Буду с нетерпением ждать апреля, который, надеюсь, привнесет поддержку, как минимум, Radius и сертификатов.
На сайте хоть и мало документации по тонкой настройке SoftEther, но очень понятно, подробно и интересно расписано про сети и VPN в общем. Если у вас хорошо с английским и вы хотите узнать побольше про VPN, не поленитесь, почитайте документацию на сайте проекта. Ну, или хотя бы на картинки посмотрите.

SoftEther VPN
Репозиторий на github

Цельнотянуто с Хабра

CentOS объединяет усилия с Red Hat

centos

Разработчики дистрибутива CentOS Linux объявили, что с этого момента CentOS Project переходит под крыло компании Red Hat. Для пользователей CentOS это не приведёт ни к каким изменениям, так что волноваться не стоит. Следующий релиз выйдет по плану.
Изменения произойдут только в организационной структуре. Во-первых, ведущие разработчики CentOS теперь включены в штат Red Hat и будут получать там зарплату, продолжая трудиться над CentOS, но не над RHEL. Во-вторых, начинает действовать Совет управляющих CentOS, в состав которого включены пять разработчиков CentOS и четыре представителя Red Hat.

CentOS — один из самых популярных дистрибутивов Linux на веб-серверах. В 2010-2012 годы он вообще был на первом месте, которое потом уступил Debian. Этот дистрибутив создавался девять лет назад как бесплатная альтернатива коммерческому дистрибутиву Red Hat Enterprise Linux (RHEL), при этом обеспечивая почти 100% двоичную совместимость с ним. Из него лишь убирали логотипы Red Hat.

RHEL в виде дисков с бинарными пакетами доступен только для платных подписчиков. Но при этом компания обязана публиковать исходные коды. Именно из них компилируется «бесплатный RHEL», то есть CentOS.

Если верить разработчикам CentOS, ничего не изменится в будущем. Совсем наоборот, обещают более интенсивное развитие проекта (открыт новый репозиторий git.centos.org). Обещают «публичную, открытую и без дискриминаций» работу Совета управляющих, да и некоторые ранее закрытые обсуждения вроде CentOS-QA теперь станут проводиться открыто.

На работу в Red Hat переходят четверо ключевых разработчиков CentOS. Они присоединятся к группе Red Hat Open Source and Standards. Все они входят в Совет управляющих, так что 8 из 9 его членов сейчас являются сотрудниками Red Hat. По уставу, совет может состоять максимум 11 человек, при этом больше половины из них должны работать в Red Hat.

Цельнотянуто с Хабра

Обзор VPN технологий

Недавно я искал информацию об отличиях существующих VPN-технологий и наткнулся на эту статью. Здесь вкратце описаны преимущества и недостатки основных VPN, очень легко и доступно.

VPN-провайдеры обычно предлагают на выбор несколько типов подключения, иногда как часть различных тарифных планов, а иногда в составе единого тарифного плана. Цель этой статьи – провести обзор доступных вариантов VPN и помочь понять основы используемых технологий.

Заметка про длину ключа шифрования

Грубо говоря, длина ключа, используемого при создании шифра, определяет, сколько времени потребуется для взлома с помощью прямого перебора. Шифры с более длинными ключами требуют значительно больше времени для перебора, чем более короткие («брутфорс» означает перебор всех возможных комбинаций, пока не будет найдена верная).

Сейчас почти невозможно найти VPN-шифрование с использованием ключа длиной менее 128 бит и все сложнее найти 256-битное шифрование в предлагаемых OpenVPN-решениях, ключи которых бывают даже 2048 бит. Но что означают эти цифры на практике, 256-битное шифрование действительно более безопасное, чем 128-битное?

Краткий ответ таков: при практическом применении – нет. Это правда, что взлом 256-битного ключа потребует в 2128 больше вычислительной мощности, чем взлом 128-битного ключа. Это означает, что потребуется 3.4х10^38 операций (количество комбинаций в 128-битном ключе) – подвиг для существующих компьютеров и даже в ближайшем будущем. Если бы мы применили самый быстрый суперкомпьютер (по данным 2011 года его скорость вычислений 10.51 петафлопс), нам потребовалось бы 1.02х10^18 (около 1 миллиарда) лет, чтобы взломать 128-битный AES-ключ путем перебора.

Так как на практике 128-битный шифр не может быть взломан путем перебора, было бы правильно говорить, что ключа такой длины более чем достаточно для большинства применений. Только настоящие параноики (например, чиновники в правительстве, имеющие дело со сверхсекретными документами, которые должны оставаться в тайне в течение следующих 100 или более лет) могут использовать 256-битное шифрование (правительство США, например, использует сертифицированный NIST 256-битный AES-шифр).

Так почему же все более часто встречаются VPN-провайдеры, предлагающие 256-битное шифрование (не говоря уже о 2048-битном)? Особенно если учесть, что использование шифрования с 256-битным или более длинным ключом требует больше вычислительных ресурсов. Ответ прост – маркетинг. Проще продать VPN-услуги с более длинным ключом шифрования.

Крупные корпорации и правительства могут испытывать потребность в дополнительной безопасности, обеспечиваемой длинными ключами, но для среднего домашнего пользователя VPN с ключом 128 бит более чем достаточно.

Различные шифры имеют уязвимости, которые могут быть использованы для быстрого взлома. Также могут быть использованы специальные программы, такие как клавиатурные шпионы. Подводя итоги, можно сказать, что использование шифрования с ключом более 128 бит на самом деле вряд ли имеет значение для большинства пользователей.

PPTP

Протокол туннелирования точка-точка (Point-to-Point Tunneling Protocol) – это протокол, изобретенный Microsoft для организации VPN через сети коммутируемого доступа. PPTP является стандартным протоколом для построения VPN уже на протяжении многих лет. Это только VPN-протокол и он опирается на различные методы аутентификации для обеспечения безопасности (наиболее часто используется MS-CHAP v.2). Доступен как стандартный протокол почти во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения. PPTP остается популярным выбором как предприятий, так и VPN-провайдеров. Его преимущество также в том, что он использует меньше вычислительных ресурсов, следовательно обладает высокой скоростью работы.

Хотя PPTP обычно и используется со 128-битным шифрованием, в следующие несколько лет после включения этого протокола в состав Windows 95 OSR2 в 1999 году были найдены ряд уязвимостей. Наиболее серьезной из которых явилась уязвимость протокола аутентификации MS-CHAP v.2. Используя эту уязвимость, PPTP был взломан в течение 2 дней. И хотя компанией Microsoft была исправлена эта ошибка (за счет использования протокола аутентификации PEAP, а не MS-CHAP v.2), она сама рекомендовала к использованию в качестве VPN проколов L2TP или SSTP.

Плюсы:

  • клиент PPTP встроен почти во все операционные системы
  • очень прост в настройке
  • работает быстро

Минусы:

  • небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)

L2TP и L2TP/IPsec

Протокол туннелирования 2 уровня (Layer 2 Tunnel Protocol) – это протокол VPN, который сам по себе не обеспечивает шифрование и конфиденциальность трафика, проходящего через него. По этой причине, как правило, используется протокол шифрования IPsec для обеспечения безопасности и конфиденциальности.

L2TP/IPsec встроен во все современные операционные системы и VPN-совместимые устройства, и так же легко может быть настроен как и PPTP (обычно используется тот же клиент). Проблемы могут возникнуть в том, что L2TP использует UDP-порт 500, который может быть заблокирован файрволлом, если вы находитесь за NAT. Поэтому может потребоваться дополнительная настройка роутера (переадресация портов). Кстати, протокол SSL, например, использует TCP-порт 443, чтобы быть неотличимым от обычного HTTPS-трафика.

Протокол IPsec на данный момент не имеет никаких серьезных уязвимостей и считается очень безопасным при использовании таких алгоритмов шифрования, как AES. Однако, поскольку он инкапсулирует данные дважды, это не так эффективно, как SSL-решения (например, OpenVPN или SSTP), и поэтому работает немного медленнее.

Плюсы:

  • очень безопасен
  • легко настраивается
  • доступен в современных операционных системах

Минусы:

  • работает медленнее, чем OpenVPN
  • может потребоваться дополнительная настройка роутера

OpenVPN

OpenVPN является достаточно новой технологией с открытым кодом, которая использует библиотеку OpenSSL и протоколы SSLv3/TLSv1, наряду с множеством других технологий для обеспечения надежного VPN-решения. Одним из его главных преимуществ является то, что OpenVPN очень гибок в настройках. Этот протокол может быть настроен на работу на любом порту, в том числе на 443 TCP-порту, что позволяет маскировать трафик внутри OpenVPN под обычный HTTPS (который использует, например, Gmail) и поэтому его трудно заблокировать.

Еще одним преимуществом OpenVPN является то, что используемые для шифрования библиотеки OpenSSL поддерживают множество криптографических алгоритмов (например, AES, Blowfish, 3DES, CAST-128, Camelia и другие). Наиболее распространенные алгоритмы, которые используют VPN-провайдеры – AES и Blowfish. AES является новой технологией, и хотя оба считаются безопасными, тот факт, что он имеет 128-битный размер блока, а не 64-битный как у Blowfish, означает, что он может работать с большими (более 1Гб) файлами лучше. Различия, однако, довольно незначительные. То, как быстро работает OpenVPN, зависит от выбранного алгоритма шифрования, но, как правило, работает быстрее, чем IPsec.

OpenVPN стал технологией №1 при использовании VPN, и хотя он изначально не поддерживается операционными системами, этот протокол широко поддерживается через стороннее программное обеспечение. Совсем недавно невозможно было использовать OpenVPN на iOS и Android без джейлбрейка и рута, а сейчас появились сторонние приложения, которые частично решили эту проблему.

С этим связана другая проблема OpenVPN – гибкость может сделать его неудобным в настройке. В частности, при использовании типовой программной реализации OpenVPN (например, стандартный открытый клиент OpenVPN под Windows) необходимо не только скачать и установить клиент, но и загрузить и установить дополнительные конфигурационные файлы. Многие VPN-провайдеры решают эту проблему путем использования преднастроенных VPN-клиентов.

Плюсы:

  • гибко настраивается
  • очень безопасен (зависит от выбранного алгоритма шифрования, но все они безопасны)
  • может работать сквозь файрволлы
  • может использовать широкий спектр алгоритмов шифрования

Минусы:

  • необходимо стороннее программное обеспечение
  • может быть неудобен в настройке
  • ограниченная поддержка портативными устройствами

SSTP

Протокол безопасного туннелирования сокетов (Secure Socket Tunneling Protocol) – был представлен Microsoft в Windows Vista SP1, и хотя он теперь доступен на Linux, RouterOS и SEIL, он по-прежнему используется в значительной степени только Windows-системами (есть очень маленький шанс, что он появится на Apple устройствах). SSTP использует SSL v.3 и, следовательно, предлагает аналогичные преимущества, что и OpenVPN (например, возможность использовать TCP-порт 443 для обхода NAT), а так как он интегрирован в Windows, он проще в использовании и более стабилен, чем OpenVPN.

Плюсы:

  • очень безопасен (зависит от алгоритма шифрования, обычно используется очень стойкий AES)
  • полностью интегрирован в Windows (начиная с Windows Vista SP1)
  • имеет поддержку Microsoft
  • может работать сквозь файрволлы

Минусы:

  • работает только в Windows-среде

Заключение

PPTP небезопасен (даже его создатели в Microsoft отказались от него), поэтому его использования следует избегать. В то время, как простота установки и кроссплатформенная совместимость являются привлекательными, L2TP/IPsec имеет те же преимущества и является более безопасным.

L2TP/IPsec является хорошим решением VPN, но не таким хорошим, как OpenVPN. Однако, для быстрой настройки VPN без необходимости установки дополнительного программного обеспечения остается лучшим решением, особенно для мобильных устройств, где поддержка OpenVPN по-прежнему на низком уровне.

OpenVPN является лучшим решением VPN несмотря на необходимость стороннего программного обеспечения во всех операционных системах. Это надежный, быстрый и безопасный протокол, хотя и требует немного больше усилий, чем другие протоколы.

SSTP предлагает большинство преимуществ OpenVPN, но только в среде Windows. Это означает, что он лучше интегрирован в ОС, но благодаря этому он слабо поддерживается VPN-провайдерами.

Большинство пользователей могут использовать OpenVPN на своих настольных компьютерах, возможно, дополнив его L2TP/IPsec на своих мобильных устройствах.

Цельнотянуто с Хабра

Поездка в Италию от Орифлейм.

Выиграйте поездку в Италию!

Мечтаете об увлекательном путешествии в романтическую страну? Орифлэйм дарит вам такую возможность! С 4 по 24 августа участвуйте в суперакции каталога №11: приобретите продукцию на 1600 руб., включая многофункциональный крем-тон 5-в-1 «Бальзам безупречности» или губную помаду «Совершенство цвета», и получите гарантированный приз: брелок-рамку для фотографий или магнитную для фотографий, а также промокод для участия в конкурсе. Затем установите приложение «Итальянское приключение» на официальной страничке Вконтакте www.vk.com/oriflame и напишите свою историю на тему «Воспоминания о лете». Победитель определится по количеству «лайков», поставленных за его историю. Шанс выиграть поездку в Италию на двоих в ваших руках!

Ссылка на голосование:
http://vk.com/oriflame_italy#story976

Подробная инструкция в голосовании:
Заходишь 1 раз и выбираешь страну “Россия”. Потом закрываешь приложение и переходишь по ссылке ещё раз.

Большая атака ботов на WordPress-сайты

Ориентировочно со 2 августа наблюдается массовая атака на сайты построенные на движках WordPress (по некоторым данным также атакуются сайты на Joomla, DLE). Злоумышленники с помощью большого ботнета пытаются подобрать пароли к админкам с помощью брутфорса. Некоторые серверы не выдерживают нагрузки. Хостеры принимают различные меры по фильтрации ботов. Обширное обсуждение идет на форуме Searchengines.

WordPress предлагает свои варианты решения: codex.wordpress.org/Brute_Force_Attacks

В логах на сервере это выглядит как-то так:
93.73.186.55 funshow.ru POST /wp-login.php HTTP/1.0 178.223.136.215 funshow.ru POST /wp-login.php HTTP/1.0 178.68.139.101 funshow.ru POST /wp-login.php HTTP/1.0 99.162.150.102 funshow.ru POST /wp-login.php HTTP/1.0

Как вариант следует убедиться, что админский пароль к сайту устойчив для подбора.

Беспроводная точка доступа, используя Linux

Перепост статьи с Хабра

Что ж, вот и первая статья из обещанной серии.
Первое, что я буду делать — настраивать Software AP, или беспроводную сеть на базе компьютера. На этом этапе, конечно, нужен доступ к консоли сервера с правами рута. Кроме того, нужно также подключение к интернету НЕ через внутреннюю вайфай-карточку — кабелем, через 3G-модем, короче, как пожелаете, но только не по вайфаю, который мы будем использовать для создания беспроводной сети. Я на первое время подключил и сервер, и ноут, с которого управлял сервером, в одну сеть по кабелю — так надёжнее всё-таки. Буду использовать пакет hostapd — он довольно известен как надёжное решение и мануалов под него достаточно, а для DHCP и DNS серверов буду использовать dnsmasq — решение как раз под домашние сети, его использует DD-WRT, не удивлюсь, если кто-то ещё.

Самый первый шаг, конечно же:

 

apt-get install hostapd

Версия:

hostapd -v 
>hostapd v1.0 

Мда, в исходниках уже есть 2.0. Такой он, Debian stable. Но на самом деле это нам не особо помешает — версия 1.0 у меня работает достаточно стабильно.

Настройка:

Отредактировать файл /etc/default/hostapd.conf. В нём раскомментировать строку вида

DAEMON_CONF="/etc/hostapd/hostapd.conf"

Это путь к файлу конфигурации демона hostapd.
Затем идем дальше — редактировать /etc/hostapd/hostapd.conf. Предоставлю содержимое моего файла конфигурации. Предупреждаю, парсер конфигурационных опций у этого демона очень чувствителен и ругается даже на пустые строки с пробелом. На комментарии не ругается.

interface=wlan0

Сетевой интерфейс беспроводной карты

driver=nl80211

Драйвер сетевой карты — обычно для hostapd отлично работает nl80211, не вижу смысла менять, да и говорят, что он работает в большинстве случаев.

ssid=CRWiFi

Название точки доступа, т.н. SSID

hw_mode=g

Режим работы сетевой карты — 801.11b/g/n. На самом деле — там всегда должно оставаться g, даже если карта способна на n, для настройки режима n придётся кое-что поменять, смотрите дальше:

#ieee80211n=1 #Раскомментировать для включения режима n
#ht_capab=[HT40-][SHORT-GI-40] #Раскомментировать для включения режима n

 

channel=6

Беспроводной канал — от 1 до 13. Для лучшей производительности рекомендуются 1, 6 или 11 канал.

wpa=2

Версия WPA

wpa_passphrase=11111111

Пароль беспроводной точки
Дополнительные настройки WPA2:

wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
auth_algs=1

Следующая опция устанавливает блокировку MAC-адресов. Пока не знаю, как это настроить, да и штука довольно бесполезная, но все говорят, что без блокировки эту опцию нужно выставить в ноль — что я и сделал:

macaddr_acl=0

 

Полный конфиг одним блоком для копипаста в файл:

interface=wlan0
driver=nl80211
ssid=CRWiFi
hw_mode=g
#ieee80211n=1 
#Раскомментировать для включения режима n
#ht_capab=[HT40-][SHORT-GI-40] 
#Раскомментировать для включения режима n
channel=6
wpa=2
wpa_passphrase=11111111
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
auth_algs=1
macaddr_acl=0

Конфиг автоматически проверяется перед запуском, так что — смело пробуйте запустить hostapd. Команды управления:

# /etc/init.d/hostapd start 
# /etc/init.d/hostapd stop 
# /etc/init.d/hostapd restart 

Напомню — также в Debian можно использовать команды вида service hostapd start, что легче в написании.

Пару шагов для устойчивости:

 

  • Нельзя забывать, что для шифрования WPA/WPA2 пароль должен быть не короче 8 символов. Если поменять пароль на лету, используя SSH сессию через беспроводной канал, можно внезапно отрезать себя от сервера — hostapd не захочет запускаться и единственное средство связи с сервером будет потеряно. Работает — не трогай, ну а если трогаешь — трогай осторожно.
  • В случае многопользовательской системы советую поставить права чтения файлов вида 700, чтобы простые пользователи не могли узнать пароль для точки доступа — если вас это волнует, конечно.

Что ещё могу сказать? С мобильными устройствами проблем нет, с ноутбуком под Windows 7 — крайне редко (примерно раз-два в месяц) не получается подключиться к точке. Лечится командой service hostapd restart, велика вероятность, что в новых релизах эта проблема убрана — есть версия hostapd 2.0.0, но компилировать и ставить её я пока что не пытался.

Пока всё. К точке можно попробовать подключиться, но… Для успешного подключения к точке доступа нужен DHCP сервер, без него к точке полноценно не подключишься — те же операционные системы не дадут этого сделать, поскольку без получения адреса само подключение не имеет особого смысла. Вот его и настроим!


Когда я только начинал учиться настраивать сервера под свои нужды, первое, на что я тогда я наткнулся — это пакет isc-dhcp-server, его я и планировал предложить, и статья уже была готова, но… Я нашёл dnsmasq, и моя жизнь изменилась в лучшую сторону. Dnsmasq — это и кэширующий DNS, и DHCP сервер со своим набором различных фич. Как только я заглянул в его конфиг, мое зрение улучшилось, все мысли в мозгу внезапно стали упорядоченными и я достиг просветления. Реально, конфиг очень простой и понятный. Но пока подготавливаем площадку для работы dnsmasq. Что же делать?

1) Придумать, как будут выглядеть адреса в нашей локальной сети. Я выбрал адреса типа 192.168.51.x.

2) Настроить сетевой интерфейс, на котором будет работать dnsmasq. На самом деле — очень важный шаг, который пропускают многие в своих мануалах по настройке DHCP-серверов. Дело в том, что компьютеру, на котором работает DHCP-сервер, необходимо прописать статический адрес — кто выдаст адрес DHCP-серверу, если он сам не может запуститься без адреса, а адрес себе он выдать не может, потому что не запущен?
Итак, открываем для редактирования файл /etc/network/interfaces и добавляем туда абзац вида:

auto наш_интерфейс
iface наш_интерфейс inet static
address 192.168.х.1 
netmask 255.255.255.0 
gateway 192.168.х.1

Сохраняем и перезапускаем наш сетевой интерфейс, на котором настроен DHCP:

ifdown интерфейс
ifup интерфейс

Проверяем состояние, сверяем настройки с теми, что должны быть:

ifconfig интерфейс

3) Нужно удалить любые DNS и DHCP серверы, чтобы dnsmasq мог спокойно запуститься — иначе выдаёт ошибку. У меня были установлены bind9 и isc-dhcp-server, пришлось избавиться от них. Если работаем по SSH из сети, в которой раньше адреса раздавал покойный DHCP-сервер, не перезагружаемся — выдавать адреса уже некому.

4) Нужно создать условия для работы сервера — создать пользователя для того, чтобы под ним запускать dnsmasq, прописать в системных настройках DNS-сервера, к которым dnsmasq будет обращаться и ещё пару мелочей.
Прописываем DNS сервера Гугла. Правда, первой строчкой у нас будет localhost. Это сделано для того, чтобы остальные системные приложения на нашем же сервере, когда им надо получить адрес от DNS-сервера, обращались сначала к dnsmasq, а не к Гуглу. Ну а dnsmasq достаточно умён, чтобы игнорировать эту строчку:

nano /etc/resolv.conf

 

nameserver 127.0.0.1
nameserver 8.8.8.8
nameserver 8.8.8.4	

Нужно защитить это файл от перезаписи при каждом запуске системы. Перезаписывает его dhclient, если что. Честно говоря, блокировка от записи — лишь один из способов того, как не допустить перезапись =) Есть и другие, но этот самый простой:

chattr +i /etc/resolv.conf

Добавляем группу и пользователя:

groupadd -r dnsmasq
useradd -r -g dnsmasq dnsmasq

5) Ставим Dnsmasq, он запускается и готов к работе, но мы его отключаем — ещё не настроен, нечего ему тут делать:

apt-get install dnsmasq
service dnsmasq stop

6) Чистим оригинальный файл от стандартного конфига:

echo "">/etc/dnsmasq.conf

Ну а теперь мы готовы настраивать. Скажу сразу — у dnsmasq много разных опций, которые я при написании статьи подробно описывал в комментариях… Пока не понял, что топик раздулся до неприличных и нечитаемых размеров, как будто недостаточно того, что статья и так переполнена текстом и отформатирована, как кусок незнамо чего. Поэтому — я оставлю конфиг с самыми важными без длинных комментариев и всяких дополнительных опций, а конфиг с дополнительными опциями будет под спойлером.

# Заставим dnsmasq запускаться исключительно под пользователем dnsmasq
user=dnsmasq
group=dnsmasq
##
# Настраиваем DNS. Не нужен - смело выкидываем эту часть.
##
# Настройка DNS - чтобы отключить DNS, поставьте тут 0.
# Если же хотите расположить DNS на нестандартном порту - что ж, располагайте.
port=53

# Размер кэша. Число обозначает количество хранимых доменных имён.
cache-size=1000

# Не спрашивать у внешнего DNS про имена без точки вроде homeserver, user-pc и прочие - 
# ему и так плохо, бедному, а ещё мы тут со своими заведомо локальными адресами...
domain-needed
# Что-то вроде предыдущего, тоже не даёт обращаться к глобальным DNS-серверам со всякой нелепицей в запросе
bogus-priv

# Интерфейс для приёма DHCP и DNS запросов.
interface=wlan0
# А вот этого интерфейса избегать, как чумы:
except-interface=ppp0 
# На всякий случай, мало ли глюк и сервер реально будет раздавать на ppp0, размахивая своим dhcp-authoritative.

##
# Настраиваем DHCP. НЕ нужен - смело выкидываем эту часть.
##
# Одна из самых главных строчек:
# она своим лишь присутствием запускает DHCP-сервер,
# заодно передавая ему размер пула адресов 
# 12h значит то, что срок аренды адреса по умолчанию - 12 часов.
# Соответственно, 12m - 12 минут, всё просто.
dhcp-range=192.168.51.50,192.168.51.150,12h

# Статический адрес. Указаны только MAC и IP:
dhcp-host=11:22:33:44:55:66,192.168.51.60
# Статический адрес. Указаны MAC, hostname, IP и индивидуальное время аренды.
# Да-да, вы поняли тему =) Всё решается одной строчкой:
dhcp-host=11:22:33:44:55:66,fred,192.168.51.60,45m

# Заблокировать выдачу IP-адреса для этого MAC-адреса:
dhcp-host=11:22:33:44:55:66,ignore
# Я лучше заблокирую - не, ну он выглядит реально подозрительно!

# Объявляем, что наш сервер - властитель нашей локальной сети и ни один другой не может быть подобным ему.
# НЕ ДЕЛАЙТЕ ЭТОГО, если есть такие же самопровозглашённые претенденты на трон - 
# можно порушить королевство, где выдаются IP-адреса
# А вот для моего сервера это необходимо, чтобы уменьшить время получения IP для устройств.
dhcp-authoritative

 

Расширенные опции:

# А тут можно немного подкорректировать то, что отдаёт DNS.
# IPv4-only.
# Поправим 1.2.3.4 на 5.6.7.8!
alias=1.2.3.4,5.6.7.8
# А если 1.2.3.x на 5.6.7.x? Ну тут уже нужна маска сети!
alias=1.2.3.0,5.6.7.0,255.255.255.0
# Ну а если мы вообще хотим перенаправить блок 192.168.0.10->192.168.0.40 на 10.0.0.10->10.0.0.40?
alias=192.168.0.10-192.168.0.40,10.0.0.0,255.255.255.0
# Всё, можно устраивать у себя свой Spamhaus и блокировать целыми блоками адресов, перенаправляя на что-нибудь ещё.

# Небольшой срыв покровов. Dnsmasq открывает порты на всех интерфейсах - 
# даже если сказано только про некоторые. Затем он просто игнорирует ненужные.
# Это, как говорят, сделано для удобства. Если честно - мне кажется, что 
# в нашем случае никакого удобства не будет.
# Следующая опция принуждает dnsmasq не притворяться и слушать только на тех интерфейсах,
# которые реально предназначены для этого.
bind-interfaces

# Интересная настройка! У нас же DNS, хоть и использующий общую базу адресов - 
# а это значит, что он может отдавать такие запросы, какие мы его попросим.
# Угадайте, что делает эта опция?
address=/vk.com/127.0.0.1
# Даа! Вместо ВК будет показываться гордое "It works!"
# Ходют тут всякие, трафик наш тратят.
# Ну и что, что безлимитный? =D 
# Использоваться, конечно, может не только для блокировки на уровне DNS, 
# но и для того, чтобы просто задать сетевое имя машине в локальной сети.

# Стоп, а зачем делать это в самом конфиге?
# Одна из прикольных фишек dnsmasq как DNS-сервера:
# читать файл /etc/hosts и все записи из него отдавать на соответствующие DNS-запросы.
# Можно не только удовлетворять запросы активизации KMS Microsoft Office
# и прочего софта с онлайн-активацией,
# но и блокать рекламу ещё до того, как она дойдёт до нашего сервера.
# Ну а зачем пихать всё сразу в hosts? Можно добавить внешний файлик с записями! И не один!
addn-hosts=/etc/banner_add_hosts
# Естественно, он по синтаксису должен быть в точности как hosts.
# А если идея c hosts, на ваш взгляд, неуместна, некультурна и вообще моветон?
# Используйте следующую опцию и отключите эту фишку.
no-hosts

# Интересная фишка, подходящая для ноутбуков с двумя сетевыми картами - проводной и беспроводной. 
# Заключается она в том, что на два разных MAC-адреса выдаётся один IP-адрес. 
# Правда, при этом подразумевается то, что два типа связи не будут использоваться одновременно - 
# если подключатся оба, то адрес получит второй MAC в строке. 
# Всё очень просто - MA:CA:DD:RE:SS:00,MA:CA:DD:RE:SS:01,12.34.56.78
dhcp-host=11:22:33:44:55:66,12:34:56:78:90:12,192.168.0.60

# Дать бесконечный lease клиенту c hostname bert. 
dhcp-host=bert,192.168.0.70,infinite

# На закуску - эта опция отвечает за "белый список". 
# Всё просто - адреса будут выдаваться только тем, кому вы выдали статический в этом файле.
# Остальные со своими грязными DHCPDISCOVER пролетают.
dhcp-ignore=tag:!known

# Размер пула DHCP-адресов. Интересно, почему эта настройка не задаётся согласно address range. 
dhcp-lease-max=640 #640 адресов хватит каждому
# На самом деле - большинству вообще не понадобится больше 100, но это мелочи.

# Интересная опция. Запускает скрипт при каждой выдаче адреса DHCP и истечении срока выдачи
# Аргументы: script add MA:CA:DD:RE:SS:00 12.34.56.78 hostname(если есть) (при добавлении)
# или script del MA:CA:DD:RE:SS:00 12.34.56.78 hostname(если есть) (при удалении)
dhcp-script=/bin/echo
# Если подумать - есть пара интересных применений. Вроде голосового оповещения при подключении =D

# Адрес NTP-сервера для машин в сети. Ещё не поставил - но обязательно поставлю, делов-то.
dhcp-option=42,192.168.51.1

Ага, сервер настроен. Запускаем:

service dnsmasq start

и смотрим на наличие ошибок в выводе команды. Если нет — всё отлично! Пробуем что-нибудь подключить к нашей точке и смотрим, как выдаются IP-адреса, пингуем и проверяем DNS. Файл со списком выданных адресов: /var/lib/misc/dnsmasq.leases.
В следующей статье — подключение 3G-модема и конфигурация простого, но стабильного NAT/firewall на iptables. Удачной настройки!

Памятка по ffmpeg

Частичный перепост статьи с Хабра.

ffmpeg — это кроссплатформенная open-source библиотека для обработки видео- и аудиофайлов.

1. Получение информации о видеофайле

ffmpeg -i video.avi

или

ffprobe video.avi

Так же ffprobe поддерживает несколько форматов для вывода информации ini, json, xml

ffprobe -v 0 video.avi -print_format json -show_format ffprobe -v 0 video.avi -print_format xml -show_format ffprobe -v 0 video.avi -print_format ini -show_format

2. Превратить набор картинок в видео

ffmpeg -f image2 -i image%d.jpg video.mpg

Эта команда преобразует все картинки из текущей директории (названные image1.jpg, image2.jpg и т.д.) в видеофайл video.mpg
либо так:

ffmpeg -r 12 -y -i "image_%010d.png" output.mpg


здесь задаётся frame rate (12) для видео, формат «image_%010d.png» означает, что картинки будут искаться в виде image_0000000001.png, image_0000000002.png и тд, то есть, в формате printf)

3. Порезать видео на картинки

ffmpeg -i video.mpg image%d.jpg

Эта команда создаст файлы image1.jpg, image2.jpg и т.д., поддерживаются так же форматы PGM, PPM, PAM, PGMYUV, JPEG, GIF, PNG, TIFF, SGI.

Как вариант — вырезать один кадр из видео для создания, например, превью на сайте или в админке.
На последнем проекте использовал такую команду:

ffmpeg -ss 00:00:02 -i "file.flv" -f image2 -vframes 1  "file_out.jpg"

Вырезает первый кадр второй секунды из файла file.flv и сохранить её в файле file_out.jpg.

4. Конвертировать видео в формат iPod/iPhone

ffmpeg -i source_video.avi input -acodec aac -ab 128kb -vcodec mpeg4 -b 1200kb -mbd 2 -flags +4mv+trell -aic 2 -cmp 2 -subcmp 2 -s 320x180 -title X final_video.mp4

Пояснения:

  • Источник: source_video.avi
  • Аудио кодек: aac
  • Битрейт аудио: 128kb/s
  • Видео кодек: mpeg4
  • Битрейт видео: 1200kb/s
  • Размер видео: 320 на 180 пикселей
  • Полученное видео: final_video.mp4

5. Конвертировать видео в формат PSP

ffmpeg -i source_video.avi -b 300 -s 320x240 -vcodec xvid -ab 32 -ar 24000 -acodec aac final_video.mp4

Пояснения:

  • Источник: source_video.avi
  • Аудио кодек: aac
  • Битрейт аудио: 32kb/s
  • Видео кодек: xvid
  • Битрейт видео: 1200kb/s
  • Размер видео: 320 на 180 пикселей
  • Полученное видео: final_video.mp4

6. Извлечь звуковую дорожку из видео и сохранить в mp3

 

ffmpeg -i source_video.avi -vn -ar 44100 -ac 2 -ab 192 -f mp3 sound.mp3

Пояснения:

  • Источник: source_video.avi
  • Битрейт аудио: 192kb/s
  • Выходной формат: mp3
  • Полученный аудиофайл: sound.mp3

 

7. Конвертировать wav в mp3

 

ffmpeg -i son_origine.avi -vn -ar 44100 -ac 2 -ab 192 -f mp3 son_final.mp3

 

8. Конвертировать .avi в .mpg

 

ffmpeg -i video_origine.avi video_finale.mpg

 

9. Конвертировать .mpg в .avi

 

ffmpeg -i video_origine.mpg video_finale.avi

 

10. Конвертировать .avi в .gif (без сжатия)

 

ffmpeg -i video_origine.avi gif_anime.gif

 

11. Добавить звук к видео

 

ffmpeg -i son.wav -i video_origine.avi video_finale.mpg

 

12. Конвертировать .avi в .flv

 

ffmpeg -i video_origine.avi -ab 56 -ar 44100 -b 200 -r 15 -s 320x240 -f flv video_finale.flv

 

13. Конвертировать .avi в .dv

 

ffmpeg -i video_origine.avi -s pal -r pal -aspect 4:3 -ar 48000 -ac 2 video_finale.dv

или

ffmpeg -i video_origine.avi -target pal-dv video_finale.dv

 

14. Конвертировать .avi в mpeg для DVD-плееров

 

ffmpeg -i source_video.avi -target pal-dvd -ps 2000000000 -aspect 16:9 finale_video.mpeg

Пояснения:

  • Выходной формат: pal-dvd
  • Максимальный размер для выходного файла: 2000000000 (2 Gb)
  • Широкоэкранный формат: 16:9

 

15. Сжать .avi в DivX

 

ffmpeg -i video_origine.avi -s 320x240 -vcodec msmpeg4v2 video_finale.avi

 

16. Сжать OGG Theora в mpeg DVD

 

ffmpeg -i film_sortie_cinelerra.ogm -s 720x576 -vcodec mpeg2video -acodec mp3 film_termin.mpg

 

17. Сжать .avi в SVCD mpeg2

Формат NTSC:

ffmpeg -i video_origine.avi -target ntsc-svcd video_finale.mpg

Формат PAL:

ffmpeg -i video_origine.avi -target pal-svcd video_finale.mpg

 

18. Сжать .avi в VCD mpeg2

Формат NTSC:

ffmpeg -i video_origine.avi -target ntsc-vcd video_finale.mpg

Формат PAL:

ffmpeg -i video_origine.avi -target pal-vcd video_finale.mpg

 

19. Многопроходное кодирование с помощью ffmpeg

 

ffmpeg -i fichierentree -pass 2 -passlogfile ffmpeg2pass fichiersortie-2

20. Повернуть видео на 90°

ffmpeg -vf transpose=1 -i file.avi file1.avi


Опции transpose: 0 — против часовой стрелки и зеркально; 1 — по часовой стрелке; 2 — против часовой стрелки; 3 — по часовой стрелке и зеркально

21. Склейка 2х и более видео в один.
Если ролики в одинаковых форматах с одинаковыми параметрами:

ffmpeg -i "concat:input1.mpg|input2.mpg|input3.mpg" -c copy output.mpg

Если разные:

ffmpeg -i input1.mp4 -i input2.webm \
-filter_complex '[0:0] [0:1] [1:0] [1:1] concat=n=2:v=1:a=1 [v] [a]' \
-map '[v]' -map '[a]' <encoding options> output.mkv

22. Захват видео с экрана:

ffmpeg -f x11grab -s cif -r 25 -i :0.0+10,20 /tmp/out.mpg

здесь -s cif — размер, 0.0 — экран, 10,20 — это смещение относительно верхнего левого угла экрана

Вышел релиз системы управления виртуализацией Proxmox 3.0

Proxmox одна из лучших оболочек в виде веб интерфейса для openvz и kvm, удобно что умеет разные штуки для авторизации к примеру ldap, настройку для пользователей всевозможных ролей. Также proxmox умеет работать в кластере HighAvailability. Новый релиз базирует на Debian 7, и поддерживает uefi, появился механизм клонирования виртуалок.

Апгрейд с 2.3 до 3.0
pve.proxmox.com/wiki/Upgrade_from_2.3_to_3.0
Можно поставить на чистый Debian 7(Wheezy)
pve.proxmox.com/wiki/Install_Proxmox_VE_on_Debian_Wheezy
Скачать iso(ссылочки на третью версию в самом низу)
www.proxmox.com/downloads
Changelog
pve.proxmox.com/wiki/Roadmap#Proxmox_VE_3.0

Debian 7

Cостоялся долгожданный выход Debian версии 7.0.

В этой версии произведено множество улучшений как «под капотом», так и видимых конечному пользователю.
Сейчас пакетная база насчитывает более 12800 новых пакетов — таким образом, общее количество пакетов в репозитории составляет 37493. По сравнению со Squeeze, было обновлено 20160 пакетов (70% пакетной базы) и по различным причинам удалено 4125 (14%).

Установка

В установщик внесены следующие изменения:

  • Поддержка UEFI (Secure Boot не поддерживается)
  • Поддержка WPA
  • Установка с помощью голосовых команд
  • Задействование по умолчанию ext4

 

Софт

Дистрибутив включает в себя следующие версии софта:

  • Linux Kernel 3.2 с собственными патчами
  • X.Org 7.7 (X.Org Server 1.12)
  • GNOME 3.4 (с некоторыми компонентами из 3.2)
  • KDE 4.8.4
  • Xfce 4.8
  • LibreOffice 3.5 (включен по умолчанию и заменяет OpenOffice.org при обновлении)
  • MySQL 5.5
  • Apache 2.2.22
  • Python 2.7
  • GCC 4.7.2
  • LLVM/Clang 3.0
  • Iceweasel (Firefox) 10
  • systemd 44
Multiarch

В Debian 7 произошел переход на multiarch архитектуру. Это означает, что вы сможете устанавливать пакеты сразу нескольких архитектур на одной машине. ia32-libs больше не используется, есть небольшая заметка об этом.

Репозитории

Сервис Debian Backports теперь официально является частью проекта Debian. Для использования бэкпортов нужно подключить следующий репозиторий:
deb http://mirrors.kernel.org/debian wheezy-backports main contrib

Обновление

Инструкция по обновлению с Debian Squeeze
Что нужно знать о Wheezy

Скачать

Debian 7 CD1: amd64 i386
Debian 7 Netinstall: amd64 i386
Debian 7 Netinstall (включает non-free firmware): amd64 i386 multiarch