<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://www.fedora.md/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=VasileVsx</id>
	<title>FedoraMD.org Wiki - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://www.fedora.md/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=VasileVsx"/>
	<link rel="alternate" type="text/html" href="https://www.fedora.md/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/VasileVsx"/>
	<updated>2026-04-30T12:30:19Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.34.3</generator>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Gentoo:_%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BC%D0%BE%D0%BB%D0%B4%D0%B0%D0%B2%D1%81%D0%BA%D0%BE%D0%B3%D0%BE_%D0%B7%D0%B5%D1%80%D0%BA%D0%B0%D0%BB%D0%B0&amp;diff=576</id>
		<title>Gentoo: использование молдавского зеркала</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Gentoo:_%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BC%D0%BE%D0%BB%D0%B4%D0%B0%D0%B2%D1%81%D0%BA%D0%BE%D0%B3%D0%BE_%D0%B7%D0%B5%D1%80%D0%BA%D0%B0%D0%BB%D0%B0&amp;diff=576"/>
		<updated>2012-06-11T09:10:12Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Exclude bsd.md&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Репозиторий ==&lt;br /&gt;
Для того, чтобы обновления ''Gentoo'' качались с одного из местных (Молдавских) серверов, достаточно лишь изменить следующую строку в файле '''/etc/make.conf''':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;cfc&amp;quot;&amp;gt;&lt;br /&gt;
GENTOO_MIRRORS=&amp;quot;http://mirror.gentoo.md ftp://ftp.lug.ro/gentoo http://mirror.gentoo.org&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Больший приоритет имеют зеркала, находящиеся в начале строки. В данном примере, сначала будет попытка скачать файл с одного из MD-IX зеркал, в случае неудачи, пройдёт попытка подключения к [ftp://ftp.lug.ro/gentoo lug.ro], а затем - к [http://distfiles.gentoo.org gentoo.org].&lt;br /&gt;
&lt;br /&gt;
== Дерево Portage ==&lt;br /&gt;
Так-же есть возможность синхронизировать и дерево ''portage'' с локального (Молдавского) зеркала, предоставляемого командой [http://www.bsd.md BSD.md]. Для этого, нужно добавить следующую строку в тот-же '''/etc/make.conf''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;cfc&amp;quot;&amp;gt;&lt;br /&gt;
SYNC=&amp;quot;rsync://gentoo.md/gentoo-portage&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Разное =&lt;br /&gt;
Чтобы ещё ускорить процесс скачивания и установки обновлений, можно настроить portage, чтобы пока происходит сборка одного пакета, уже качался следующий.&lt;br /&gt;
Это достигается добавлением опции parallel-fetch в строку FEATURES файла '''/etc/make.conf''':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;cfc&amp;quot;&amp;gt;&lt;br /&gt;
FEATURES=&amp;quot;parallel-fetch&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Другие дистрибутивы]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%9A%D0%B0%D0%BA_%D0%BF%D0%BE%D0%B4%D1%80%D1%83%D0%B6%D0%B8%D1%82%D1%8C_Samba_%D0%B8_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80_%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%D0%B0_Windows_2003&amp;diff=575</id>
		<title>Как подружить Samba и контроллер домена Windows 2003</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%9A%D0%B0%D0%BA_%D0%BF%D0%BE%D0%B4%D1%80%D1%83%D0%B6%D0%B8%D1%82%D1%8C_Samba_%D0%B8_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80_%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%D0%B0_Windows_2003&amp;diff=575"/>
		<updated>2012-03-27T13:10:31Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Standard fedora auth setup&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
== Стандартный метод ==&lt;br /&gt;
# Установить '''samba-winbind, samba, krb5-workstation, authconfig-gtk, sssd, sssd-client'''&lt;br /&gt;
# запустить '''system-config-authentication'''&lt;br /&gt;
#  ввести настройки и выполнить вход:&lt;br /&gt;
[[Файл:Fedora-auth-identity.jpg|300px|thumb|left|Identity options]]&lt;br /&gt;
[[Файл:Fedora-auth-advanced.jpg|300px|thumb|left|Advanced options]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Графическая интеграция ==&lt;br /&gt;
При помощи [http://sadms.sourceforge.net/ SADMS].&lt;br /&gt;
&lt;br /&gt;
== Ручная интеграция ==&lt;br /&gt;
=== Требования ===&lt;br /&gt;
Samba собранная с опциями:&lt;br /&gt;
--with-ldap&lt;br /&gt;
--with-ads&lt;br /&gt;
--with-krb5&lt;br /&gt;
--with-pam&lt;br /&gt;
--with-winbind &lt;br /&gt;
&lt;br /&gt;
или просто установите из rpm.&lt;br /&gt;
&lt;br /&gt;
Условимся что:&lt;br /&gt;
&lt;br /&gt;
'''192.168.0.1''' – server.domain.com – это сервер Windows 2003&lt;br /&gt;
&lt;br /&gt;
'''192.168.0.10''' – client.domain.com – клиентская машина Linux с Samba &lt;br /&gt;
&lt;br /&gt;
=== Настройка разрешения имен ===&lt;br /&gt;
Надеюсь что на вашем контроллере домена поднят DNS (Domain Names Server) с зонами прямого и обратного просмотра.&lt;br /&gt;
Если поднят, то в файле /etc/resolv.conf прописываем следующее:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
search domain.com&lt;br /&gt;
domain domain.com&lt;br /&gt;
nameserver 192.168.0.1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если же в сети нет DNS (что вряд ли) сервера - можно воспользоваться файлами hosts на обеих машинах.&lt;br /&gt;
&lt;br /&gt;
На машине в файл /etc/hosts добавляем:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
192.168.0.1 server.domain.com server&lt;br /&gt;
192.168.0.10 client.domain.com client&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
На контроллере домена в файле %Systemroot%\~System32\drivers\etc\hosts пишем следующее:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
192.168.0.1 server server.domain.com&lt;br /&gt;
192.168.0.10 client client.domain.com&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
%Systemroot% - папка WINNT или WINDOWS(на системном диске) &lt;br /&gt;
&lt;br /&gt;
=== Настройка Kerberos ===&lt;br /&gt;
Часть этого документа использует DOMAIN.COM прописными буквами. Удостоверьтесь, что в вашем конфиге krb5.conf правильный регистр!&lt;br /&gt;
&lt;br /&gt;
Приводим файл krb5.conf в соответствие с настройками вашей сети(не забывайте про регистр!).&lt;br /&gt;
&amp;lt;source lang=&amp;quot;ini&amp;quot;&amp;gt;&lt;br /&gt;
[libdefaults]&lt;br /&gt;
default_realm = DOMAIN.COM&lt;br /&gt;
&lt;br /&gt;
[realms]&lt;br /&gt;
SERVER.DOMAIN.COM = {&lt;br /&gt;
kdc = server.domain.com&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
[domain_realms]&lt;br /&gt;
.domain.com = DOMAIN.COM&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
После этого выполняем команду(необходимо знать пароль администратора КД):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# kinit Admin@DOMAIN.COM&lt;br /&gt;
Admin@DOMAIN.COM 's Password:&lt;br /&gt;
kinit: NOTICE: ticket renewable lifetime is 1 week&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Возможные проблемы на этом этапе:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# kinit Admin@DOMAIN.COM&lt;br /&gt;
Admin@DOMAIN.COM 's Password:&lt;br /&gt;
kinit: krb5_get_init_creds: Client (Admin@DOMAIN.COM) unknown&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Надо проверить правильность ввода логина\пароль админа.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# kinit Admin@DOMAIN.COM&lt;br /&gt;
Admin@DOMAIN.COM 's Password:&lt;br /&gt;
kinit: krb5_get_init_creds: unable to reach any KDC in realm (DOMAIN.COM)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Проверьте правильность настроек DNS и конфига krb5.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# kinit Admin@DOMAIN.COM&lt;br /&gt;
Admin@DOMAIN.COM 's Password:&lt;br /&gt;
kinit: krb5_get_init_creds: Clock skew too great&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Рассинхронизация времени на КД и клиенте – выполните команду net time set(в linux) Желательно выполнять данную команду раз в неделю(можно через cron).&lt;br /&gt;
&lt;br /&gt;
=== Настройка Samba ===&lt;br /&gt;
Пожалуй, самая легкая часть настройки.&lt;br /&gt;
&lt;br /&gt;
Выкладываю уже готовый к эксплуатации конфиг (с комментариями к тому, на что надо обратить внимание):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;ini&amp;quot;&amp;gt;&lt;br /&gt;
[global]&lt;br /&gt;
log file = /var/log/samba/log.%m&lt;br /&gt;
socket options = TCP_NODELAY SO_SNDBUF=8192 SO_RCVBUF=8192&lt;br /&gt;
null passwords = yes #Разрешить пустые пароли&lt;br /&gt;
interfaces = 192.168.0.10/255.255.255.0 #На каком интерфейсе работать&lt;br /&gt;
hosts allow = 192.168.0. 127.0.0.1 #Хостам из каких сетей разрешено&lt;br /&gt;
encrypt passwords = yes&lt;br /&gt;
idmap uid = 10000-20000&lt;br /&gt;
idmap gid = 10000-20000&lt;br /&gt;
auth methods = winbind&lt;br /&gt;
winbind enum groups = yes&lt;br /&gt;
winbind enum users = yes&lt;br /&gt;
winbind use default domain = yes&lt;br /&gt;
name resolve order = hosts wins bcast lmhosts&lt;br /&gt;
case sensitive = no&lt;br /&gt;
dns proxy = no&lt;br /&gt;
netbios name = client #NetBIOS имя машины&lt;br /&gt;
server string = My Linux&lt;br /&gt;
password server = server.domain.com #dns имя сервера win 2003&lt;br /&gt;
realm = DOMAIN.COM #Имя рилма&lt;br /&gt;
client use spnego = yes&lt;br /&gt;
client signing = yes&lt;br /&gt;
local master = no&lt;br /&gt;
domain master = no&lt;br /&gt;
preferred master = no&lt;br /&gt;
workgroup = DOMAIN #Укороченное имя домена&lt;br /&gt;
debug level = 2&lt;br /&gt;
security = ads&lt;br /&gt;
dos charset = 866&lt;br /&gt;
unix charset = UTF-8 #Кодировка ФС –UTF-8 или KOI8-R&lt;br /&gt;
max log size = 50&lt;br /&gt;
os level = 0&lt;br /&gt;
wins server = 192.168.0.1 #Укажите здесь WINS сервер, если он есть&lt;br /&gt;
&lt;br /&gt;
[upload]&lt;br /&gt;
comment = Upload&lt;br /&gt;
path = /srv/smb/upload&lt;br /&gt;
browseable = yes&lt;br /&gt;
writeable = yes&lt;br /&gt;
directory mask = 0777&lt;br /&gt;
create mask = 0666&lt;br /&gt;
valid users = @”Администраторы домена”, DOMAIN\Пользователь &lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Входим в Active Directory ===&lt;br /&gt;
Убедившись, что на контроллере домена нет машин с именем, которое мы использовали в конфиге. Выполняем команду:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# net ads join -U Administrator&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Настройка Winbind ===&lt;br /&gt;
1. Откроем файл /etc/nsswitch.conf для редактирования и найдем следующие строчки:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
passwd:     compat&lt;br /&gt;
shadow:     compat&lt;br /&gt;
group:      compat&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Заменим их на:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
passwd:     compat winbind&lt;br /&gt;
shadow:     compat&lt;br /&gt;
group:      compat winbind&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Перезапустим сервис winbind:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# service winbind restart&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Проверим работу:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# wbinfo -t&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
если вывод:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
checking the trust secret via RPC calls succeeded&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
значит доверительная учетная запись компьютера в домене создана.&lt;br /&gt;
&lt;br /&gt;
5. Проверка пользователей и групп:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# wbinfo -u&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# wbinfo -g&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
должно вывести пользователей домена и группы домена.&lt;br /&gt;
&lt;br /&gt;
6. Проверяем аутентификацию в домене:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# wbinfo -a user%123&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где ''user'' - пользователь домена, ''123'' - пароль. Если ответ:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
plaintext password authentication succeeded&lt;br /&gt;
сhallenge/response password authentication succeeded&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
значит аутентификация в домене работает.&lt;br /&gt;
&lt;br /&gt;
7. Проверяем, чтобы наш Linux видел пользователей домена:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# id DOMAIN\\user&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
должно вывести id пользователя домена и к каким группам он относится.&lt;br /&gt;
&lt;br /&gt;
=== Настройка PAM ===&lt;br /&gt;
Перед выполнением нижеперечисленных действий рекомендуется сделать бэкап всех редактируемых файлов.&lt;br /&gt;
&lt;br /&gt;
Файл /etc/pam.d/samba не требует редактирования, т.к. он уже содержит необходимое.&lt;br /&gt;
Редактируем /etc/pam.d/login&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#%PAM-1.0&lt;br /&gt;
auth required pam_securetty.so&lt;br /&gt;
auth sufficient pam_winbind.so&lt;br /&gt;
auth sufficient pam_unix.so use_first_pass&lt;br /&gt;
auth required pam_stack.so service=system-auth&lt;br /&gt;
auth required pam_nologin.so&lt;br /&gt;
account sufficient pam_winbind.so&lt;br /&gt;
account required pam_stack.so service=system-auth&lt;br /&gt;
password required pam_stack.so service=system-auth&lt;br /&gt;
session required pam_stack.so service=system-auth&lt;br /&gt;
session optional pam_console.so&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Теперь на машину с linux можно заходить используя доменные аккаунты(DOMAIN\User).&lt;br /&gt;
&lt;br /&gt;
=== Поддержка SSH ===&lt;br /&gt;
Для того, чтобы можно было использовать доменные аккаунты для входа через ssh в файле /etc/pam.d/sshd делаем изменения аналогично /etc/pam.d/login.&lt;br /&gt;
&lt;br /&gt;
=== Заключение ===&lt;br /&gt;
Ну вот и все. Теперь можно запустить Samba:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# service smb start&lt;br /&gt;
# service nmb start&lt;br /&gt;
# service winbind start&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
В случае неполадок смотрим: /var/log/samba&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Настройка системы]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Fedora-auth-advanced.jpg&amp;diff=574</id>
		<title>Файл:Fedora-auth-advanced.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Fedora-auth-advanced.jpg&amp;diff=574"/>
		<updated>2012-03-27T13:00:42Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: ActiveDirectory: Advanced option&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ActiveDirectory: Advanced option&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Fedora-auth-identity.jpg&amp;diff=573</id>
		<title>Файл:Fedora-auth-identity.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Fedora-auth-identity.jpg&amp;diff=573"/>
		<updated>2012-03-27T12:59:50Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Identity and authetification&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Identity and authetification&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=534</id>
		<title>Заглавная страница</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=534"/>
		<updated>2011-11-20T21:10:39Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Anularea modificării 533 făcute de Trinaqxdru (Discuţie)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== FedoraMD Wiki ==&lt;br /&gt;
&lt;br /&gt;
'''Добро пожаловать в мир Fedora Linux.'''&lt;br /&gt;
&lt;br /&gt;
Здесь Вы найдёте часто задаваемые вопросы и ответы на них, определённые настройки и недокументированные действия применимые не только к [[Fedora Linux]], но и к другим дистрибутивам Linux. Вы найдёте несколько [[:Category:Статьи|статей]], которые Вам помогут разобраться в разнообразном мире Linux.&lt;br /&gt;
&lt;br /&gt;
Сайт построен на базе технологий [[wikipedia:ru:Wiki|Wiki]]. В каждой теме Вы можете отписывать коментарии. После регистрации Вы можете менять пользовательские настройки по умолчанию (язык, тема, отображение меню, комментариев).&lt;br /&gt;
&lt;br /&gt;
Очень удобная функция - [[Служебная:Search|поиск]]. Поиск производиться по всем статьям. К примеру, если вы дадите запрос по слову Linux, то найдёте все страницы содержащие данное слово.&lt;br /&gt;
&lt;br /&gt;
== Разделы ==&lt;br /&gt;
* [[:Category:Установка и настройка|Установка и настройка]]&lt;br /&gt;
* [[:Category:Программное обеспечение|Программное обеспечение]]&lt;br /&gt;
* [[FAQ]]&lt;br /&gt;
* [[:Category:Статьи|Статьи]]&lt;br /&gt;
* [[:Category:Репозитории|Репозитории]]&lt;br /&gt;
&lt;br /&gt;
[[ro:Pagina_principală]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=506</id>
		<title>Участник:VasileVsx</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=506"/>
		<updated>2011-09-01T20:19:37Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; [[Temp/LinuxFest/previous]]&lt;br /&gt;
http://skvidal.fedorapeople.org/misc/yum-remove-with-leaves.py&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gentoo.md&lt;br /&gt;
debianmd.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Мона ещё вапрос? А какая разница между СД и ДВД версии? В двд побольше программ предустановленных?&lt;br /&gt;
[11:25:38] Vasile: Esti versii dlia ustabonvki i versii Live. Live versia mojet biti razmerom s 1CD, a mojet i s razmerom DVD. Raznitsa v nabore softa. Live versiu mojno delati i samomu, dlia svoih nujd. S live versii mojnio zagruzitsia i rabotati ne ustanavlivaiu sistemu na hdd, a mojno i vsio eto ustanoviti na hdd. Ustanavlivaetsia vsio soderjimoe Live disca bez vozmojnosti viibora. (dobaviti udaliti soft mojno uje posle ustabovki). Live versiu mojno staviti/ispolizovati i s USB Flash/HDD.&lt;br /&gt;
&lt;br /&gt;
Ustanovo4naia versia mojet ispolizovatisa dlia ustanovki ili vostanovlenia. Mojet biti na 1 (2,3...) DVD libo mnogo CD (6 k primeru).&lt;br /&gt;
Pozvoliaet vibirati soft ustanavlivaemii na hdd.&lt;br /&gt;
&lt;br /&gt;
[11:28:25] Vasile: Можно ставить и без CD/DVD вовсе. Самый удобный способ - записать LiveISO образ с помощью Fedora LiveUSB Creator на флешку и загрузится с нее. Если всё нравится - там же сразу можно систему записать/установить на жесткий&lt;br /&gt;
&lt;br /&gt;
 А Fedora LiveUSB Creator мона запустить тока из под линха?&lt;br /&gt;
[11:30:29] Vasile: Есть версия для Windows.https://fedorahosted.org/liveusb-creator/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[11:31:48] … dannie na flashke NE stiraiutsia&lt;br /&gt;
[11:32:05] … prosto ubedisi 4to na nei esti mesto dlia ispolizuemogo obraza diska&lt;br /&gt;
[11:33:16] xxxxx: ну у меня есть 2-х Гиговая флешка. А лайв-СД 700 Мб - думаювлезет?&lt;br /&gt;
[11:33:31] Vasile: kone4no&lt;br /&gt;
[11:34:08] xxx: т.е. нада програмку запустить сказать откуда брать образ - вставить лайв-Сд и он сам сделает загрзочную флешку ?&lt;br /&gt;
[11:34:46] Vasile: da&lt;br /&gt;
[11:35:20] xxxxxxx: А ещё - есть версии i.386 и x.86-64, я так понимаю что это 32 и 64-битные версии ОС. Но почитав форумы слышал мысли что для 64-битных не все программки есть. ЧТо посоветуешь поставить ан домашний комп?&lt;br /&gt;
[11:35:33] Vasile: i386&lt;br /&gt;
[11:35:41] xxxxxн: понял..&lt;br /&gt;
[11:36:43] Vasile: hotia sam polizuiu toliko x86_64 (nujno dlia x86_64 kompiliatora v osnovnom)&lt;br /&gt;
[11:36:51] … Server - toje na x86_64&lt;br /&gt;
[11:37:15] … esli operativki 3-4Gb i bolee - toje mojno 64bit&lt;br /&gt;
[11:37:32] … 4to za videokarta u tebia?&lt;br /&gt;
[11:37:42] xxx: Gforce 8100&lt;br /&gt;
[11:37:58] … она встроенная&lt;br /&gt;
[11:38:02] Vasile: aga&lt;br /&gt;
[11:38:22] … driver xorg-x11-drv-nvidia-96xx dlia tebia ne podhodit&lt;br /&gt;
[11:38:40] … On dlia sovmestimosti so starimi videokartami&lt;br /&gt;
[11:39:54] … dlia tvoei VC lu4she xorg-x11-drv-nvidia-173xx&lt;br /&gt;
[11:40:20] … ili daje lu4she prosto xorg-x11-drv-nvidia&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== ssh DNAT vs. iptables ====&lt;br /&gt;
Pentru un DNAT (port forwarding) temporar și securizat utilizăm ssh:&lt;br /&gt;
1. în /etc/ssh/sshd_config pe gateway adăugăm opțiunea GatewayPorts yes&lt;br /&gt;
2. Reîncărcăm demon ssh - service sshd reload&lt;br /&gt;
3. Pe mașina locală după NAT rulăm client ssh în felul următor:&lt;br /&gt;
&lt;br /&gt;
$ ssh  -R ip_extern:port_extern:ip_local:port_local gateway_adress&lt;br /&gt;
&lt;br /&gt;
Pentru depănare la ssh adăugăm opțiunea -v - verbose&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cum de nu lăsat &amp;quot;urme&amp;quot; ====&lt;br /&gt;
Fie avem access la sudo pe un computer. Avem nevoie ca unele operații a noastre să rămînă private. Pentru ca alt administrator să nu afle istoricul comenzilor administrative:&lt;br /&gt;
1. utilizăm sudo numai pentru a porni bash shell, și nu pentru a executa comenzi propriu zise. Toate comenzile lansate cu sudo nimeresc în jurnale de sistem. Deci utilizăm &amp;lt;code&amp;gt;sudo su -&amp;lt;/code&amp;gt; pentru a ridica nivelul de privilegii&lt;br /&gt;
2. Toate comenzile bash (shell implicit în majoritatea sistemelor linux) se salvează în fișierul ~/.bash_history. Îl putem șterge, dar la ieșire el va fi recreat cu istoricul păstrat în memorie operativă. Deci pentru a ascunde lista comenzilor din sesiunea curentă noi &amp;quot;ucidem&amp;quot; shell current (mai exact - părintele său, comanda su) ;)&lt;br /&gt;
&amp;lt;code&amp;gt;kill $PPID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== F10 upgrade ====&lt;br /&gt;
(14:52:53) skid: кстати ты случайно не знаешь что случилось с лэйаутами в f10 ?&lt;br /&gt;
(14:53:13) skid: переключение на разные языки не очень работает нормально&lt;br /&gt;
(15:11:53) vchelban@gmail.com/WorkFA0EBD46: Znaiu, vsio znaiu :D&lt;br /&gt;
(15:12:04) vchelban@gmail.com/WorkFA0EBD46: Ia je v nei jivu s F10 Beta&lt;br /&gt;
(15:12:39) vchelban@gmail.com/WorkFA0EBD46: Ti navernoe kinul svoi xorg.conf  starii&lt;br /&gt;
(15:13:00) vchelban@gmail.com/WorkFA0EBD46: Tak vot - diver klaviaturi nujno ispolizovati evdev&lt;br /&gt;
(15:13:07) vchelban@gmail.com/WorkFA0EBD46: a ne keyboard, ne kbd&lt;br /&gt;
(15:13:37) vchelban@gmail.com/WorkFA0EBD46: I voobshe - 4asto fedora 10 neploho rabotaet  voobshe bez xorg.conf&lt;br /&gt;
(15:13:56) vchelban@gmail.com/WorkFA0EBD46: Takje esli u tebia bil ~/.Xmodmap - lu4she eko poka otkliu4iti&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Plymouth theme/plugin change ===&lt;br /&gt;
# yum install plymouth-system-theme&lt;br /&gt;
# plymouth-set-default-theme charge&lt;br /&gt;
# /usr/libexec/plymouth/plymouth-update-initrd&lt;br /&gt;
http://morefedora.blogspot.com/2009/05/personalizzare-il-boot-con-plymouth.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Prelucrăm colecția de fotografii ===&lt;br /&gt;
Pas 1: Sortare. Utilizăm gthumb pentru a separa fotografii cu calitate inferioară, private, destinate pentru publicare online,... etc. Cum? &lt;br /&gt;
Editare-&amp;gt;Preferințe-&amp;gt;Taste Rapide. &lt;br /&gt;
pentru, spre exemplu, taste 7,8,9 setăm 3 comenzi:&lt;br /&gt;
mkdir -p %p/web/ ; ln %f %p/web/&lt;br /&gt;
mkdir -p %p/prelucrare/ ; mv %f %p/prelucrare/&lt;br /&gt;
mkdir -p %p/private/ ; mv %f %p/private/&lt;br /&gt;
&lt;br /&gt;
 navigăm prin dosar (b,n) și cu taste 7,8,9 marcăm fotografii spre publicare, prelucrare, private.&lt;br /&gt;
&lt;br /&gt;
Obținem în dosar web/ o grupă de fotografii pt publicare. aplicăm cu gthumb operația de scalare a imaginii (pt ai micsora dimensiunile) - Unelte /Scalează imagini.  Imaini rezultante vor poseda același nume, dar nu și TAG'uri EXIF. le copiem cu ajutorul exiftool:&lt;br /&gt;
&lt;br /&gt;
cd dosar_web_scalat;&lt;br /&gt;
for i in *.jpg; do exiftool -TagsFromFile ../web/$i -all:all $i;done&lt;br /&gt;
http://pario.no/2008/09/02/rename-files-by-wildcard-pattern-and-correct-the-exif-timestamp-metadata/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cum de monitorizat sesiunea unui PC ====&lt;br /&gt;
yum install x11vnc xinetd&lt;br /&gt;
cat &amp;lt;&amp;lt;EOF &amp;gt;/etc/xinetd.d/vnc-server&lt;br /&gt;
# default: off&lt;br /&gt;
service vnc-server&lt;br /&gt;
{&lt;br /&gt;
        disable = no&lt;br /&gt;
        flags           = IPv6&lt;br /&gt;
        socket_type     = stream&lt;br /&gt;
        wait            = no&lt;br /&gt;
        user            = green&lt;br /&gt;
        server          = /usr/bin/x11vnc&lt;br /&gt;
        server_args     = -display :0 -inetd -q -o /var/tmp/x11vnc.log -prog /usr/bin/x11vnc -shared&lt;br /&gt;
        log_on_failure  += USERID&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
acum asigurăm access la distanță la TCP port 5900&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
test/test&lt;br /&gt;
&lt;br /&gt;
test2/test2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==  Atenție la instalare mod_fcgid ==&lt;br /&gt;
Implicit, mod_fcgid nu are drept de scriere în /var/run/mod_fcgid&lt;br /&gt;
deci - chown apache.apache /var/run/mod_fcgid&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=VMware_FAQ&amp;diff=498</id>
		<title>VMware FAQ</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=VMware_FAQ&amp;diff=498"/>
		<updated>2010-05-12T19:04:49Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Anularea modificărilor efectuate de către 188.134.38.14 (discuţie) şi revenire la ultima versiune de către OlegA&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
== Скачал rpm пакет, установил, а VMware Workstation не запускаеться, почему? ==&lt;br /&gt;
Для корректной конфигурации необходмо чтобы были установлены исходники Вашего ядра с заголовками (kernel-devel, kernel-headers). Если установлены, то запускайте от root комманду:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
#/usr/bin/vmware-config.pl&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
и следуйте инструкциям. После этого VMware должен запуститься.&lt;br /&gt;
&lt;br /&gt;
== vmware-config.pl завершается с ошибками, компилятор и исходники ядра установлены ==&lt;br /&gt;
Это случается если используется более новое ядро неподдерживаемое VMware Workstation. Следует обновить конфигуратор и модули ядра. Обновление, архив с именем ''vmware-any-any-updateXXX.tar.gz'' (где вместо XXX версия обновления), можно найти [http://knihovny.cvut.cz/ftp/pub/vmware/ здесь] или в приложениях к данной странице. Скачиваем архив во временный каталог &amp;lt;code&amp;gt;/tmp&amp;lt;/code&amp;gt;). Для корректной конфигурации необходимо чтобы были установлены исходники Вашего ядра с заголовками (kernel-devel, kernel-headers). Если установлены, то запускайте команды:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ cd /tmp&lt;br /&gt;
$ tar xf vmware-any-any-update*.tar*&lt;br /&gt;
$ cd vmware-any-any-update*[0-9][0-9]&lt;br /&gt;
# ./runme.pl&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
и следуйте инструкциям. После этого VMware должен запуститься.&lt;br /&gt;
&lt;br /&gt;
== Не могу печатать напрямую через порт LPT. Почему? ==&lt;br /&gt;
Это происходит из-за того:&lt;br /&gt;
1. у Вас нет прав на устройство /dev/parport*&lt;br /&gt;
&lt;br /&gt;
2. драйвер ядра использует данное устройство.&lt;br /&gt;
&lt;br /&gt;
Для решения данной проблемы рекомендую создать два shell-файла... предположим один - print_start.sh, другой print_stop.sh&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
#!/bin/sh&lt;br /&gt;
# print_start.sh&lt;br /&gt;
# Start print driver (after VMware)&lt;br /&gt;
su -c 'chmod 777 /dev/parport0 \&lt;br /&gt;
          /sbin/modprobe lp'&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
#!/bin/sh&lt;br /&gt;
# print_stop.sh&lt;br /&gt;
# Stop print driver (before VMware)&lt;br /&gt;
su -c '/sbin/rmmod lp'&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Перед запуском VMware Workstation выполняем print_stop.sh, после окончания работы запускаем print_start.sh.&lt;br /&gt;
Не забудьте в конфигурации указать LPT порт и устройство на которое надо перенаправлять запросы.&lt;br /&gt;
&lt;br /&gt;
== Почему скорость передачи данных по сети такая низкая? ==&lt;br /&gt;
Как показа практика, все типы подключения медленные, корме hostonly. Рекомендуется использовать именно этот тип, если скорость критична. Не забывайте, что с помощью [[Настройка NATa]] Вы сможете настроить NAT. Кстати, hostonly + iptables (NAT) работают быстрее, чем использовать в VMware тип подключения NAT.&lt;br /&gt;
&lt;br /&gt;
== Начиная с ядра 2.6.24 vmware-config.pl завершается с ошибкой. Что делать? ==&lt;br /&gt;
Необходимо использовать патч версии не меньше 116 [http://vmkernelnewbies.googlegroups.com/web/vmware-any-any-update-116.tgz vmware-any-any-update-116.tgz]&lt;br /&gt;
&lt;br /&gt;
== Начиная с ядра 2.6.25 vmware-config.pl завершается с ошибкой. Что делать? ==&lt;br /&gt;
Необходимо использовать патч версии не меньше 117 [http://vmkernelnewbies.googlegroups.com/web/vmware-any-any-update117b.tgz vmware-any-any-update117b.tgz]&lt;br /&gt;
При запуске runme.pl отвечать '''[no]''' на вопросы о перезаписи.&lt;br /&gt;
&lt;br /&gt;
[[Category:Программное обеспечение]]&lt;br /&gt;
[[Category:VMware]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A1%D0%B1%D0%BE%D1%80%D0%BA%D0%B0_%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%BE%D0%B2_rpm&amp;diff=497</id>
		<title>Сборка пакетов rpm</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A1%D0%B1%D0%BE%D1%80%D0%BA%D0%B0_%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%BE%D0%B2_rpm&amp;diff=497"/>
		<updated>2010-05-12T19:04:43Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Anularea modificărilor efectuate de către 188.134.38.14 (discuţie) şi revenire la ultima versiune de către OlegA&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
== Подготовка ==&lt;br /&gt;
Для правильной сборки пакетов нам понадобиться mock. Для установки выполняем следующее:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install mock&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mock позволяет собирать пакеты в chroot от простого пользователя (без прав root), причём определяется автоматически какие пакеты нужны для сборки.&lt;br /&gt;
Для того, чтобы пользователь мог запускать mock необходимо добавить пользователя или пользователей в группу mock:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# usermod -a -G mock &amp;lt;user&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Не забываем, что после добавления в группу, необходимо пройти заново авторизацию.&lt;br /&gt;
&lt;br /&gt;
== Сборка ==&lt;br /&gt;
Для сборки нам нужен готовый src.rpm.&lt;br /&gt;
Запуск сборки происходит по команде:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ mock -r fedora-8-i386 rebuild package-1.2-3.src.rpm&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где &amp;lt;code&amp;gt;fedora-8-i386&amp;lt;/code&amp;gt; - профиль для сборки. Список профилей доступен по &amp;lt;code&amp;gt;/etc/mock&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Если необходимо просматривать установку в реальном режиме, то используйте параметр &amp;lt;code&amp;gt;-v&amp;lt;/code&amp;gt; (verbose).&lt;br /&gt;
&lt;br /&gt;
Первый запуск обычно достаточно долгий, т.к. создаётся основное дерево для сборки. Но последующие запуски будут быстрее, т.к. используется кэш.&lt;br /&gt;
&lt;br /&gt;
== Дополнительные опции Mock ==&lt;br /&gt;
Вы можете добавлять и менять репозитории в профиле. Так же Вы можете добавить прокси сервер, если доступ в Интернет проходит только через прокси. Просто добавьте после строк конфигурации и перед репозиториями:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;httpd&amp;quot;&amp;gt;&lt;br /&gt;
proxy=http://localhost:3128/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Есть возможность задавать значение макросов rpm. при помощи добавления в тот же профиль после конфигурационных строк, например:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;httpd&amp;quot;&amp;gt;&lt;br /&gt;
config_opts['macros']['%packager'] = &amp;quot;FedoraMD.org Project&amp;quot;&lt;br /&gt;
config_opts['macros']['%vendor'] = &amp;quot;FedoraMD.org Project&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
или заданием параметра &amp;lt;code&amp;gt;--define &amp;quot;packager FedoraMD.org Project&amp;quot; --define &amp;quot;vendor FedoraMD.org Project&amp;quot;&amp;lt;/code&amp;gt; при вызове mock.&lt;br /&gt;
&lt;br /&gt;
По умолчанию собранные пакеты и логи находятся в /var/lib/mock.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Администрирование]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%92%D1%81%D0%B5_%D1%87%D1%82%D0%BE_%D0%92%D1%8B_%D1%85%D0%BE%D1%82%D0%B5%D0%BB%D0%B8_%D0%B7%D0%BD%D0%B0%D1%82%D1%8C_%D0%BE_SSH&amp;diff=496</id>
		<title>Все что Вы хотели знать о SSH</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%92%D1%81%D0%B5_%D1%87%D1%82%D0%BE_%D0%92%D1%8B_%D1%85%D0%BE%D1%82%D0%B5%D0%BB%D0%B8_%D0%B7%D0%BD%D0%B0%D1%82%D1%8C_%D0%BE_SSH&amp;diff=496"/>
		<updated>2010-05-12T19:04:39Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Anularea modificărilor efectuate de către 188.134.38.14 (discuţie) şi revenire la ultima versiune de către 82.117.252.143&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
=== Что такое SSH? ===&lt;br /&gt;
'''SSH''' (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Сходен по функциональности с протоколом Telnet и rlogin, однако использует алгоритмы шифрования передаваемой информации.&lt;br /&gt;
&lt;br /&gt;
Криптографическая защита протокола SSH не фиксирована, возможен выбор различных алгоритмов шифрования. Клиенты и серверы, поддерживающие этот протокол, доступны для различных платформ. Кроме того, протокол позволяет не только использовать безопасный удалённый shell на машине, но и туннелировать графический интерфейс — X Tunnelling (только для Unix-подобных ОС или приложений, использующих графический интерфейс X Window System). Так же ssh способен передавать через безопасный канал (Port Forwarding) любой другой сетевой протокол, обеспечивая (при надлежащем конфигурировании) возможность безопасной пересылки не только X-интерфейса, но и, например, звука.&lt;br /&gt;
&lt;br /&gt;
Поддержка SSH реализована во всех UNIX системах, и на большинстве из них в числе стандартных утилит присутствуют клиент и сервер ssh. Существует множество реализаций SSH-клиентов и для не-UNIX ОС. Большую популярность протокол получил после широкого развития sniffer’ов, как альтернативное небезопасному телнету решение для управления важными узлами.&lt;br /&gt;
&lt;br /&gt;
На данный момент известно две ветки версий — 1 и 2. Однако ветка 1 остановлена, так как в конце 90-x в ней было найдено много уязвимостей, некоторые из которых до сих пор накладывают серьёзные ограничения на её использование, поэтому перспективной, развивающейся и наиболее безопасной является версия 2.&lt;br /&gt;
&lt;br /&gt;
=== Аутентификация на SSH сервере с использованием ключей ===&lt;br /&gt;
''by Brian Hatch''&lt;br /&gt;
&lt;br /&gt;
''Перевод: Сгибнев Михаил''&lt;br /&gt;
&lt;br /&gt;
OpenSSH кроме паролей поддерживает ещё несколько методов аутентификации. Он может быть сконфигурирован на использование методов PAM (Pluggable authentication modules), протокола Challenge/Response, Kerberos, аутентификации по доверенным хостам и такая экзотика как ключи X509. Но самым популярным является метод Identity/Pubkey.&lt;br /&gt;
&lt;br /&gt;
Целью использования идентификации Identity/Pubkey является исключение использования статических паролей. Вместо того, чтобы каждый раз набирать пароли, которые могут быть перехвачены кейлоггером или просто подсмотрены, у нас на диске имеется пара ключей, которые и используются для проверки подлинности. Ваша учетная запись на сервере SSH имеет список Identities/Pubkeys, которому можно доверять и если Вы сможете доказать, что у вас есть и публичный и приватный ключ, то доступ будет предоставлен без запроса пароля.&lt;br /&gt;
&lt;br /&gt;
Вот некоторые из положительных моментов этого типа аутентификации:&lt;br /&gt;
* Никто не сможет войти на сервер с Вашей учётной записью, так как им необходимо обладать приватным ключом и кодовой фразой.&lt;br /&gt;
* Администратор сервера может вообще убрать пароль учетной записи, дабы исключить его дискредитацию.&lt;br /&gt;
* Вы можете использовать утилиту ssh-agent и он будет предоставлять аутентификационные данные за Вас.&lt;br /&gt;
* Вы можете устанавливать определённые ограничения, например запрещая перенаправление портов, выполнение определённых программ и т.д. &lt;br /&gt;
В этой статье мы рассмотрим методу создания ключей и конфигурирование учётной записи.&lt;br /&gt;
&lt;br /&gt;
==== Создание Identity/Pubkey ====&lt;br /&gt;
В оригинальной реализации SSHv1 Вы могли создать Identity, которое было парой RSA публичного и приватного ключей. В SSHv2 формат этих ключей был изменен, стали поддерживаться ключи RSA и DSA, и эта аутентификация была переименована в Pubkey. В контексте данной статьи эти обозначения будут использоваться взаимозаменяемо, так как реализуют идентичные функции.&lt;br /&gt;
&lt;br /&gt;
С помощью утилиты ssh-keygen создадим необходимые ключи: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ ssh-keygen -t rsa&lt;br /&gt;
  Generating public/private rsa key pair.&lt;br /&gt;
  Enter file in which to save the key (/home/xahria/.ssh/id_rsa):&lt;br /&gt;
  Enter passphrase (empty for no passphrase): (enter passphrase)&lt;br /&gt;
  Enter same passphrase again: (enter passphrase)&lt;br /&gt;
  Your identification has been saved in /home/xahria/.ssh/id_rsa.&lt;br /&gt;
  Your public key has been saved in /home/xahria/.ssh/id_rsa.pub.&lt;br /&gt;
  The key fingerprint is:&lt;br /&gt;
  2c:3f:a4:be:46:23:47:19:f7:dc:74:9b:69:24:4a:44 xahria@mydesktop&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
$ cd $HOME/.ssh&lt;br /&gt;
$ ls -l&lt;br /&gt;
  -rw-------    1 xahria   hatchclan   883 Jan 21 11:52 id_rsa&lt;br /&gt;
  -rw-r--r--    1 xahria   hatchclan   223 Jan 21 11:52 id_rsa.pub&lt;br /&gt;
  &lt;br /&gt;
$ cat id_rsa&lt;br /&gt;
  -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
  MIICWgIBAAKBgQCc+1oixZ/g84gpZH0NeI+CvVoY5O0FOCSpFCbhUGJigQ6VeKI5&lt;br /&gt;
  gpOlDztpJ1Rc+KmfZ2qMaftwwnLmefhk1wPcvfZvvLjfdmHY5/LFgDujLuL2Pv+F&lt;br /&gt;
  7tBjlyX9e9JfXZau2o8uhBkMbb3ZqYlbUuuoCAnUtL5uZUiiHM0BAtnGAd6epAYE&lt;br /&gt;
  gBHw1xnqsy+mzbuWdLEVF7crlUSsctwGapb6/SEQgEXFm0RITQ3jCY808NjRS3hW&lt;br /&gt;
  Z+uCCO8GGUsn2bZpcGXa5vZzACvZL8epJoMgQ4D0T50rAkEA0AvK4PsMF02Rzi4E&lt;br /&gt;
  mXgzd1yCa030LYR/AkApG1KT//9gju6QCXlWL6ckZg/QoyglW5myHmfPR8tbz+54&lt;br /&gt;
  /lj06BtBA9iag5+x+caV7qKth1NPBbbUF8Sbs/WI5NYweNoG8dNY2e0JRzLamAUk&lt;br /&gt;
  jK2TIwbHtE7GoP/Za3NTZJm2Ozviz8+PHPIEyyt9/kzT0+yo3KmgsstlqwIBIwKB&lt;br /&gt;
  XdBh42izEWsWpXf9t4So0upV1DEcjq8CQQDEKGAzNdgzOoIozE3Z3thIjrmkimXM&lt;br /&gt;
  J/Y3xQJBAMEqZ6syYX/+uRt+any1LADRebCq6UA076Sv1dmQ5HMfPbPuU9d3yOqV&lt;br /&gt;
  j0Fn2H68bX8KkGBzGhhuLmbrgRqr3+SPM/frUj3UyYxns5rnGspRkGB3AkALCbzH&lt;br /&gt;
  9EAV8Uxn+Jhe5cgAC/hTPPdiwTJD7MpkNCpPuKRwrohytmNAmtIpKipAf0LS61np&lt;br /&gt;
  wtq59ssjBG/a4ZXNn32n78DO0i6zVV5vwf8rv2sf&lt;br /&gt;
  -----END RSA PRIVATE KEY-----&lt;br /&gt;
  &lt;br /&gt;
$ cat id_rsa.pub&lt;br /&gt;
    ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAcMJy5nn4ZNcD3L32b7y433Zh2IEAnPt&lt;br /&gt;
    aIsWf4POIKWR9DXiPgr1aGOTtBTgkqRQm4VBiYoEOlXiiOYKTpQ87aSdUXPipn&lt;br /&gt;
    2dqjGn7OfyxYA7oy7i9j7/hYytkyMGx7ROxqD/2WtzU2SZtjs74s/PjxzyBMsr&lt;br /&gt;
    ff5M09PsqNypoLLLZas= xahria@mydesktop&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Обратите внимание, что 'ssh-rsa...xahria@mydesktop' это одна строка, а не несколько.&lt;br /&gt;
&lt;br /&gt;
Как Вы могли убедиться, ssh-keygen создал два файла: id_rsa и id_rsa.pub. В первом файле хранится приватный ключ, защищенный кодовой фразой, введенной Вами при создании. **НИКОМУ** не давайте копаться в этом файле. Второй файл - Ваш публичный ключ, он не содержит никаких тайн и может быть доступен любому встречному-поперечному. В случае утраты он может быть восстановлен из приватного ключа.&lt;br /&gt;
&lt;br /&gt;
==== Типы ключей SSH ====&lt;br /&gt;
При создании ключей Вы указывали опцию -t rsa. Этим параметром мы указываем тип создаваемых ключей. Также возможно создать ключи rsa1, rsa или dsa. Рассмотрим их отличия:&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|style=&amp;quot;font-weight:bold;&amp;quot;|Тип&lt;br /&gt;
|style=&amp;quot;font-weight:bold;&amp;quot;|Аргумент&lt;br /&gt;
|style=&amp;quot;font-weight:bold;&amp;quot;|Имя по умолчанию&lt;br /&gt;
|style=&amp;quot;font-weight:bold;&amp;quot;|Протокол&lt;br /&gt;
|style=&amp;quot;font-weight:bold;&amp;quot;|Пример заголовка&lt;br /&gt;
|-&lt;br /&gt;
|RSA1&lt;br /&gt;
| -t rsa1&lt;br /&gt;
|identity&lt;br /&gt;
|SSH 1 protocol only&lt;br /&gt;
|1024 35 118118225938285...&lt;br /&gt;
|-&lt;br /&gt;
|RSA&lt;br /&gt;
| -t rsa&lt;br /&gt;
|id_rsa&lt;br /&gt;
|SSH 2 protocol only&lt;br /&gt;
|ssh-dss AAAAB3nzaC1kc3M...&lt;br /&gt;
|-&lt;br /&gt;
|DSA&lt;br /&gt;
| -t dsa&lt;br /&gt;
|id_dsa&lt;br /&gt;
|SSH 2 protocol only&lt;br /&gt;
|ssh-rsa AAAAB3NzaC1yc2E...&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Вы можете изменить имя файла с помощью опции -f filename. Если Вы не определили имя файла, то ключи будут записаны в каталог $HOME/.ssh/ с именем, принятым по умолчанию для данного типа ключа.&lt;br /&gt;
&lt;br /&gt;
==== Разрешение Identity/Pubkey аутентификации на сервере ====&lt;br /&gt;
После того, как мы создали ключи, необходимо разрешить данный тип аутентификации на сервере SSH. Сначала определим тип аутентификации - Pubkey или Identity, установив следующие настройки в sshd_config:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;cfc&amp;quot;&amp;gt;&lt;br /&gt;
# Should we allow Identity (SSH version 1) authentication?&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
  &lt;br /&gt;
# Should we allow Pubkey (SSH version 2) authentication?&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
 &lt;br /&gt;
# Where do we look for authorized public keys?&lt;br /&gt;
# If it doesn't start with a slash, then it is&lt;br /&gt;
# relative to the user's home directory&lt;br /&gt;
AuthorizedKeysFile    .ssh/authorized_keys&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Приведенные выше значения разрешают аутентификацию Identity/Pubkey для протокола SSH версии 1 и 2, и проверяют наличие публичных ключей в файле $HOME/.ssh/authorized_keys.&lt;br /&gt;
&lt;br /&gt;
Проверьте наличие этих строк в файле конфигурации sshd_config (обычно он находится в каталоге /etc/ssh/), при необходимости добавьте и перезапустите сервис. &lt;br /&gt;
&lt;br /&gt;
==== Содержимое файла authorized_keys ====&lt;br /&gt;
Файл authorized_keys просто содержит список ключей, по одному в строке. В него мы и пропишем ключ, сгенерированный нами на своей машине.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Copy the RSA Pubkey to the server using scp.&lt;br /&gt;
# You can use any method you like, including using&lt;br /&gt;
# copy/paste if it's convenient.&lt;br /&gt;
$ cd $HOME/.ssh&lt;br /&gt;
$ scp id_rsa.pub ssh-server:id_rsa_mydesktop.pub&lt;br /&gt;
xahria@ssh-server's password: (enter password)&lt;br /&gt;
  &lt;br /&gt;
# Now let's log in and create the authorized_keys file&lt;br /&gt;
$ ssh ssh-server&lt;br /&gt;
xahria@ssh-server's password: (enter password)&lt;br /&gt;
 &lt;br /&gt;
# Create the .ssh dir if it doesn't already exist&lt;br /&gt;
ssh-server$ mkdir .ssh&lt;br /&gt;
ssh-server$ chmod 700 .ssh&lt;br /&gt;
ssh-server$ cd .ssh&lt;br /&gt;
  &lt;br /&gt;
# Concatenate the RSA Pubkey we just uploaded to&lt;br /&gt;
# the authorized_keys file.  (This will create&lt;br /&gt;
# if it doesn't already exist.)&lt;br /&gt;
ssh-server$ cat ../id_rsa_mydesktop.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
  &lt;br /&gt;
# Let's check out the file&lt;br /&gt;
ssh-server$ cat authorized_keys&lt;br /&gt;
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAcMJy5nn4ZNcD3L32b7y433Zh2IEAnPt&lt;br /&gt;
  aIsWf4POIKWR9DXiPgr1aGOTtBTgkqRQm4VBiYoEOlXiiOYKTpQ87aSdUXPipn&lt;br /&gt;
  2dqjGn7OfyxYA7oy7i9j7/hYytkyMGx7ROxqD/2WtzU2SZtjs74s/PjxzyBMsr&lt;br /&gt;
  ff5M09PsqNypoLLLZas= xahria@mydesktop&lt;br /&gt;
  &lt;br /&gt;
# Make sure permissions are paranoid&lt;br /&gt;
ssh-server$ chmod 600 authorized_keys&lt;br /&gt;
  &lt;br /&gt;
# Excellent, let's log out.&lt;br /&gt;
ssh-server$ exit&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Прядок действий следующий: копируем публичный ключ RSA на сервер, используя scp или любой другой способ. Создаем файл authorized_keys, если каталога .ssh не существует - создаем. Добавляем публичный ключ RSA в файл authorized_keys. Проверяем, устанавливаем права доступа и выходим.&lt;br /&gt;
 &lt;br /&gt;
Также можно упростить процедуру используя стандартный скрипт ''ssh-copy-id''.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh-copy-id -i .id_rsa.pub xahria@ssh-server&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Пришла пора проверить. что мы наваяли: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mydesktop$ ssh ssh-server&lt;br /&gt;
Enter passphrase for key '/home/xahria/.ssh/id_rsa':&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ваш SSH клиент будет сначала пробовать пройти аутентификацию по Pubkey/Identity, в случае неудачи - идентификацию по паролю. Он будет искать три имени файлов, заданных по умолчанию, если Вы не указали айл ключа явно и передаст его серверу.&lt;br /&gt;
&lt;br /&gt;
Рассмотрим процесс подключения по разделениям:&lt;br /&gt;
* /usr/bin/ssh соединяется с сервером на порт SSH&lt;br /&gt;
* Клиент и сервер обмениваются ключами, определяется алгорит м шифрования&lt;br /&gt;
* Клиент ищет файлы, по умолчанию испрользуемые Pubkey/Identity&lt;br /&gt;
* Если один из таких файлов был найден, то посылается публичный ключ на сервер и запрашивается аутентификация по этому ключу&lt;br /&gt;
* Сервер проверяет файл authorized_keys пользователя на наличие публичного ключа и посылает клиенту последовательность, зашифрованную открытым ключом. Если приватный ключ защищен кодовым словом, то /usr/bin/ssh просит его ввести для дешифровки приватного ключа.&lt;br /&gt;
* Клиент расшифровывает посланную последовательность для подтверждения правильности публичного и приватного ключей&lt;br /&gt;
* Если расшифровка удалась, то сервер пускает клиента без запроса пароля Unix&lt;br /&gt;
* Если клиент не может доказать, что это имеет ключ, то он может предложить другие ключи&lt;br /&gt;
* При отсутствии корректных ключей пользователю будет предложено авторизоваться с помощью авторизации Unix &lt;br /&gt;
Все это проходит незаметно для пользователя. Если Вы хотите наблюдать за фазами соединения, то используйте ключ -v: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mydesktop$ ssh ssh-server&lt;br /&gt;
OpenSSH_3.8.1p2, SSH protocols 1.5/2.0, OpenSSL 0x009060cf&lt;br /&gt;
...&lt;br /&gt;
debug1: identity file /home/xahria/.ssh/identity type 0&lt;br /&gt;
debug1: identity file /home/xahria/.ssh/id_rsa type 1&lt;br /&gt;
debug1: Remote protocol version 1.99, remote software version OpenSSH_3.7.1p2&lt;br /&gt;
...&lt;br /&gt;
debug1: SSH2_MSG_SERVICE_ACCEPT received&lt;br /&gt;
debug1: Authentications that can continue: publickey,password,keyboard-interactive&lt;br /&gt;
debug1: Next authentication method: publickey&lt;br /&gt;
debug1: Offering public key: /home/xahria/.ssh/id_rsa&lt;br /&gt;
debug1: Server accepts key: pkalg ssh-rsa blen 149 lastkey 0x601d0 hint 1&lt;br /&gt;
debug1: PEM_read_PrivateKey failed&lt;br /&gt;
debug1: read PEM private key done: type &amp;lt;unknown&amp;gt;&lt;br /&gt;
Enter passphrase for key '/home/xahria/.ssh/id_rsa': (Enter wrong passphrase)&lt;br /&gt;
 &lt;br /&gt;
debug1: PEM_read_PrivateKey failed&lt;br /&gt;
debug1: Next authentication method: keyboard-interactive&lt;br /&gt;
debug1: Authentications that can continue: publickey,password,keyboard-interactive&lt;br /&gt;
debug1: Next authentication method: password&lt;br /&gt;
xahria@ssh-server's password:  (Enter Unix password)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Для наглядности, в этом примере мы вводим неправильное кодовое слово для дешифровки приватного ключа. Также Вы можете заметить, что были найдены файлы identity и id_rsa, хотя они могут использоваться только с SSHv2.&lt;br /&gt;
&lt;br /&gt;
==== Выбор ключей ====&lt;br /&gt;
Если Вы имеете один ключ для каждого типа, то вы можете использовать стандартные имена файлов и ssh-клиент самостоятельно найдет их и использует, но может так случиться, что Вы используете для аутентификации разные файлы:&lt;br /&gt;
* У Вас есть персональный ключ и ключ группы(например, административный), для различных хостов и пользователей.&lt;br /&gt;
* У Вас слишком большой список ключей и сервер отбрасывает вас из-за превышения числа попыток авторизации.&lt;br /&gt;
* Вы хотите использовать специальный ключ, потому как связали с ним специфические особенности - такие как предоставление возможности работать только с командой rsync. &lt;br /&gt;
&lt;br /&gt;
Определить используемый ключ можно с помощью опции -i private_key_file: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mydesktop$ ssh -i ~/.ssh/special_ssh_key  ssh-server&lt;br /&gt;
Enter passphrase for key '/home/xahria/.ssh/special_ssh_key':&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Следущая опция создаст в Вашем ~/.ssh/config указание на отображение еспользуемого ключа:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mydesktop$ cat ~/.ssh/config&lt;br /&gt;
 Host ssh-server&lt;br /&gt;
 IdentityFile ~/.ssh/special_ssh_key&lt;br /&gt;
  &lt;br /&gt;
mydesktop$ ssh ssh-server&lt;br /&gt;
Enter passphrase for key '/home/xahria/.ssh/special_ssh_key':&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Обратите внимание, что переменная config всегда равна IdentityFile, независимо от того, используется Pubkey или Identity.&lt;br /&gt;
&lt;br /&gt;
==== Безопасность кодовой фразы ====&lt;br /&gt;
Ваши приватные ключи могут и должны шифроваться кодовой фразой, так как это оберегает Ваш ключ от компрометации. Даже если Вы установили соответствующие права доступа, но не защитили ключ кодовой фразой, без всяких проблем полюбоваться Вашим ключом сможет пользователь root. Так что не спускайте на тормозах это дело.&lt;br /&gt;
&lt;br /&gt;
===== authorized_keys2 =====&lt;br /&gt;
Старые версии OpenSSH использовали два различных публичных ключа для доступа к серверу - authorized_keys для Identities (SSHv1) и authorized_keys2 для Pubkeys (SSHv2). Позже было решено, что это глупо и теперь используется один файл для ключей всех типов, но при отсутствии подходящего ключа будет проверен и authorized_keys2. Более поздние версии OpenSSH могут вполне прекратить поддерживать authorized_keys2 вовсе.&lt;br /&gt;
&lt;br /&gt;
Чтобы не думать об этом ограничении, создадим жесткую ссылку authorized_keys2 на файл authorized_keys. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh-server$ cd .ssh&lt;br /&gt;
ssh-server$ ls -l&lt;br /&gt;
-rw-------    1 xahria   hatchclan   883 Jan 21 11:52 authorized_keys&lt;br /&gt;
&lt;br /&gt;
# make a hard link so they are the same file, just different&lt;br /&gt;
# file names.&lt;br /&gt;
ssh-server$ ln authorized_keys authorized_keys2&lt;br /&gt;
&lt;br /&gt;
ssh-server$ ls -l&lt;br /&gt;
-rw-------    2 xahria   hatchclan   883 Jan 21 11:52 authorized_keys&lt;br /&gt;
-rw-------    2 xahria   hatchclan   883 Jan 21 11:52 authorized_keys2&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Так мы удовлетворим потребности любой версии OpenSSH.&lt;br /&gt;
&lt;br /&gt;
=== Аутентификация на SSH сервере с использованием ssh-agent ===&lt;br /&gt;
''by Brian Hatch''&lt;br /&gt;
&lt;br /&gt;
''Перевод: Сгибнев Михаил''&lt;br /&gt;
&lt;br /&gt;
Никто не любит вводить пароли. Если бы компьютеры, как люди, четко представляли себе, кто они такие и к чему они могут получить доступ, а к чему нет и не заставляли бы каждый раз напрягать клавиатуру... В моей последней статье я показал Вам, как создать SSH Identities/Pubkeys, который может использоваться как альтернатива вводу пароля. Однако, поскольку мы используем кодовую фразу для защиты, то получается, что мы просто поменяли один пароль на другой.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас мы разберем следующую ситуацию: мы возьмем доверительные отношения между хостами, данные нам Identity/Pubkey и для управления ключами будем использовать ssh-agent. &lt;br /&gt;
&lt;br /&gt;
==== Запуск ssh-agent ====&lt;br /&gt;
Для запуска ssh-agent необходимо просто дать команду:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ ssh-agent&lt;br /&gt;
 SSH_AUTH_SOCK=/tmp/ssh-OqdW7921/agent.7921; export SSH_AUTH_SOCK;&lt;br /&gt;
 SSH_AGENT_PID=7922; export SSH_AGENT_PID;&lt;br /&gt;
 echo Agent pid 7922;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
При запуске агента он выведет на консоль некоторую информацию, которую Вы можете использовать для установки переменных среды. В настоящем примере используется синтаксис Bourne shell. Если Вы используете C-shell, такой как /bin/csh или /bin/tcsh, то переменные отобразились бы по другому. Если ssh-agent не может определить, какую оболочку Вы используете, Вы можете использовать ключи -s или -c соответственно для Bourne shell/C-shell.&lt;br /&gt;
&lt;br /&gt;
Программа /usr/bin/ssh использует переменную среды SSH_AUTH_SOCK, чтобы знать, как войти в контакт с запущеным Вами ssh-агентом. Эту переменную необходимо определить. Самый простой способ сделать это - использовать функцию оболочки eval, &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Note: no ssh agent related variables yet&lt;br /&gt;
 $ set | grep SSH_&lt;br /&gt;
  &lt;br /&gt;
# Run it inside backticks, which will capture the output and&lt;br /&gt;
# pass it to 'eval' which will run it in your current shell.&lt;br /&gt;
$ eval `ssh-agent`&lt;br /&gt;
 Agent pid 7943&lt;br /&gt;
  &lt;br /&gt;
# And now those variables are in your shell, ready to use.&lt;br /&gt;
$ set | grep SSH_&lt;br /&gt;
 SSH_AUTH_SOCK=/tmp/ssh-xoGi7942/agent.7942&lt;br /&gt;
 SSH_AGENT_PID=7943&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если Вам известна переменная SSH_AGENT_PID, то Вы можете завершить работу агента с помощью команды ssh-agent -k, хотя и команда kill по прежнему неплохо работает.&lt;br /&gt;
&lt;br /&gt;
'''''Примечание:''' в Fedora Linux, работая в X сессии запущеной из GDM можно не заботится запуском ssh-agent - система делает это по умолчанию.'' Просто добавьте в ssh-agent необходимые ключи (см. ниже).&lt;br /&gt;
&lt;br /&gt;
==== Загрузка ключей в агент ====&lt;br /&gt;
Сам по себе агент не очень полезен, пока в него не загружены ключи. Все управление ключами происходит через команду ssh-add, если Вы запустите ее без аргументов, то она загрузит &amp;quot;стандартные ключи&amp;quot; из $HOME/.ssh/identity, $HOME/.ssh/id_rsa и $HOME/.ssh/id_dsa. Если Ваши ключи защищены кодовой фразой (по другому и быть не может!), то ее потребуется ввести для декодирования ключей. Если кодовая фраза одинакова для всех ключей, то и ввести ее необходимо только один раз.&lt;br /&gt;
&lt;br /&gt;
Итак: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ ps -fp $SSH_AGENT_PID&lt;br /&gt;
  UID        PID  PPID  C STIME TTY          TIME CMD&lt;br /&gt;
  lainee    7943     1  0 15:52 ?        00:00:00 ssh-agent&lt;br /&gt;
  &lt;br /&gt;
  # Are there any keys in there currently?&lt;br /&gt;
  #  'ssh-add -l' (list) will show us.&lt;br /&gt;
$ ssh-add -l&lt;br /&gt;
  The agent has no identities.&lt;br /&gt;
  &lt;br /&gt;
  # Let's import the default keys.  In our case, we have&lt;br /&gt;
  # each key protected with the same passphrase, which is&lt;br /&gt;
  # why it only asks once.&lt;br /&gt;
$ ssh-add&lt;br /&gt;
  Enter passphrase for /home/lainee/.ssh/id_rsa:&lt;br /&gt;
  Identity added: /home/lainee/.ssh/id_rsa (/home/lainee/.ssh/id_rsa)&lt;br /&gt;
  Identity added: /home/lainee/.ssh/id_dsa (/home/lainee/.ssh/id_dsa)&lt;br /&gt;
  Identity added: /home/lainee/.ssh/identity (lainee@desktop)&lt;br /&gt;
  &lt;br /&gt;
  # What's in our agent now?&lt;br /&gt;
$ ssh-add -l&lt;br /&gt;
  1024 79:e9:6f:99:a3:2d:ae:f3:bd:3a:87:6c:ed:4e:bb:ad lainee@desktop (RSA1)&lt;br /&gt;
  1024 23:d5:2b:20:02:a4:1a:c2:d0:d8:66:8f:a9:67:db:c0 id_dsa (DSA)&lt;br /&gt;
  1024 e8:17:67:cf:9c:24:2b:59:ad:48:1d:e6:ea:d6:d9:3d id_rsa(RSA)&lt;br /&gt;
  &lt;br /&gt;
  # And let's add a few one-off keys also&lt;br /&gt;
$ ssh-add ssh-keys/id*&lt;br /&gt;
  Enter passphrase for id_dsa.webrooters:&lt;br /&gt;
  Identity added: id_dsa.webrooters (id_dsa.webrooters)&lt;br /&gt;
  Enter passphrase for identity.webrooters:&lt;br /&gt;
  Identity added: identity.webrooters (webrooters@my_company.com)&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  # What's in our agent now?&lt;br /&gt;
$ ssh-add -l&lt;br /&gt;
  1024 79:e9:6f:99:a3:2d:ae:f3:bd:3a:87:6c:ed:4e:bb:ad lainee@desktop (RSA1)&lt;br /&gt;
  1024 23:d5:2b:20:02:a4:1a:a9:67:db:c0:c2:d0:d8:66:8f id_dsa (DSA)&lt;br /&gt;
  1024 e8:17:67:cf:9c:24:2b:59:ad:48:1d:e6:ea:d6:d9:3d id_rsa(RSA)&lt;br /&gt;
  1024 1a:c2:d0:d8:66:23:d5:2b:20:02:a4:8f:a9:67:db:c0 id_dsa.webrooters (DSA)&lt;br /&gt;
  1024 ae:f3:bd:3a:87:79:e9:6f:99:4e:bb:ad:a3:2d:6c:ed webrooters@my_company.com (RSA1)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Итак, мы использовали ssh-add для добавления ключей по умолчанию, просмотра списка ключей и задания выборочных ключей. Обратим взор к следующему параграфу:&lt;br /&gt;
&lt;br /&gt;
==== Удаление ключей из агента ====&lt;br /&gt;
Вы можете использовать команду ssh-agent -d для удаления ключей:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# List keys&lt;br /&gt;
$ ssh-add -l&lt;br /&gt;
  1024 79:e9:6f:99:a3:2d:ae:f3:bd:3a:87:6c:ed:4e:bb:ad lainee@desktop (RSA1)&lt;br /&gt;
  1024 23:d5:2b:20:02:a4:1a:a9:67:db:c0:c2:d0:d8:66:8f id_dsa (DSA)&lt;br /&gt;
  1024 e8:17:67:cf:9c:24:2b:59:ad:48:1d:e6:ea:d6:d9:3d id_rsa(RSA)&lt;br /&gt;
  1024 1a:c2:d0:d8:66:23:d5:2b:20:02:a4:8f:a9:67:db:c0 id_dsa.webrooters (DSA)&lt;br /&gt;
  1024 ae:f3:bd:3a:87:79:e9:6f:99:4e:bb:ad:a3:2d:6c:ed webrooters@my_company.com (RSA1)&lt;br /&gt;
  &lt;br /&gt;
  # Remove the key that came from the file ~/.ssh/id_dsa.webrooters&lt;br /&gt;
  # from the agent.  (Does not remove the file from the directory.)&lt;br /&gt;
$ ssh-add -d ~/.ssh/id_dsa.webrooters&lt;br /&gt;
  Identity removed: id_dsa.webrooters (id_dsa.webrooters.pub)&lt;br /&gt;
  &lt;br /&gt;
  # List keys again&lt;br /&gt;
$ ssh-add -l&lt;br /&gt;
  1024 79:e9:6f:99:a3:2d:ae:f3:bd:3a:87:6c:ed:4e:bb:ad lainee@desktop (RSA1)&lt;br /&gt;
  1024 23:d5:2b:20:02:a4:1a:a9:67:db:c0:c2:d0:d8:66:8f id_dsa (DSA)&lt;br /&gt;
  1024 e8:17:67:cf:9c:24:2b:59:ad:48:1d:e6:ea:d6:d9:3d id_rsa(RSA)&lt;br /&gt;
  1024 ae:f3:bd:3a:87:79:e9:6f:99:4e:bb:ad:a3:2d:6c:ed webrooters@my_company.com (RSA1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Зачем удалять ключи из агента? Может быть несколько причин:&lt;br /&gt;
* Вы добавляете временный ключ, который будет действовать в течение блиайшего часа и хотите удалить его после работы из-за приступа паранойи.&lt;br /&gt;
* Вы перешли на протокол SSHv2, и ваши ключи RSA1 больше не нужны.&lt;br /&gt;
* У вас в агенте содержится слишком много ключей и Вы удаляете наименее часто используемые. Почему это может понадобиться - смотрите ниже. &lt;br /&gt;
&lt;br /&gt;
==== Слишком много ключей? ====&lt;br /&gt;
Серверы SSH позволяют Вам подтверждать свою подлинность конечное число раз. Каждая неудачная попытка увеличивает значение счетчика и при некотором критическом значении числа ключей, Вас вообще может перестать пускать на сервер из-за превышения числа попыток авторизации. Есть несколько способов решения данной проблемы:&lt;br /&gt;
* Если у Вас имеются устаревшие ключи, то удалите их с помощью команды ssh-agent -d filename.&lt;br /&gt;
* Вы можете использовать аутентификацию по паролю, временно отключив переменную SSH_AUTH_SOCK: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ SSH_AUTH_SOCK='' ssh user@myserver ...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Или Вы можете внести необходимые опции в ~/.ssh/options, а затем выполнить команду:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Using the configuration file:&lt;br /&gt;
$ head  ~/.ssh/config&lt;br /&gt;
&lt;br /&gt;
 Host myserver&lt;br /&gt;
    #  Allow SSHv1 Identity authentication?&lt;br /&gt;
    RSAAuthentication    no&lt;br /&gt;
&lt;br /&gt;
    # Allow SSHv2 Pubkey authentication?&lt;br /&gt;
    PubkeyAuthentication no&lt;br /&gt;
&lt;br /&gt;
$ ssh myserver&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
 или&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Put it all on the command line.&lt;br /&gt;
# Or better yet, put it in a shell script or an alias...&lt;br /&gt;
$ ssh -o'RSAAuthentication=no' -o 'PubkeyAuthentication=no' user@myserver ...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Если Вы хотите использовать авторизацию по ключу, но он находится слишком далеко в списке и сервер SSH не пускает Вас, то &amp;lt;s&amp;gt;Вам не повезло. Если у кого-либо есть идеи относительно этой проблемы, то прошу поделиться.&amp;lt;/s&amp;gt;&lt;br /&gt;
переносим ключи в отдельную директорию, и вызываем явно с помощью  IdentityFile&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Using the configuration file:&lt;br /&gt;
$ cat  ~/.ssh/config&lt;br /&gt;
&lt;br /&gt;
Host    portal &lt;br /&gt;
        HostName portal.zone.local&lt;br /&gt;
	IdentityFile ~/.ssh/tmp/id_rsa_4096_portal &lt;br /&gt;
	Port 22335&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
в случае использования ssh-agent приходится прибегать к дополнительным ухищрениям, ибо он всё равно норовит использовать все известные ему ключи.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Using the configuration file:&lt;br /&gt;
$ cat  ~/.ssh/config&lt;br /&gt;
HashKnownHosts yes&lt;br /&gt;
RSAAuthentication    no&lt;br /&gt;
&lt;br /&gt;
Host    portal &lt;br /&gt;
        HostName portal.zone.local&lt;br /&gt;
        PubkeyAuthentication yes&lt;br /&gt;
	IdentityFile ~/.ssh/tmp/id_rsa_4096_portal &lt;br /&gt;
	Port 22335&lt;br /&gt;
&lt;br /&gt;
Host    gw&lt;br /&gt;
	HostName 10.1.12.1&lt;br /&gt;
        PubkeyAuthentication yes&lt;br /&gt;
	IdentityFile ~/.ssh/tmp/id_rsa_4096_gw&lt;br /&gt;
&lt;br /&gt;
Host   *&lt;br /&gt;
        PasswordAuthentication yes&lt;br /&gt;
        PubkeyAuthentication no&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
подробности в man ssh_config&lt;br /&gt;
&lt;br /&gt;
==== Мероприятия по защите агента ====&lt;br /&gt;
ssh-agent создает unix domain socket и затем слушает все подключения от /usr/bin/ssh на этом сокете. В принципе Ваши ключи могут оказаться доступны любому, кто подключится к этому сокету.&lt;br /&gt;
&lt;br /&gt;
При запуске агента, создается временный каталог /tmp/, с установленными правами доступа (0700) и уже внутри него создается сокет с правами (0600). Однако пользователь root по преженму имеет доступ к этому сокету, также он может произвольным образом поменять права доступа к сокету. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
root# set | grep SSH_&lt;br /&gt;
root# ssh-add -l&lt;br /&gt;
Cannot connect to your agent.&lt;br /&gt;
  &lt;br /&gt;
root# ls -l /tmp/ssh-*/* &lt;br /&gt;
srwx------ 1  lainee  alandra   0 Jan 21 11:51  /tmp/ssh-OqdW7921/agent.7921&lt;br /&gt;
  &lt;br /&gt;
root# SSH_AUTH_SOCK=/tmp/ssh-OqdW7921/agent.7921&lt;br /&gt;
root# export SSH_AUTH_SOCK&lt;br /&gt;
root# ssh-add -l&lt;br /&gt;
1024 79:e9:6f:99:a3:2d:ae:f3:bd:3a:87:6c:ed:4e:bb:ad lainee@desktop (RSA1)&lt;br /&gt;
1024 23:d5:2b:20:02:a4:1a:a9:67:db:c0:c2:d0:d8:66:8f id_dsa (DSA)&lt;br /&gt;
1024 e8:17:67:cf:9c:24:2b:59:ad:48:1d:e6:ea:d6:d9:3d id_rsa(RSA)&lt;br /&gt;
1024 ae:f3:bd:3a:87:79:e9:6f:99:4e:bb:ad:a3:2d:6c:ed webrooters@my_company.com (RSA1)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Это плохая новость. Хорошая новость состоит в том, что ключи пригодны для использования только при запущеном агенте, root мог бы использовать агент для авторизации на других системах, но нельзя получить доступ к ключам непосредственно. Это значит, что нельзя вот так просто взять ключи и использовать их на другой машине.&lt;br /&gt;
&lt;br /&gt;
Можем ли мы воспрепятствовать root получить доступ к нашему агенту, даже с учетом того, что он не обращает внимания на права доступа? Да, можем, если будем использовать опцию -c при импорте ключей в агента. В этом случае будет сделан запрос на подтверждение при каждой попытке авторизации на сервере с помощью программы ssh-askpass. Эта программа выскочит на вашем X11 рабочем столе и будет просить о подтверждении каждый раз перед использованием ключа.&lt;br /&gt;
&lt;br /&gt;
Примерно в этой точке Вы должны понять, что мы заведомо проиграли. root может обратиться к Вашему X11 рабочему столу и вообще ко всем Вашим процессам. Если Вы не доверяете root, то Ваше положение не завидно. &lt;br /&gt;
&lt;br /&gt;
==== Перенаправление агента ====&lt;br /&gt;
Одна из хороших особенностей агента заключается в том, что он может следовать за Вами с машины на машину. Значение по умолчанию в более новых версиях OpenSSH должно отключить форвардинг агента по умолчанию, так что Вы должны сами для себя решить, хотите ли Вы этого или нет.&lt;br /&gt;
&lt;br /&gt;
Как фактически работает форвардинг пакетов? Короче говоря, агент выполняется на одной машине, и каждый раз Вы, соединяясь с SSH сервером с форвардингом агента, сервер создает 'туннель' назад через SSH подключение с агентом, так что он становится доступен для любых дальнейших SSH подключений.&lt;br /&gt;
&lt;br /&gt;
Скажем, мы находимся на нашем рабочем столе, мы соединяемся по SSH с сервером управления с возможностью форвардинга агента, и с сервера управления идем по SSH на наш почтовый сервер. Что получается:&lt;br /&gt;
* /usr/bin/ssh с Вашей машины соединяется с сервером управления, аутентифицируется и запрашивает форвардинг агента.&lt;br /&gt;
* /usr/sbin/sshd на сервере управления открывает сокет /tmp/ssh-XXXXXXX/agent.~##### и устанавливает переменную SSH_AUTH_SOCK&lt;br /&gt;
* Стартует демон SSH и вы начинаете работу в шелле на сервере управления.&lt;br /&gt;
* Когда Вы решаете соединиться по SSH к почтовому серверу, программа/usr/bin/ssh (на сервере управления) видит переменную среды SSH_AUTH_SOCK и соединяется с локальным сокетом.&lt;br /&gt;
* SSH демон, который является другим концом сокета /tmp/ssh-XXXXXXX/agent.~#####, просто перегоняет данные от/usr/bin/ssh на сервере управления к и от ssh-agent, выполняющегося на вашем рабочем столе. Все операции с ключами выполняются на агенте, который выполняется на Вашем рабочем столе.&lt;br /&gt;
* Агент аутентифицируется на сервере. &lt;br /&gt;
&lt;br /&gt;
Используя форвардинг агента Вы сохраните время и клавиатуру.&lt;br /&gt;
&lt;br /&gt;
Также обратите внимание, что так Ваш агент доступен любой машине, с которой Вы соединяетесь. Соответственно, и пользователю root этой машины. Будьте бдительны! &lt;br /&gt;
&lt;br /&gt;
==== Глобальное отключение перенаправления ====&lt;br /&gt;
Если у Вас нет серьезных причин разрешать перенаправление, то проверьте соответствующий параметр в глобальном файле конфигурации ssh_config, который обычно расположен в /etc/ или /etc/ssh/ . Должно быть:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;cfc&amp;quot;&amp;gt;&lt;br /&gt;
Host *&lt;br /&gt;
  ForwardAgent  no&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Перенаправление агента из командной строки ====&lt;br /&gt;
Для перенаправлении агента из командной строки, используйте опцию -A:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
desktop$ ssh -A user@remotehost&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Опция -a отключает форвардинг, что является значением по умолчанию.&lt;br /&gt;
&lt;br /&gt;
==== Перенаправление агента из файла конфигурации ====&lt;br /&gt;
Если у Вас есть хост, на котором Вы всегда используете перенаправление и Вы не хотите постоянно использовать флаг -A, то Вы можете сделать для этих хостов записи в ~/.ssh/config:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ cat ~/.ssh/config&lt;br /&gt;
Host shellserver&lt;br /&gt;
  ForwardAgent yes&lt;br /&gt;
  &lt;br /&gt;
Host management-server&lt;br /&gt;
  ForwardAgent yes&lt;br /&gt;
  &lt;br /&gt;
Host *&lt;br /&gt;
  ForwardAgent no&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Хотя запись Host * должна иметься в глобальном файле конфигурации, я предпочитаю иметь ее и в локальном файле.&lt;br /&gt;
&lt;br /&gt;
==== Прочие возможности ====&lt;br /&gt;
Есть еще несколько дополнительных флагов для ssh-add и ssh-agent:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh-add -L&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Выведет не заголовок, а ключ полностью. Может быть полезным при обьединении их в одном файле ~/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh-add -D&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Удаляет ВСЕ ключи из агента&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh-add -x&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Блокирует агента до ввода пароля. Заблокированный агент не пригоден для использования. Хороший способ обезопасить агента, когда Вы на ночь уходите с работы домой. Для разблокировки используйте ssh-add -X.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh-add -t seconds filename&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Указывает агенту отказываться от ключа после указанного периода времени. Хороший путь хранения временных ключей.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh-agent -t seconds&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Определяет время жизни ключей после запуска агента.&lt;br /&gt;
&lt;br /&gt;
=== Перенаправление портов в SSH ===&lt;br /&gt;
''by Brian Hatch''&lt;br /&gt;
&lt;br /&gt;
''Перевод: Сгибнев Михаил''&lt;br /&gt;
&lt;br /&gt;
==== Введение ====&lt;br /&gt;
Обычно SSH используется для регистрации на удаленном сервере с целью проведения технического обслуживания, чтения почты, управления сервисами и тому подобных задач администрирования. SSH также предоставляет некоторые другие сервисы, такие как копирование файлов (используя scp и sftp) и удаленное выполнение команд (используя ssh с указанием команды после имени хоста при выполнении из командной строки).&lt;br /&gt;
&lt;br /&gt;
Всякий раз используя SSH для соединения одной машины с другой, мы создаем безопасный сеанс связи. Вы можете ознакомиться с другими статьями, связанными с настройкой и эксплуатированием SSH: SSH Host Key Protection, SSH User Identities и SSH and ssh-agent.&lt;br /&gt;
&lt;br /&gt;
SSH также имеет замечательную возможность перенаправления портов, что позволяет нам создать безопасный сеанс связи и затем туннелировать через него произвольные подключения TCP. Туннелирование создается очень легко и не требует знаний программирования, что делает его очень привлекательным. В этой статье мы детально рассмотрим перенаправление портов в SSH, поскольку это - очень полезная, но часто неправильно истолковываемая технология. Перенаправление портов может использоваться в несметном количестве мест. Давайте подкрепим это утверждение примером. &lt;br /&gt;
&lt;br /&gt;
==== Пример локального перенаправления ====&lt;br /&gt;
Предположим, что на вашей машине имеется почтовый клиент и вы получаете письма с почтового сервера по протоколу POP (Post Office Protocol), порт 110. Вы хотите защитить ваше POP соединение с целью препятствовать перехвату пароля или почты (Некоторые POP серверы поддерживают дополнительные методы авторизации, типа S/Key или обмен запросами).&lt;br /&gt;
&lt;br /&gt;
В обычном случае, клиент создает сессию с портом TCP за номером 110, вводится имя пользователя и пароль и скачиваются письма. Давайте просто попробуем использовать telnet или nc: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xahria@desktop$ nc mailserver 110&lt;br /&gt;
+OK SuperDuper POP3 mail server (mailserver.my_isp.net) ready.&lt;br /&gt;
USER xahria&lt;br /&gt;
+OK&lt;br /&gt;
PASS twinnies&lt;br /&gt;
+OK User successfully logged on.&lt;br /&gt;
LIST&lt;br /&gt;
+OK 48 1420253&lt;br /&gt;
1 1689&lt;br /&gt;
2 1359&lt;br /&gt;
3 59905&lt;br /&gt;
...&lt;br /&gt;
47 3476&lt;br /&gt;
48 3925&lt;br /&gt;
.&lt;br /&gt;
QUIT&lt;br /&gt;
+OK SuperDuper POP3 mail server signing off.&lt;br /&gt;
  &lt;br /&gt;
xahria@desktop$&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Мы можем перенаправить эту TCP-сессию внутрь SSH-сессии используя перенаправление портов. Если мы имеем доступ по SSH к машине, на которой запущен требуемый нам сервис (в нашем случае POP, порт 110), то цель близка и приятна. Также, для наших целей мы можем использовать любой SSH-сервер в сети, из которой доступен целевой почтовый сервер.&lt;br /&gt;
&lt;br /&gt;
Так давайте и рассмотрим ситуацию, в которой мы не имеем доступа к почтовому серверу по SSH, но можем соединиться с помощью защищенного протокола с другим сервером той же сети и создать туннель для нашего сеанса POP. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# first, show that nothing's listening on our local machine on port 9999:&lt;br /&gt;
xahria@desktop$ nc localhost 9999&lt;br /&gt;
Connection refused.&lt;br /&gt;
  &lt;br /&gt;
xahria@desktop$ ssh -L 9999:mailserver:110 shellserver &lt;br /&gt;
xahria@shellserver's password: ********&lt;br /&gt;
  &lt;br /&gt;
xahria@shellserver$ hostname&lt;br /&gt;
shellserver&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
С другого терминала вашей машины соединитесь с портом 9999 своей же машины(localhost).&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xahria@desktop$ nc localhost 9999&lt;br /&gt;
+OK SuperDuper POP3 mail server (mailserver.my_isp.net) ready.&lt;br /&gt;
USER xahria&lt;br /&gt;
+OK&lt;br /&gt;
PASS twinnies&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Прежде чем мы соединились с shellserver по SSH ничто не слушало на порту 9999. Именно технологии туннелирования мы обязаны волшебному появлению на порту 9999 нашей локальной машины приглашения почтового сервера.&lt;br /&gt;
&lt;br /&gt;
Давайте подробно разберем предложенный пример:&lt;br /&gt;
* Вы запустили клиент SSH /usr/bin/ssh из командной строки&lt;br /&gt;
* Клиент регистрируется на удаленной машине используя один из методов авторизации (пароль или ключ)&lt;br /&gt;
* SSH клиент занимает определенный вами локальный порт 9999 на кольцевом интерфейсе 127.0.0.1 (loopback)&lt;br /&gt;
* Открытая же сессия с удаленной машиной вполне пригодна для использования, вы можете архивировать файлы или удалить /etc/shadow...&lt;br /&gt;
* Когда же вы соединяетесь с локальной машиной 127.0.0.1 на порт 9999, то клиентская программа /usr/bin/ssh принимает соединение.&lt;br /&gt;
* SSH клиент информирует сервер через шифрованный канал о необходимости создать соединение с mailserver, порт 110&lt;br /&gt;
* Клиент принимает все данные, посылаемые на порт и посылает их серверу через шифрованный туннель, который расшифровывает их и передает их открытым текстом на mailserver, порт 110&lt;br /&gt;
* При завершении сеанса любой из точек, туннель также прекращает существование. &lt;br /&gt;
&lt;br /&gt;
==== Отладка перенаправления ====&lt;br /&gt;
Давайте рассмотрим этот механизм, используя опцию отладки:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xahria@desktop$ ssh -v -L 9999:mailserver:110 shellserver &lt;br /&gt;
debug1: Reading configuration data /etc/ssh/ssh_config&lt;br /&gt;
debug1: Rhosts Authentication disabled, originating port will not be trusted.&lt;br /&gt;
debug1: Connecting to shellserver [296.62.257.251] port 22.&lt;br /&gt;
debug1: Connection established.&lt;br /&gt;
debug1: identity file /home/bri/.ssh/identity type 0&lt;br /&gt;
debug1: identity file /home/bri/.ssh/id_rsa type 1&lt;br /&gt;
debug1: identity file /home/bri/.ssh/id_dsa type 2&lt;br /&gt;
...&lt;br /&gt;
debug1: Next authentication method: password&lt;br /&gt;
xahria@shellserver's password: ********&lt;br /&gt;
debug1: Authentication succeeded (password).&lt;br /&gt;
debug1: Connections to local port 9999 forwarded to remote address localhost:110&lt;br /&gt;
debug1: Local forwarding listening on 127.0.0.1 port 9999.&lt;br /&gt;
debug1: channel 0: new [client-session]&lt;br /&gt;
debug1: Entering interactive session.&lt;br /&gt;
debug1: channel 0: request pty-req&lt;br /&gt;
debug1: channel 0: request shell&lt;br /&gt;
xahria@shellserver$&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Как вы видите, порт 9999 резервируется для открытия туннеля. В настоящее время мы не соединяемя с этим портом, поэтому туннель не открыт. Вы можете использовать escape-последовательность ~# для просмотра соединений. Эта последовательность работает только после символа перевода каретки, поэтому вам придется сделать так:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xahria@shellserver$ (enter)&lt;br /&gt;
xahria@shellserver$ (enter)&lt;br /&gt;
xahria@shellserver$ (enter)&lt;br /&gt;
xahria@shellserver$ ~#&lt;br /&gt;
The following connections are open:&lt;br /&gt;
  #1 client-session (t4 r0 i0/0 o0/0 fd 5/6)&lt;br /&gt;
xahria@shellserver$&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Видим, что в системе открыта только одна SSH-сессия, используя именно ее, мы вводим текущие команды unix.&lt;br /&gt;
&lt;br /&gt;
Так, а теперь попробуем выполнить команду telnet localhost 9999 и просмотрим состояние соединений: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xahria@shellserver$ (enter)&lt;br /&gt;
xahria@shellserver$ ~#&lt;br /&gt;
The following connections are open:&lt;br /&gt;
  #1 client-session (t4 r0 i0/0 o0/0 fd 5/6)&lt;br /&gt;
  #2 direct-tcpip: listening port 9999 for mailserver port 110,&lt;br /&gt;
                   connect from 127.0.0.1 port 42789 (t4 r1 i0/0&lt;br /&gt;
                   o0/0 fd 8/8)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
И что же мы видим? Таки туннель был создан! Мы можем воспользоваться утилитами netstat или lsof, чтобы увидеть соединение с 127.0.0.1, порт 42789 на 127.0.0.1, порт 9999.&lt;br /&gt;
&lt;br /&gt;
==== Пример удаленного перенаправления ====&lt;br /&gt;
Перенаправление в SSH, как и известная палка, имеет два конца. Выше был приведен пример локального туннелинга, когда ssh-клиент принимает входящие подключения. Удаленное перенаправление и есть второй конец палки: создание туннеля инициализируется на стороне сервера.&lt;br /&gt;
&lt;br /&gt;
Приведем классический пример использования удаленного перенаправления.Вы весь в работе, а на выходные VPN доступ закрывается на техническое обслуживание. Однако, у вас действительно имеется очень важная работа, но вы предпочитаете делать ее дома, вместо того, что бы торчать в офисе в выходные. И по SSH к вашей рабочей машине никак не пробиться, ибо наличествует фаервол. Значит, перед уходом домой, сделаем пару движений. Ваш ~/.ssh/config должен содержать такие строки: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lainee@work$ tail ~/.ssh/config&lt;br /&gt;
  Host home-with-tunnel&lt;br /&gt;
     Hostname      204.225.288.29&lt;br /&gt;
     RemoteForward 2222:localhost:22&lt;br /&gt;
     User          laineeboo&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lainee@work$ ssh home-with-tunnel&lt;br /&gt;
laineeboo@204.225.228.29's password: ********&lt;br /&gt;
  &lt;br /&gt;
laineeboo@home$ ping -i 5 127.0.0.1&lt;br /&gt;
PING 127.0.0.1 (127.0.0.1): 56 data bytes&lt;br /&gt;
64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=0.1 ms&lt;br /&gt;
64 bytes from 127.0.0.1: icmp_seq=1 ttl=255 time=0.2 ms&lt;br /&gt;
64 bytes from 127.0.0.1: icmp_seq=2 ttl=255 time=0.2 ms&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Мы утановили в файле конфигурации SSH опцию RemoteForward, она то и позволяет осуществить туннелирование (в случае использования командной строки используйте опцию -R). Для того, чтобы удостовериться, что наше соединение не блокируется системой сетевой защиты, выполним команду ping:&lt;br /&gt;
&lt;br /&gt;
Вечером на домашней машине удостоверимся в удачном исходе дела: &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
laineeboo@home$ last -1&lt;br /&gt;
laineeboo  pts/18   firewall.my_work.com Tue Nov 23 22:28   still logged in&lt;br /&gt;
  &lt;br /&gt;
laineeboo@home$ ps -t pts/18&lt;br /&gt;
 PID TTY          TIME CMD&lt;br /&gt;
3794 pts/18   00:00:00 ksh&lt;br /&gt;
4027 pts/18   00:00:00 ping -i 5 127.0.0.1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
В результате, все соединения на порт 2222 вашей домашней машины будут туннелированы назад через корпоративный фаервол на порт 22 вашей машины на работе. Сделаем же сиё нехитрое действо:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
laineboo@home$ ssh -p 2222 lainee@localhost &lt;br /&gt;
lainee@localhost's password: ********&lt;br /&gt;
  &lt;br /&gt;
lainee@work$&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Port Forwarding Cheat Sheet ====&lt;br /&gt;
Помнить куда что перенаправляется - довольно непростая задача. Данная таблица должна помочь.&lt;br /&gt;
&lt;br /&gt;
'''Локальное перенаправление'''&lt;br /&gt;
{|&lt;br /&gt;
|Опции командной строки&lt;br /&gt;
| -L local_listen_port:destination_host:destination_port&lt;br /&gt;
|+&lt;br /&gt;
|Строки в файле конфигурации&lt;br /&gt;
|LocalForward local_listen_port destination_host:destination_port&lt;br /&gt;
|+&lt;br /&gt;
|local_listen_port is on&lt;br /&gt;
|SSH client loopback interface&lt;br /&gt;
|+&lt;br /&gt;
|destination_host is contacted from&lt;br /&gt;
|SSH server host&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Удаленное перенаправление'''&lt;br /&gt;
{|&lt;br /&gt;
|Опции командной строки&lt;br /&gt;
| -R remote_listen_port:destination_host:destination_port&lt;br /&gt;
|+&lt;br /&gt;
|Строки в файле конфигурации&lt;br /&gt;
|RemoteForward remote_listen_port:destination_host:destination_port&lt;br /&gt;
|+&lt;br /&gt;
|remote_listen_port is on&lt;br /&gt;
|SSH server loopback interface&lt;br /&gt;
|+&lt;br /&gt;
|destination_host is contacted from&lt;br /&gt;
|SSH client host&lt;br /&gt;
|}&lt;br /&gt;
Перенаправление может запутать, так как мы привыкли представлять сессию как составляющую четырех вещей: IP адрес источника, порт источника и IP адрес назначения, порт назначения.&lt;br /&gt;
&lt;br /&gt;
==== Безопасность перенаправления портов ====&lt;br /&gt;
Перенаправление занимает порт на ssh клиенте(локальное перенаправление) или на ssh сервере (удаленное перенаправление). По умолчанию, этот порт будет доступен только на кольцевом интерфейсе 127.0.0.1, это означает, что туннель будет доступен только локальному пользователю.&lt;br /&gt;
&lt;br /&gt;
Если Вы не хотите предоставлять доступ к туннелю кому-либо еще, то оставьте все как есть. В противном случае, используйте один из нижеследующих вариантов: &lt;br /&gt;
{|&lt;br /&gt;
|&lt;br /&gt;
|Command line option&lt;br /&gt;
|Configuration file option&lt;br /&gt;
|+&lt;br /&gt;
|LocalForwards&lt;br /&gt;
| -g&lt;br /&gt;
|GatewayPorts yes (in ~/.ssh/config or /etc/ssh/ssh_config)&lt;br /&gt;
|+&lt;br /&gt;
|RemoteForwards&lt;br /&gt;
|(none available)&lt;br /&gt;
|GatewayPorts yes (in /etc/sshd_config)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Другая важная вещь, которую Вы должны помнить - то, что поток данных шифруется только на участке между ssh клиентом b ssh сервером. Если определенный вами destination_host – не localhost, то то часть трафика не будет зашифрована. Рассмотрим пример:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
desktop$ ssh -L 8080:www.example.com:80 somemachine&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Любое соединение с localhost:8080 будет зашифровано на участке от desktop до somemachine, но пойдет открытым текстом от somemachine до www.example.com. Если это соответствует вашей концепции безопасности, то проблемы нет.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Источники: &lt;br /&gt;
* http://www.opennet.ru/base/sec/ssh_pubkey_auth.txt.html&lt;br /&gt;
&lt;br /&gt;
=== Советы по SSH ===&lt;br /&gt;
Стандартная настройка большинства систем оставляет порт 22 общедоступным для любых подключений извне. Если ваш пароль пользователя не слишком сложен - вы очень скоро станенте объектом атаки и чем слабее пароль, тем успешнее будет взлом. &lt;br /&gt;
Есть несколько советов которые помогут уменьшить риск компрометации вашей системы.&lt;br /&gt;
&lt;br /&gt;
==== DenyHosts - блокируем подбор пароля ====&lt;br /&gt;
'''DenyHosts''' анализирует лог-файл, и при многократной ошибке авторизации добавляет атакующий хост в ''/etc/hosts.deny'' .&lt;br /&gt;
Установка проста:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install denyhosts&lt;br /&gt;
# chkconfig denyhosts on&lt;br /&gt;
# service denyhosts start&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Настройки по умолчанию вполне достаточны. Если же есть желание более тонкой подстройки, правим неплохо комментированный файл &lt;br /&gt;
''/etc/denyhosts.conf''&lt;br /&gt;
&lt;br /&gt;
==== Нестандартный порт сервера ====&lt;br /&gt;
Изменив порт который слушает '''ssh''' демон, мы отсечем большинство попыток атак. &lt;br /&gt;
Для этого в файл ''/etc/ssh/sshd_config'' добавляем строку:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;cfc&amp;quot;&amp;gt;&lt;br /&gt;
Port 22022&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
и перезапускаем ssh сервер:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# service sshd restart&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
На клиентской системе придется использовать параметр ''-p'' для '''ssh''':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ ssh -p 22022 user@ssh-server&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
и ''-P'' для '''scp''' (а также явно указывать порт в другом ПО, например '''gftp''', '''lftp''' при использовании sftp-протокола ):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ scp -P 22022  file.txt user@ssh-server:public_dir/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Клиентская машина не используется для разового соединения с удаленым сервером, то можно прописать соответствие хоста и порта в файл конфигурации пользователя (''~/.ssh/config'') или системы (''/etc/ssh/ssh_config''):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;cfc&amp;quot;&amp;gt;&lt;br /&gt;
Host ssh-server&lt;br /&gt;
Port 22022&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Устанавливаем ограничение на доступ к файлу конфигурации:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ chmod 600 ~/.ssh/config file&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Не забываем открыть новый порт '''ssh''' в конфигурации '''iptables'''.&lt;br /&gt;
&lt;br /&gt;
==== Отключаем вход для root ====&lt;br /&gt;
Запретив вход для '''root''' по '''ssh''', мы ограничим привелегии атакущего. Чтобы получить полный контроль над системой ему потребуется дополнительно узнать пароль непривилегерованого пользователя.&lt;br /&gt;
Для этого в файл ''/etc/ssh/sshd_config'' добавляем строку:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;cfc&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin no&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
и перегружаем ssh сервер:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# service sshd reload&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== SSH-клиенты и оболочки ===&lt;br /&gt;
* GNU/Linux: [http://utils.kde.org/projects/kdessh/ kdessh], lsh-client, [http://www.openssh.com/ openssh-client], [http://putty.org.ru/ PuTTY]&lt;br /&gt;
* MS Windows и Windows NT: [http://putty.org.ru/ PuTTY], [http://www.vandyke.com/products/securecrt/ SecureCRT], ShellGuard, Axessh, ZOC, SSHWindows, ProSSHD&lt;br /&gt;
* MS Windows Mobile: [http://www.pocketputty.net/ PocketPuTTy], mToken, sshCE, PocketTTY, OpenSSH, PocketConsole&lt;br /&gt;
* Mac OS: NiftyTelnet SSH&lt;br /&gt;
* Symbian OS: [http://s2putty.sourceforge.net/ PuTTY]&lt;br /&gt;
* Java: MindTerm, AppGate Security Server&lt;br /&gt;
* J2ME: MidpSSH&lt;br /&gt;
* iPhone: [http://www.instantcocoa.com/products/pTerm/ pTerm], i-SSH, ssh (в комплекте с Terminal)&lt;br /&gt;
&lt;br /&gt;
[[Category:Статьи]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_ATI&amp;diff=495</id>
		<title>Установка и настройка драйвера для видео-карт фирмы ATI</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_ATI&amp;diff=495"/>
		<updated>2010-05-12T19:04:35Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Anularea modificărilor efectuate de către 188.134.38.14 (discuţie) şi revenire la ultima versiune de către VasileVsx&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
'''Внимание:''' далее описаны 2 возможные процедуры установки драйвера. Используйте только одну из них (они взаимоисключаемы). Процедура 2 - использование пакетов от livna, более проста и рекомендуема к применению.&lt;br /&gt;
&lt;br /&gt;
== Проприетарные драйвера ==&lt;br /&gt;
[[Установка проприетарных драйверов от компании ATI (AMD)]].&lt;br /&gt;
&lt;br /&gt;
== Совместимость ==&lt;br /&gt;
&lt;br /&gt;
Современные видеокарты на базе чипов R6xx-R7xx (начиная от Radeon HD2400) поддерживаются драйвером xorg-x11-drv-catalyst (kmod-catalyst). Для Fedora 11 следует использовать kmod-catalyst не старее версии 9.8.&lt;br /&gt;
&lt;br /&gt;
Устаревшие видеокарты на базе чипов R3xx-R5xx (начиная с Radeon 9500 до Radeon X1950) работают с драйвером xorg-x11-drv-fglrx (kmod-fglrx), более не поддерживаемым AMD/ATI. Последняя версия - 9.3.&lt;br /&gt;
&lt;br /&gt;
Устаревшие видеокарты на базе чипов R2xx (начиная с Radeon 8500 до Radeon 9250) работают с проприетарным драйвером fglrx версии 6.8 (8.28.8), более не поддерживаемым AMD/ATI и не имеющего пакета в RPMFusion.&lt;br /&gt;
&lt;br /&gt;
Открытый драйвер xorg-x11-drv-radeon поддерживает всю линейку видеокарт AMD, но с различными ограничениями функциональности для разных семейств и отдельных чипсетов. См. [http://www.x.org/wiki/radeon Radeon@x.org] и ''man 4 radeon''&lt;br /&gt;
&lt;br /&gt;
== Установка fglrx из RPMFusion-nonfree репозитория ==&lt;br /&gt;
1. Добавление репозитория RPMFusion-nonfree, если ещё не добавлен.&lt;br /&gt;
&lt;br /&gt;
2. Устанавливаем xorg-x11-drv-fglrx и kmod-fglrx. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install xorg-x11-drv-fglrx kmod-fglrx&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если при обновлении выдает сообщение о конфликтах версий kmod-fglrx, то перед запуском предыдущей строки, удалите предыдущую версию kmod-fglrx, а затем запустите установку:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm --nodeps -e kmod-fglrx&lt;br /&gt;
# yum install kmod-fglrx&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Запускаем в консоли:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# init 3&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Запускаем в косоли:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# fglrx-config-display enable&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Редактируем /etc/X11/xorg.conf, проверяем наличие следующих строк, если их нет, то добавляем:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;httpd&amp;quot;&amp;gt;&lt;br /&gt;
Section &amp;quot;Device&amp;quot;&lt;br /&gt;
        Driver      &amp;quot;fglrx&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;Extensions&amp;quot;&lt;br /&gt;
        Option &amp;quot;Composite&amp;quot; &amp;quot;Disable&amp;quot;&lt;br /&gt;
EndSection &lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;ServerFlags&amp;quot;&lt;br /&gt;
        Option &amp;quot;AIGLX&amp;quot; &amp;quot;off&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если вы используете драйвер новее 8.42.3 то последние две секции (''Extensions'' и ''Server``Flags'') менять не нужно. Версия драйвера 8.42 и выше поддерживает AIGLX.&lt;br /&gt;
&lt;br /&gt;
Если чипсет компании Intel, то после строчки &amp;lt;code&amp;gt;Driver &amp;quot;fglrx&amp;quot;&amp;lt;/code&amp;gt; добавляем &amp;lt;code&amp;gt;Option &amp;quot;~UseInternalAGPGART&amp;quot; &amp;quot;no&amp;quot;&amp;lt;/code&amp;gt; в секции ''Section &amp;quot;Device&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
6. Запускаем X в косоли:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# init 5&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Проверяем работоспособность драйвера:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# fglrxinfo&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы &amp;quot;OpenGL vendor string&amp;quot; был &amp;quot;ATI Technologies Inc.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
8. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# glxinfo |grep direct&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы было: &amp;quot;direct rendering: Yes&amp;quot;&lt;br /&gt;
&lt;br /&gt;
9. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# fgl_glxgears&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, как шустро вращается кубик + считаем FPS.&lt;br /&gt;
&lt;br /&gt;
'''''Примечание:''''' Если при попытке подгрузить модуль fglrx выдаёт ошибку типа:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe fglrx&lt;br /&gt;
FATAL: Error inserting fglrx (/lib/modules/2.6.11.231005/misc/fglrx.ko):&lt;br /&gt;
Operation not permitted&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
значит ещё подгружен модуль radeon. Выгрузите его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe -r radeon&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
а затем, снова загрузите fglrx:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe fglrx&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если что-то не получается - напишите в тему поддержки, в форуме или чате. При этом желательно указывать вывод следующих команд:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ grep Driver /etc/X11/xorg.conf&lt;br /&gt;
$ egrep EE\|WW /var/log/Xorg.0.log&lt;br /&gt;
$ ldd /usr/bin/glxinfo&lt;br /&gt;
$ LIBGL_DEBUG=verbose glxinfo |head -n 20&lt;br /&gt;
$ egrep fglrx\|radeon /proc/modules &lt;br /&gt;
$ dmesg|egrep fglrx\|radeon&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Драйвера]]&lt;br /&gt;
[[Category:Установка и настройка]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=FreeDOS_%D0%BD%D0%B0_USB_Flash&amp;diff=494</id>
		<title>FreeDOS на USB Flash</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=FreeDOS_%D0%BD%D0%B0_USB_Flash&amp;diff=494"/>
		<updated>2010-05-12T19:04:29Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Anularea modificărilor efectuate de către 188.134.38.14 (discuţie) şi revenire la ultima versiune de către OlegA&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Однажды мне попался ноутбук типа [http://eeepc.asus.com/ ASUS Eee PC] без привода. Естественно, необходимо было переустановить на ней систему. В итоге понадобился [http://www.freedos.org/ FreeDOS]. Флопика не было, но была флеха под рукой. Как оказалось, сделать загрузочную флеху с [http://www.freedos.org/ FreeDOS] не сложно. Теперь все по порядку.&lt;br /&gt;
&lt;br /&gt;
== Что понадобится ==&lt;br /&gt;
1. [http://syslinux.zytor.com/ syslinux]&lt;br /&gt;
, устанавливается просто:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;# yum install syslinux&amp;lt;/source&amp;gt;&lt;br /&gt;
2. Образ FreeDOS. Его можно слепить самому, но в интернете есть уже [http://odin.fdos.org/ готовый].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
1. Необходимо сделать раздел на флехе активным, делается это или в &amp;lt;code&amp;gt;fdisk&amp;lt;/code&amp;gt; или в &amp;lt;code&amp;gt;parted&amp;lt;/code&amp;gt; (для новичков подойдет графическая надстройка над parted - ''gparted'' ). Не буду рассказывать как это делается, т.к. это отдельная тема для разговора.&lt;br /&gt;
2. Выполняем команду, где &amp;lt;code&amp;gt;/dev/sdb1&amp;lt;/code&amp;gt; наша флешка. Кстати, не забываем ее размонтировать перед операциями.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# syslinux /dev/sdb1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
3. Копируем MBR&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# cat /usr/lib/syslinux/mbr.bin &amp;gt; /dev/sdb&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
4. Теперь необходимо скопировать драйвер для загрузки образа memdisk, но прежде необходимо смонтировать флешку:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# cp /usr/lib/syslinux/memdisk /media/disk/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
5. Копируем образ FreeDOS на флешку.&lt;br /&gt;
6. На флехе создаем файл &amp;lt;code&amp;gt;syslinux.cfg&amp;lt;/code&amp;gt; и редактируем его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;cfc&amp;quot;&amp;gt;&lt;br /&gt;
default freedos&lt;br /&gt;
prompt 0&lt;br /&gt;
label freedos&lt;br /&gt;
kernel memdisk&lt;br /&gt;
append initrd=odin1200.img&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;odin1200.img&amp;lt;/code&amp;gt; - файл нашего образа.&lt;br /&gt;
&lt;br /&gt;
7. Размонтируем и пользуемся на здоровье.&lt;br /&gt;
&lt;br /&gt;
[[Category:Статьи]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_9&amp;diff=493</id>
		<title>Репозиторий:Fedora 9</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_9&amp;diff=493"/>
		<updated>2010-05-12T19:04:26Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Anularea modificărilor efectuate de către 188.134.38.14 (discuţie) şi revenire la ultima versiune de către VasileVsx&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD предоставляет доступ к зеркалам следующих репозиториев:&lt;br /&gt;
* ''Fedora 9 (Everything)'', ''Fedora 9 Updates'' для i386 и x86_64 архитектур&lt;br /&gt;
* ''Livna'' для Fedora 9 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''RPMFusion'' для Fedora 9 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''Professor Kriehn's Repository'' для Fedora 9 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''Tigro'' для Fedora 9 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''FMD'' для Fedora 9 (i386 и x86_64 архитектуры)&lt;br /&gt;
&lt;br /&gt;
Чтобы настроить ваш YUM для работы с дополнительными репозиториями установите пакет ''fedoramd-release-9'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm -Uvh http://repo.fedoramd.org/fmd/fedora/fedoramd-release-9.rpm&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Information|Базовые репозитории Fedora нашего зеркала вам доступны без дополнительных настроек.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Репозитории|Fedora 9]]&lt;br /&gt;
[[ro:Repozitori:Fedora 9]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%BB%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%B0&amp;diff=492</id>
		<title>Установка локального принтера</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%BB%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%B0&amp;diff=492"/>
		<updated>2010-05-12T19:04:03Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Anularea modificărilor efectuate de către 188.134.38.14 (discuţie) şi revenire la ultima versiune de către OlegA&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
== Настройка CUPS через web-интерфейс ==&lt;br /&gt;
Запустите свой любимый броузер и откройте страницу http://localhost:631 — вы увидите интерфейс настройки CUPS. Выберите раздел «Manage Printers», далее раздел «Add Printer». Затем у вас спросят имя и пароль администратора CUPS; по умолчанию это администратор системы (root).&lt;br /&gt;
&lt;br /&gt;
Появится первый диалог — достаточно указать имя (Name) принтера, описание (Description) носит вспомогательный характер, а местоположение (Location) нужно только в том случае, если у вас настроена сложная система разграничения доступа в CUPS. В следующем диалоге производится выбор устройства, к которому подключён принтер. Два последующих — выбор модели и производителя принтера. Напоследок можно заказать печать пробной страницы.&lt;br /&gt;
&lt;br /&gt;
Может возникнуть ситуация, что сочетания производитель/модель вашего принтера не окажется в списке, предложенном CUPS — это означает, что в базе данных CUPS не нашлось описания для вашей модели принтера. В этот момент отчаиваться не следует.&lt;br /&gt;
&lt;br /&gt;
Описание принтера в CUPS — это файл модель_принтера.ppd, PPD-файлы для известных моделей CUPS держит в каталоге /usr/share/cups/model, имеющийся там список принтеров далеко не исчерпывающий. Однако познакомить CUPS с новым принтером очень легко, если принтер поддерживает один из стандартных языков управления и будет работать с одним из уже существующих драйверов (что почти всегда так). Для этого достаточно найти PPD-файл для нужной модели принтера и поместить его в зону видимости CUPS. Большую базу описаний принтеров предоставляет foomatic (ниже написано о том, как им воспользоваться), если нужной модели не нашлось и там, стоит поискать PPD-файл на сайте производителя принтера.&lt;br /&gt;
&lt;br /&gt;
== Как удалить лишние принтеры? ==&lt;br /&gt;
Если вы слишком увлеклись настройками и теперь путаетесь между десятком заведенных принтеров, то самое время удалить лишние.&lt;br /&gt;
&lt;br /&gt;
Удаление можно производить вручную удалением описания из конфигурационых файлов спулера (/etc/cups/printers.conf). Для CUPS можно вновь воспользоваться Web-интерфейсом.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Настройка системы]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_Apache_PHP_MySQL&amp;diff=491</id>
		<title>Установка и настройка Apache PHP MySQL</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_Apache_PHP_MySQL&amp;diff=491"/>
		<updated>2010-05-12T19:02:02Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Anularea modificărilor efectuate de către 188.134.38.14 (discuţie) şi revenire la ultima versiune de către OlegA&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
== Apache ==&lt;br /&gt;
'''Apache HTTP-сервер''' (по-русски обычно произносят Апа&amp;amp;#769;чи или Апа&amp;amp;#769;ч) — это веб-сервер, с открытым исходным кодом. С апреля 1996 это самый популярный HTTP-сервер в Интернете: в мае 1999 года он работал на 57 % веб-серверов, в августе 2004 на 67 %.&lt;br /&gt;
&lt;br /&gt;
Основными достоинствами Apache считаются надёжность и гибкость конфигурации. Он позволяет подключать внешние модули для предоставления данных, использовать СУБД для аутентификации пользователей, модифицировать сообщения об ошибках и т. д. Поддерживает IPv6.&lt;br /&gt;
&lt;br /&gt;
Недостатком наиболее часто называется отсутствие удобного стандартного интерфейса для администратора.&lt;br /&gt;
&lt;br /&gt;
Сервер был написан в начале 1995 года и считается, что его имя восходит к шуточному названию «a patchy» (англ. заплаточный), так как он устранял ошибки популярного тогда сервера Всемирной паутины NCSA HTTPd 1.3. В дальнейшем, с версии 2.х сервер был переписан заново и теперь не содержит кода NCSA, но имя осталось. На данный момент разработка ведется в ветке 2.2, а в версиях 1.3 и 2.0 производятся лишь исправления ошибок безопасности.&lt;br /&gt;
&lt;br /&gt;
Веб-сервер Apache разрабатывается и поддерживается открытым сообществом разработчиков под эгидой Apache Software Foundation и включён во многие программные продукты, среди которых СУБД Oracle и IBM Web``Sphere.&lt;br /&gt;
&lt;br /&gt;
== PHP ==&lt;br /&gt;
'''PHP''' (англ. PHP: Hypertext Preprocessor — «PHP: Препроцессор Гипертекста») — скриптовый язык программирования, созданный для генерации HTML-страниц на веб-сервере и работы с базами данных. В настоящее время поддерживается подавляющим большинством представителей хостинга. Входит в LAMP — «стандартный» набор для создания вебсайтов (Linux, Apache, ~MySQL, PHP (Python или Perl)).&lt;br /&gt;
&lt;br /&gt;
В области программирования для Сети PHP — один из популярнейших скриптовых языков (наряду с JSP, Perl и языками, используемыми в ASP) благодаря своей простоте, скорости выполнения, богатой функциональности и распространению исходных кодов на основе лицензии PHP. PHP отличается наличием ядра и подключаемых модулей, «расширений»: для работы с базами данных, сокетами, динамической графикой, криптографическими библиотеками, документами формата PDF и т. п. Любой желающий может разработать своё собственное расширение и подключить его. Существуют сотни расширений, однако в стандартную поставку входит лишь несколько десятков хорошо зарекомендовавших себя. Интерпретатор PHP подключается к веб-серверу либо через модуль, созданный специально для этого сервера (например, для Apache или IIS), либо в качестве CGI-приложения.&lt;br /&gt;
&lt;br /&gt;
Кроме этого, он может использоваться для решения административных задач в операционных системах UNIX, Linux, Windows и Mac OS X. Однако в таком качестве он не получил распространение, отдавая пальму первенства Perl, Python и VBScript.&lt;br /&gt;
&lt;br /&gt;
Синтаксис PHP подобен синтаксису языка Си. Некоторые элементы, такие как ассоциативные массивы и цикл foreach, заимствованы из Perl.&lt;br /&gt;
&lt;br /&gt;
Ныне PHP используется сотнями тысяч разработчиков. Несколько миллионов сайтов сообщают о работе с PHP, что составляет более пятой доли доменов Интернета.&lt;br /&gt;
&lt;br /&gt;
Группа разработчиков PHP состоит из множества людей, добровольно работающих над ядром и расширениями PHP, и смежными проектами, такими, как PEAR или документация языка.&lt;br /&gt;
&lt;br /&gt;
== MySQL ==&lt;br /&gt;
'''MySQL''' (произносится «Май Эс Кью Эль») — свободная система управления базами данных (СУБД). MySQL является собственностью компании MySQL AB, осуществляющей разработку и поддержку приложения. Распространяется под GNU General Public License и под собственной коммерческой лицензией, на выбор. Помимо этого компания MySQL AB разрабатывает функциональность по заказу лицензионных пользователей, именно благодаря такому заказу почти в самых ранних версиях появился механизм репликации.&lt;br /&gt;
&lt;br /&gt;
MySQL характеризуется большой скоростью, устойчивостью и лёгкостью в использовании, является решением для малых и средних приложений. Наряду с Oracle Database это одна из самых быстрых СУБД на сегодняшний день. Входит в LAMP. Распространение СУБД MySQL на основе GPL и высокая скорость обработки запросов привело к тому, что эта база данных стала стандартом де-факто в услугах сетевого хостинга. Обычно ~MySQL используется в качестве сервера, к которому обращаются локальные или удалённые клиенты, однако в дистрибутив входит библиотека внутреннего сервера, позволяющая включать MySQL в автономные программы. Гибкость СУБД MySQL обеспечивается поддержкой большого типа таблиц: пользователи могут выбрать как сверхбыстрые таблицы типа MyISAM, поддерживающие полнотекстовый поиск, так и более медленные, но чрезвычайно устойчивые таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующем принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL лицензированию в СУБД MySQL постоянно появляются новые типы таблиц.&lt;br /&gt;
&lt;br /&gt;
== Установка и настройка ==&lt;br /&gt;
&lt;br /&gt;
1. Необходимо установить Apache (httpd), PHP, MySQL (сервер и клиент) и компоненты для сопряжения PHP c MySQL:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum -y install httpd php mysql mysql-server php-mysql&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Настраиваем сервисы, чтобы автоматически запускались при загрузке системы:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /sbin/service httpd start&lt;br /&gt;
# /sbin/service mysqld start&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. '''ВНИМАНИЕ!''' Установите пароль на пользователя root в MySQL, иначе каждый может получить полный доступ к серверу БД. Рекомендуется установить пароль не похожий на пароль пользователя root в системе.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mysqladmin -u root password 'new-password'&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Некоторые настройки безопасности в MySQL:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mysql -u root -p mysql&amp;gt; DROP DATABASE test;&lt;br /&gt;
  mysql&amp;gt; DELETE FROM mysql.user WHERE user = '';&lt;br /&gt;
  mysql&amp;gt; FLUSH PRIVILEGES;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Домашняя страница для Apache находится в /var/www/html/. Создайте в ней файл phpinfo.php:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;?php phpinfo(); ?&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Откройте в браузере адрес: http://localhost/phpinfo.php, Вы должны увидеть полную информацию о Вашей ситеме.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Источники:&lt;br /&gt;
* http://masters.donntu.edu.ua/2006/fvti/zubritskaya/ind/index.htm&lt;br /&gt;
* http://fedoranews.org/cms/node/2425&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Настройка системы]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_13&amp;diff=478</id>
		<title>Репозиторий:Fedora 13</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_13&amp;diff=478"/>
		<updated>2010-04-26T15:03:26Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Новая страница: «{{Суперпользователь}}  FedoraMD предоставляет доступ к зеркалам следующих репозиториев: * ''Fedora …»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD предоставляет доступ к зеркалам следующих репозиториев:&lt;br /&gt;
* ''Fedora 13 (Everything)'', ''Fedora 13 Updates'' для i386 и x86_64 архитектур&lt;br /&gt;
* ''Livna'' для Fedora 13 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''RPMFusion'' для Fedora 13 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''RussianFedora'' для Fedora 13 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''FMD'' для Fedora 13 (i386 и x86_64 архитектуры)&lt;br /&gt;
&lt;br /&gt;
Чтобы настроить ваш YUM для работы с нашим сайтом установите пакет ''fedoramd-release-13'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm -Uvh http://repo.fedoramd.org/fmd/fedora/fedoramd-release-13.rpm&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Information|Базовые репозитории Fedora нашего зеркала вам доступны без дополнительных настроек.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Репозитории|Fedora 13]]&lt;br /&gt;
[[ro:Repozitori:Fedora 13]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Repozitori:Fedora_13&amp;diff=477</id>
		<title>Repozitori:Fedora 13</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Repozitori:Fedora_13&amp;diff=477"/>
		<updated>2010-04-26T15:02:31Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Новая страница: «{{Superuser}}  FedoraMD prestează access la oglinzile următorelor repozitorii: * ''Fedora 13 (Everything)'', ''Fedora 13 Updates'' pentru architecturile i386 şi x…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Superuser}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD prestează access la oglinzile următorelor repozitorii:&lt;br /&gt;
* ''Fedora 13 (Everything)'', ''Fedora 13 Updates'' pentru architecturile i386 şi x86_64&lt;br /&gt;
* ''Livna'' pentru Fedora 13 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''RPMFusion'' pentru Fedora 13 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''RussianFedora'' pentru Fedora 13 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''FMD'' pentru Fedora 13 (architecturile i386 şi x86_64)&lt;br /&gt;
&lt;br /&gt;
Pentru a seta YUM la repozitorii adiţionale de pe acest site, instalaţi pachetul ''fedoramd-release-13'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm -Uvh http://repo.fedoramd.org/fmd/fedora/fedoramd-release-13.rpm&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Information|Repozitoriile Fedora standard plasate pe oglinda noastră vă sînt accesibile în mod automat}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Repozitorii|Fedora 13]]&lt;br /&gt;
[[ru:Репозиторий:Fedora 13]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_NATa&amp;diff=476</id>
		<title>Настройка NATa</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_NATa&amp;diff=476"/>
		<updated>2010-03-30T08:34:25Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: sysctl usage&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
SNAT используется для преобразования сетевых адресов (Source Network Address Translation), т.е. изменение исходящего IP адреса в IP заголовке пакета. Например, это действие можно использовать для предоставления выхода в Интернет другим компьютерам из локальной сети, имея лишь один уникальный IP адрес. Для этого. необходимо включить пересылку пакетов (forwarding) в ядре и затем создать правила, которые будут транслировать исходящие IP адреса нашей локальной сети в реальный внешний адрес. В результате, внешний мир ничего не будет знать о нашей локальной сети, он будет считать, что запросы пришли с нашего брандмауэра.&lt;br /&gt;
&lt;br /&gt;
SNAT допускается выполнять только в таблице nat, в цепочке POSTROUTING. Другими словами, только здесь допускается преобразование исходящих адресов. Если первый пакет в соединении подвергся преобразованию исходящего адреса, то все последующие пакеты, из этого же соединения, будут преобразованы автоматически и не пойдут через эту цепочку правил.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Для включения этого режима необходимо:&lt;br /&gt;
1. Выполнить для разрешения трафика пакетов между интрефейсами:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
или, для включения режима при каждом запуске:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# echo net.ipv4.ip_forward = 1 &amp;gt; /etc/sysctl.conf&lt;br /&gt;
# sysctl -p /etc/sysctl.conf &lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Чтобы при загрузке данная опция сохранялась необходимо в файле /etc/sysctl.conf отредактировать &amp;lt;code&amp;gt;net.ipv4.ip_forward = 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Разрешаем FORWARD:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# iptables -t filter -A FORWARD -s {LOCAL_IP} -j ACCEPT&lt;br /&gt;
# iptables -t filter -A FORWARD -d {LOCAL_IP} -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где &amp;lt;code&amp;gt;{LOCAL_IP}&amp;lt;/code&amp;gt; - подсеть или локальная IP.&lt;br /&gt;
&lt;br /&gt;
3. Устанавливаем NAT:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# iptables -t nat -A POSTROUTING -s {LOCAL_IP} -j SNAT --to-source {EXTERNAL_IP}&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где &amp;lt;code&amp;gt;{EXTERNAL_IP}&amp;lt;/code&amp;gt; - внешняя IP или диапазон внешних IP.&lt;br /&gt;
&lt;br /&gt;
Для того, чтобы настройки сохранились при следующем запуске, необходимо выполнить команду:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# service iptables save&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Возможно использовать вместо SNAT - MASQUERADE, но он белее ресурсоёмкий из-за того, что iptables автоматически выбирает внешний интерфейс. Рекомендуется использовать при динамически назначаемом внешнем IP-адресе.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Источники:&lt;br /&gt;
* http://forum.linux.lg.ua/index.php?showtopic=49&amp;amp;pid=363&amp;amp;mode=threaded&amp;amp;show=&amp;amp;st=&amp;amp;&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Настройка системы]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=475</id>
		<title>Repozitori:openSUSE</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=475"/>
		<updated>2010-02-17T19:23:01Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Linkuri&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Superuser}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD prestează access la oglinzile următorelor repozitorii:&lt;br /&gt;
* ''openSUSE'' 11.1, 11.2 pentru architecturile i386 şi x86_64&lt;br /&gt;
* ''openSUSE updates'' 10.3, 11.0, 11.1, 11.2, 11.3 pentru architecturile i386 şi x86_64&lt;br /&gt;
&lt;br /&gt;
{{Information|Repozitoriile openSUSE standard plasate pe oglinda noastră vă sînt accesibile în mod automat.}}&lt;br /&gt;
&lt;br /&gt;
[http://mirrors.opensuse.org/ Lista oglinzilor openSUSE]&lt;br /&gt;
&lt;br /&gt;
[http://repo.fedora.md/mirrors/opensuse/ openSUSE oglinda pe serverul nostru]&lt;br /&gt;
&lt;br /&gt;
[http://repo.fedora.md/mirrors/opensuse/distribution/openSUSE-current/iso/ imagini ISO a versiunii curente openSUSE]&lt;br /&gt;
&lt;br /&gt;
[[Category:Repozitorii|openSUSE]]&lt;br /&gt;
[[ru:Репозиторий:openSUSE]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:openSUSE&amp;diff=474</id>
		<title>Репозиторий:openSUSE</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:openSUSE&amp;diff=474"/>
		<updated>2010-02-17T19:22:03Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Links&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD предоставляет доступ к зеркалам следующих репозиториев:&lt;br /&gt;
* ''openSUSE'' 11.1, 11.2 для i386 и x86_64 архитектур&lt;br /&gt;
* ''openSUSE updates'' 10.3, 11.0, 11.1, 11.2, 11.3 для i386 и x86_64 архитектур&lt;br /&gt;
&lt;br /&gt;
{{Information|Базовые репозитории openSUSE нашего зеркала вам доступны без дополнительных настроек.}}&lt;br /&gt;
&lt;br /&gt;
[http://mirrors.opensuse.org/ Список зеркал openSUSE]&lt;br /&gt;
&lt;br /&gt;
[http://repo.fedora.md/mirrors/opensuse/ openSUSE зеркало на нашем сервере]&lt;br /&gt;
&lt;br /&gt;
[http://repo.fedora.md/mirrors/opensuse/distribution/openSUSE-current/iso/ ISO образы текущей версии openSUSE]&lt;br /&gt;
&lt;br /&gt;
[[Category:Репозитории|openSUSE]]&lt;br /&gt;
[[ro:Repozitori:openSUSE]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=473</id>
		<title>Repozitori:openSUSE</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=473"/>
		<updated>2010-02-17T09:50:11Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Superuser}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD prestează access la oglinzile următorelor repozitorii:&lt;br /&gt;
* ''openSUSE'' 11.1, 11.2 pentru architecturile i386 şi x86_64&lt;br /&gt;
* ''openSUSE updates'' 10.3, 11.0, 11.1, 11.2, 11.3 pentru architecturile i386 şi x86_64&lt;br /&gt;
&lt;br /&gt;
{{Information|Repozitoriile openSUSE standard plasate pe oglinda noastră vă sînt accesibile în mod automat.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Repozitorii|openSUSE]]&lt;br /&gt;
[[ru:Репозиторий:openSUSE]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:openSUSE&amp;diff=471</id>
		<title>Репозиторий:openSUSE</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:openSUSE&amp;diff=471"/>
		<updated>2010-02-17T09:49:51Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: переименовал «Репозиторий:OpenSUSE» в «Репозиторий:openSUSE»:&amp;amp;#32;fix distro name&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD предоставляет доступ к зеркалам следующих репозиториев:&lt;br /&gt;
* ''openSUSE'' 11.1, 11.2 для i386 и x86_64 архитектур&lt;br /&gt;
* ''openSUSE updates'' 10.3, 11.0, 11.1, 11.2, 11.3 для i386 и x86_64 архитектур&lt;br /&gt;
&lt;br /&gt;
{{Information|Базовые репозитории openSUSE нашего зеркала вам доступны без дополнительных настроек.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Репозитории|openSUSE]]&lt;br /&gt;
[[ro:Repozitori:openSUSE]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:OpenSUSE&amp;diff=472</id>
		<title>Репозиторий:OpenSUSE</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:OpenSUSE&amp;diff=472"/>
		<updated>2010-02-17T09:49:51Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: переименовал «Репозиторий:OpenSUSE» в «Репозиторий:openSUSE»:&amp;amp;#32;fix distro name&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#перенаправление [[Репозиторий:openSUSE]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=470</id>
		<title>Repozitori:openSUSE</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=470"/>
		<updated>2010-02-17T09:48:03Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Superuser}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD prestează access la oglinzile următorelor repozitorii:&lt;br /&gt;
* ''openSUSE'' 11.1, 11.2 pentru architecturile i386 şi x86_64&lt;br /&gt;
* ''openSUSE updates'' 10.3, 11.0, 11.1, 11.2, 11.3 pentru architecturile i386 şi x86_64&lt;br /&gt;
&lt;br /&gt;
{{Information|Repozitoriile openSUSE standard plasate pe oglinda noastră vă sînt accesibile în mod automat.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Repozitorii|openSUSE]]&lt;br /&gt;
[[ro:Репозиторий:openSUSE]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=469</id>
		<title>Repozitori:openSUSE</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=469"/>
		<updated>2010-02-17T09:47:50Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{Superuser}&lt;br /&gt;
&lt;br /&gt;
FedoraMD prestează access la oglinzile următorelor repozitorii:&lt;br /&gt;
* ''openSUSE'' 11.1, 11.2 pentru architecturile i386 şi x86_64&lt;br /&gt;
* ''openSUSE updates'' 10.3, 11.0, 11.1, 11.2, 11.3 pentru architecturile i386 şi x86_64&lt;br /&gt;
&lt;br /&gt;
{{Information|Repozitoriile openSUSE standard plasate pe oglinda noastră vă sînt accesibile în mod automat.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Repozitorii|openSUSE]]&lt;br /&gt;
[[ro:Репозиторий:openSUSE]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=468</id>
		<title>Repozitori:openSUSE</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Repozitori:openSUSE&amp;diff=468"/>
		<updated>2010-02-17T09:47:41Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Новая страница: «{{}Superuser}  FedoraMD prestează access la oglinzile următorelor repozitorii: * ''openSUSE'' 11.1, 11.2 pentru architecturile i386 şi x86_64 * ''openSUSE updates…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{}Superuser}&lt;br /&gt;
&lt;br /&gt;
FedoraMD prestează access la oglinzile următorelor repozitorii:&lt;br /&gt;
* ''openSUSE'' 11.1, 11.2 pentru architecturile i386 şi x86_64&lt;br /&gt;
* ''openSUSE updates'' 10.3, 11.0, 11.1, 11.2, 11.3 pentru architecturile i386 şi x86_64&lt;br /&gt;
&lt;br /&gt;
{{Information|Repozitoriile openSUSE standard plasate pe oglinda noastră vă sînt accesibile în mod automat.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Repozitorii|openSUSE]]&lt;br /&gt;
[[ro:Репозиторий:openSUSE]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:openSUSE&amp;diff=467</id>
		<title>Репозиторий:openSUSE</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:openSUSE&amp;diff=467"/>
		<updated>2010-02-17T09:46:01Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Новая страница: «{{Суперпользователь}}  FedoraMD предоставляет доступ к зеркалам следующих репозиториев: * ''openSUS…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD предоставляет доступ к зеркалам следующих репозиториев:&lt;br /&gt;
* ''openSUSE'' 11.1, 11.2 для i386 и x86_64 архитектур&lt;br /&gt;
* ''openSUSE updates'' 10.3, 11.0, 11.1, 11.2, 11.3 для i386 и x86_64 архитектур&lt;br /&gt;
&lt;br /&gt;
{{Information|Базовые репозитории openSUSE нашего зеркала вам доступны без дополнительных настроек.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Репозитории|openSUSE]]&lt;br /&gt;
[[ro:Repozitori:openSUSE]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=466</id>
		<title>Участник:VasileVsx</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=466"/>
		<updated>2010-01-31T13:29:40Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: test2&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; [[Temp/LinuxFest/previous]]&lt;br /&gt;
http://skvidal.fedorapeople.org/misc/yum-remove-with-leaves.py&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gentoo.md&lt;br /&gt;
debianmd.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Мона ещё вапрос? А какая разница между СД и ДВД версии? В двд побольше программ предустановленных?&lt;br /&gt;
[11:25:38] Vasile: Esti versii dlia ustabonvki i versii Live. Live versia mojet biti razmerom s 1CD, a mojet i s razmerom DVD. Raznitsa v nabore softa. Live versiu mojno delati i samomu, dlia svoih nujd. S live versii mojnio zagruzitsia i rabotati ne ustanavlivaiu sistemu na hdd, a mojno i vsio eto ustanoviti na hdd. Ustanavlivaetsia vsio soderjimoe Live disca bez vozmojnosti viibora. (dobaviti udaliti soft mojno uje posle ustabovki). Live versiu mojno staviti/ispolizovati i s USB Flash/HDD.&lt;br /&gt;
&lt;br /&gt;
Ustanovo4naia versia mojet ispolizovatisa dlia ustanovki ili vostanovlenia. Mojet biti na 1 (2,3...) DVD libo mnogo CD (6 k primeru).&lt;br /&gt;
Pozvoliaet vibirati soft ustanavlivaemii na hdd.&lt;br /&gt;
&lt;br /&gt;
[11:28:25] Vasile: Можно ставить и без CD/DVD вовсе. Самый удобный способ - записать LiveISO образ с помощью Fedora LiveUSB Creator на флешку и загрузится с нее. Если всё нравится - там же сразу можно систему записать/установить на жесткий&lt;br /&gt;
&lt;br /&gt;
 А Fedora LiveUSB Creator мона запустить тока из под линха?&lt;br /&gt;
[11:30:29] Vasile: Есть версия для Windows.https://fedorahosted.org/liveusb-creator/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[11:31:48] … dannie na flashke NE stiraiutsia&lt;br /&gt;
[11:32:05] … prosto ubedisi 4to na nei esti mesto dlia ispolizuemogo obraza diska&lt;br /&gt;
[11:33:16] xxxxx: ну у меня есть 2-х Гиговая флешка. А лайв-СД 700 Мб - думаювлезет?&lt;br /&gt;
[11:33:31] Vasile: kone4no&lt;br /&gt;
[11:34:08] xxx: т.е. нада програмку запустить сказать откуда брать образ - вставить лайв-Сд и он сам сделает загрзочную флешку ?&lt;br /&gt;
[11:34:46] Vasile: da&lt;br /&gt;
[11:35:20] xxxxxxx: А ещё - есть версии i.386 и x.86-64, я так понимаю что это 32 и 64-битные версии ОС. Но почитав форумы слышал мысли что для 64-битных не все программки есть. ЧТо посоветуешь поставить ан домашний комп?&lt;br /&gt;
[11:35:33] Vasile: i386&lt;br /&gt;
[11:35:41] xxxxxн: понял..&lt;br /&gt;
[11:36:43] Vasile: hotia sam polizuiu toliko x86_64 (nujno dlia x86_64 kompiliatora v osnovnom)&lt;br /&gt;
[11:36:51] … Server - toje na x86_64&lt;br /&gt;
[11:37:15] … esli operativki 3-4Gb i bolee - toje mojno 64bit&lt;br /&gt;
[11:37:32] … 4to za videokarta u tebia?&lt;br /&gt;
[11:37:42] xxx: Gforce 8100&lt;br /&gt;
[11:37:58] … она встроенная&lt;br /&gt;
[11:38:02] Vasile: aga&lt;br /&gt;
[11:38:22] … driver xorg-x11-drv-nvidia-96xx dlia tebia ne podhodit&lt;br /&gt;
[11:38:40] … On dlia sovmestimosti so starimi videokartami&lt;br /&gt;
[11:39:54] … dlia tvoei VC lu4she xorg-x11-drv-nvidia-173xx&lt;br /&gt;
[11:40:20] … ili daje lu4she prosto xorg-x11-drv-nvidia&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== ssh DNAT vs. iptables ====&lt;br /&gt;
Pentru un DNAT (port forwarding) temporar și securizat utilizăm ssh:&lt;br /&gt;
1. în /etc/ssh/sshd_config pe gateway adăugăm opțiunea GatewayPorts yes&lt;br /&gt;
2. Reîncărcăm demon ssh - service sshd reload&lt;br /&gt;
3. Pe mașina locală după NAT rulăm client ssh în felul următor:&lt;br /&gt;
&lt;br /&gt;
$ ssh  -R ip_extern:port_extern:ip_local:port_local gateway_adress&lt;br /&gt;
&lt;br /&gt;
Pentru depănare la ssh adăugăm opțiunea -v - verbose&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cum de nu lăsat &amp;quot;urme&amp;quot; ====&lt;br /&gt;
Fie avem access la sudo pe un computer. Avem nevoie ca unele operații a noastre să rămînă private. Pentru ca alt administrator să nu afle istoricul comenzilor administrative:&lt;br /&gt;
1. utilizăm sudo numai pentru a porni bash shell, și nu pentru a executa comenzi propriu zise. Toate comenzile lansate cu sudo nimeresc în jurnale de sistem. Deci utilizăm &amp;lt;code&amp;gt;sudo su -&amp;lt;/code&amp;gt; pentru a ridica nivelul de privilegii&lt;br /&gt;
2. Toate comenzile bash (shell implicit în majoritatea sistemelor linux) se salvează în fișierul ~/.bash_history. Îl putem șterge, dar la ieșire el va fi recreat cu istoricul păstrat în memorie operativă. Deci pentru a ascunde lista comenzilor din sesiunea curentă noi &amp;quot;ucidem&amp;quot; shell current (mai exact - părintele său, comanda su) ;)&lt;br /&gt;
&amp;lt;code&amp;gt;kill $PPID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== F10 upgrade ====&lt;br /&gt;
(14:52:53) skid: кстати ты случайно не знаешь что случилось с лэйаутами в f10 ?&lt;br /&gt;
(14:53:13) skid: переключение на разные языки не очень работает нормально&lt;br /&gt;
(15:11:53) vchelban@gmail.com/WorkFA0EBD46: Znaiu, vsio znaiu :D&lt;br /&gt;
(15:12:04) vchelban@gmail.com/WorkFA0EBD46: Ia je v nei jivu s F10 Beta&lt;br /&gt;
(15:12:39) vchelban@gmail.com/WorkFA0EBD46: Ti navernoe kinul svoi xorg.conf  starii&lt;br /&gt;
(15:13:00) vchelban@gmail.com/WorkFA0EBD46: Tak vot - diver klaviaturi nujno ispolizovati evdev&lt;br /&gt;
(15:13:07) vchelban@gmail.com/WorkFA0EBD46: a ne keyboard, ne kbd&lt;br /&gt;
(15:13:37) vchelban@gmail.com/WorkFA0EBD46: I voobshe - 4asto fedora 10 neploho rabotaet  voobshe bez xorg.conf&lt;br /&gt;
(15:13:56) vchelban@gmail.com/WorkFA0EBD46: Takje esli u tebia bil ~/.Xmodmap - lu4she eko poka otkliu4iti&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Plymouth theme/plugin change ===&lt;br /&gt;
# yum install plymouth-system-theme&lt;br /&gt;
# plymouth-set-default-theme charge&lt;br /&gt;
# /usr/libexec/plymouth/plymouth-update-initrd&lt;br /&gt;
http://morefedora.blogspot.com/2009/05/personalizzare-il-boot-con-plymouth.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Prelucrăm colecția de fotografii ===&lt;br /&gt;
Pas 1: Sortare. Utilizăm gthumb pentru a separa fotografii cu calitate inferioară, private, destinate pentru publicare online,... etc. Cum? &lt;br /&gt;
Editare-&amp;gt;Preferințe-&amp;gt;Taste Rapide. &lt;br /&gt;
pentru, spre exemplu, taste 7,8,9 setăm 3 comenzi:&lt;br /&gt;
mkdir -p %p/web/ ; ln %f %p/web/&lt;br /&gt;
mkdir -p %p/prelucrare/ ; mv %f %p/prelucrare/&lt;br /&gt;
mkdir -p %p/private/ ; mv %f %p/private/&lt;br /&gt;
&lt;br /&gt;
 navigăm prin dosar (b,n) și cu taste 7,8,9 marcăm fotografii spre publicare, prelucrare, private.&lt;br /&gt;
&lt;br /&gt;
Obținem în dosar web/ o grupă de fotografii pt publicare. aplicăm cu gthumb operația de scalare a imaginii (pt ai micsora dimensiunile) - Unelte /Scalează imagini.  Imaini rezultante vor poseda același nume, dar nu și TAG'uri EXIF. le copiem cu ajutorul exiftool:&lt;br /&gt;
&lt;br /&gt;
cd dosar_web_scalat;&lt;br /&gt;
for i in *.jpg; do exiftool -TagsFromFile ../web/$i -all:all $i;done&lt;br /&gt;
http://pario.no/2008/09/02/rename-files-by-wildcard-pattern-and-correct-the-exif-timestamp-metadata/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cum de monitorizat sesiunea unui PC ====&lt;br /&gt;
yum install x11vnc xinetd&lt;br /&gt;
cat &amp;lt;&amp;lt;EOF &amp;gt;/etc/xinetd.d/vnc-server&lt;br /&gt;
# default: off&lt;br /&gt;
service vnc-server&lt;br /&gt;
{&lt;br /&gt;
        disable = no&lt;br /&gt;
        flags           = IPv6&lt;br /&gt;
        socket_type     = stream&lt;br /&gt;
        wait            = no&lt;br /&gt;
        user            = green&lt;br /&gt;
        server          = /usr/bin/x11vnc&lt;br /&gt;
        server_args     = -display :0 -inetd -q -o /var/tmp/x11vnc.log -prog /usr/bin/x11vnc -shared&lt;br /&gt;
        log_on_failure  += USERID&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
acum asigurăm access la distanță la TCP port 5900&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
test/test&lt;br /&gt;
&lt;br /&gt;
test2/test2&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=465</id>
		<title>Участник:VasileVsx</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=465"/>
		<updated>2010-01-30T20:28:57Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: test&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; [[Temp/LinuxFest/previous]]&lt;br /&gt;
http://skvidal.fedorapeople.org/misc/yum-remove-with-leaves.py&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gentoo.md&lt;br /&gt;
debianmd.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Мона ещё вапрос? А какая разница между СД и ДВД версии? В двд побольше программ предустановленных?&lt;br /&gt;
[11:25:38] Vasile: Esti versii dlia ustabonvki i versii Live. Live versia mojet biti razmerom s 1CD, a mojet i s razmerom DVD. Raznitsa v nabore softa. Live versiu mojno delati i samomu, dlia svoih nujd. S live versii mojnio zagruzitsia i rabotati ne ustanavlivaiu sistemu na hdd, a mojno i vsio eto ustanoviti na hdd. Ustanavlivaetsia vsio soderjimoe Live disca bez vozmojnosti viibora. (dobaviti udaliti soft mojno uje posle ustabovki). Live versiu mojno staviti/ispolizovati i s USB Flash/HDD.&lt;br /&gt;
&lt;br /&gt;
Ustanovo4naia versia mojet ispolizovatisa dlia ustanovki ili vostanovlenia. Mojet biti na 1 (2,3...) DVD libo mnogo CD (6 k primeru).&lt;br /&gt;
Pozvoliaet vibirati soft ustanavlivaemii na hdd.&lt;br /&gt;
&lt;br /&gt;
[11:28:25] Vasile: Можно ставить и без CD/DVD вовсе. Самый удобный способ - записать LiveISO образ с помощью Fedora LiveUSB Creator на флешку и загрузится с нее. Если всё нравится - там же сразу можно систему записать/установить на жесткий&lt;br /&gt;
&lt;br /&gt;
 А Fedora LiveUSB Creator мона запустить тока из под линха?&lt;br /&gt;
[11:30:29] Vasile: Есть версия для Windows.https://fedorahosted.org/liveusb-creator/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[11:31:48] … dannie na flashke NE stiraiutsia&lt;br /&gt;
[11:32:05] … prosto ubedisi 4to na nei esti mesto dlia ispolizuemogo obraza diska&lt;br /&gt;
[11:33:16] xxxxx: ну у меня есть 2-х Гиговая флешка. А лайв-СД 700 Мб - думаювлезет?&lt;br /&gt;
[11:33:31] Vasile: kone4no&lt;br /&gt;
[11:34:08] xxx: т.е. нада програмку запустить сказать откуда брать образ - вставить лайв-Сд и он сам сделает загрзочную флешку ?&lt;br /&gt;
[11:34:46] Vasile: da&lt;br /&gt;
[11:35:20] xxxxxxx: А ещё - есть версии i.386 и x.86-64, я так понимаю что это 32 и 64-битные версии ОС. Но почитав форумы слышал мысли что для 64-битных не все программки есть. ЧТо посоветуешь поставить ан домашний комп?&lt;br /&gt;
[11:35:33] Vasile: i386&lt;br /&gt;
[11:35:41] xxxxxн: понял..&lt;br /&gt;
[11:36:43] Vasile: hotia sam polizuiu toliko x86_64 (nujno dlia x86_64 kompiliatora v osnovnom)&lt;br /&gt;
[11:36:51] … Server - toje na x86_64&lt;br /&gt;
[11:37:15] … esli operativki 3-4Gb i bolee - toje mojno 64bit&lt;br /&gt;
[11:37:32] … 4to za videokarta u tebia?&lt;br /&gt;
[11:37:42] xxx: Gforce 8100&lt;br /&gt;
[11:37:58] … она встроенная&lt;br /&gt;
[11:38:02] Vasile: aga&lt;br /&gt;
[11:38:22] … driver xorg-x11-drv-nvidia-96xx dlia tebia ne podhodit&lt;br /&gt;
[11:38:40] … On dlia sovmestimosti so starimi videokartami&lt;br /&gt;
[11:39:54] … dlia tvoei VC lu4she xorg-x11-drv-nvidia-173xx&lt;br /&gt;
[11:40:20] … ili daje lu4she prosto xorg-x11-drv-nvidia&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== ssh DNAT vs. iptables ====&lt;br /&gt;
Pentru un DNAT (port forwarding) temporar și securizat utilizăm ssh:&lt;br /&gt;
1. în /etc/ssh/sshd_config pe gateway adăugăm opțiunea GatewayPorts yes&lt;br /&gt;
2. Reîncărcăm demon ssh - service sshd reload&lt;br /&gt;
3. Pe mașina locală după NAT rulăm client ssh în felul următor:&lt;br /&gt;
&lt;br /&gt;
$ ssh  -R ip_extern:port_extern:ip_local:port_local gateway_adress&lt;br /&gt;
&lt;br /&gt;
Pentru depănare la ssh adăugăm opțiunea -v - verbose&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cum de nu lăsat &amp;quot;urme&amp;quot; ====&lt;br /&gt;
Fie avem access la sudo pe un computer. Avem nevoie ca unele operații a noastre să rămînă private. Pentru ca alt administrator să nu afle istoricul comenzilor administrative:&lt;br /&gt;
1. utilizăm sudo numai pentru a porni bash shell, și nu pentru a executa comenzi propriu zise. Toate comenzile lansate cu sudo nimeresc în jurnale de sistem. Deci utilizăm &amp;lt;code&amp;gt;sudo su -&amp;lt;/code&amp;gt; pentru a ridica nivelul de privilegii&lt;br /&gt;
2. Toate comenzile bash (shell implicit în majoritatea sistemelor linux) se salvează în fișierul ~/.bash_history. Îl putem șterge, dar la ieșire el va fi recreat cu istoricul păstrat în memorie operativă. Deci pentru a ascunde lista comenzilor din sesiunea curentă noi &amp;quot;ucidem&amp;quot; shell current (mai exact - părintele său, comanda su) ;)&lt;br /&gt;
&amp;lt;code&amp;gt;kill $PPID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== F10 upgrade ====&lt;br /&gt;
(14:52:53) skid: кстати ты случайно не знаешь что случилось с лэйаутами в f10 ?&lt;br /&gt;
(14:53:13) skid: переключение на разные языки не очень работает нормально&lt;br /&gt;
(15:11:53) vchelban@gmail.com/WorkFA0EBD46: Znaiu, vsio znaiu :D&lt;br /&gt;
(15:12:04) vchelban@gmail.com/WorkFA0EBD46: Ia je v nei jivu s F10 Beta&lt;br /&gt;
(15:12:39) vchelban@gmail.com/WorkFA0EBD46: Ti navernoe kinul svoi xorg.conf  starii&lt;br /&gt;
(15:13:00) vchelban@gmail.com/WorkFA0EBD46: Tak vot - diver klaviaturi nujno ispolizovati evdev&lt;br /&gt;
(15:13:07) vchelban@gmail.com/WorkFA0EBD46: a ne keyboard, ne kbd&lt;br /&gt;
(15:13:37) vchelban@gmail.com/WorkFA0EBD46: I voobshe - 4asto fedora 10 neploho rabotaet  voobshe bez xorg.conf&lt;br /&gt;
(15:13:56) vchelban@gmail.com/WorkFA0EBD46: Takje esli u tebia bil ~/.Xmodmap - lu4she eko poka otkliu4iti&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Plymouth theme/plugin change ===&lt;br /&gt;
# yum install plymouth-system-theme&lt;br /&gt;
# plymouth-set-default-theme charge&lt;br /&gt;
# /usr/libexec/plymouth/plymouth-update-initrd&lt;br /&gt;
http://morefedora.blogspot.com/2009/05/personalizzare-il-boot-con-plymouth.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Prelucrăm colecția de fotografii ===&lt;br /&gt;
Pas 1: Sortare. Utilizăm gthumb pentru a separa fotografii cu calitate inferioară, private, destinate pentru publicare online,... etc. Cum? &lt;br /&gt;
Editare-&amp;gt;Preferințe-&amp;gt;Taste Rapide. &lt;br /&gt;
pentru, spre exemplu, taste 7,8,9 setăm 3 comenzi:&lt;br /&gt;
mkdir -p %p/web/ ; ln %f %p/web/&lt;br /&gt;
mkdir -p %p/prelucrare/ ; mv %f %p/prelucrare/&lt;br /&gt;
mkdir -p %p/private/ ; mv %f %p/private/&lt;br /&gt;
&lt;br /&gt;
 navigăm prin dosar (b,n) și cu taste 7,8,9 marcăm fotografii spre publicare, prelucrare, private.&lt;br /&gt;
&lt;br /&gt;
Obținem în dosar web/ o grupă de fotografii pt publicare. aplicăm cu gthumb operația de scalare a imaginii (pt ai micsora dimensiunile) - Unelte /Scalează imagini.  Imaini rezultante vor poseda același nume, dar nu și TAG'uri EXIF. le copiem cu ajutorul exiftool:&lt;br /&gt;
&lt;br /&gt;
cd dosar_web_scalat;&lt;br /&gt;
for i in *.jpg; do exiftool -TagsFromFile ../web/$i -all:all $i;done&lt;br /&gt;
http://pario.no/2008/09/02/rename-files-by-wildcard-pattern-and-correct-the-exif-timestamp-metadata/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cum de monitorizat sesiunea unui PC ====&lt;br /&gt;
yum install x11vnc xinetd&lt;br /&gt;
cat &amp;lt;&amp;lt;EOF &amp;gt;/etc/xinetd.d/vnc-server&lt;br /&gt;
# default: off&lt;br /&gt;
service vnc-server&lt;br /&gt;
{&lt;br /&gt;
        disable = no&lt;br /&gt;
        flags           = IPv6&lt;br /&gt;
        socket_type     = stream&lt;br /&gt;
        wait            = no&lt;br /&gt;
        user            = green&lt;br /&gt;
        server          = /usr/bin/x11vnc&lt;br /&gt;
        server_args     = -display :0 -inetd -q -o /var/tmp/x11vnc.log -prog /usr/bin/x11vnc -shared&lt;br /&gt;
        log_on_failure  += USERID&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
acum asigurăm access la distanță la TCP port 5900&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
test/test&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=464</id>
		<title>Участник:VasileVsx</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=464"/>
		<updated>2009-11-23T10:45:02Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: X11vnc+xinetd&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; [[Temp/LinuxFest/previous]]&lt;br /&gt;
http://skvidal.fedorapeople.org/misc/yum-remove-with-leaves.py&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gentoo.md&lt;br /&gt;
debianmd.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Мона ещё вапрос? А какая разница между СД и ДВД версии? В двд побольше программ предустановленных?&lt;br /&gt;
[11:25:38] Vasile: Esti versii dlia ustabonvki i versii Live. Live versia mojet biti razmerom s 1CD, a mojet i s razmerom DVD. Raznitsa v nabore softa. Live versiu mojno delati i samomu, dlia svoih nujd. S live versii mojnio zagruzitsia i rabotati ne ustanavlivaiu sistemu na hdd, a mojno i vsio eto ustanoviti na hdd. Ustanavlivaetsia vsio soderjimoe Live disca bez vozmojnosti viibora. (dobaviti udaliti soft mojno uje posle ustabovki). Live versiu mojno staviti/ispolizovati i s USB Flash/HDD.&lt;br /&gt;
&lt;br /&gt;
Ustanovo4naia versia mojet ispolizovatisa dlia ustanovki ili vostanovlenia. Mojet biti na 1 (2,3...) DVD libo mnogo CD (6 k primeru).&lt;br /&gt;
Pozvoliaet vibirati soft ustanavlivaemii na hdd.&lt;br /&gt;
&lt;br /&gt;
[11:28:25] Vasile: Можно ставить и без CD/DVD вовсе. Самый удобный способ - записать LiveISO образ с помощью Fedora LiveUSB Creator на флешку и загрузится с нее. Если всё нравится - там же сразу можно систему записать/установить на жесткий&lt;br /&gt;
&lt;br /&gt;
 А Fedora LiveUSB Creator мона запустить тока из под линха?&lt;br /&gt;
[11:30:29] Vasile: Есть версия для Windows.https://fedorahosted.org/liveusb-creator/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[11:31:48] … dannie na flashke NE stiraiutsia&lt;br /&gt;
[11:32:05] … prosto ubedisi 4to na nei esti mesto dlia ispolizuemogo obraza diska&lt;br /&gt;
[11:33:16] xxxxx: ну у меня есть 2-х Гиговая флешка. А лайв-СД 700 Мб - думаювлезет?&lt;br /&gt;
[11:33:31] Vasile: kone4no&lt;br /&gt;
[11:34:08] xxx: т.е. нада програмку запустить сказать откуда брать образ - вставить лайв-Сд и он сам сделает загрзочную флешку ?&lt;br /&gt;
[11:34:46] Vasile: da&lt;br /&gt;
[11:35:20] xxxxxxx: А ещё - есть версии i.386 и x.86-64, я так понимаю что это 32 и 64-битные версии ОС. Но почитав форумы слышал мысли что для 64-битных не все программки есть. ЧТо посоветуешь поставить ан домашний комп?&lt;br /&gt;
[11:35:33] Vasile: i386&lt;br /&gt;
[11:35:41] xxxxxн: понял..&lt;br /&gt;
[11:36:43] Vasile: hotia sam polizuiu toliko x86_64 (nujno dlia x86_64 kompiliatora v osnovnom)&lt;br /&gt;
[11:36:51] … Server - toje na x86_64&lt;br /&gt;
[11:37:15] … esli operativki 3-4Gb i bolee - toje mojno 64bit&lt;br /&gt;
[11:37:32] … 4to za videokarta u tebia?&lt;br /&gt;
[11:37:42] xxx: Gforce 8100&lt;br /&gt;
[11:37:58] … она встроенная&lt;br /&gt;
[11:38:02] Vasile: aga&lt;br /&gt;
[11:38:22] … driver xorg-x11-drv-nvidia-96xx dlia tebia ne podhodit&lt;br /&gt;
[11:38:40] … On dlia sovmestimosti so starimi videokartami&lt;br /&gt;
[11:39:54] … dlia tvoei VC lu4she xorg-x11-drv-nvidia-173xx&lt;br /&gt;
[11:40:20] … ili daje lu4she prosto xorg-x11-drv-nvidia&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== ssh DNAT vs. iptables ====&lt;br /&gt;
Pentru un DNAT (port forwarding) temporar și securizat utilizăm ssh:&lt;br /&gt;
1. în /etc/ssh/sshd_config pe gateway adăugăm opțiunea GatewayPorts yes&lt;br /&gt;
2. Reîncărcăm demon ssh - service sshd reload&lt;br /&gt;
3. Pe mașina locală după NAT rulăm client ssh în felul următor:&lt;br /&gt;
&lt;br /&gt;
$ ssh  -R ip_extern:port_extern:ip_local:port_local gateway_adress&lt;br /&gt;
&lt;br /&gt;
Pentru depănare la ssh adăugăm opțiunea -v - verbose&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cum de nu lăsat &amp;quot;urme&amp;quot; ====&lt;br /&gt;
Fie avem access la sudo pe un computer. Avem nevoie ca unele operații a noastre să rămînă private. Pentru ca alt administrator să nu afle istoricul comenzilor administrative:&lt;br /&gt;
1. utilizăm sudo numai pentru a porni bash shell, și nu pentru a executa comenzi propriu zise. Toate comenzile lansate cu sudo nimeresc în jurnale de sistem. Deci utilizăm &amp;lt;code&amp;gt;sudo su -&amp;lt;/code&amp;gt; pentru a ridica nivelul de privilegii&lt;br /&gt;
2. Toate comenzile bash (shell implicit în majoritatea sistemelor linux) se salvează în fișierul ~/.bash_history. Îl putem șterge, dar la ieșire el va fi recreat cu istoricul păstrat în memorie operativă. Deci pentru a ascunde lista comenzilor din sesiunea curentă noi &amp;quot;ucidem&amp;quot; shell current (mai exact - părintele său, comanda su) ;)&lt;br /&gt;
&amp;lt;code&amp;gt;kill $PPID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== F10 upgrade ====&lt;br /&gt;
(14:52:53) skid: кстати ты случайно не знаешь что случилось с лэйаутами в f10 ?&lt;br /&gt;
(14:53:13) skid: переключение на разные языки не очень работает нормально&lt;br /&gt;
(15:11:53) vchelban@gmail.com/WorkFA0EBD46: Znaiu, vsio znaiu :D&lt;br /&gt;
(15:12:04) vchelban@gmail.com/WorkFA0EBD46: Ia je v nei jivu s F10 Beta&lt;br /&gt;
(15:12:39) vchelban@gmail.com/WorkFA0EBD46: Ti navernoe kinul svoi xorg.conf  starii&lt;br /&gt;
(15:13:00) vchelban@gmail.com/WorkFA0EBD46: Tak vot - diver klaviaturi nujno ispolizovati evdev&lt;br /&gt;
(15:13:07) vchelban@gmail.com/WorkFA0EBD46: a ne keyboard, ne kbd&lt;br /&gt;
(15:13:37) vchelban@gmail.com/WorkFA0EBD46: I voobshe - 4asto fedora 10 neploho rabotaet  voobshe bez xorg.conf&lt;br /&gt;
(15:13:56) vchelban@gmail.com/WorkFA0EBD46: Takje esli u tebia bil ~/.Xmodmap - lu4she eko poka otkliu4iti&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Plymouth theme/plugin change ===&lt;br /&gt;
# yum install plymouth-system-theme&lt;br /&gt;
# plymouth-set-default-theme charge&lt;br /&gt;
# /usr/libexec/plymouth/plymouth-update-initrd&lt;br /&gt;
http://morefedora.blogspot.com/2009/05/personalizzare-il-boot-con-plymouth.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Prelucrăm colecția de fotografii ===&lt;br /&gt;
Pas 1: Sortare. Utilizăm gthumb pentru a separa fotografii cu calitate inferioară, private, destinate pentru publicare online,... etc. Cum? &lt;br /&gt;
Editare-&amp;gt;Preferințe-&amp;gt;Taste Rapide. &lt;br /&gt;
pentru, spre exemplu, taste 7,8,9 setăm 3 comenzi:&lt;br /&gt;
mkdir -p %p/web/ ; ln %f %p/web/&lt;br /&gt;
mkdir -p %p/prelucrare/ ; mv %f %p/prelucrare/&lt;br /&gt;
mkdir -p %p/private/ ; mv %f %p/private/&lt;br /&gt;
&lt;br /&gt;
 navigăm prin dosar (b,n) și cu taste 7,8,9 marcăm fotografii spre publicare, prelucrare, private.&lt;br /&gt;
&lt;br /&gt;
Obținem în dosar web/ o grupă de fotografii pt publicare. aplicăm cu gthumb operația de scalare a imaginii (pt ai micsora dimensiunile) - Unelte /Scalează imagini.  Imaini rezultante vor poseda același nume, dar nu și TAG'uri EXIF. le copiem cu ajutorul exiftool:&lt;br /&gt;
&lt;br /&gt;
cd dosar_web_scalat;&lt;br /&gt;
for i in *.jpg; do exiftool -TagsFromFile ../web/$i -all:all $i;done&lt;br /&gt;
http://pario.no/2008/09/02/rename-files-by-wildcard-pattern-and-correct-the-exif-timestamp-metadata/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cum de monitorizat sesiunea unui PC ====&lt;br /&gt;
yum install x11vnc xinetd&lt;br /&gt;
cat &amp;lt;&amp;lt;EOF &amp;gt;/etc/xinetd.d/vnc-server&lt;br /&gt;
# default: off&lt;br /&gt;
service vnc-server&lt;br /&gt;
{&lt;br /&gt;
        disable = no&lt;br /&gt;
        flags           = IPv6&lt;br /&gt;
        socket_type     = stream&lt;br /&gt;
        wait            = no&lt;br /&gt;
        user            = green&lt;br /&gt;
        server          = /usr/bin/x11vnc&lt;br /&gt;
        server_args     = -display :0 -inetd -q -o /var/tmp/x11vnc.log -prog /usr/bin/x11vnc -shared&lt;br /&gt;
        log_on_failure  += USERID&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
acum asigurăm access la distanță la TCP port 5900&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_12&amp;diff=463</id>
		<title>Репозиторий:Fedora 12</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_12&amp;diff=463"/>
		<updated>2009-11-14T16:32:02Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Pagină nouă: {{Суперпользователь}}  FedoraMD предоставляет доступ к зеркалам следующих репозиториев: * ''Fedora 12 (Everything)'',...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD предоставляет доступ к зеркалам следующих репозиториев:&lt;br /&gt;
* ''Fedora 12 (Everything)'', ''Fedora 12 Updates'' для i386 и x86_64 архитектур&lt;br /&gt;
* ''Livna'' для Fedora 12 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''RPMFusion'' для Fedora 12 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''RussianFedora'' для Fedora 12 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''FMD'' для Fedora 12 (i386 и x86_64 архитектуры)&lt;br /&gt;
&lt;br /&gt;
Чтобы настроить ваш YUM для работы с нашим сайтом установите пакет ''fedoramd-release-12'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm -Uvh http://repo.fedoramd.org/fmd/fedora/fedoramd-release-12.rpm&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Information|Базовые репозитории Fedora нашего зеркала вам доступны без дополнительных настроек.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Репозитории|Fedora 12]]&lt;br /&gt;
[[ro:Repozitori:Fedora 12]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Repozitori:Fedora_12&amp;diff=462</id>
		<title>Repozitori:Fedora 12</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Repozitori:Fedora_12&amp;diff=462"/>
		<updated>2009-11-14T16:30:41Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Pagină nouă: {{Superuser}}  FedoraMD prestează access la oglinzile următorelor repozitorii: * ''Fedora 12 (Everything)'', ''Fedora 12 Updates'' pentru architecturile i386 şi x86_64 * ''Livna'' ...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Superuser}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD prestează access la oglinzile următorelor repozitorii:&lt;br /&gt;
* ''Fedora 12 (Everything)'', ''Fedora 12 Updates'' pentru architecturile i386 şi x86_64&lt;br /&gt;
* ''Livna'' pentru Fedora 12 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''RPMFusion'' pentru Fedora 12 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''RussianFedora'' pentru Fedora 12 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''FMD'' pentru Fedora 12 (architecturile i386 şi x86_64)&lt;br /&gt;
&lt;br /&gt;
Pentru a seta YUM la repozitorii adiţionale de pe acest site, instalaţi pachetul ''fedoramd-release-12'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm -Uvh http://repo.fedoramd.org/fmd/fedora/fedoramd-release-12.rpm&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Information|Repozitoriile Fedora standard plasate pe oglinda noastră vă sînt accesibile în mod automat}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Repozitorii|Fedora 12]]&lt;br /&gt;
[[ru:Репозиторий:Fedora 12]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_ATI&amp;diff=447</id>
		<title>Установка и настройка драйвера для видео-карт фирмы ATI</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_ATI&amp;diff=447"/>
		<updated>2009-08-24T08:59:26Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Catalyst 9.8 note&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
'''Внимание:''' далее описаны 2 возможные процедуры установки драйвера. Используйте только одну из них (они взаимоисключаемы). Процедура 2 - использование пакетов от livna, более проста и рекомендуема к применению.&lt;br /&gt;
&lt;br /&gt;
== Проприетарные драйвера ==&lt;br /&gt;
[[Установка проприетарных драйверов от компании ATI (AMD)]].&lt;br /&gt;
&lt;br /&gt;
== Совместимость ==&lt;br /&gt;
&lt;br /&gt;
Современные видеокарты на базе чипов R6xx-R7xx (начиная от Radeon HD2400) поддерживаются драйвером xorg-x11-drv-catalyst (kmod-catalyst). Для Fedora 11 следует использовать kmod-catalyst не старее версии 9.8.&lt;br /&gt;
&lt;br /&gt;
Устаревшие видеокарты на базе чипов R3xx-R5xx (начиная с Radeon 9500 до Radeon X1950) работают с драйвером xorg-x11-drv-fglrx (kmod-fglrx), более не поддерживаемым AMD/ATI. Последняя версия - 9.3.&lt;br /&gt;
&lt;br /&gt;
Устаревшие видеокарты на базе чипов R2xx (начиная с Radeon 8500 до Radeon 9250) работают с проприетарным драйвером fglrx версии 6.8 (8.28.8), более не поддерживаемым AMD/ATI и не имеющего пакета в RPMFusion.&lt;br /&gt;
&lt;br /&gt;
Открытый драйвер xorg-x11-drv-radeon поддерживает всю линейку видеокарт AMD, но с различными ограничениями функциональности для разных семейств и отдельных чипсетов. См. [http://www.x.org/wiki/radeon Radeon@x.org] и ''man 4 radeon''&lt;br /&gt;
&lt;br /&gt;
== Установка fglrx из RPMFusion-nonfree репозитория ==&lt;br /&gt;
1. Добавление репозитория RPMFusion-nonfree, если ещё не добавлен.&lt;br /&gt;
&lt;br /&gt;
2. Устанавливаем xorg-x11-drv-fglrx и kmod-fglrx. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install xorg-x11-drv-fglrx kmod-fglrx&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если при обновлении выдает сообщение о конфликтах версий kmod-fglrx, то перед запуском предыдущей строки, удалите предыдущую версию kmod-fglrx, а затем запустите установку:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm --nodeps -e kmod-fglrx&lt;br /&gt;
# yum install kmod-fglrx&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Запускаем в консоли:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# init 3&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Запускаем в косоли:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# fglrx-config-display enable&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Редактируем /etc/X11/xorg.conf, проверяем наличие следующих строк, если их нет, то добавляем:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;httpd&amp;quot;&amp;gt;&lt;br /&gt;
Section &amp;quot;Device&amp;quot;&lt;br /&gt;
        Driver      &amp;quot;fglrx&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;Extensions&amp;quot;&lt;br /&gt;
        Option &amp;quot;Composite&amp;quot; &amp;quot;Disable&amp;quot;&lt;br /&gt;
EndSection &lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;ServerFlags&amp;quot;&lt;br /&gt;
        Option &amp;quot;AIGLX&amp;quot; &amp;quot;off&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если вы используете драйвер новее 8.42.3 то последние две секции (''Extensions'' и ''Server``Flags'') менять не нужно. Версия драйвера 8.42 и выше поддерживает AIGLX.&lt;br /&gt;
&lt;br /&gt;
Если чипсет компании Intel, то после строчки &amp;lt;code&amp;gt;Driver &amp;quot;fglrx&amp;quot;&amp;lt;/code&amp;gt; добавляем &amp;lt;code&amp;gt;Option &amp;quot;~UseInternalAGPGART&amp;quot; &amp;quot;no&amp;quot;&amp;lt;/code&amp;gt; в секции ''Section &amp;quot;Device&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
6. Запускаем X в косоли:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# init 5&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Проверяем работоспособность драйвера:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# fglrxinfo&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы &amp;quot;OpenGL vendor string&amp;quot; был &amp;quot;ATI Technologies Inc.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
8. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# glxinfo |grep direct&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы было: &amp;quot;direct rendering: Yes&amp;quot;&lt;br /&gt;
&lt;br /&gt;
9. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# fgl_glxgears&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, как шустро вращается кубик + считаем FPS.&lt;br /&gt;
&lt;br /&gt;
'''''Примечание:''''' Если при попытке подгрузить модуль fglrx выдаёт ошибку типа:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe fglrx&lt;br /&gt;
FATAL: Error inserting fglrx (/lib/modules/2.6.11.231005/misc/fglrx.ko):&lt;br /&gt;
Operation not permitted&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
значит ещё подгружен модуль radeon. Выгрузите его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe -r radeon&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
а затем, снова загрузите fglrx:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe fglrx&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если что-то не получается - напишите в тему поддержки, в форуме или чате. При этом желательно указывать вывод следующих команд:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ grep Driver /etc/X11/xorg.conf&lt;br /&gt;
$ egrep EE\|WW /var/log/Xorg.0.log&lt;br /&gt;
$ ldd /usr/bin/glxinfo&lt;br /&gt;
$ LIBGL_DEBUG=verbose glxinfo |head -n 20&lt;br /&gt;
$ egrep fglrx\|radeon /proc/modules &lt;br /&gt;
$ dmesg|egrep fglrx\|radeon&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Драйвера]]&lt;br /&gt;
[[Category:Установка и настройка]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_ATI&amp;diff=445</id>
		<title>Установка и настройка драйвера для видео-карт фирмы ATI</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_ATI&amp;diff=445"/>
		<updated>2009-08-03T09:11:59Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: compatibility&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
'''Внимание:''' далее описаны 2 возможные процедуры установки драйвера. Используйте только одну из них (они взаимоисключаемы). Процедура 2 - использование пакетов от livna, более проста и рекомендуема к применению.&lt;br /&gt;
&lt;br /&gt;
== Проприетарные драйвера ==&lt;br /&gt;
[[Установка проприетарных драйверов от компании ATI (AMD)]].&lt;br /&gt;
&lt;br /&gt;
== Совместимость ==&lt;br /&gt;
Для Fedora 11 в настоящий момент нет совместимых проприетарных драйверов от ATI/AMD. Точнее нет драйверов совместимых с ядрами 2.6.29 и новее.&lt;br /&gt;
&lt;br /&gt;
Современные видеокарты на базе чипов R6xx-R7xx (начиная от Radeon HD2400) поддерживаются драйвером xorg-x11-drv-catalyst (kmod-catalyst).&lt;br /&gt;
&lt;br /&gt;
Устаревшие видеокарты на базе чипов R3xx-R5xx (начиная с Radeon 9500 до Radeon X1950) работают с драйвером xorg-x11-drv-fglrx (kmod-fglrx), более не поддерживаемым AMD/ATI. Последняя версия - 9.3.&lt;br /&gt;
&lt;br /&gt;
Устаревшие видеокарты на базе чипов R2xx (начиная с Radeon 8500 до Radeon 9250) работают с проприетарным драйвером fglrx версии 6.8 (8.28.8), более не поддерживаемым AMD/ATI и не имеющего пакета в RPMFusion.&lt;br /&gt;
&lt;br /&gt;
Открытый драйвер xorg-x11-drv-radeon поддерживает всю линейку видеокарт AMD, но с различными ограничениями функциональности для разных семейств и отдельных чипсетов. См. [http://www.x.org/wiki/radeon Radeon@x.org] и ''man 4 radeon''&lt;br /&gt;
&lt;br /&gt;
== Установка fglrx из RPMFusion-nonfree репозитория ==&lt;br /&gt;
1. Добавление репозитория RPMFusion-nonfree, если ещё не добавлен.&lt;br /&gt;
&lt;br /&gt;
2. Устанавливаем xorg-x11-drv-fglrx и kmod-fglrx. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install xorg-x11-drv-fglrx kmod-fglrx&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если при обновлении выдает сообщение о конфликтах версий kmod-fglrx, то перед запуском предыдущей строки, удалите предыдущую версию kmod-fglrx, а затем запустите установку:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm --nodeps -e kmod-fglrx&lt;br /&gt;
# yum install kmod-fglrx&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Запускаем в консоли:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# init 3&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Запускаем в косоли:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# fglrx-config-display enable&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Редактируем /etc/X11/xorg.conf, проверяем наличие следующих строк, если их нет, то добавляем:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;httpd&amp;quot;&amp;gt;&lt;br /&gt;
Section &amp;quot;Device&amp;quot;&lt;br /&gt;
        Driver      &amp;quot;fglrx&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;Extensions&amp;quot;&lt;br /&gt;
        Option &amp;quot;Composite&amp;quot; &amp;quot;Disable&amp;quot;&lt;br /&gt;
EndSection &lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;ServerFlags&amp;quot;&lt;br /&gt;
        Option &amp;quot;AIGLX&amp;quot; &amp;quot;off&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если вы используете драйвер новее 8.42.3 то последние две секции (''Extensions'' и ''Server``Flags'') менять не нужно. Версия драйвера 8.42 и выше поддерживает AIGLX.&lt;br /&gt;
&lt;br /&gt;
Если чипсет компании Intel, то после строчки &amp;lt;code&amp;gt;Driver &amp;quot;fglrx&amp;quot;&amp;lt;/code&amp;gt; добавляем &amp;lt;code&amp;gt;Option &amp;quot;~UseInternalAGPGART&amp;quot; &amp;quot;no&amp;quot;&amp;lt;/code&amp;gt; в секции ''Section &amp;quot;Device&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
6. Запускаем X в косоли:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# init 5&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Проверяем работоспособность драйвера:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# fglrxinfo&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы &amp;quot;OpenGL vendor string&amp;quot; был &amp;quot;ATI Technologies Inc.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
8. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# glxinfo |grep direct&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы было: &amp;quot;direct rendering: Yes&amp;quot;&lt;br /&gt;
&lt;br /&gt;
9. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# fgl_glxgears&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, как шустро вращается кубик + считаем FPS.&lt;br /&gt;
&lt;br /&gt;
'''''Примечание:''''' Если при попытке подгрузить модуль fglrx выдаёт ошибку типа:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe fglrx&lt;br /&gt;
FATAL: Error inserting fglrx (/lib/modules/2.6.11.231005/misc/fglrx.ko):&lt;br /&gt;
Operation not permitted&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
значит ещё подгружен модуль radeon. Выгрузите его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe -r radeon&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
а затем, снова загрузите fglrx:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe fglrx&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если что-то не получается - напишите в тему поддержки, в форуме или чате. При этом желательно указывать вывод следующих команд:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ grep Driver /etc/X11/xorg.conf&lt;br /&gt;
$ egrep EE\|WW /var/log/Xorg.0.log&lt;br /&gt;
$ ldd /usr/bin/glxinfo&lt;br /&gt;
$ LIBGL_DEBUG=verbose glxinfo |head -n 20&lt;br /&gt;
$ egrep fglrx\|radeon /proc/modules &lt;br /&gt;
$ dmesg|egrep fglrx\|radeon&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Драйвера]]&lt;br /&gt;
[[Category:Установка и настройка]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=444</id>
		<title>Установка CAPT принтеров Canon LaserShot на примере LBP-1120</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=444"/>
		<updated>2009-08-03T08:46:49Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Language neutral file links&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
[http://software.canon-europe.com/software/0031118.asp?model= Страница загрузки]&lt;br /&gt;
&lt;br /&gt;
== Подготовка ==&lt;br /&gt;
Закачиваем драйвер с сайта Canon. Архив ''CAPTDRV180.tar.gz'' содержит два RPM пакета. Распаковываем его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ tar xf CAPTDRV180.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
убеждаемся что подсистема печати CUPS установлена:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install cups&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
Устанавливаем capt драйвер и перезагружаем сервис cups:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# cd CANON_UK/Driver/RPM/&lt;br /&gt;
# yum localinstall --nogpgcheck cndrvcups-capt-1.80-1.i386.rpm  cndrvcups-common-1.80-1.i386.rpm&lt;br /&gt;
# service cups restart&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер принтер под именем ''LBP1120'' используя файл описания соответствующий нашей модели принтера - ''CNCUPSLBP1120CAPTK.ppd'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/lpadmin -p LBP1120 -m CNCUPSLBP1120CAPTK.ppd -v ccp:/var/ccpd/fifo0 -E&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Другие файлы описания находим здесь:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# ls /usr/share/cups/model/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создаем FIFO каналы необходимые для связи демона ccpd и cups (не требуется для драйвера 1.80 и новее):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mkdir /var/ccpd&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo0&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo1&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo2&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo3&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo4&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo5&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo6&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo7&lt;br /&gt;
# chmod 666 /var/ccpd/fifo*&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер в демоне ccpd и обеспечиваем его запуск при старте системы:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/ccpdadmin -p LBP1120 -o /dev/usb/lp0&lt;br /&gt;
# service ccpd start&lt;br /&gt;
# ln -s /etc/init.d/ccpd /etc/rc5.d/S99ccpd&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Теперь можно запустить графическую утилиту ''system-config-printer'' для проверки прочих параметров, тестовой печати, удаления некорректных предыдущих инсталляций. В частности, следует удалить авто определенный принтер с тем же (или схожим именем), но в качестве URI ссылающегося на usb:// устройство (правильный принтер ссылается на ccp:// устройство).&lt;br /&gt;
&lt;br /&gt;
== Взаимодействие с SELinux ==&lt;br /&gt;
Переводим SELinux в режим разрешающий (Permissive):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setenforce 0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Запускаем документ на печать. В /var/log/audit/audit.log (при работающем audit демоне, иначе в /var/log/messages) появляются сообщения о SELinux запретах (denials). Создаём для них модули согласно [[Создаем собственное правило SELinux на базе аудит сообщения]]. Как минимум нужны два пакета - для разрешения gs execmem и ccpd write.&lt;br /&gt;
&lt;br /&gt;
И возращаем SELinux в режим запретов (Enforcing):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setenforce 1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Общий доступ к принтеру ==&lt;br /&gt;
Для возможности печати на наш принтер по сети с других рабочих станций, следует настроить CUPS и межсетевой экран. &lt;br /&gt;
&lt;br /&gt;
Запускаем ''system-config-printer'' (System-&amp;gt;Administration-&amp;gt;Printing, Печать, Tipărire), в нем меню Server-&amp;gt;Settings... Включаем &amp;quot;Publish shared printers connected to this system&amp;quot;, &amp;quot;Allow printing from the Internet&amp;quot;. Не лишне проверить стоит ли флаг &amp;quot;Общий доступ&amp;quot; в свойствах нашего принтера.&lt;br /&gt;
&lt;br /&gt;
[[File:system-config-printer_basic_settings.png]]&lt;br /&gt;
&lt;br /&gt;
Запускаем ''system-config-firewall'' (System-&amp;gt;Administration-&amp;gt;Firewall, Межсетевой экран, Paravan de protecție), и включаем доступ к IPP службам:&lt;br /&gt;
&lt;br /&gt;
[[File:system-config-firewall_ipp_enable.png]]&lt;br /&gt;
&lt;br /&gt;
После нажатия Apply можно печатать.&lt;br /&gt;
&lt;br /&gt;
Для MS Windows клиентских систем, устанавливаем новый сетевой принтер по адресу http://192.168.xx.xx:631/printers/LBP1120 (подставив правильный IP адрес или сетевое имя нашего принт-сервера) и выбираем драйвер вручную из категории &amp;quot;Generic&amp;quot; - &amp;quot;MS Publisher Imagesetter&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Полезные советы ==&lt;br /&gt;
Драйвер не идеален, и не очень хорошо обрабатывает ошибочные ситуации. Поэтому: &lt;br /&gt;
* всегда подключайте принтер исправным USB-кабелем, обеспечивающем надёжное соединение. &lt;br /&gt;
* включайте принтер до запуска системы.&lt;br /&gt;
&lt;br /&gt;
Для проверки состояния принтера удобно использовать графическую утилиту ''captstatusui''. Запускается она командой:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ captstatusui -P LBP1120&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где LBP1120 - имя принтера зарегистрированного в подсистеме печати.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=443</id>
		<title>Установка CAPT принтеров Canon LaserShot на примере LBP-1120</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=443"/>
		<updated>2009-08-03T08:46:04Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: advices&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
[http://software.canon-europe.com/software/0031118.asp?model= Страница загрузки]&lt;br /&gt;
&lt;br /&gt;
== Подготовка ==&lt;br /&gt;
Закачиваем драйвер с сайта Canon. Архив ''CAPTDRV180.tar.gz'' содержит два RPM пакета. Распаковываем его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ tar xf CAPTDRV180.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
убеждаемся что подсистема печати CUPS установлена:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install cups&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
Устанавливаем capt драйвер и перезагружаем сервис cups:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# cd CANON_UK/Driver/RPM/&lt;br /&gt;
# yum localinstall --nogpgcheck cndrvcups-capt-1.80-1.i386.rpm  cndrvcups-common-1.80-1.i386.rpm&lt;br /&gt;
# service cups restart&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер принтер под именем ''LBP1120'' используя файл описания соответствующий нашей модели принтера - ''CNCUPSLBP1120CAPTK.ppd'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/lpadmin -p LBP1120 -m CNCUPSLBP1120CAPTK.ppd -v ccp:/var/ccpd/fifo0 -E&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Другие файлы описания находим здесь:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# ls /usr/share/cups/model/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создаем FIFO каналы необходимые для связи демона ccpd и cups (не требуется для драйвера 1.80 и новее):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mkdir /var/ccpd&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo0&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo1&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo2&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo3&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo4&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo5&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo6&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo7&lt;br /&gt;
# chmod 666 /var/ccpd/fifo*&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер в демоне ccpd и обеспечиваем его запуск при старте системы:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/ccpdadmin -p LBP1120 -o /dev/usb/lp0&lt;br /&gt;
# service ccpd start&lt;br /&gt;
# ln -s /etc/init.d/ccpd /etc/rc5.d/S99ccpd&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Теперь можно запустить графическую утилиту ''system-config-printer'' для проверки прочих параметров, тестовой печати, удаления некорректных предыдущих инсталляций. В частности, следует удалить авто определенный принтер с тем же (или схожим именем), но в качестве URI ссылающегося на usb:// устройство (правильный принтер ссылается на ccp:// устройство).&lt;br /&gt;
&lt;br /&gt;
== Взаимодействие с SELinux ==&lt;br /&gt;
Переводим SELinux в режим разрешающий (Permissive):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setenforce 0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Запускаем документ на печать. В /var/log/audit/audit.log (при работающем audit демоне, иначе в /var/log/messages) появляются сообщения о SELinux запретах (denials). Создаём для них модули согласно [[Создаем собственное правило SELinux на базе аудит сообщения]]. Как минимум нужны два пакета - для разрешения gs execmem и ccpd write.&lt;br /&gt;
&lt;br /&gt;
И возращаем SELinux в режим запретов (Enforcing):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setenforce 1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Общий доступ к принтеру ==&lt;br /&gt;
Для возможности печати на наш принтер по сети с других рабочих станций, следует настроить CUPS и межсетевой экран. &lt;br /&gt;
&lt;br /&gt;
Запускаем ''system-config-printer'' (System-&amp;gt;Administration-&amp;gt;Printing, Печать, Tipărire), в нем меню Server-&amp;gt;Settings... Включаем &amp;quot;Publish shared printers connected to this system&amp;quot;, &amp;quot;Allow printing from the Internet&amp;quot;. Не лишне проверить стоит ли флаг &amp;quot;Общий доступ&amp;quot; в свойствах нашего принтера.&lt;br /&gt;
&lt;br /&gt;
[[Fişier:system-config-printer_basic_settings.png]]&lt;br /&gt;
&lt;br /&gt;
Запускаем ''system-config-firewall'' (System-&amp;gt;Administration-&amp;gt;Firewall, Межсетевой экран, Paravan de protecție), и включаем доступ к IPP службам:&lt;br /&gt;
&lt;br /&gt;
[[Fişier:system-config-firewall_ipp_enable.png]]&lt;br /&gt;
&lt;br /&gt;
После нажатия Apply можно печатать.&lt;br /&gt;
&lt;br /&gt;
Для MS Windows клиентских систем, устанавливаем новый сетевой принтер по адресу http://192.168.xx.xx:631/printers/LBP1120 (подставив правильный IP адрес или сетевое имя нашего принт-сервера) и выбираем драйвер вручную из категории &amp;quot;Generic&amp;quot; - &amp;quot;MS Publisher Imagesetter&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Полезные советы ==&lt;br /&gt;
Драйвер не идеален, и не очень хорошо обрабатывает ошибочные ситуации. Поэтому: &lt;br /&gt;
* всегда подключайте принтер исправным USB-кабелем, обеспечивающем надёжное соединение. &lt;br /&gt;
* включайте принтер до запуска системы.&lt;br /&gt;
&lt;br /&gt;
Для проверки состояния принтера удобно использовать графическую утилиту ''captstatusui''. Запускается она командой:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ captstatusui -P LBP1120&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где LBP1120 - имя принтера зарегистрированного в подсистеме печати.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Instalare_drivere_UVC_%C5%9Fi_GSPCA_pentru_suport_WebCam&amp;diff=442</id>
		<title>Instalare drivere UVC şi GSPCA pentru suport WebCam</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Instalare_drivere_UVC_%C5%9Fi_GSPCA_pentru_suport_WebCam&amp;diff=442"/>
		<updated>2009-07-30T08:45:31Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: outdated note&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Superuser}}&lt;br /&gt;
&lt;br /&gt;
'''Atenție''': Informația de mai jos nu mai este actuală pentru versiuni recente a distribuției Fedora.&lt;br /&gt;
&lt;br /&gt;
Pentru a utiliza o cameră Web (în continuare WebCam) în Linux, trebuie, în dependenţă de model, de instalat:&lt;br /&gt;
&lt;br /&gt;
== gspca ==&lt;br /&gt;
'''gspca''' - un driver pentru o [http://mxhaard.free.fr/spca5xx.html mulţime de modele]. El este disponibil din repozitoriul '''Livna'''. Deconectaţi WebCam. Apoi executaţi:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install gspca&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
acum conectaţi WebCam, şi încercaţi să rulati o aplicatie cu suport la V4L (V4L2).&lt;br /&gt;
&lt;br /&gt;
== uvc-linux ==&lt;br /&gt;
'''uvc-linux''' - alt driver pentru [http://linux-uvc.berlios.de/#devices dispozitive compatibile] USB Video Class.&lt;br /&gt;
&lt;br /&gt;
{{Information|Utilizatorilor Fedora 8 este destul doar de a înnoi kernel pînă la versiunea 2.6.24.2-7 sau mai nouă. Kernel'ul nou deja conţine toate modulele necesare.}}&lt;br /&gt;
&lt;br /&gt;
Pentru a compila driver'ul din surse vom avea nevoie de pachete: ''kernel-devel, gcc, glibc-devel, subversion''&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install kernel-devel gcc glibc-devel subversion&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Descarcam sursele driverului într'un director temporar:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mkdir linux-uvc;cd linux-uvc; svn checkout http://svn.berlios.de/svnroot/repos/linux-uvc/linux-uvc/trunk  &lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
şi-l compilăm&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# make -C trunk all install  &lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Încărcăm modul kernel (driver) în memorie:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe uvcvideo&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dacă la ultima etapă au apărut mesaje de eroare, pentru o descriere mai detailată urmărim ieşirea comenzii&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ dmesg|tail&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Testăm suport video în aplicaţie preferată (ex. Skype, Kopete, ..)&lt;br /&gt;
&lt;br /&gt;
Operaţiile de mai sus vor trebui repetate la fiecare înnoire versiune kernel. Pentru comoditate au fost organizate într'un script shell. Plasaţi următorul conţinut într'un fişier text:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
# Make sure only root can run our script&lt;br /&gt;
if [[ $EUID -ne 0 ]]; then&lt;br /&gt;
  echo &amp;quot;This script must be run as root&amp;quot; 2&amp;gt;&amp;amp;1&lt;br /&gt;
  exit 1&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
#check packages&lt;br /&gt;
if ! rpm -q kernel-devel gcc glibc-devel subversion make &amp;gt;/dev/null; then&lt;br /&gt;
 echo &amp;quot;installing missing packages&amp;quot;;&lt;br /&gt;
 yum -y install kernel-devel gcc glibc-devel subversion make &amp;amp;&amp;amp; echo &amp;quot;...done!&amp;quot;&lt;br /&gt;
fi&lt;br /&gt;
#create temp dir&lt;br /&gt;
TEMP_DIR=/tmp/uvc-linux-$$&lt;br /&gt;
mkdir $TEMP_DIR &amp;amp;&amp;amp; cd $TEMP_DIR &amp;amp;&amp;amp;&lt;br /&gt;
#get latest SVN source&lt;br /&gt;
svn checkout http://svn.berlios.de/svnroot/repos/linux-uvc/linux-uvc/trunk &amp;amp;&amp;amp;&lt;br /&gt;
#install&lt;br /&gt;
make -C trunk all install  &amp;amp;&amp;amp; echo &amp;quot;installed successfully&amp;quot; &amp;amp;&amp;amp;&lt;br /&gt;
#insert module&lt;br /&gt;
modprobe uvcvideo &lt;br /&gt;
#remove temp dir&lt;br /&gt;
cd ../&lt;br /&gt;
rm -fr $TEMP_DIR&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Îl rulăm cu drepturile utilizatorului '''root''':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# sh webcam_compile.sh&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Sursele:&lt;br /&gt;
* [http://liquidat.wordpress.com/2007/12/07/howto-logitech-quickcam-pro-9000-with-fedora-8/ liquidat.wordpress.com]&lt;br /&gt;
&lt;br /&gt;
[[Category:Instalare şi configurare]]&lt;br /&gt;
[[Category:Driver'e]]&lt;br /&gt;
[[ru:Установка UVC и GSPCA драйверов Web-камер]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_UVC_%D0%B8_GSPCA_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%BE%D0%B2_Web-%D0%BA%D0%B0%D0%BC%D0%B5%D1%80&amp;diff=441</id>
		<title>Установка UVC и GSPCA драйверов Web-камер</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_UVC_%D0%B8_GSPCA_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%BE%D0%B2_Web-%D0%BA%D0%B0%D0%BC%D0%B5%D1%80&amp;diff=441"/>
		<updated>2009-07-30T08:44:27Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Outdated note&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
'''Внимание:''' Нижеописанная процедура не актуальна для свежих версий дистрибутива. &lt;br /&gt;
&lt;br /&gt;
В зависимости от модели web-камеры, существует несколько способов заставить её работать под linux.&lt;br /&gt;
&lt;br /&gt;
== gspca ==&lt;br /&gt;
'''gspca''' - это драйвер для более, чем 240 моделей камер. &lt;br /&gt;
Полный список поддерживаемых моделей можно найти [http://mxhaard.free.fr/spca5xx.html здесь]. &lt;br /&gt;
Для установки необходим репозиторий '''Livna'''.&lt;br /&gt;
Отключите камеру, затем установите следующий пакет и зависимости, которые он запросит:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install gspca&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
теперь подключите web-камеру, и проверьте её работоспособность в каком-либо приложении.&lt;br /&gt;
&lt;br /&gt;
== uvc-linux ==&lt;br /&gt;
если для вашей камеры нет поддержки '''gspca''' - возможно, она есть в разрабатываемом в данный момент USB Video Class для Linux. Для начала - можно просмотреть [http://linux-uvc.berlios.de/#devices список известных устройств], однако и другие камеры, соответствующие спецификации UVC должны работать. Так что приступим к установке!&lt;br /&gt;
&lt;br /&gt;
{{Information|Пользователям Fedora 8 достаточно обновится до ядра 2.6.24.2-7 и выше. Новые ядра содержат все необходимые модули.}}&lt;br /&gt;
&lt;br /&gt;
Здесь всё сложнее, так как не существует готовых пакетов.&lt;br /&gt;
Для начала, заходим под суперпользователем, т.к. скрипт установки зависит от переменной PATH &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ su -&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
нам понадобится несколько пакетов - поэтому установим их&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install kernel-devel gcc glibc-devel subversion&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
теперь - создаём временную директорию, и качаем в неё последнюю SVN версию драйвера&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mkdir linux-uvc &amp;amp;&amp;amp; cd linux-uvc &amp;amp;&amp;amp; svn checkout http://svn.berlios.de/svnroot/repos/linux-uvc/linux-uvc/trunk  &lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
собираем, и устанавливаем модуль ядра&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# make -C trunk all install  &lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
на всякий случай, после установки, внедряем установленный модуль&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# modprobe uvcvideo&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Готово. Теперь можно проверить на каком-то приложении, поддерживающем v4l2 (Skype, Kopete,...)&lt;br /&gt;
&lt;br /&gt;
Ввиду того, что вышеприведённые действия нужно делать после каждого обновления ядра, можно пользоваться небольшим скриптом, автоматизирующим процесс:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
# Make sure only root can run our script&lt;br /&gt;
if [[ $EUID -ne 0 ]]; then&lt;br /&gt;
  echo &amp;quot;This script must be run as root&amp;quot; 2&amp;gt;&amp;amp;1&lt;br /&gt;
  exit 1&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
#check packages&lt;br /&gt;
if ! rpm -q kernel-devel gcc glibc-devel subversion make &amp;gt;/dev/null; then&lt;br /&gt;
 echo &amp;quot;installing missing packages&amp;quot;;&lt;br /&gt;
 yum -y install kernel-devel gcc glibc-devel subversion make &amp;amp;&amp;amp; echo &amp;quot;...done!&amp;quot;&lt;br /&gt;
fi&lt;br /&gt;
#create temp dir&lt;br /&gt;
TEMP_DIR=/tmp/uvc-linux-$$&lt;br /&gt;
mkdir $TEMP_DIR &amp;amp;&amp;amp; cd $TEMP_DIR &amp;amp;&amp;amp;&lt;br /&gt;
#get latest SVN source&lt;br /&gt;
svn checkout http://svn.berlios.de/svnroot/repos/linux-uvc/linux-uvc/trunk &amp;amp;&amp;amp;&lt;br /&gt;
#install&lt;br /&gt;
make -C trunk all install  &amp;amp;&amp;amp; echo &amp;quot;installed successfully&amp;quot; &amp;amp;&amp;amp;&lt;br /&gt;
#insert module&lt;br /&gt;
modprobe uvcvideo &lt;br /&gt;
#remove temp dir&lt;br /&gt;
cd ../&lt;br /&gt;
rm -fr $TEMP_DIR&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Источники:&lt;br /&gt;
* [http://liquidat.wordpress.com/2007/12/07/howto-logitech-quickcam-pro-9000-with-fedora-8/ liquidat.wordpress.com]&lt;br /&gt;
* [http://linux-uvc.berlios.de/ linux-uvc.berlios.de]&lt;br /&gt;
* [http://mxhaard.free.fr/ mxhaard.free.fr]&lt;br /&gt;
&lt;br /&gt;
[[ro:Instalare drivere UVC şi GSPCA pentru suport WebCam]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_NVIDIA&amp;diff=440</id>
		<title>Установка и настройка драйвера для видео-карт фирмы NVIDIA</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_NVIDIA&amp;diff=440"/>
		<updated>2009-07-30T08:39:55Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Syntax fix for mediawiki. Ctrl-alt-backspace note&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
1. Добавление репозитория rpmfusion-nonfree, если ещё не добавлен.&lt;br /&gt;
&lt;br /&gt;
2. Теперь следует определится с используемым драйвером в зависимости от установленной карты:&lt;br /&gt;
* xorg-x11-drv-nvidia и kmod-nvidia для современных карт от GeForce6 и выше&lt;br /&gt;
* xorg-x11-drv-nvidia-173xx и kmod-nvidia-173xx для карт GeForce FX (GeForce5)&lt;br /&gt;
* xorg-x11-drv-nvidia-96xx и kmod-nvidia-96xx для карт от GeForce2 до GeForce4.&lt;br /&gt;
&lt;br /&gt;
3. Устанавливаем требуемые пакеты:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install xorg-x11-drv-nvidia kmod-nvidia&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Перегружаем X-сервер выйдя из текущей сессии (или Ctrl+Alt+Backspace для Fedora до 11-й версии) или всю систему если ускорение не появилось.&lt;br /&gt;
&lt;br /&gt;
5. Запускаем в консоли&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# glxinfo&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы &amp;quot;OpenGL vendor string&amp;quot; был &amp;quot;NVIDIA Corporation&amp;quot;&lt;br /&gt;
&lt;br /&gt;
6. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# glxinfo |grep direct&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы было: &amp;quot;direct rendering: Yes&amp;quot;&lt;br /&gt;
&lt;br /&gt;
7. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# glxgears&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, как шустро вращается кубик + считаем FPS.&lt;br /&gt;
&lt;br /&gt;
== Разгон ==&lt;br /&gt;
Начиная с версии 1.0-7664 закрытых драйверов появилась возможность управлять частотами видео-карты. Чтобы включить данную возможность необходимо добавить в &amp;lt;code&amp;gt;/etc/X11/xorg.conf&amp;lt;/code&amp;gt; в секцию &amp;lt;code&amp;gt;&amp;quot;Device&amp;quot;&amp;lt;/code&amp;gt; следующую опцию:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;httpd&amp;quot;&amp;gt;&lt;br /&gt;
Option   &amp;quot;Coolbits&amp;quot; &amp;quot;1&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
затем перезапустить Xorg.&lt;br /&gt;
&lt;br /&gt;
После этого будет доступен новый пункт меню в nvidia-settings. Как и в драйверах для систем Windows доступна автоматическое определение максимальных частот.&lt;br /&gt;
&lt;br /&gt;
Для сохранения настроек изменения частот необходимо создать копию файла &amp;lt;code&amp;gt;~/.nvidia-settings-rc&amp;lt;/code&amp;gt; и добавить следующие пункты:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GPUOverclockingState=1&lt;br /&gt;
GPU2DClockFreqs=500,400&lt;br /&gt;
GPU3DClockFreqs=500,400&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Значения частот необходимо указывать, только те, что Вам подходят.&lt;br /&gt;
При загрузке системы необходимо выполнить&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ nvidia-settings --config=~/.my-nv-settings-rc&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где &amp;lt;code&amp;gt;.my-nv-settings-rc&amp;lt;/code&amp;gt; - наш созданный конфигурационный файл, содержащий настройки частот.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_NVIDIA&amp;diff=439</id>
		<title>Установка и настройка драйвера для видео-карт фирмы NVIDIA</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-%D0%BA%D0%B0%D1%80%D1%82_%D1%84%D0%B8%D1%80%D0%BC%D1%8B_NVIDIA&amp;diff=439"/>
		<updated>2009-07-30T07:30:08Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Update to RPMFusion nonfree&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
1. Добавление репозитория rpmfusion-nonfree, если ещё не добавлен.&lt;br /&gt;
&lt;br /&gt;
2. Теперь следует определится с используемым драйвером в зависимости от установленной карты:&lt;br /&gt;
* xorg-x11-drv-nvidia и kmod-nvidia для современных карт от Ge``Force6 и выше&lt;br /&gt;
* xorg-x11-drv-nvidia-173xx и kmod-nvidia-173xx для карт Ge``Force FX (Ge``Force5)&lt;br /&gt;
* xorg-x11-drv-nvidia-96xx и kmod-nvidia-96xx для карт от Ge``Force2 до Ge``Force4.&lt;br /&gt;
&lt;br /&gt;
3. Устанавливаем требуемые пакеты:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install xorg-x11-drv-nvidia kmod-nvidia&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Перегружаем X (Ctrl+Alt+Backspace) или всю систему если ускорение не появилось.&lt;br /&gt;
&lt;br /&gt;
5. Запускаем в консоли&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# glxinfo&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы &amp;quot;OpenGL vendor string&amp;quot; был &amp;quot;NVIDIA Corporation&amp;quot;&lt;br /&gt;
&lt;br /&gt;
6. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# glxinfo |grep direct&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, чтобы было: &amp;quot;direct rendering: Yes&amp;quot;&lt;br /&gt;
&lt;br /&gt;
7. Запускаем &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# glxgears&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
и смотрим, как шустро вращается кубик + считаем FPS.&lt;br /&gt;
&lt;br /&gt;
== Разгон ==&lt;br /&gt;
Начиная с версии 1.0-7664 закрытых драйверов появилась возможность управлять частотами видео-карты. Чтобы включить данную возможность необходимо добавить в &amp;lt;code&amp;gt;/etc/X11/xorg.conf&amp;lt;/code&amp;gt; в секцию &amp;lt;code&amp;gt;&amp;quot;Device&amp;quot;&amp;lt;/code&amp;gt; следующую опцию:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;httpd&amp;quot;&amp;gt;&lt;br /&gt;
Option   &amp;quot;Coolbits&amp;quot; &amp;quot;1&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
затем перезапустить Xorg.&lt;br /&gt;
&lt;br /&gt;
После этого будет доступен новый пункт меню в nvidia-settings. Как и в драйверах для систем Windows доступна автоматическое определение максимальных частот.&lt;br /&gt;
&lt;br /&gt;
Для сохранения настроек изменения частот необходимо создать копию файла &amp;lt;code&amp;gt;~/.nvidia-settings-rc&amp;lt;/code&amp;gt; и добавить следующие пункты:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
GPUOverclockingState=1&lt;br /&gt;
GPU2DClockFreqs=500,400&lt;br /&gt;
GPU3DClockFreqs=500,400&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Значения частот необходимо указывать, только те, что Вам подходят.&lt;br /&gt;
При загрузке системы необходимо выполнить&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ nvidia-settings --config=~/.my-nv-settings-rc&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где &amp;lt;code&amp;gt;.my-nv-settings-rc&amp;lt;/code&amp;gt; - наш созданный конфигурационный файл, содержащий настройки частот.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:System-config-firewall_ipp_enable.png&amp;diff=438</id>
		<title>Файл:System-config-firewall ipp enable.png</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:System-config-firewall_ipp_enable.png&amp;diff=438"/>
		<updated>2009-07-30T07:23:33Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: system-config-firewall - IPP protocol enable&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;system-config-firewall - IPP protocol enable&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:System-config-printer_basic_settings.png&amp;diff=437</id>
		<title>Файл:System-config-printer basic settings.png</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:System-config-printer_basic_settings.png&amp;diff=437"/>
		<updated>2009-07-30T07:22:58Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: system-config-printer - Basic settings dialogue&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;system-config-printer - Basic settings dialogue&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=436</id>
		<title>Установка CAPT принтеров Canon LaserShot на примере LBP-1120</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=436"/>
		<updated>2009-07-30T07:21:58Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Network printing&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
[http://software.canon-europe.com/software/0031118.asp?model= Страница загрузки]&lt;br /&gt;
&lt;br /&gt;
== Подготовка ==&lt;br /&gt;
Закачиваем драйвер с сайта Canon. Архив ''CAPTDRV180.tar.gz'' содержит два RPM пакета. Распаковываем его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ tar xf CAPTDRV180.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
убеждаемся что подсистема печати CUPS установлена:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install cups&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
Устанавливаем capt драйвер и перезагружаем сервис cups:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# cd CANON_UK/Driver/RPM/&lt;br /&gt;
# yum localinstall --nogpgcheck cndrvcups-capt-1.80-1.i386.rpm  cndrvcups-common-1.80-1.i386.rpm&lt;br /&gt;
# service cups restart&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер принтер под именем ''LBP1120'' используя файл описания соответствующий нашей модели принтера - ''CNCUPSLBP1120CAPTK.ppd'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/lpadmin -p LBP1120 -m CNCUPSLBP1120CAPTK.ppd -v ccp:/var/ccpd/fifo0 -E&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Другие файлы описания находим здесь:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# ls /usr/share/cups/model/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создаем FIFO каналы необходимые для связи демона ccpd и cups (не требуется для драйвера 1.80 и новее):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mkdir /var/ccpd&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo0&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo1&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo2&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo3&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo4&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo5&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo6&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo7&lt;br /&gt;
# chmod 666 /var/ccpd/fifo*&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер в демоне ccpd и обеспечиваем его запуск при старте системы:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/ccpdadmin -p LBP1120 -o /dev/usb/lp0&lt;br /&gt;
# service ccpd start&lt;br /&gt;
# ln -s /etc/init.d/ccpd /etc/rc5.d/S99ccpd&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Теперь можно запустить графическую утилиту ''system-config-printer'' для проверки прочих параметров, тестовой печати, удаления некорректных предыдущих инсталляций. В частности, следует удалить авто определенный принтер с тем же (или схожим именем), но в качестве URI ссылающегося на usb:// устройство (правильный принтер ссылается на ccp:// устройство).&lt;br /&gt;
&lt;br /&gt;
== Взаимодействие с SELinux ==&lt;br /&gt;
Переводим SELinux в режим разрешающий (Permissive):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setenforce 0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Запускаем документ на печать. В /var/log/audit/audit.log (при работающем audit демоне, иначе в /var/log/messages) появляются сообщения о SELinux запретах (denials). Создаём для них модули согласно [[Создаем собственное правило SELinux на базе аудит сообщения]]. Как минимум нужны два пакета - для разрешения gs execmem и ccpd write.&lt;br /&gt;
&lt;br /&gt;
И возращаем SELinux в режим запретов (Enforcing):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setenforce 1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Общий доступ к принтеру ==&lt;br /&gt;
Для возможности печати на наш принтер по сети с других рабочих станций, следует настроить CUPS и межсетевой экран. &lt;br /&gt;
&lt;br /&gt;
Запускаем ''system-config-printer'' (System-&amp;gt;Administration-&amp;gt;Printing, Печать, Tipărire), в нем меню Server-&amp;gt;Settings... Включаем &amp;quot;Publish shared printers connected to this system&amp;quot;, &amp;quot;Allow printing from the Internet&amp;quot;. Не лишне проверить стоит ли флаг &amp;quot;Общий доступ&amp;quot; в свойствах нашего принтера.&lt;br /&gt;
&lt;br /&gt;
[[Fişier:system-config-printer_basic_settings.png]]&lt;br /&gt;
&lt;br /&gt;
Запускаем ''system-config-firewall'' (System-&amp;gt;Administration-&amp;gt;Firewall, Межсетевой экран, Paravan de protecție), и включаем доступ к IPP службам:&lt;br /&gt;
&lt;br /&gt;
[[Fişier:system-config-firewall_ipp_enable.png]]&lt;br /&gt;
&lt;br /&gt;
После нажатия Apply можно печатать.&lt;br /&gt;
&lt;br /&gt;
Для MS Windows клиентских систем, устанавливаем новый сетевой принтер по адресу http://192.168.xx.xx:631/printers/LBP1120 (подставив правильный IP адрес или сетевое имя нашего принт-сервера) и выбираем драйвер вручную из категории &amp;quot;Generic&amp;quot; - &amp;quot;MS Publisher Imagesetter&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Полезные советы ==&lt;br /&gt;
Для проверки состояния принтера удобно использовать графическую утилиту ''captstatusui''. Запускается она командой:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ captstatusui -P LBP1120&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где LBP1120 - имя принтера зарегистрированного в подсистеме печати.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=435</id>
		<title>Установка CAPT принтеров Canon LaserShot на примере LBP-1120</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=435"/>
		<updated>2009-07-30T06:49:11Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Selinux back to enforce&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
[http://software.canon-europe.com/software/0031118.asp?model= Страница загрузки]&lt;br /&gt;
&lt;br /&gt;
== Подготовка ==&lt;br /&gt;
Закачиваем драйвер с сайта Canon. Архив ''CAPTDRV180.tar.gz'' содержит два RPM пакета. Распаковываем его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ tar xf CAPTDRV180.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
убеждаемся что подсистема печати CUPS установлена:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install cups&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
Устанавливаем capt драйвер и перезагружаем сервис cups:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# cd CANON_UK/Driver/RPM/&lt;br /&gt;
# yum localinstall --nogpgcheck cndrvcups-capt-1.80-1.i386.rpm  cndrvcups-common-1.80-1.i386.rpm&lt;br /&gt;
# service cups restart&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер принтер под именем ''LBP1120'' используя файл описания соответствующий нашей модели принтера - ''CNCUPSLBP1120CAPTK.ppd'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/lpadmin -p LBP1120 -m CNCUPSLBP1120CAPTK.ppd -v ccp:/var/ccpd/fifo0 -E&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Другие файлы описания находим здесь:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# ls /usr/share/cups/model/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создаем FIFO каналы необходимые для связи демона ccpd и cups (не требуется для драйвера 1.80 и новее):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mkdir /var/ccpd&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo0&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo1&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo2&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo3&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo4&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo5&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo6&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo7&lt;br /&gt;
# chmod 666 /var/ccpd/fifo*&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер в демоне ccpd и обеспечиваем его запуск при старте системы:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/ccpdadmin -p LBP1120 -o /dev/usb/lp0&lt;br /&gt;
# service ccpd start&lt;br /&gt;
# ln -s /etc/init.d/ccpd /etc/rc5.d/S99ccpd&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Теперь можно запустить графическую утилиту ''system-config-printer'' для проверки прочих параметров, тестовой печати, удаления некорректных предыдущих инсталляций. В частности, следует удалить авто определенный принтер с тем же (или схожим именем), но в качестве URI ссылающегося на usb:// устройство (правильный принтер ссылается на ccp:// устройство).&lt;br /&gt;
&lt;br /&gt;
== Взаимодействие с SELinux ==&lt;br /&gt;
Переводим SELinux в режим разрешающий (Permissive):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setenforce 0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Запускаем документ на печать. В /var/log/audit/audit.log (при работающем audit демоне, иначе в /var/log/messages) появляются сообщения о SELinux запретах (denials). Создаём для них модули согласно [[Создаем собственное правило SELinux на базе аудит сообщения]]. Как минимум нужны два пакета - для разрешения gs execmem и ccpd write.&lt;br /&gt;
&lt;br /&gt;
И возращаем SELinux в режим запретов (Enforcing):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setenforce 1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Полезные советы ==&lt;br /&gt;
Для проверки состояния принтера удобно использовать графическую утилиту ''captstatusui''. Запускается она командой:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ captstatusui -P LBP1120&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где LBP1120 - имя принтера зарегистрированного в подсистеме печати.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=434</id>
		<title>Установка CAPT принтеров Canon LaserShot на примере LBP-1120</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=434"/>
		<updated>2009-07-30T06:40:15Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: SElinux note&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
[http://software.canon-europe.com/software/0031118.asp?model= Страница загрузки]&lt;br /&gt;
&lt;br /&gt;
== Подготовка ==&lt;br /&gt;
Закачиваем драйвер с сайта Canon. Архив ''CAPTDRV180.tar.gz'' содержит два RPM пакета. Распаковываем его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ tar xf CAPTDRV180.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
убеждаемся что подсистема печати CUPS установлена:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install cups&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
Устанавливаем capt драйвер и перезагружаем сервис cups:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# cd CANON_UK/Driver/RPM/&lt;br /&gt;
# yum localinstall --nogpgcheck cndrvcups-capt-1.80-1.i386.rpm  cndrvcups-common-1.80-1.i386.rpm&lt;br /&gt;
# service cups restart&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер принтер под именем ''LBP1120'' используя файл описания соответствующий нашей модели принтера - ''CNCUPSLBP1120CAPTK.ppd'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/lpadmin -p LBP1120 -m CNCUPSLBP1120CAPTK.ppd -v ccp:/var/ccpd/fifo0 -E&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Другие файлы описания находим здесь:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# ls /usr/share/cups/model/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создаем FIFO каналы необходимые для связи демона ccpd и cups (не требуется для драйвера 1.80 и новее):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mkdir /var/ccpd&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo0&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo1&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo2&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo3&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo4&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo5&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo6&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo7&lt;br /&gt;
# chmod 666 /var/ccpd/fifo*&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер в демоне ccpd и обеспечиваем его запуск при старте системы:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/ccpdadmin -p LBP1120 -o /dev/usb/lp0&lt;br /&gt;
# service ccpd start&lt;br /&gt;
# ln -s /etc/init.d/ccpd /etc/rc5.d/S99ccpd&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Теперь можно запустить графическую утилиту ''system-config-printer'' для проверки прочих параметров, тестовой печати, удаления некорректных предыдущих инсталляций. В частности, следует удалить авто определенный принтер с тем же (или схожим именем), но в качестве URI ссылающегося на usb:// устройство (правильный принтер ссылается на ccp:// устройство).&lt;br /&gt;
&lt;br /&gt;
== Взаимодействие с SELinux ==&lt;br /&gt;
Переводим SELinux в режим разрешающий (Permissive):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setenforce 0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Запускаем документ на печать. В /var/log/audit/audit.log (при работающем audit демоне, иначе в /var/log/messages) появляются сообщения о SELinux запретах (denials). Создаём для них модули согласно [[Создаем собственное правило SELinux на базе аудит сообщения]]&lt;br /&gt;
&lt;br /&gt;
== Полезные советы ==&lt;br /&gt;
Для проверки состояния принтера удобно использовать графическую утилиту ''captstatusui''. Запускается она командой:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ captstatusui -P LBP1120&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где LBP1120 - имя принтера зарегистрированного в подсистеме печати.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=433</id>
		<title>Установка CAPT принтеров Canon LaserShot на примере LBP-1120</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=433"/>
		<updated>2009-07-29T16:20:56Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: use yum instead of rpm; newer driver does not require manual fifo nodes creation&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
[http://software.canon-europe.com/software/0031118.asp?model= Страница загрузки]&lt;br /&gt;
&lt;br /&gt;
== Подготовка ==&lt;br /&gt;
Закачиваем драйвер с сайта Canon. Архив ''CAPTDRV180.tar.gz'' содержит два RPM пакета. Распаковываем его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ tar xf CAPTDRV180.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
убеждаемся что подсистема печати установлена:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install cups&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
И отключаем SELinux для подсистемы печати:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setsebool -P cupsd_config_disable_trans=1 cupsd_lpd_disable_trans=1 cupsd_lpd_disable_trans=1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
Устанавливаем capt драйвер и перезагружаем сервис cups:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# cd CANON_UK/Driver/RPM/&lt;br /&gt;
# yum localinstall --nogpgcheck cndrvcups-capt-1.80-1.i386.rpm  cndrvcups-common-1.80-1.i386.rpm&lt;br /&gt;
# service cups restart&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер принтер под именем ''LBP1120'' используя файл описания соответствующий нашей модели принтера - ''CNCUPSLBP1120CAPTK.ppd'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/lpadmin -p LBP1120 -m CNCUPSLBP1120CAPTK.ppd -v ccp:/var/ccpd/fifo0 -E&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Другие файлы описания находим здесь:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# ls /usr/share/cups/model/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создаем FIFO каналы необходимые для связи демона ccpd и cups (не требуется для драйвера 1.80 и новее):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mkdir /var/ccpd&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo0&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo1&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo2&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo3&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo4&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo5&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo6&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo7&lt;br /&gt;
# chmod 666 /var/ccpd/fifo*&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер в демоне ccpd и обеспечиваем его запуск при старте системы:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/ccpdadmin -p LBP1120 -o /dev/usb/lp0&lt;br /&gt;
# service ccpd start&lt;br /&gt;
# ln -s /etc/init.d/ccpd /etc/rc5.d/S99ccpd&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Теперь можно запустить графическую утилиту ''system-config-printer'' для проверки прочих параметров, тестовой печати, удаления некорректных предыдущих инсталляций.&lt;br /&gt;
&lt;br /&gt;
== Полезные советы ==&lt;br /&gt;
Для проверки состояния принтера удобно использовать графическую утилиту ''captstatusui''. Запускается она командой:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ captstatusui -P LBP1120&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где LBP1120 - имя принтера зарегистрированного в подсистеме печати.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=432</id>
		<title>Установка CAPT принтеров Canon LaserShot на примере LBP-1120</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CAPT_%D0%BF%D1%80%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BE%D0%B2_Canon_LaserShot_%D0%BD%D0%B0_%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D0%B5_LBP-1120&amp;diff=432"/>
		<updated>2009-07-29T14:13:18Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: updated to drver ver 1.80&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
[http://software.canon-europe.com/software/0031118.asp?model= Страница загрузки]&lt;br /&gt;
&lt;br /&gt;
== Подготовка ==&lt;br /&gt;
Закачиваем драйвер с сайта Canon. Архив ''CAPTDRV180.tar.gz'' содержит два RPM пакета. Распаковываем его:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ tar xf CAPTDRV180.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
убеждаемся что подсистема печати установлена:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# yum install cups&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
И отключаем SELinux для подсистемы печати:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# setsebool -P cupsd_config_disable_trans=1 cupsd_lpd_disable_trans=1 cupsd_lpd_disable_trans=1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Установка ==&lt;br /&gt;
Устанавливаем capt драйвер и перезагружаем сервис cups:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# cd CANON_UK/Driver/RPM/&lt;br /&gt;
# rpm -ivh cndrvcups-capt-1.80-1.i386.rpm  cndrvcups-common-1.80-1.i386.rpm&lt;br /&gt;
# service cups restart&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер принтер под именем ''LBP1120'' используя файл описания соответствующий нашей модели принтера - ''CNCUPSLBP1120CAPTK.ppd'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/lpadmin -p LBP1120 -m CNCUPSLBP1120CAPTK.ppd -v ccp:/var/ccpd/fifo0 -E&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Другие файлы описания находим здесь:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# ls /usr/share/cups/model/&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создаем FIFO каналы необходимые для связи демона ccpd и cups:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# mkdir /var/ccpd&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo0&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo1&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo2&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo3&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo4&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo5&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo6&lt;br /&gt;
# mkfifo -m 666 /var/ccpd/fifo7&lt;br /&gt;
# chmod 666 /var/ccpd/fifo*&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Регистрируем принтер в демоне ccpd и обеспечиваем его запуск при старте системы:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# /usr/sbin/ccpdadmin -p LBP1120 -o /dev/usb/lp0&lt;br /&gt;
# service ccpd start&lt;br /&gt;
# ln -s /etc/init.d/ccpd /etc/rc5.d/S99ccpd&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Теперь можно запустить графическую утилиту ''system-config-printer'' для проверки прочих параметров, тестовой печати, удаления некорректных предыдущих инсталляций.&lt;br /&gt;
&lt;br /&gt;
== Полезные советы ==&lt;br /&gt;
Для проверки состояния принтера удобно использовать графическую утилиту ''captstatusui''. Запускается она командой:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$ captstatusui -P LBP1120&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
где LBP1120 - имя принтера зарегистрированного в подсистеме печати.&lt;br /&gt;
&lt;br /&gt;
[[Category:Установка и настройка]]&lt;br /&gt;
[[Category:Драйвера]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=429</id>
		<title>Участник:VasileVsx</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:VasileVsx&amp;diff=429"/>
		<updated>2009-07-08T08:45:34Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Foto to web&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; [[Temp/LinuxFest/previous]]&lt;br /&gt;
http://skvidal.fedorapeople.org/misc/yum-remove-with-leaves.py&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gentoo.md&lt;br /&gt;
debianmd.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Мона ещё вапрос? А какая разница между СД и ДВД версии? В двд побольше программ предустановленных?&lt;br /&gt;
[11:25:38] Vasile: Esti versii dlia ustabonvki i versii Live. Live versia mojet biti razmerom s 1CD, a mojet i s razmerom DVD. Raznitsa v nabore softa. Live versiu mojno delati i samomu, dlia svoih nujd. S live versii mojnio zagruzitsia i rabotati ne ustanavlivaiu sistemu na hdd, a mojno i vsio eto ustanoviti na hdd. Ustanavlivaetsia vsio soderjimoe Live disca bez vozmojnosti viibora. (dobaviti udaliti soft mojno uje posle ustabovki). Live versiu mojno staviti/ispolizovati i s USB Flash/HDD.&lt;br /&gt;
&lt;br /&gt;
Ustanovo4naia versia mojet ispolizovatisa dlia ustanovki ili vostanovlenia. Mojet biti na 1 (2,3...) DVD libo mnogo CD (6 k primeru).&lt;br /&gt;
Pozvoliaet vibirati soft ustanavlivaemii na hdd.&lt;br /&gt;
&lt;br /&gt;
[11:28:25] Vasile: Можно ставить и без CD/DVD вовсе. Самый удобный способ - записать LiveISO образ с помощью Fedora LiveUSB Creator на флешку и загрузится с нее. Если всё нравится - там же сразу можно систему записать/установить на жесткий&lt;br /&gt;
&lt;br /&gt;
 А Fedora LiveUSB Creator мона запустить тока из под линха?&lt;br /&gt;
[11:30:29] Vasile: Есть версия для Windows.https://fedorahosted.org/liveusb-creator/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[11:31:48] … dannie na flashke NE stiraiutsia&lt;br /&gt;
[11:32:05] … prosto ubedisi 4to na nei esti mesto dlia ispolizuemogo obraza diska&lt;br /&gt;
[11:33:16] xxxxx: ну у меня есть 2-х Гиговая флешка. А лайв-СД 700 Мб - думаювлезет?&lt;br /&gt;
[11:33:31] Vasile: kone4no&lt;br /&gt;
[11:34:08] xxx: т.е. нада програмку запустить сказать откуда брать образ - вставить лайв-Сд и он сам сделает загрзочную флешку ?&lt;br /&gt;
[11:34:46] Vasile: da&lt;br /&gt;
[11:35:20] xxxxxxx: А ещё - есть версии i.386 и x.86-64, я так понимаю что это 32 и 64-битные версии ОС. Но почитав форумы слышал мысли что для 64-битных не все программки есть. ЧТо посоветуешь поставить ан домашний комп?&lt;br /&gt;
[11:35:33] Vasile: i386&lt;br /&gt;
[11:35:41] xxxxxн: понял..&lt;br /&gt;
[11:36:43] Vasile: hotia sam polizuiu toliko x86_64 (nujno dlia x86_64 kompiliatora v osnovnom)&lt;br /&gt;
[11:36:51] … Server - toje na x86_64&lt;br /&gt;
[11:37:15] … esli operativki 3-4Gb i bolee - toje mojno 64bit&lt;br /&gt;
[11:37:32] … 4to za videokarta u tebia?&lt;br /&gt;
[11:37:42] xxx: Gforce 8100&lt;br /&gt;
[11:37:58] … она встроенная&lt;br /&gt;
[11:38:02] Vasile: aga&lt;br /&gt;
[11:38:22] … driver xorg-x11-drv-nvidia-96xx dlia tebia ne podhodit&lt;br /&gt;
[11:38:40] … On dlia sovmestimosti so starimi videokartami&lt;br /&gt;
[11:39:54] … dlia tvoei VC lu4she xorg-x11-drv-nvidia-173xx&lt;br /&gt;
[11:40:20] … ili daje lu4she prosto xorg-x11-drv-nvidia&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== ssh DNAT vs. iptables ====&lt;br /&gt;
Pentru un DNAT (port forwarding) temporar și securizat utilizăm ssh:&lt;br /&gt;
1. în /etc/ssh/sshd_config pe gateway adăugăm opțiunea GatewayPorts yes&lt;br /&gt;
2. Reîncărcăm demon ssh - service sshd reload&lt;br /&gt;
3. Pe mașina locală după NAT rulăm client ssh în felul următor:&lt;br /&gt;
&lt;br /&gt;
$ ssh  -R ip_extern:port_extern:ip_local:port_local gateway_adress&lt;br /&gt;
&lt;br /&gt;
Pentru depănare la ssh adăugăm opțiunea -v - verbose&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Cum de nu lăsat &amp;quot;urme&amp;quot; ====&lt;br /&gt;
Fie avem access la sudo pe un computer. Avem nevoie ca unele operații a noastre să rămînă private. Pentru ca alt administrator să nu afle istoricul comenzilor administrative:&lt;br /&gt;
1. utilizăm sudo numai pentru a porni bash shell, și nu pentru a executa comenzi propriu zise. Toate comenzile lansate cu sudo nimeresc în jurnale de sistem. Deci utilizăm &amp;lt;code&amp;gt;sudo su -&amp;lt;/code&amp;gt; pentru a ridica nivelul de privilegii&lt;br /&gt;
2. Toate comenzile bash (shell implicit în majoritatea sistemelor linux) se salvează în fișierul ~/.bash_history. Îl putem șterge, dar la ieșire el va fi recreat cu istoricul păstrat în memorie operativă. Deci pentru a ascunde lista comenzilor din sesiunea curentă noi &amp;quot;ucidem&amp;quot; shell current (mai exact - părintele său, comanda su) ;)&lt;br /&gt;
&amp;lt;code&amp;gt;kill $PPID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== F10 upgrade ====&lt;br /&gt;
(14:52:53) skid: кстати ты случайно не знаешь что случилось с лэйаутами в f10 ?&lt;br /&gt;
(14:53:13) skid: переключение на разные языки не очень работает нормально&lt;br /&gt;
(15:11:53) vchelban@gmail.com/WorkFA0EBD46: Znaiu, vsio znaiu :D&lt;br /&gt;
(15:12:04) vchelban@gmail.com/WorkFA0EBD46: Ia je v nei jivu s F10 Beta&lt;br /&gt;
(15:12:39) vchelban@gmail.com/WorkFA0EBD46: Ti navernoe kinul svoi xorg.conf  starii&lt;br /&gt;
(15:13:00) vchelban@gmail.com/WorkFA0EBD46: Tak vot - diver klaviaturi nujno ispolizovati evdev&lt;br /&gt;
(15:13:07) vchelban@gmail.com/WorkFA0EBD46: a ne keyboard, ne kbd&lt;br /&gt;
(15:13:37) vchelban@gmail.com/WorkFA0EBD46: I voobshe - 4asto fedora 10 neploho rabotaet  voobshe bez xorg.conf&lt;br /&gt;
(15:13:56) vchelban@gmail.com/WorkFA0EBD46: Takje esli u tebia bil ~/.Xmodmap - lu4she eko poka otkliu4iti&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Plymouth theme/plugin change ===&lt;br /&gt;
# yum install plymouth-system-theme&lt;br /&gt;
# plymouth-set-default-theme charge&lt;br /&gt;
# /usr/libexec/plymouth/plymouth-update-initrd&lt;br /&gt;
http://morefedora.blogspot.com/2009/05/personalizzare-il-boot-con-plymouth.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Prelucrăm colecția de fotografii ===&lt;br /&gt;
Pas 1: Sortare. Utilizăm gthumb pentru a separa fotografii cu calitate inferioară, private, destinate pentru publicare online,... etc. Cum? &lt;br /&gt;
Editare-&amp;gt;Preferințe-&amp;gt;Taste Rapide. &lt;br /&gt;
pentru, spre exemplu, taste 7,8,9 setăm 3 comenzi:&lt;br /&gt;
mkdir -p %p/web/ ; ln %f %p/web/&lt;br /&gt;
mkdir -p %p/prelucrare/ ; mv %f %p/prelucrare/&lt;br /&gt;
mkdir -p %p/private/ ; mv %f %p/private/&lt;br /&gt;
&lt;br /&gt;
 navigăm prin dosar (b,n) și cu taste 7,8,9 marcăm fotografii spre publicare, prelucrare, private.&lt;br /&gt;
&lt;br /&gt;
Obținem în dosar web/ o grupă de fotografii pt publicare. aplicăm cu gthumb operația de scalare a imaginii (pt ai micsora dimensiunile) - Unelte /Scalează imagini.  Imaini rezultante vor poseda același nume, dar nu și TAG'uri EXIF. le copiem cu ajutorul exiftool:&lt;br /&gt;
&lt;br /&gt;
cd dosar_web_scalat;&lt;br /&gt;
for i in *.jpg; do exiftool -TagsFromFile ../web/$i -all:all $i;done&lt;br /&gt;
http://pario.no/2008/09/02/rename-files-by-wildcard-pattern-and-correct-the-exif-timestamp-metadata/&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_11&amp;diff=422</id>
		<title>Репозиторий:Fedora 11</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_11&amp;diff=422"/>
		<updated>2009-06-08T16:39:56Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Pagină nouă: {{Суперпользователь}}  FedoraMD предоставляет доступ к зеркалам следующих репозиториев: * ''Fedora 11 (Everything)'',...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD предоставляет доступ к зеркалам следующих репозиториев:&lt;br /&gt;
* ''Fedora 11 (Everything)'', ''Fedora 11 Updates'' для i586 и x86_64 архитектур&lt;br /&gt;
* ''Livna'' для Fedora 11 (i586 и x86_64 архитектуры)&lt;br /&gt;
* ''RPMFusion'' для Fedora 11 (i586 и x86_64 архитектуры)&lt;br /&gt;
* ''RussianFedora'' для Fedora 11 (i586 и x86_64 архитектуры)&lt;br /&gt;
* ''FMD'' для Fedora 11 (i586 и x86_64 архитектуры)&lt;br /&gt;
&lt;br /&gt;
Чтобы настроить ваш YUM для работы с нашим сайтом установите пакет ''fedoramd-release-11'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm -Uvh http://repo.fedoramd.org/fmd/fedora/fedoramd-release-11.rpm&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Information|Базовые репозитории Fedora нашего зеркала вам доступны без дополнительных настроек.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Репозитории|Fedora 11]]&lt;br /&gt;
[[ro:Repozitori:Fedora 11]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_10&amp;diff=421</id>
		<title>Репозиторий:Fedora 10</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=%D0%A0%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%B9:Fedora_10&amp;diff=421"/>
		<updated>2009-06-08T16:37:48Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: Tigro-&amp;gt;RussianFedora&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Суперпользователь}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD предоставляет доступ к зеркалам следующих репозиториев:&lt;br /&gt;
* ''Fedora 10 (Everything)'', ''Fedora 10 Updates'' для i386 и x86_64 архитектур&lt;br /&gt;
* ''Livna'' для Fedora 10 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''RPMFusion'' для Fedora 10 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''Professor Kriehn's Repository'' для Fedora 10 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''RussianFedora'' для Fedora 10 (i386 и x86_64 архитектуры)&lt;br /&gt;
* ''FMD'' для Fedora 10 (i386 и x86_64 архитектуры)&lt;br /&gt;
&lt;br /&gt;
Чтобы настроить ваш YUM для работы с нашим сайтом установите пакет ''fedoramd-release-10'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm -Uvh http://repo.fedoramd.org/fmd/fedora/fedoramd-release-10.rpm&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Information|Базовые репозитории Fedora нашего зеркала вам доступны без дополнительных настроек.}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Репозитории|Fedora 10]]&lt;br /&gt;
[[ro:Repozitori:Fedora 10]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
	<entry>
		<id>https://www.fedora.md/w/index.php?title=Repozitori:Fedora_10&amp;diff=420</id>
		<title>Repozitori:Fedora 10</title>
		<link rel="alternate" type="text/html" href="https://www.fedora.md/w/index.php?title=Repozitori:Fedora_10&amp;diff=420"/>
		<updated>2009-06-08T16:36:50Z</updated>

		<summary type="html">&lt;p&gt;VasileVsx: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Superuser}}&lt;br /&gt;
&lt;br /&gt;
FedoraMD prestează access la oglinzile următorelor repozitorii:&lt;br /&gt;
* ''Fedora 10 (Everything)'', ''Fedora 10 Updates'' pentru architecturile i386 şi x86_64&lt;br /&gt;
* ''Livna'' pentru Fedora 10 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''RPMFusion'' pentru Fedora 10 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''Professor Kriehn's Repository'' pentru Fedora 10 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''RussianFedora'' pentru Fedora 10 (architecturile i386 şi x86_64)&lt;br /&gt;
* ''FMD'' pentru Fedora 10 (architecturile i386 şi x86_64)&lt;br /&gt;
&lt;br /&gt;
Pentru a seta YUM la repozitorii adiţionale de pe acest site, instalaţi pachetul ''fedoramd-release-10'':&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# rpm -Uvh http://repo.fedoramd.org/fmd/fedora/fedoramd-release-10.rpm&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Information|Repozitoriile Fedora standard plasate pe oglinda noastră vă sînt accesibile în mod automat}}&lt;br /&gt;
&lt;br /&gt;
[[Category:Repozitorii|Fedora 10]]&lt;br /&gt;
[[ru:Репозиторий:Fedora 10]]&lt;/div&gt;</summary>
		<author><name>VasileVsx</name></author>
		
	</entry>
</feed>