Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

Начиная с версии 1.7.5.9-4 в комплект поставки программного обеспечения маршрутизатора уже входит ssh-демон dropbear поддерживающий как RSA- так и DSS-ключи. Наша задача – сгенерировать пару ключей и запустить демон. Для этого после подключения создадим директорию, где будут храниться ключи.

# mkdir -p /usr/local/etc/dropbear

Сгенерируем DSS- и RSA-ключи:

# dropbearkey -t dss -f /usr/local/etc/dropbear/dropbear_dss_host_key

# dropbearkey -t rsa -f /usr/local/etc/dropbear/dropbear_rsa_host_key

После того как ключи созданы, вы можете запустить ssh-демон, просто набрав dropbear, но в случае перезагрузки маршрутизатора запуск придётся повторить. Чтобы осуществлять запуск сервиса каждый раз вручную, пропишем его в авторазгрузку (файл post-boot) и сохраним настройки во флеш-память (flashfs). Для этого вначале проверим наличие файла post-boot командой:

# ls /usr/local/sbin/post-boot

В случае ошибки «No such file or directory» (файла нет) его надо создать. Для этого создадим, при необходимости, вышестоящие директории, запишем имя командного интерпретатора первой строчкой и изменим атрибуты файла командами:

# mkdir -p /usr/local/sbin/

# echo "#!/bin/sh" >> /usr/local/sbin/post-boot

# chmod +x /usr/local/sbin/post-boot

После, когда файл уже создан (или существовал ранее), допишем в конец строчку запуска ssh-демона dropbear:

#  echo "dropbear" >> /usr/local/sbin/post-boot

После сохраним изменения во флеш-память и активируем работу с сохранёнными настройками:

#  flashfs save && flashfs commit && flashfs enable

Выйти из telnet-сессии можно командой «exit».

1. Страница маршрутизатора Asus WL-500gP – http://www.asuscom.ru/products.aspx?l1=12&l2=43&l3=0&l4=0&model=1712&modelmenu=1.

2. WiMAX-провайдер Yota – http://www.yota.ru/ru.

3. WiMAX-провайдер «Комстар» – http://wimax.comstar.ru.

4. Yota Egg – автономный WiMax-роутер – http://wimax.livebusiness.ru/tags/WIMAX_router.

5. Готовое WiMAX-решение на базе Asus WL 500gP – http://www.linuxcenter.ru/shop/wimax/devices/asus_wl500gpv2.

6. В Москве появились WiMax-роутеры – http://wimax.livebusiness.ru/news/5806.


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100