https://www.youtube.com/watch?v=lrx2Xa8X8h0
Теперь у меня появился третий любимый рекламный ролик. Первые два это «Вентиляторный завод» и реклама CISCO, где кошка, которая выпила все молоко.
https://www.youtube.com/watch?v=lrx2Xa8X8h0
Теперь у меня появился третий любимый рекламный ролик. Первые два это «Вентиляторный завод» и реклама CISCO, где кошка, которая выпила все молоко.
То есть, задача сделать, чтоб было как в нормальном текстовом редакторе, нажимаем Ins, и символы перед курсором заменяются на введенные с клавиатуры. Нажимаем еще раз и символы вставляются как обычно.
Элемент управления TextBox
почему-то из коробки это не поддерживает, поддерживает MaskedTextBox
, но и стандартный TextBox
вполне можно допилить. Не знаю, почему на первых строках в поисковике какой-то ужас со StringBuilder
‘ами и чуть ли не вызовом WINAPI, хотя все гораздо проще.
Заводим в форме логическую переменную, которая будет отвечать за то, какой режим ввода сейчас true
— замена, false
— обычная вставка.
bool InsertMode = false;
В обработчик события KeyUp помещаем код, который будет менять флаг, если был нажата клавиша Insert:
private void txtTest_KeyUp(object sender, KeyEventArgs e) { if (e.KeyData == Keys.Insert) { InsertMode = !InsertMode; } }
В обработчике KeyPress
код следующий
private void txtTest_KeyPress(object sender, KeyPressEventArgs e) { //Вытаскиваю объект, который вызвал событие, //чтоб можно было подключить несколько TextBox'ов TextBox tb = (TextBox)sender; //если включен соотв. режим, курсор не в конце текста //и не нажата какая-либо управляющая клавиша //заменим символ перед курсором if (InsertMode && tb.SelectionStart < tb.TextLength && !Char.IsControl(e.KeyChar)) { //выделяем 1 символ перед курсором //область выделения автоматически заменится //символом, введенным с клавиатуры tb.SelectionLength = 1; //если выделен символ перевода строки, значит это конец строки //в multiline TextBox, if (tb.SelectedText == "\r" || tb.SelectedText == "\n") tb.SelectionLength = 0; //не надо ничего //заменять, убираем выделение } }
Вот. Комментарев больше кода 🙂
Можно сделать замену текста по кругу, т.е., когда дошли до последнего возможного символа, начинаем заменять с первого. Может пригодиться, если строка какая-то небольшая, например две цифры секунд, какой-нибудь код, почтовый индекс и т.д.
Надо всего лишь модифицировать первое условие, чтоб исключить проверку на длину строки и добавить проверку на TextBox.MaxLength
if (InsertMode && !Char.IsControl(e.KeyChar)) { //замена по кругу if (tb.SelectionStart == tb.MaxLength) tb.SelectionStart = 0; // [...] }
Достигли последнего возможного символа, перескочили в начало текстового поля.
Форму с FormBorderStyle
None
можно сделать такую, чтобы пользователь мог менять и ее размеры мышью, как у обычной формы:
Код под катом
Получаются такие вот симпатичные формочки:
Т.е. такой формы, у которой FormBorderStyle
установлен в None
Вариант 1, это прописать в обработчике MouseDown вот такой код:
base.Capture = false;
Message m = Message.Create(base.Handle, 0xa1, new IntPtr(2), IntPtr.Zero);
this.WndProc(ref m);
Вариант простой, форма будет перетаскиваться, как обычная форма, только за любую ее точку, а не за заголовок.
Вариант №2 вот такой:
Код под катом
Форма также перетаскивается за любую точку формы, но, нужно несколько обработчиков событий, при перетаскивании форма будет перерисовываться вся, а не как обычно, когда появляется только рамка перетаскивания, и к тому же форма чуть-чуть дернется в начале перетаскивания, после нажатия левой кнопки мыши. Но если надо, чтоб во время перетаскивания она вся перерисовывалась, то вариант использовать второй способ.
Со своими заданиями на C#, заочники, ко всему прочему. И хрен бы с ним с уровнем знаний, кто-то умеет форму нарисовать сам, уже хорошо, кто-то знает, что такое форма (хотя бы для выпечки пирожных), кто-то умеет водить большой железный корабль и стрелять из… ну чем там корабЕль стреляет. У кого-то своя фирма по вебдезигну и наружной рекламе (такие обычно не приходят, им есть, кому на работе делать, или они сами умеют).
Страшнее студентов-заочников могут быть только преподаватели, которые им попадаются, и по закону подлости, самому, э-э-э… отстающему студенту, вот-вот, водителю корабЕля, достался самый въедливый препод. «Мало того, что говорящий, но и совсем непьющий препод, хрен знает с какой планеты», у которого ко всему прочему требование, чтоб все комментарии были на английском. Русофобия! Ну вот куда товарищ полковник… Правильно, товарищ полковник ему в прошлом году сам сдавал.
Первое задание было ничего, написать кодер/декодер из BASE64 и обратно. Ну вот как-то так
А второе, написать «менеджер паролей» с базой в XML, умеющий импортировать пароли и заметки к ним из произвольных текстовых файлов типа:
Иван Иванов
ivanov@example.org
13/01/1979
vatnik1931
Марья Иванова
ivanova@example.org
31/02/1989
vatnica1945
В общем, как-то сделал, но криво, точно знаю про то, что если где-то забыть галку в импорте, то функция импорта ничего не увидит, но есть кнопка предпросмотра перед добавлением в базу, так что галку можно поставить.
Кораблеводитель потерял исходники. Вот пусть они теперь тебе тут лежат на видном месте, чтоб по ночам не звонил.
Другие не вздумайте этим изделием пользоваться в целях всамделишного хранения настоящих паролей.
А вискарь, кстати, приехал поездом в косту из гламурманска, Леха его забрал и привез, но я пока не пробовал, меня покрысла грыза уличная и доктор пока запретил алкашку, как несовместимую с антибиотиками.
Перекодировщик в/из BASE64
Исходники типа «менеджера паролей»
Неугомонная задница Леша, когда не охотится и не бухает, вечно что-нибудь да придумает. На этот раз он решил, что нам пора запулить в сеть аж целый мужыкальный альбом. Когда-то давно мы ставили ему условие, что никаких альбомов и прям такого выкладывания в сеть, пока пять треков не запишем. Я, как обычно, в душе не имел, что есть их пять и даже с бонусом. И зарегаться он уже успел, и страничку нашей «команды» создать. В общем, жаль нет ружья, в смысле если у мальчика в руках нет ружья, то…
В общем, «записано профессиональными программистами». Обложку заставили рисовать меня, с наказом, чтоб «Любители теории заговора задумались. О своей безопасности».
Tracklist:
1. Censorship is banned [Цензура запрещается] 02:04
2. Creepy flies to Donetsk [Крипота летит в Донецк] 02:32
3. Raspil 4 You Mr. Put In 03:07
4. Fire of urban Code 05:14
5. Burn the summons! [Invisible battle & Feuer frei rmx] 01:58
6. DJ HB4K & PMVS, Hex and Co — [Bonus track] Day Of Win [DJ HB4G special remix for Hex]
Скачивание, естественно, бесплатное. Лично мне целиком нравятся только первая и последняя тема, которая бонусная, остальные нравятся меньше.
Еще со времен DOS можно было свистеть, гудеть и пикать встроенным динамиком компьютера, и даже симфонии играть. Сейчас это особо не нужно, ибо везде звуковые карты, динамики и прочая мультимедия. Но иногда PC-speaker нужная и полезная вещь, способная сигнализировать о чем либо, например, о разрыве соединения с Интернетом на домашнем сервере, к которому не подключен монитор, или о том, что торрент докачался. Да и вообще, способов, как можно применить спикер — множество. Даже симфонии можно играть.
Зачастую, PC-speaker в линуксе отключен, точнее, не загружен модуль ядра, который им управляет. Обычно это модуль pcspkr
, хотя, в некоторых источниках написано, что может быть и другой модуль snd-pcsp.
У меня оказался первый.
Проверить, загружен ли соответствующий модуль ядра можно командами
lsmod |grep pcspkr
и lsmod |grep snd-pcsp
соответственно.
Если команда ничего не выдала, то модуль не загружен.
Если выдала что-то похожее, значит, модуль загружен:
>lsmod |grep pcspkr pcspkr 1448 0
Если модуль не загружен, нужно попробовать его загрузить:
modprobe pcspkr
или
modprobe snd-pcsp
Если команда не выдала ошибки, модуль загружен. Можно проверить с помощью команды lsmod
. Если случилась ошибка, то печально. Модуль, скорее всего, придется собирать. Ну, или не так печально, а даже наоборот — модуль встроен в ядро, и PC-speaker по умолчанию включен. Попробуйте простой beep.
Для простого beep достаточно отправить на консоль символ с кодом 007, ASCII-символ BEL
echo -ne '\007'
Способ может не сработать из SSH-терминала, либо из терминала X. Терминал SSH «булькнет» не на удаленном компьютере, а на локальном, а X-server может перенаправить beep на колонки, вместо PC-speaker’a
Простые звуки и даже целые мелодии можно играть на спикере утилитой beep
.
На рабочей машине она уже была в комплекте ОС, на Ubuntu ее можно установить командой apt-get install beep
, а в Slackware она ставится через Sbopkg
Проект имеется на Github, можно собрать и из исходников
Примеры вызова:
beep
Без параметров издаст стандартный beep
beep -f 500 -l 1000
Выдаст звук частотой 500 Гц, продолжительностью 1 секунду (1000 миллисекунд)
Пример скрипта, играющего тему Die Gedanken Sind Frei из ролика в начале заметки.
Больше мелодий и ссылок на готовые скрипты Копия
How do I make my pc speaker beep. Еще больше про то, как можно пискнуть спикером.
С помощью утилиты beep
под Linux
Доделал макрос редактору для Word. Теперь умеет по Alt+I заменять выделенный текст типа [http://example.com/image.jpg] на тег IMG, по Alt+L выделенный текст с URL-адресом в [] на тег A HREF.
Адрез из скобок будет в HREF а текст между тегами сслыки. Типа как выше.
Код макроса:
Вставить IMG
Вставить A HREF
Весь макрос
Готовый файл Word
L.S.
Как следует из ранее изложенного, ничего сверхъестественного не обнаружилось, и для того, чтобы воспользоваться этим VPN, требовательный к железу Debian 9 x64 не нужен совершенно. Bitmask тоже не нужен. Проблемы могут возникнуть разве что с виндой, а вот с линуксов вполне можно раздавать VPN-интернет на другие устройства в локальной сети, в т.ч. и на виндовые компьютеры. Без bitmask это даже лучше получается, поскольку он пакостит в iptables. Пакостит, правда, для «более лучшей» защиты пользователя. Но в данном случае получается, как у Черномырдина — хотели как лучше, получилось как всегда.
Первым делом надо составить конфиг для Openvpn. Не буду каждый параметр пояснять, а ссылка на сами конфиги есть в конце заметки. Вроде составил правильно, по ранее извлеченным параметрам Openvpn. Единственное что добавил от себя, это запуск пользовательских скриптов — параметры script-security 2
, разрешающий оный запуск, и параметры up '/путь/к/скрипту up'
и down '/путь/к/скрипту down'
, указывающие Openvpn, какой скрипт надо запускать при, соответственно, установке и разрыве соединения.
Про подобные скрипты я совсем недавно упоминал.
Переделывался из ранее приведенного примера с небольшими изменениями:
#!/bin/bash #заводим человеческие переменные MAIN_STAT=$1 #up/down DEV_NAME=$2 TUN_MTU=$3 LINK_MTU=$4 LOCAL_IP=$5 REMOTE_IP=$6 ADD_STAT=$7 #init/restart #путь к ip и iptables ACPATH="/usr/sbin/" # [...] #соединение поднялось if [ "$MAIN_STAT" = "up" ]; then #установка маршрута по умолчанию "$ACPATH"ip route del default #удаление старого #установка нового #именно так, локальный ip и удаленный - один и тот же #особенность провайдера Oo "$ACPATH"ip route add default via $LOCAL_IP dev $DEV_NAME src $LOCAL_IP #разрешение транзитного трафика "$ACPATH"iptables -P FORWARD ACCEPT #установка адреса DNS-сервера echo "nameserver 10.42.0.1">/etc/resolv.conf exit fi #соединение разорвано if [ "$MAIN_STAT" = "down" ]; then #запрет транзитного трафика "$ACPATH"iptables -P FORWARD DROP #установка маршрута по умолчанию без VPN "$ACPATH"ip route del default "$ACPATH"ip route add default via 10.10.1.1 dev eth1 src 10.10.20.55 #восстанавление адресов DNS по умолчанию echo "nameserver 8.8.8.8">/etc/resolv.conf echo "nameserver 8.8.4.4">>/etc/resolv.conf fi
Основная особенность в том, что сервер, вместо REMOTE_IP
, передает маску подсети, а чтобы маршрутизация осуществлялась правильно, вместо удаленного IP надо прописать выданный сервером локальный.
Долго с этим разбирался, т.к. поначалу был глюк — транзитный трафик проходил, а вот локальный нет. Помог выхлоп ifconfig
:
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 10.42.0.2 netmask 255.255.248.0 destination 10.42.0.2
inet6 2001:db8:123::1000 prefixlen 64 scopeid 0x0
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 982346 bytes 1307345786 (1.2 GiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 541554 bytes 27027659 (25.7 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Вторая важная особенность — надо прописать правильный DNS.
И не забыть передать его клиентам, если компьютер используется в качестве PPTP- или другого VPN-сервера.
ЗЫ. Если будете пользоваться сервисом riseup.net, по возможности донатьте, хорошее дело ребята делают. Фиг где в мире встретишь таких альтруистов.
Предыдущие части заметки
Часть 1. копия
Часть 2. копия
Скачать все в PDF
На PasteBin:
Голландия
Канада
США
http://riseup.net
Регистрация Riseup Black
О Riseup
Донат
Puppy по сети грузится, но с некоторыми проблемами. А именно, для полноценной загрузки ОС требуется файл puppy_slacko_X.X.sfs
, содержащий основные файлы ОС.
Этот файл сам по себе по сети не подгружается. Можно, конечно, подшаманить в initrd и сделать так, чтоб файл подтягивался по tftp или с расшаренной папки, но это довольно нетривиально.
Есть другой способ — записать в initrd главный sfs. Правда, initrd раздуется от этого (аж до 150 Мб с гаком) и на совсем слабых машинах Slacko не загрузится. Но 512 Мб оперативки вполне хватает. Тестировано на селероне 1.7 с 512 Мб ОП.
Мы нашли на murga-linux скрипт, который автоматизирует данный процесс. Ссылки на оригинал не будет, т.к. никто уже не помнит, где качали. 🙂
С Wodrpress бывает довольно нехорошая ситуация. При обновлении плагинов Wodrpress переводит сайт в режим обслуживания, а если произошел сбой во время обновления, то движок из режима обслуживания не выходит, и получается вот такая картинка.
Чтобы отключить режим обслуживания, надо зайти по FTP на сервер и удалить из корневого каталога сайта (обычно public_html
) и удалить файл .maintenance
Надо отредактировать запись об FTP-соединении (по F4), активировать пункт Расширенный режим и проверить, чтобы в поле ниже было написано LIST -la
Способы для некоторых других FTP-клиентов:
Total Commander:
1. net — ftp show hidden files
2. в файле wcx_ftp.ini
в разделе [General]
вписать FtpShowHidden=1
и перезагрузить Total Commander.
Far Navigator:
Custom List command
LIST -la
Получение данных для нормального запуска VPN, без bitmask и на любом линуксе.
1. Ставим Debian x64. Я ставил 8.10 на виртуалку в VMWare 9 с netinst установщика, при установке можно выбрать LXDE, чтоб быстрее поставилось и тянуло меньше ерунды с инета.
2. Заходим в консоль и переключаемся под root
su
3. Обновляем списки пакетов после установки (из консоли)
apt update
4. Для удобства можно поставить mc
apt install mc
4. Ставим Openvpn
apt install openvpn
5. Качаем Bitmask (bundle-версию) отсюда копия на всякий случай и распаковываем его в отдельный каталог в пользовательской директории.
Первый вариант, на сайте https://riseup.net. Переходим по ссылке, придумываем имя пользователя и пароль.
Вариант второй — через Bitmask под катом:
Регистрация успешна, теперь надо получить данные для использования VPN
Bitmask оказался каким-то нестабильным и висючим, периодически при запуске делая бочку:
Отчего он так себя вел, непонятно совершенно. Лечилось либо убийством с помощью pkill
и последующим перезапуском, либо запуском через консоль и двойным Ctrl+C (на одиночный он прячется в трей), или удалением каталога программы и каталога .config/leap
из домашней директории. Накрайняк была копия HDD виртуалки.
Запускаем bitmask, вводим логин (в виде login@riseup.net
) и пароль, логинимся и попадаем в главное окно, или если через bitmask и регистрировались, то сразу попадаем в главное окно, можно даже не пытаться соединиться, сертификаты уже получены.
При первом запуске с ранее зарегистрированным через сайт логином и без заранее добавленного в bitmask провайдера riseup.net может возникнуть следующая картина
Жмем Install Helper Files, после чего несколько раз будет запрошен пароль root, после чего можно нажать кнопку Trun ON
По началу у меня все очень долго соединялось, я так и не дождался. Но на момент написания данного текста все заработало сразу же, я так понял, товарищи из Riseup починили голландский сервер, висевший до этого пару дней.
Нужные сертификаты лежат в домашнем каталоге пользователя:
/home/username/.config/leap/providers/riseup.net/keys/ca/cacert.pem
/home/username/.config/leap/providers/riseup.net/keys/client/openvpn.pem
Bitmask, как выяснилось, фактически навороченная обертка над Openvpn. Соединением VPN управляет именно он. А параметры можно получить независимо от того, удалось ли соединиться с помощью bitmask, или bitmask долго думает над соединением, например, из-за какого-нибудь одного зависшего сервера. Откроем консоль и посмотрим:
ps -Af|grep openvpn
Ага! Вот и все нужные нам параметры, из которых вполне можно сделать конфиг для Openvpn:
nobody 2934 2515 0 05:27 ? 00:00:00 /usr/sbin/openvpn --setenv LEAPOPENVPN 1 --nobind --client --dev tun --tls-client --remote-cert-tls server --management-signal --script-security 1 --user nobody --persist-key --persist-local-ip --persist-remote-ip --group nogroup --verb 1 --remote 5.79.86.180 443 udp --remote 199.58.81.145 443 udp --remote 198.252.153.28 443 udp --tls-cipher DHE-RSA-AES128-SHA --cipher AES-128-CBC --auth SHA1 --keepalive 10 30 --management-client-user kvakushka --management /tmp/leap-tmpzK6zDA/openvpn.socket unix --ca /home/kvakushka/.config/leap/providers/riseup.net/keys/ca/cacert.pem --cert /home/kvakushka/.config/leap/providers/riseup.net/keys/client/openvpn.pem --key /home/kvakushka/.config/leap/providers/riseup.net/keys/client/openvpn.pem
kvakush+ 9906 2676 0 05:56 pts/3 00:00:00 grep openvpn
Ссылка на готовые конфиги копия
Этот VPN использует свой локальный DNS-сервер, дабы данные клиента не уходили к его провайдеру или, например, корпорации добра. IP можно подсмотреть в скрипте bitmask-root
в каталоге с bundle bitmask’а в директории apps/helpers
NAMESERVER = "10.42.0.1"
В общем, сохраняем параметры Openvpn в текстовый файл, запоминаем адрес DNS-сервера, копируем на флэшку или закидываем в облако сертификаты, и можно настраивать данный VPN на любом другом компьютере. Но Bitmask или вообще жесткий диск виртуалки, советую куда-нибудь забэкапить. Он может потребоваться в будущем для обновления сертификатов. Как их выковырнуть вручную я, пока что, недопетрил, а Riseup периодически сертификаты обновляет.
Бесплатный, довольно быстрый, но не без геморроя. Иначе не было бы смысла о нем писать.
Сервис надежный в плане безопасности и защиты приваси от всяких нехороших дядек в погонах и пиджаках, ибо основан политическими активистами анархического толка для таких же политических активистов. Причем основан, аж в 1999 году во время протестов против ВТО в Сиэтле и с тех пор работает на благо человечества.
Кроме VPN Riseup также предоставляет защищенную электронную почту и обслуживает новостные рассылки для активистов.
Подробнее можно почитать на официальном сайте https://riseup.net/ru/about-us
Фактически, сервисов даже два. Riseup Red, включающий в себя кроме VPN, электронную почту и XMPP. VPN Red-сервиса настраивается просто и его можно без особых проблем использовать на любом устройстве. Достаточно зарегистрироваться, скачать конфиг и поставить OpenVPN. Но вот с регистрацией проблема, нужен либо инвайт от зарегистрированного пользователя, либо написать администрации, объяснив, зачем тебе их VPN и какой конкретно деятельностью ты занимаешься. Со знакомыми анархами, у которых была регистрация на Riseup, мы давно всякие контакты потеряли. Искать инвайты, или же просить админов, это, во-первых, лишнее общение с живыми людьми, а, во-вторых, х.з., дадут или нет. Нарвешься еще на как[-ого/-ую/-ое]-нибудь SJW, радикальную феминистку, веганского прозелита, или неадекватного антифа, который фашистов видит только что не в своем шкафу, и хрен тебе, а не инвайт. Хотя, среди админов, поговаривают, неадекватных нет, но зачем людей от работы отвлекать.
Есть еще один сервис Riseup Black, предоставляющий пока только VPN, но обещают и электронную почту со сквозным шифрованием в ближайшем будущем. На Riseup Red регистрация без инвайтов и даже без указания электронной почты Безопасность же и политика непередачи данных третьим лицам в виде злобных корпораций и не менее злобной гебни. Зарегистрироваться можно либо на сайте, либо через приложение Bitmask, которое и обеспечивает VPN-соединение, что рекоменовано. Вот в Bitmask и была целая песцовая нора…
Хоть вроде нам обещали доступность, анархичность, всемирное счастье и прочий мир, труд, май и благорастворение воздухов, все оказалось совсем не так радужно.
Юзерам винды не повезло вообще — версии клиента под форточки нет в природе, только обещание, что «скоро будет». Есть версии под Mac и Android, но по их поводу ничего сказать не могу, у нас нет их. Кто отпишется, тому печенька.
Версия под Linux, слава Ктулху, была, и это по началу обнадежило. И даже есть дистрибутивы bundle. Т.е. «портабельные», распаковал на флэшку и забыл о пакетах, зависимостях и установках. Но не тут-то было! В ходе непродолжительного исследования выяснилось, что Bitmask больше напоминает разработанную инопланетянами скороварку, чем программу под линуксы. «Из коробки» и корректно эта фиговина работает только на астероиде с определенной гравитацией, атмосферным давлением, и только в первую субботу после полнолуния, когда Венера в Козероге. Да и то не уверен, потому что когда понял, какой дистрибьютив официально ™ поддерживается, уже сделал так, чтоб поддерживалось везде, кроме винды. Во всяком случае, с VPN оно соединяет.
Очевидные гадости:
— приложение только под 64-разрядные ОС
— только под Убунту и Дебиан
— нифига не под все Убунты и Дебианы
Неочевидные гадости, или о раздолбайстве:
— на сайте bitmask’а нагло врут, что есть x32 версии, ссылки на bundle ведут на страницу 404, пакетов в репозиториях тоже нет, либо есть не все, либо «не подходит к гробу крышка»
— перечислены версии убунт и дебианов, которые поддерживаются. И даже приведены команды для подключения соответствующих репозиториев. Но опять та же история, то пакетов нет, или есть не все, то в команде что-то указано неправильно.
Когда, путем научного тыка, вдумчивого чтения существующих путей к репозиториям, лазания по аж двум официальным сайтам (bitmask.net и leap.se), на которых написаны совершенно разные вещи, было выяснено, что из коробки поддерживается только Debian Stretch x64 и Ubuntu 17.04, то проверять это «за ради проверки» расхотелось. Хотите — проверяйте сами.
В общем такая вот дискриминация, ложь, пиздежь и провокация, со стороны разработчиков Bitmask по отношению к пользователям других дистрибьютивов линукса, и даже к дебианщикам/убунтоводам, уж не говоря про обладателей устройств с процессорами x32.
Конечно, сейчас набегут всякие погромисты и прочие неравнодушные с криками «ну кот жи аткрыд, перепейшы1111», но дело ведь в том, что можно хотя бы везде на своих сайтах написать — «наша софтина работает только там-то, там-то и там-то, а остального мы не гарантируем» и все. А то в результате получается ситуация, когда пользователь читает, что на сайте написано, пробует у себя, оно не работает (хотя знают, что не работает, только разработчики), и так и сяк не работает, и пользователь приходит к выводу, что опенсурс (линукс, дебиан, убунта, нужное подчеркнуть) говно. И никакого равенства, братства и благорастворения воздухов.
Впрочем, сие ворчание распространяется только на горе-разработчиков Bitmask и к команде Riseup никак не относится. Хочешь VPN без геморроя, проси инвайт, или у админов, секурного VPN на всех не напасешься, тем более не напасешься на потенциальных политических противников.
Ладно, поговорили и хватит, пора расколдовать принцессу.
Для того, чтобы решить задачу, мне все таки пришлось на время одолжить более мощный ПК, правда с 32-разрядной виндой и запретом ее сносить. Оказалось, что VMWare Workstation даже на хосте с 32-разрядной XP вполне смогла запустить в качестве гостевой ОС 64-разрядный Debian 8.10
Год назад, может раньше, по совету товарищей, я переполз с PPTP VPN на Openvpn. За это время узнал несколько хинтов, которые, периодически нужны либо по работе, либо кому-нибудь.
Эталонный конфиг, который буду модифицировать, лежит здесь
Windows: не актуально
Linux: да
Решение:
Собрать из исходников, предварительно переконфигурировав командой
./configure --disable-plugin-auth-pam
Windows: да
Linux: да, за исключением старых версий, которые приходилось пересобирать со специальным ключом. Если вдруг такое попалось, то обновить.
Решение:
В конфиг соединения надо добавить строку auth-user-pass /path/to/auth/file
где
/path/to/auth/
— путь к файлу авторизации
file
— имя файла
Для Windows будет что-то типа C:\path\to\file.txt
Файл авторизации — простой текстовый файл в котором содержатся две строки: первая — логин, вторая — пароль:
содержимое файла file
:
username
pa$$w05D
Windows: не актуально
Linux: да
Решение:
В конфиг соединения надо добавить строку daemon
Windows: не актуально, во всяком случае, мне не встречалось
Linux: да
Для чего надо: например, для того, чтобы при установке/разрыве соединения, настроить маршрутизацию или iptables (фаерволл)
Решение:
1. Надо разрешить Openvpn выполнять пользовательские скрипты, добавив в конфиг следующую строку:
script-security 2
2. Прописать путь к скрипту в одном или нескольких нужных параметров конфига, например:
up '/home/kvakushka/scripts/ovpn-routes up'
down '/home/kvakushka/scripts/ovpn-routes down'
Надо уточнить, что скриптам up
и down
Openvpn передает параметры командной строки, несущие информацию о соединении:
[1..N]: Параметры, указанные пользователем в конфигурационном файле, т.е. в вышеприведенном примере, скрипту ovpn-routes
при вызове после того, как поднимется тоннель, будет передано первым параметром «up
«, а при разрыве соединения — «down
«.
Очень полезный горшочек, позволяющий в одном скрипте обрабатывать несколько событий.
[2]: Имя сетевого устройства (тоннеля). Например, tun0
[3]: MTU сетевого интерфейса
[4]: MTU соединения
Можно использовать для сложной маршрутизации между несколькими каналами и поиска более выгодного маршрута.
[5]: IP-адрес клиента
[6]: IP-адрес клиента на стороне сервера
[7]: init
, если скрипт был вызван во время запуска/останова Openvpn или restart
, если скрипт был вызван при перезапуске (обрыве соединения, например).
#!/bin/bash #заводим переменные с понятными именами MAIN_STAT=$1 #up/down DEV_NAME=$2 TUN_MTU=$3 LINK_MTU=$4 LOCAL_IP=$5 REMOTE_IP=$6 ADD_STAT=$7 #init/restart #директория с iptables и ip ACPATH="/usr/sbin/" # [...] #скрипт вызван при поднятии тоннеля if [ "$MAIN_STAT" = "up" ]; then #установка маршрута по умолчанию для VPN "$ACPATH"ip route del default "$ACPATH"ip route add default via $REMOTE_IP dev $DEV_NAME src $LOCAL_IP #настройка IPTABLES #разрешение транзитного трафика "$ACPATH"iptables -P FORWARD ACCEPT exit fi #скрипт вызван при отключении тоннеля if [ "$MAIN_STAT" = "down" ]; then #запрет транзитного трафика "$ACPATH"iptables -P FORWARD DROP #установка маршрута по умолчанию без VPN "$ACPATH"ip route del default "$ACPATH"ip route add default via 10.10.1.1 dev eth1 src 10.10.20.55 fi
В примере настраивается маршрут по умолчанию, для случая соединения через VPN и напрямую, а также отключается транзитный трафик, если соединение идет не через VPN.
Пример модифицированного конфига соединения Openvpn
Скрипт ovpn-routes
1. Основные команды и параметры OpenVPN Копия
2. Установка и настройка клиента OpenVPN в Ubuntu Копия
О самом сервисе и настройке VPN расскажу позднее, забегая вперед, скажу, сервис довольно качественный, вроде как дико секурный, потому что рассчитан на политических активистов в т.ч. и из совсем нецивилизованных жоп мира, типа ГОРФ и Ирана. Живет проект на донат, поэтому я призываю, если кто будет пользоваться, таки не пожлобиться и скинуть хотя бы 5-10 евро. Как и куда донатить см. здесь