<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="et">
	<id>https://kuutorvaja.eenet.ee/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jim</id>
	<title>Kuutõrvaja - Kasutaja kaastöö [et]</title>
	<link rel="self" type="application/atom+xml" href="https://kuutorvaja.eenet.ee/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jim"/>
	<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php/Eri:Kaast%C3%B6%C3%B6/Jim"/>
	<updated>2026-04-18T00:08:01Z</updated>
	<subtitle>Kasutaja kaastöö</subtitle>
	<generator>MediaWiki 1.43.6</generator>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Apache_ssl&amp;diff=30858</id>
		<title>Apache ssl</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Apache_ssl&amp;diff=30858"/>
		<updated>2019-10-01T07:01:08Z</updated>

		<summary type="html">&lt;p&gt;Jim: Lisatud lingid&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Alustame siiski eesmärgist: miks seda üldse hea teha on?&lt;br /&gt;
&lt;br /&gt;
Nagu öeldud on see seotud krüpteerimisega. Täpsemine, liiklus veebiserveri ja teine browseri vahel saab olema krüpteeritud. Antud juhul on selle tegemiseks vaja vähemalt veebiserveril omada public ja private keyd. Antud kontekstis nimetatakse serveri public key&#039;d ka serveri sertifikaadiks. Niisiis, kui firefox külstab seda serverit, siis&lt;br /&gt;
&lt;br /&gt;
*antakse talle serveri avalik võti (mille sisu pole põhimõtteliselt kellegile saladus)&lt;br /&gt;
*seejärel loob browser ilmselt midagi session key sarnast ning saadab servery public key&#039;ga krüpteeritult session key serverile&lt;br /&gt;
*seda saadetist ei saa keegi peale vastava private key lahti võtta - st .ainult server&lt;br /&gt;
&lt;br /&gt;
Tulemusena on mõlemad pooled kokku leppinud sümmeetrilise võtme millega edaspidi andmevahetust krüpteeritakse.&lt;br /&gt;
&lt;br /&gt;
Sertifikaatide juures on kaks võimalust. Üks on luua isesigneeritud ehk self-signed&lt;br /&gt;
sertifikaat. Sellisel juhul tekitab kasutaja ise nii sertifikaadi taotluse kui ka signeerib&lt;br /&gt;
selle ise.&lt;br /&gt;
&lt;br /&gt;
Teine võimalus on tekitada sertifikaadi taotlus ja lasta see allkirjastada mõnel tunnustatud teenusepakkujal. Sedalaadi sertifikaate nimetatakse ka popup-free sertifikaatideks, seda kuna browserid ei kuva nende sertifikaatide juures hoiatavaid tekste enne veebile sisenemist, nii nagu&lt;br /&gt;
nad teevad seda self-signed sertidega.&lt;br /&gt;
&lt;br /&gt;
Ühe sellise &#039;instansi&#039;ina tegutseb näiteks organisatsioon Verysign. Haridus, teadus ja kultuuriasutused saavad lasta enda taotlusi signeerida EENetil http://www.eenet.ee/EENet/tcs_juhend juhendi alusel.&lt;br /&gt;
&lt;br /&gt;
Lisaks on ametlike sertifikaatide puhul kaks plussi&lt;br /&gt;
&lt;br /&gt;
*klient saab olla kindel, et server mida ta külastab on ikka see mis ta paistab olevat (nt. www.eyp.ee)&lt;br /&gt;
*server saab olla kindel, et klient on see kes ta ütleb end olevat&lt;br /&gt;
&lt;br /&gt;
NB! Installitud peaks eelnevalt olema uusim openssl vesioon&lt;br /&gt;
&lt;br /&gt;
===Sertifikaatide tüübid ja väljastamise tingimused===&lt;br /&gt;
&lt;br /&gt;
Alates 1. veebruarist 2013 on kasutusel järgmised sertifikaatide tüübid ja nende väljastamise tingimused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OV - Organization Validated Server Sertificate&#039;&#039;&#039;&lt;br /&gt;
Enne sertifikaadi väljastamist kontrollitakse asutuse õigust (äri)nime kasutada - asutuse nimi peab olema kontrollitav avalikest ja piisavalt autoriteetsetest allikatest. Taotleva asutuse nimi sertifikaaditaotluses peab olema asutuse ametlik nimi, selle ingliskeelne tõlge või nime transkriptsioon 7-bit ASCII kodeeringus.&lt;br /&gt;
&lt;br /&gt;
Kontrollitakse ka õigust domeeninime kasutada (vt. altpoolt).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DV - Domain Validated Server Sertificate&#039;&#039;&#039;&lt;br /&gt;
NB! DV sertifikaat ei sisalda asutuse nime.&lt;br /&gt;
&lt;br /&gt;
Kontrollitakse taotluses oleva(te) domeeninime(de) kasutamisõigust. Domeeni valideerimine (DCV - Domain Control Verification) toimub ühel järgnevatest meetoditest:&lt;br /&gt;
&lt;br /&gt;
*E-kiri Comodo serfitiseerimiskeskuse poolt aktsepteeritud aadressidele&lt;br /&gt;
*HTTP CSR räsi meetod (CSR kirje lisamine veebi räsisse)&lt;br /&gt;
*DNS CNAME räsi meetod (CNAME kirje lisamine nimeserverisse)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OV&#039;&#039;&#039; sertifikaadid on vajalikud kui asutuse nimi sertifikaadis on oluline (rahalised toimingud, teenuse kõrgem turvalisustase, vmt). Muudel juhtudel soovitaks kasutada &#039;&#039;&#039;DV&#039;&#039;&#039; sertifikaate.&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi taotlemine===&lt;br /&gt;
&lt;br /&gt;
Enne kuslil sertifikaaditeenuse pakkuja juures vormi täitmist tuleb oma arvutis genereerida avaliku/salajase võtme paar ja taotlus. &lt;br /&gt;
Vältda tasub lühikeste võtmepikkustega (vähem kui 128 bitti) šifreid. Võtme pikkus peab olema vähemalt 2048 bitti.&lt;br /&gt;
&lt;br /&gt;
 $ &#039;&#039;&#039;openssl genrsa -out server.key 2048&#039;&#039;&#039;&lt;br /&gt;
 Generating RSA private key, 2048 bit long modulus&lt;br /&gt;
 ...................................+++&lt;br /&gt;
 ......................................+++&lt;br /&gt;
 e is 65537 (0x10001)&lt;br /&gt;
&lt;br /&gt;
Taotluse genereerimine&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -sha256 -key server.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
Taotluse loomise käigus küsitakse kasutajalt mitmeid küsimusi. Näiteks Country Name ja Locality name, milledel&lt;br /&gt;
pikemalt ei peatuks ning seletaks ehk rohkem segadust tekitada võivaid välju.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mis on CN?&#039;&#039;&#039;&lt;br /&gt;
Väljale Common Name tuleb sisestada domeeninimi, millele sertifikaati taotletakse.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mis on Subject Alternative Name?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seda laiendust on soovitav kasutada juhul kui ühte sertifikaati on tarvis kasutada mitme domeeni jaoks. Ühele sertifikaadile saab taotlusvormi täitmisel lisada mitu domeeninime. (sertifikaaditaotlus genereerida ühele domeeninimele, ent taotluse esitamisel lisada juurde täiendavad domeeninimed)&lt;br /&gt;
&lt;br /&gt;
PS: Kui sisestad challenge passwordi küsiakse seda iga kord kui apache stardib või server teeb reboodi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kas taotleda tasub ka wildcard sertifikaate?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
wildcard (*.domeen) SSL sertifikaate saab taotleda, kuid enne taotlemist tuleks kindlasti läbi kaaluda tekkida võivad turvariskid - privaatne võti peab sellisel juhul asuma ainult ühes masinas, aga kui see häkkerite kätte satub, saab võltsida kõiki selle domeeniga seotud sertifikaate. wildcard SSL sertifikaatide kohta on kirjutatud näiteks siin: http://helpdesk.wisc.edu/page.php?id=18924&lt;br /&gt;
Juhul kui on mingi teadaolev hulk domeeninimesid, millele ühte sertifikaati vaja on, võib kasutada Subject Alternative Name laiendust&lt;br /&gt;
&lt;br /&gt;
Olles sertifikaadi taotluse edukalt loonud võime selle edastada enda teenusepakkujale, kes edasi juba tekitab selle&lt;br /&gt;
alusel seritifikaadi. Või siis allkirjastame taotluse ise ja tekitame nn self-signed sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
===Self-signed serfitikaadi loomine===&lt;br /&gt;
&lt;br /&gt;
Juhul kui me kas rahalistel või isiklikel põhjustel ei soovi endale ametlikku sertifikaati&lt;br /&gt;
vaid soovime lihtsalt nt enda isikliku serveri ja lauaarvuti vahelist liiklust selleabil krüoteerida vms saame loodud taotluse ka ise signeerida.&lt;br /&gt;
&lt;br /&gt;
Võtame juba ülal äratoodud käskudega loodud taotluse ja allkirjastame selle ise ära&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -days 300 -in server.csr -signkey server.key -out server.crt&lt;br /&gt;
 $ openssl rsa -in server.key -out server.key&lt;br /&gt;
&lt;br /&gt;
Võimalus on luua ka päris oma isiklik sertifitseerimiskeskus sellest pikemalt http://kuutorvaja.eenet.ee/wiki/Sertifikaadid&lt;br /&gt;
&lt;br /&gt;
===Apache seadistus===&lt;br /&gt;
&lt;br /&gt;
Apache peab olema eelnevalt kompileeritud SSL toega. Näites on kasutatud versiooni apache 2.x versioonil 1.3 kasutamisel võib olla erinevusi.&lt;br /&gt;
&lt;br /&gt;
Seadistame esmalt sertifikaadi õigused paika, seda tuleb teha sõltumata operatsioonisüsteemist.&lt;br /&gt;
&lt;br /&gt;
 $ chmod 0400 server.key&lt;br /&gt;
 $ chmod 0400 server.crt&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;FreeBSD&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Paigaldame apache&lt;br /&gt;
&lt;br /&gt;
 # cd /usr/ports/www/apache22 &amp;amp;&amp;amp; make install clean&lt;br /&gt;
&lt;br /&gt;
Lisame FreeBSD&#039;s faili &#039;&#039;&#039;/etc/rc.conf&#039;&#039;&#039; rea &lt;br /&gt;
&lt;br /&gt;
 apache22_enable=&amp;quot;YES&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Käivitame apache&lt;br /&gt;
&lt;br /&gt;
 # /usr/local/etc/rc.d/apache22.sh start&lt;br /&gt;
&lt;br /&gt;
Kontrollime käsuga sockstat, kas apache kuulab 443 pordil?&lt;br /&gt;
&lt;br /&gt;
 # sockstat | grep 443&lt;br /&gt;
 www      httpd      20720 4  tcp46  *:443                 *:*&lt;br /&gt;
 www      httpd      20709 4  tcp46  *:443                 *:*&lt;br /&gt;
 www      httpd      20020 4  tcp46  *:443                 *:*&lt;br /&gt;
 www      httpd      20019 4  tcp46  *:443                 *:*&lt;br /&gt;
&lt;br /&gt;
kuulab :]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gentoo&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Failis &#039;&#039;&#039;/etc/conf.d/apache2&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lisame APACHE2_OPTS= reale lisaks -D SSL&lt;br /&gt;
&lt;br /&gt;
näiteks nii&lt;br /&gt;
&lt;br /&gt;
 APACHE2_OPTS=&amp;quot;-D PHP5 -D SSL&lt;br /&gt;
&lt;br /&gt;
Käivitamiseks piisab&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/apache2 start&lt;br /&gt;
&lt;br /&gt;
selleks et peale rebooti automaatselt stardiks&lt;br /&gt;
&lt;br /&gt;
 # rc-update add apache2 default&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;httpd.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kasutage kõige uuemat tarkvara, s.h. OpenSSL ja Apache viimaseid turvalisi versioone.&lt;br /&gt;
Ebaturvalist SSLv2 protokolli tuleks vältida, samuti lühikeste võtmepikkustega (vähem kui 128 bitti)&lt;br /&gt;
šifreid.&lt;br /&gt;
&lt;br /&gt;
Apache &#039;&#039;&#039;httpd.conf&#039;&#039;&#039; võib luua sarnaselt. Näidiskonfiguratsioon Apache veebiserverile:&lt;br /&gt;
Siin toodud seadistus on täiesti universaalne ja operatsioonisüsteemist sõltumatu&lt;br /&gt;
&lt;br /&gt;
Turvalisuse tõstmiseks saab alates Apache 2.2.24 versioonist välja lülitada ka SSL pakkimise: SSLCompression Off.&lt;br /&gt;
Ebaturvalist SSLv2 on mõistlik samuti vältida.&lt;br /&gt;
&lt;br /&gt;
 Listen 443&lt;br /&gt;
 NameVirtualHost ip-aadress:443&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost ip-aadress:443&amp;gt;&lt;br /&gt;
 ServerName www.nimi.ee&lt;br /&gt;
 DocumentRoot /home/nimi&lt;br /&gt;
 &lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLSessionCache shmcb:/var/run/ssl_scache(512000)&lt;br /&gt;
 SSLSessionCacheTimeout 300&lt;br /&gt;
 SSLProtocol All -SSLv2&lt;br /&gt;
 SSLCipherSuite &amp;lt;&amp;lt;ciphers&amp;gt;&amp;gt;&lt;br /&gt;
 SSLCertificateFile /kataloog/arvuti.nimi.crt&lt;br /&gt;
 SSLCertificateKeyFile /kataloog/arvuti.nimi.key&lt;br /&gt;
 # Apache ver 2.2.0+:&lt;br /&gt;
 SSLHonorCipherOrder On&lt;br /&gt;
 # Apache ver 2.2.24+:&lt;br /&gt;
 SSLCompression Off&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siin tuleb &amp;lt;&amp;lt;ciphers&amp;gt;&amp;gt; asendada šifriloeteluga, mis annab antud serverile vajaliku turvataseme. Soovitusi selleks leiab näiteks Mozilla veebilehelt https://wiki.mozilla.org/Security/Server_Side_TLS&lt;br /&gt;
&lt;br /&gt;
NB! pkcs formaadis sert tuleb enne kasutama hakkamist ümber konvertida&lt;br /&gt;
&lt;br /&gt;
 $ openssl pkcs7 -print_certs -in servver.crt -outform DER -out serveruus.crt&lt;br /&gt;
&lt;br /&gt;
===Lingid===&lt;br /&gt;
&lt;br /&gt;
https://www.ssllabs.com/ssltest/analyze.html?d=zoo.tartu.ee Testida saab nt tulemust siit lingilt&lt;br /&gt;
&lt;br /&gt;
https://wiki.mozilla.org/Security/Server_Side_TLS Tänapäevase SSL/TLS kasutamise soovitused&lt;br /&gt;
&lt;br /&gt;
https://ssl-config.mozilla.org/ Ja siin on suisa generaator, mis väidetavalt teeb parima konfi&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=30857</id>
		<title>Sertifikaadid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=30857"/>
		<updated>2019-10-01T06:57:58Z</updated>

		<summary type="html">&lt;p&gt;Jim: Kustutatud lõigud, mis peaksid kuuluma kas SSH või veebiserveri pala juurde&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kõnekeeli öeldakse sertifikaadi kohta mugavalt &amp;quot;sert&amp;quot; ehk mitmuses &amp;quot;serdid&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Juhendi kasutamiseks on vajalik [http://www.openssl.org/ OpenSSL] ver 1.1.1 või uuem.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on 2 asutust: sertifitseerimiskeskuse rollis &amp;quot;AS AgentuurC&amp;quot; ja teine asutus &amp;quot;OÜ Kasutaja&amp;quot;, kes tahab oma veebi- või postiserverile sertifikaati.&lt;br /&gt;
&lt;br /&gt;
===CA, ehk sertifitseerimiskeskuse tekitamine===&lt;br /&gt;
&lt;br /&gt;
Tekita CA võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -des3 -out ca.key 4096&lt;br /&gt;
&lt;br /&gt;
Allkirjasta CA sertifikaat iseendaga&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -x509 -days 3650 -key ca.key -out ca.crt -addext &amp;quot;keyUsage=critical,cRLSign,keyCertSign&amp;quot;&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tallinn&lt;br /&gt;
 AS AgentuurC&lt;br /&gt;
 .&lt;br /&gt;
 AgentuurC Test Root CA&lt;br /&gt;
 helpdesk@agentuurc.ee&lt;br /&gt;
&lt;br /&gt;
===Kasutaja sertifikaadi tegemine===&lt;br /&gt;
&lt;br /&gt;
Tekita kasutaja võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -out kasutaja.key 2048&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi allakirjutamise päring ja saada see (.csr fail) CA-le&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -key kasutaja.key -out kasutaja.csr&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tartu&lt;br /&gt;
 OÜ Kasutaja&lt;br /&gt;
 Müügiosakond&lt;br /&gt;
 www.oukasutaja.ee&lt;br /&gt;
 info@oukasutaja.ee&lt;br /&gt;
&lt;br /&gt;
CA uurib päringut ja allkirjastab sertifikaadi&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -text -noout -in kasutaja.csr&lt;br /&gt;
 ...&lt;br /&gt;
 $ openssl x509 -req -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr&lt;br /&gt;
&lt;br /&gt;
===Kui masinal on mitu nime===&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi laiendusfail cext.txt ja saada ta koos .csr failiga CA-le&lt;br /&gt;
&lt;br /&gt;
 $ cat cext.txt&lt;br /&gt;
 subjectAltName = DNS:www.oukasutaja.ee,DNS:mail.oukasutaja.ee&lt;br /&gt;
 basicConstraints = critical,CA:FALSE&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi ja lisab laiendused&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -sha256 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr -extfile cext.txt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi sisu vaatamine===&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -noout -text -in kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi tühistamine===&lt;br /&gt;
&lt;br /&gt;
Vaja on tühistada üks kasutajasertifikaat&lt;br /&gt;
&lt;br /&gt;
 $ openssl ca -config ca.conf -revoke taotlused/kasutaja.crt &lt;br /&gt;
&lt;br /&gt;
Mis tekitab index.txt faili kirje (seal on näha R tähte õige rea ees, mis tähendab revoked)&lt;br /&gt;
&lt;br /&gt;
 $ openssl ca -gencrl -out &amp;quot;crl.pem&amp;quot; -config ca.conf&lt;br /&gt;
&lt;br /&gt;
Mis tekitab crl.pem faili mida meil vaja. Configuratsioonifail ca.conf ise võiks olla järgnev&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  [ ca ]&lt;br /&gt;
  default_ca      = CA_default            # The default ca section&lt;br /&gt;
  &lt;br /&gt;
  [ CA_default ]&lt;br /&gt;
  dir            = ./              # top dir&lt;br /&gt;
  database       = index.txt        # index file.&lt;br /&gt;
  new_certs_dir  = newcerts         # new certs dir&lt;br /&gt;
   &lt;br /&gt;
  certificate             = ca.crt       # The CA cert&lt;br /&gt;
  private_key             = ca.key # CA private key&lt;br /&gt;
  &lt;br /&gt;
  default_days   = 1024                   # how long to certify for&lt;br /&gt;
  default_crl_days= 30                   # how long before next CRL&lt;br /&gt;
  default_md     = md5                   # md to use&lt;br /&gt;
 &lt;br /&gt;
  policy         = policy_any            # default policy&lt;br /&gt;
  email_in_dn    = no                    # Don&#039;t add the email into cert DN&lt;br /&gt;
 &lt;br /&gt;
  name_opt       = ca_default            # Subject name display option&lt;br /&gt;
  cert_opt       = ca_default            # Certificate display option&lt;br /&gt;
  copy_extensions = none                 # Don&#039;t copy extensions from request&lt;br /&gt;
 &lt;br /&gt;
  [ policy_any ]&lt;br /&gt;
  countryName            = supplied&lt;br /&gt;
  stateOrProvinceName    = optional&lt;br /&gt;
  organizationName       = optional&lt;br /&gt;
  organizationalUnitName = optional&lt;br /&gt;
  commonName             = supplied&lt;br /&gt;
  emailAddress           = optional&lt;br /&gt;
 &lt;br /&gt;
Näiteks OpenVPNi puhul tuleb tekkinud crl.pem lisada configuratsiooni järgnevalt&lt;br /&gt;
&lt;br /&gt;
 crl-verfiy crl.pem&lt;br /&gt;
&lt;br /&gt;
Selle faili sisu vaatamiseks on käsk&lt;br /&gt;
&lt;br /&gt;
 $ openssl crl -in crl.pem  -noout -text&lt;br /&gt;
&lt;br /&gt;
===Iseallkirjastatud sertifikaat===&lt;br /&gt;
&lt;br /&gt;
Lihtsamal juhul võib pruukida iseallkirjastatud sertifikaati (i.k. &#039;&#039;self-signed certificate&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
Kui skriptimisel on vaja vältida konsoolilt pärimist, saab parameetrid kõik käsureal anda&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt -subj &amp;quot;/C=EE/ST=/L=Tartu/O=Kasutaja/CN=www.oukasutaja.ee&amp;quot; -batch&lt;br /&gt;
&lt;br /&gt;
===Krüpteerida või mittekrüpteerida võtit?===&lt;br /&gt;
&lt;br /&gt;
Krüpteeritud võti tähendab põhimõtteliselt seda, kas kasutades enda privaatset võtit küsitakse täiendavat parooli või ei. Tavaliselt küsib openssl võtme genereerimise ajal parooli&lt;br /&gt;
ning kui selle sisestamise asemel enterit vajutada jäetakse krüpteerimine tegemata.&lt;br /&gt;
&lt;br /&gt;
Üldiselt on soovitatav jätta serverite võtmed ilma täiendava krüpteerimiseta ning kasutaja sertifikaadid (nt VPN jms jaoks) krüpteerida, kuna kasutajate võtmed võivad kergemini kompromiteeruda. Serverite puhul on vaja aga sageli teenuseid automaatselt või kaugelt restartida ning sel juhul pole võimalik pidevalt võtit sisestada.&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=30856</id>
		<title>Sertifikaadid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=30856"/>
		<updated>2019-10-01T06:53:24Z</updated>

		<summary type="html">&lt;p&gt;Jim: CA-l 4096 bit võti ja keyUsage laiendus&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kõnekeeli öeldakse sertifikaadi kohta mugavalt &amp;quot;sert&amp;quot; ehk mitmuses &amp;quot;serdid&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Juhendi kasutamiseks on vajalik [http://www.openssl.org/ OpenSSL] ver 1.1.1 või uuem.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on 2 asutust: sertifitseerimiskeskuse rollis &amp;quot;AS AgentuurC&amp;quot; ja teine asutus &amp;quot;OÜ Kasutaja&amp;quot;, kes tahab oma veebi- või postiserverile sertifikaati.&lt;br /&gt;
&lt;br /&gt;
===CA, ehk sertifitseerimiskeskuse tekitamine===&lt;br /&gt;
&lt;br /&gt;
Tekita CA võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -des3 -out ca.key 4096&lt;br /&gt;
&lt;br /&gt;
Allkirjasta CA sertifikaat iseendaga&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -x509 -days 3650 -key ca.key -out ca.crt -addext &amp;quot;keyUsage=critical,cRLSign,keyCertSign&amp;quot;&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tallinn&lt;br /&gt;
 AS AgentuurC&lt;br /&gt;
 .&lt;br /&gt;
 AgentuurC Test Root CA&lt;br /&gt;
 helpdesk@agentuurc.ee&lt;br /&gt;
&lt;br /&gt;
===Kasutaja sertifikaadi tegemine===&lt;br /&gt;
&lt;br /&gt;
Tekita kasutaja võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -out kasutaja.key 2048&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi allakirjutamise päring ja saada see (.csr fail) CA-le&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -key kasutaja.key -out kasutaja.csr&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tartu&lt;br /&gt;
 OÜ Kasutaja&lt;br /&gt;
 Müügiosakond&lt;br /&gt;
 www.oukasutaja.ee&lt;br /&gt;
 info@oukasutaja.ee&lt;br /&gt;
&lt;br /&gt;
CA uurib päringut ja allkirjastab sertifikaadi&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -text -noout -in kasutaja.csr&lt;br /&gt;
 ...&lt;br /&gt;
 $ openssl x509 -req -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr&lt;br /&gt;
&lt;br /&gt;
===Kui masinal on mitu nime===&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi laiendusfail cext.txt ja saada ta koos .csr failiga CA-le&lt;br /&gt;
&lt;br /&gt;
 $ cat cext.txt&lt;br /&gt;
 subjectAltName = DNS:www.oukasutaja.ee,DNS:mail.oukasutaja.ee&lt;br /&gt;
 basicConstraints = critical,CA:FALSE&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi ja lisab laiendused&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -sha256 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr -extfile cext.txt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi sisu vaatamine===&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -noout -text -in kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi tühistamine===&lt;br /&gt;
&lt;br /&gt;
Vaja on tühistada üks kasutajasertifikaat&lt;br /&gt;
&lt;br /&gt;
 $ openssl ca -config ca.conf -revoke taotlused/kasutaja.crt &lt;br /&gt;
&lt;br /&gt;
Mis tekitab index.txt faili kirje (seal on näha R tähte õige rea ees, mis tähendab revoked)&lt;br /&gt;
&lt;br /&gt;
 $ openssl ca -gencrl -out &amp;quot;crl.pem&amp;quot; -config ca.conf&lt;br /&gt;
&lt;br /&gt;
Mis tekitab crl.pem faili mida meil vaja. Configuratsioonifail ca.conf ise võiks olla järgnev&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  [ ca ]&lt;br /&gt;
  default_ca      = CA_default            # The default ca section&lt;br /&gt;
  &lt;br /&gt;
  [ CA_default ]&lt;br /&gt;
  dir            = ./              # top dir&lt;br /&gt;
  database       = index.txt        # index file.&lt;br /&gt;
  new_certs_dir  = newcerts         # new certs dir&lt;br /&gt;
   &lt;br /&gt;
  certificate             = ca.crt       # The CA cert&lt;br /&gt;
  private_key             = ca.key # CA private key&lt;br /&gt;
  &lt;br /&gt;
  default_days   = 1024                   # how long to certify for&lt;br /&gt;
  default_crl_days= 30                   # how long before next CRL&lt;br /&gt;
  default_md     = md5                   # md to use&lt;br /&gt;
 &lt;br /&gt;
  policy         = policy_any            # default policy&lt;br /&gt;
  email_in_dn    = no                    # Don&#039;t add the email into cert DN&lt;br /&gt;
 &lt;br /&gt;
  name_opt       = ca_default            # Subject name display option&lt;br /&gt;
  cert_opt       = ca_default            # Certificate display option&lt;br /&gt;
  copy_extensions = none                 # Don&#039;t copy extensions from request&lt;br /&gt;
 &lt;br /&gt;
  [ policy_any ]&lt;br /&gt;
  countryName            = supplied&lt;br /&gt;
  stateOrProvinceName    = optional&lt;br /&gt;
  organizationName       = optional&lt;br /&gt;
  organizationalUnitName = optional&lt;br /&gt;
  commonName             = supplied&lt;br /&gt;
  emailAddress           = optional&lt;br /&gt;
 &lt;br /&gt;
Näiteks OpenVPNi puhul tuleb tekkinud crl.pem lisada configuratsiooni järgnevalt&lt;br /&gt;
&lt;br /&gt;
 crl-verfiy crl.pem&lt;br /&gt;
&lt;br /&gt;
Selle faili sisu vaatamiseks on käsk&lt;br /&gt;
&lt;br /&gt;
 $ openssl crl -in crl.pem  -noout -text&lt;br /&gt;
&lt;br /&gt;
===Iseallkirjastatud sertifikaat===&lt;br /&gt;
&lt;br /&gt;
Lihtsamal juhul võib pruukida iseallkirjastatud sertifikaati (i.k. &#039;&#039;self-signed certificate&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
Kui skriptimisel on vaja vältida konsoolilt pärimist, saab parameetrid kõik käsureal anda&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt -subj &amp;quot;/C=EE/ST=/L=Tartu/O=Kasutaja/CN=www.oukasutaja.ee&amp;quot; -batch&lt;br /&gt;
&lt;br /&gt;
===Krüpteerida või mittekrüpteerida võtit?===&lt;br /&gt;
&lt;br /&gt;
Krüpteeritud võti tähendab põhimõtteliselt seda, kas kasutades enda privaatset võtit küsitakse täiendavat parooli või ei. Tavaliselt küsib openssl võtme genereerimise ajal parooli&lt;br /&gt;
ning kui selle sisestamise asemel enterit vajutada jäetakse krüpteerimine tegemata.&lt;br /&gt;
&lt;br /&gt;
Üldiselt on soovitatav jätta serverite võtmed ilma täiendava krüpteerimiseta ning kasutaja sertifikaadid (nt VPN) jms jaoks  krüpteerida, kuna&lt;br /&gt;
kasutajate võtmed võivad kergemini kompromiteeruda, nt varastadakse läpakas ära vms. Serverite puhul on vaja aga sageli teenuseid automaatselt või kaugelt restartida ning sel juhul pole võimalik pidevalt&lt;br /&gt;
võtit sisestada. Et kontrollida, kas võtmel on kood (näitab ka õiguste probleemid, kui neid on)&lt;br /&gt;
&lt;br /&gt;
 # ssh-keygen -y -f kasutaja.key&lt;br /&gt;
&lt;br /&gt;
-f annad siis faili ette, ilma selleta võtab kodukaustast .ssh/id_dsa või id_rsa, mis saadaval on.&lt;br /&gt;
&lt;br /&gt;
Kui kood on/ei ole/tahad muuta&lt;br /&gt;
&lt;br /&gt;
 # ssh-keygen -p -f kasutaja.key&lt;br /&gt;
&lt;br /&gt;
===Lingid===&lt;br /&gt;
&lt;br /&gt;
https://wiki.mozilla.org/Security/Server_Side_TLS Moodsaima SSL Cipher Listi leiab&lt;br /&gt;
&lt;br /&gt;
https://mozilla.github.io/server-side-tls/ssl-config-generator/ Ja siin on suisa generaator, mis väidetavalt teeb parima konfi&lt;br /&gt;
&lt;br /&gt;
https://www.ssllabs.com/ssltest/analyze.html?d=zoo.tartu.ee Testida saab nt tulemust siit lingilt&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=30417</id>
		<title>Sertifikaadid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=30417"/>
		<updated>2018-06-23T10:58:39Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kõnekeeli öeldakse sertifikaadi kohta mugavalt &amp;quot;sert&amp;quot; ehk mitmuses &amp;quot;serdid&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Juhendi kasutamiseks on vajalik [http://www.openssl.org/ OpenSSL] ver 0.9.7 või uuem.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on 2 asutust: sertifitseerimiskeskuse rollis &amp;quot;AS AgentuurC&amp;quot; ja teine asutus &amp;quot;OÜ Kasutaja&amp;quot;, kes tahab oma veebi- või postiserverile sertifikaati.&lt;br /&gt;
&lt;br /&gt;
===CA, ehk sertifitseerimiskeskuse tekitamine===&lt;br /&gt;
&lt;br /&gt;
Tekita CA võtmed (2011 seisuga on soovituslik kasutada 2048-bitist RSA võtit)&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -des3 -out ca.key 2048&lt;br /&gt;
&lt;br /&gt;
Allkirjasta CA sertifikaat iseendaga&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -x509 -sha256 -days 1095 -key ca.key -out ca.crt&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tallinn&lt;br /&gt;
 AS AgentuurC&lt;br /&gt;
 .&lt;br /&gt;
 AgentuurC Test Root CA&lt;br /&gt;
 helpdesk@agentuurc.ee&lt;br /&gt;
&lt;br /&gt;
===Kasutaja sertifikaadi tegemine===&lt;br /&gt;
&lt;br /&gt;
Tekita kasutaja võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -out kasutaja.key 2048&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi allakirjutamise päring ja saada see (.csr fail) CA-le&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -sha256 -key kasutaja.key -out kasutaja.csr&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tartu&lt;br /&gt;
 OÜ Kasutaja&lt;br /&gt;
 Müügiosakond&lt;br /&gt;
 www.oukasutaja.ee&lt;br /&gt;
 info@oukasutaja.ee&lt;br /&gt;
&lt;br /&gt;
CA uurib päringut ja allkirjastab sertifikaadi&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -text -noout -in kasutaja.csr&lt;br /&gt;
 ...&lt;br /&gt;
 $ openssl x509 -req -sha256 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr&lt;br /&gt;
&lt;br /&gt;
===Kui masinal on mitu nime===&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi laiendusfail cext.txt ja saada ta koos .csr failiga CA-le&lt;br /&gt;
&lt;br /&gt;
 $ cat cext.txt&lt;br /&gt;
 subjectAltName = DNS:www.oukasutaja.ee,DNS:mail.oukasutaja.ee&lt;br /&gt;
 basicConstraints = critical,CA:FALSE&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi ja lisab laiendused&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -sha256 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr -extfile cext.txt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi sisu vaatamine===&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -noout -text -in kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi tühistamine===&lt;br /&gt;
&lt;br /&gt;
Vaja on tühistada üks kasutajasertifikaat&lt;br /&gt;
&lt;br /&gt;
 $ openssl ca -config ca.conf -revoke taotlused/kasutaja.crt &lt;br /&gt;
&lt;br /&gt;
Mis tekitab index.txt faili kirje (seal on näha R tähte õige rea ees, mis tähendab revoked)&lt;br /&gt;
&lt;br /&gt;
 $ openssl ca -gencrl -out &amp;quot;crl.pem&amp;quot; -config ca.conf&lt;br /&gt;
&lt;br /&gt;
Mis tekitab crl.pem faili mida meil vaja. Configuratsioonifail ca.conf ise võiks olla järgnev&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
  [ ca ]&lt;br /&gt;
  default_ca      = CA_default            # The default ca section&lt;br /&gt;
  &lt;br /&gt;
  [ CA_default ]&lt;br /&gt;
  dir            = ./              # top dir&lt;br /&gt;
  database       = index.txt        # index file.&lt;br /&gt;
  new_certs_dir  = newcerts         # new certs dir&lt;br /&gt;
   &lt;br /&gt;
  certificate             = ca.crt       # The CA cert&lt;br /&gt;
  private_key             = ca.key # CA private key&lt;br /&gt;
  &lt;br /&gt;
  default_days   = 1024                   # how long to certify for&lt;br /&gt;
  default_crl_days= 30                   # how long before next CRL&lt;br /&gt;
  default_md     = md5                   # md to use&lt;br /&gt;
 &lt;br /&gt;
  policy         = policy_any            # default policy&lt;br /&gt;
  email_in_dn    = no                    # Don&#039;t add the email into cert DN&lt;br /&gt;
 &lt;br /&gt;
  name_opt       = ca_default            # Subject name display option&lt;br /&gt;
  cert_opt       = ca_default            # Certificate display option&lt;br /&gt;
  copy_extensions = none                 # Don&#039;t copy extensions from request&lt;br /&gt;
 &lt;br /&gt;
  [ policy_any ]&lt;br /&gt;
  countryName            = supplied&lt;br /&gt;
  stateOrProvinceName    = optional&lt;br /&gt;
  organizationName       = optional&lt;br /&gt;
  organizationalUnitName = optional&lt;br /&gt;
  commonName             = supplied&lt;br /&gt;
  emailAddress           = optional&lt;br /&gt;
 &lt;br /&gt;
Näiteks OpenVPNi puhul tuleb tekkinud crl.pem lisada configuratsiooni järgnevalt&lt;br /&gt;
&lt;br /&gt;
 crl-verfiy crl.pem&lt;br /&gt;
&lt;br /&gt;
Selle faili sisu vaatamiseks on käsk&lt;br /&gt;
&lt;br /&gt;
 $ openssl crl -in crl.pem  -noout -text&lt;br /&gt;
&lt;br /&gt;
===Iseallkirjastatud sertifikaat===&lt;br /&gt;
&lt;br /&gt;
Lihtsamal juhul võib pruukida iseallkirjastatud sertifikaati (i.k. &#039;&#039;self-signed certificate&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
Kui skriptimisel on vaja vältida konsoolilt pärimist, saab parameetrid kõik käsureal anda&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt -subj &amp;quot;/C=EE/ST=/L=Tartu/O=Kasutaja/CN=www.oukasutaja.ee&amp;quot; -batch&lt;br /&gt;
&lt;br /&gt;
===Krüpteerida või mittekrüpteerida võtit?===&lt;br /&gt;
&lt;br /&gt;
Krüpteeritud võti tähendab põhimõtteliselt seda, kas kasutades enda privaatset võtit küsitakse täiendavat parooli või ei. Tavaliselt küsib openssl võtme genereerimise ajal parooli&lt;br /&gt;
ning kui selle sisestamise asemel enterit vajutada jäetakse krüpteerimine tegemata.&lt;br /&gt;
&lt;br /&gt;
Üldiselt on soovitatav jätta serverite võtmed ilma täiendava krüpteerimiseta ning kasutaja sertifikaadid (nt VPN) jms jaoks  krüpteerida, kuna&lt;br /&gt;
kasutajate võtmed võivad kergemini kompromiteeruda, nt varastadakse läpakas ära vms. Serverite puhul on vaja aga sageli teenuseid automaatselt või kaugelt restartida ning sel juhul pole võimalik pidevalt&lt;br /&gt;
võtit sisestada. Et kontrollida, kas võtmel on kood (näitab ka õiguste probleemid, kui neid on)&lt;br /&gt;
&lt;br /&gt;
 # ssh-keygen -y -f kasutaja.key&lt;br /&gt;
&lt;br /&gt;
-f annad siis faili ette, ilma selleta võtab kodukaustast .ssh/id_dsa või id_rsa, mis saadaval on.&lt;br /&gt;
&lt;br /&gt;
Kui kood on/ei ole/tahad muuta&lt;br /&gt;
&lt;br /&gt;
 # ssh-keygen -p -f kasutaja.key&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=LizardFS&amp;diff=29005</id>
		<title>LizardFS</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=LizardFS&amp;diff=29005"/>
		<updated>2015-01-15T13:45:47Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;LizardFS on MooseFSi fork, mis tekkis peale Moose kommertsiks minemist. Arendatud on mõlemad tarkvarad Poolas. Üldiselt on tegemist vägagi sarnaste tarkvaradega. Hetkeseisuga tundus peamine erinevus olevas selles, et LizardFSil toimis koormuse jagamise algoritm paremini. Samas suutis MooseFS jällegi automaatselt ümberlülitada metadata serverite Master-Slave olekuid.&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt koosneb LisardFS kahest suurest komponendist: Metadata ja chunk server. Metadata hoiab endas inodesid kaustasid jms. Korraga saab seejuures olla vaid üks metadata server master seisus, aga ta saab omada tervet hulka slave servereid mis temalt infot sünkroniseerivad. Metadata servereid on lisaks kahte sorti, master ja shadow master, viimaseid võib olla mitu. Kolmas asi on metalogger (mille logidest on võimalik samuti taastada metadata serverit). Chunk server sisaldab deemonit ja kõvakettaid kuhu paigaldatakse reaalsed andmeblokid.&lt;br /&gt;
&lt;br /&gt;
Olles startinud ühe metadata serveri saab kliendis juba failisüsteemi külge haakida ja sinna nii faile kui kaustu tekitada, ainult failid ei saa enne&lt;br /&gt;
chunk serverite külgehaakimist olla suuremad kui 0 baidi pikkusega.&lt;br /&gt;
&lt;br /&gt;
Failisüsteem ise on mounditav üle fuse. Eraldi jaotisi (ingliskeeles pool) failisüsteemis pole aga küll saab faili-kataloogi baasil määrata replikatsiooni tasemeid ning üle fuse&lt;br /&gt;
saab külge haakida ka alamkaustu. Failisüsteemis on olemas na nn &amp;quot;prügikast&amp;quot; ehk ühtegi faili ei kustutata kohe vaid esmalt märgitakse see metadata serveris ära ning kustutatakse teatud invervalliga. Lisaks&lt;br /&gt;
on võimalik teha snapshotte ja määrata paroole.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Lizard-skeem.png]]&lt;br /&gt;
&lt;br /&gt;
Tasub ilmselt veel ära märkida, et lisaks Linuxile töötab LizardFS ka FreeBSD10 peal.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
&lt;br /&gt;
Järgnev buildimine, installimine ning kasutaja loomine tuleb viia läbi nii metadata ja chunk serveritel kui klientidel. Buildimiseks on vajalik cmake ja kliendi (mfsmount) ehitamiseks ka fuse lib.&lt;br /&gt;
&lt;br /&gt;
 tar xf lizardfs-2.5.4.tar.gz&lt;br /&gt;
 cd lizardfs-2.5.4&lt;br /&gt;
 ./configure&lt;br /&gt;
 make&lt;br /&gt;
 make install&lt;br /&gt;
&lt;br /&gt;
Tekitame grupi ning kasutaja&lt;br /&gt;
&lt;br /&gt;
 groupadd -g 900 mfs&lt;br /&gt;
 useradd -g mfs -M -u 900 mfs&lt;br /&gt;
&lt;br /&gt;
Seadistame metadata serveri asukoha, see tuleb teha nii chunck serverite kui klientidel&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;10.7.0.1 mfsmaster&amp;quot; &amp;gt;&amp;gt; /etc/hosts&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Metadata serveri seadistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nimetame mõned dist konfid ümber, kusjuures vaikekonfid tunduvad minimaalsete täiendamisega igati kasutamiseks sobivat.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/mfs&lt;br /&gt;
 cp mfsexports.cfg.dist mfsexports.cfg&lt;br /&gt;
 cp mfsmaster.cfg.dist mfsmaster.cfg&lt;br /&gt;
&lt;br /&gt;
Teeme kausta metadata hoiustamiseks, seadistame õigusi jne&lt;br /&gt;
&lt;br /&gt;
 mkdir /srv/mfs&lt;br /&gt;
 cp /var/lib/mfs/metadata.mfs.empty /srv/mfs/metadata.mfs&lt;br /&gt;
 chown -R mfs:mfs /srv/mfs&lt;br /&gt;
&lt;br /&gt;
Lisame metadata asukohta konfiguratsiooni&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;DATA_PATH = /srv/mfs&amp;quot; &amp;gt;&amp;gt; mfsmaster.cfg&lt;br /&gt;
&lt;br /&gt;
Käivitame metadata serveri&lt;br /&gt;
&lt;br /&gt;
 mfsmaster&lt;br /&gt;
&lt;br /&gt;
Käivitame dashboardi veebiserveri&lt;br /&gt;
&lt;br /&gt;
 mfscgiserv&lt;br /&gt;
&lt;br /&gt;
Tegemist on veebiliidesega, milleni pääseb http://mfsmaster/ urliga ning kus näeb LizardFS hetkeseisu graafikuid, statistikaid jms.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Data nodede(de) seadistus&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Esiteks tuleb kõigile nodes asuvatele kettaseadmetele tekitada failisüsteem, kettad külge haakida ning &#039;&#039;&#039;/etc/mfs/mfshdd.cfg&#039;&#039;&#039; konfifaili defineerida mountpoindid. Näiteks nelja ketta korral:&lt;br /&gt;
&lt;br /&gt;
 /srv/mfs1&lt;br /&gt;
 /srv/mfs2&lt;br /&gt;
 /srv/mfs3&lt;br /&gt;
 /srv/mfs4&lt;br /&gt;
&lt;br /&gt;
Chunkserveri startimiseks tuleb anda käsk&lt;br /&gt;
&lt;br /&gt;
 # mfschunkserver&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Klient&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kliendis failisüsteemi haakimiseks tuleb anda käsk&lt;br /&gt;
&lt;br /&gt;
 # mfsmount /srv&lt;br /&gt;
&lt;br /&gt;
Kui kõik läks hästi siis peaks tulemust  nägema df käsuga&lt;br /&gt;
&lt;br /&gt;
 mfs#mfsmaster:9421   51T  2.1G   51T   1% /srv&lt;br /&gt;
&lt;br /&gt;
===Haldamine===&lt;br /&gt;
&lt;br /&gt;
Koopiate määramiseks on kliendi arvutis utiliit mfssetgoal, näiteks&lt;br /&gt;
&lt;br /&gt;
 # mfssetgoal 2 /srv&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 # mfssetgoal 2 /srv/fail/suva&lt;br /&gt;
&lt;br /&gt;
Uutele failidele kehtib kataloogile määratud replikatsioonide poliitika. Kui kataloogi replikatsioonide poliitikat muuta, jäävad vanad failid endise tasemega. Poliitika vaatamiseks on käsk&lt;br /&gt;
&lt;br /&gt;
 # mfsgetgoal /srv/fail&lt;br /&gt;
&lt;br /&gt;
===Fuse kliendi häälestamine===&lt;br /&gt;
&lt;br /&gt;
Fuse kliendi osas, millega failisüsteem külge haagitakse, tundub, et palju aega kulub context switchidele (ehk kernel-userspace vahelisele sõelumisele), mida&lt;br /&gt;
paistab saab pisut parandada kui kinnistada fuse protsess taskset utiliidi abil kindlale tuumale mistõttu saab fuse kasutada ühe ja sama protsessori cachet ja see tundus&lt;br /&gt;
testimisel vähendavat üleüldist protsessori koormust ning parandavat jõudlust.&lt;br /&gt;
&lt;br /&gt;
Käsk ise võiks olla selline&lt;br /&gt;
&lt;br /&gt;
 # taskset 01 mfsmount /srv&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=28587</id>
		<title>Sertifikaadid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=28587"/>
		<updated>2014-09-09T07:15:32Z</updated>

		<summary type="html">&lt;p&gt;Jim: SHA1 tuleb välistada&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kõnekeeli öeldakse sertifikaadi kohta mugavalt &amp;quot;sert&amp;quot; ehk mitmuses &amp;quot;serdid&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Juhendi kasutamiseks on vajalik [http://www.openssl.org/ OpenSSL] ver 0.9.7 või uuem.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on 2 asutust: sertifitseerimiskeskuse rollis &amp;quot;AS AgentuurC&amp;quot; ja teine asutus &amp;quot;OÜ Kasutaja&amp;quot;, kes tahab oma veebi- või postiserverile sertifikaati.&lt;br /&gt;
&lt;br /&gt;
===CA, ehk sertifitseerimiskeskuse tekitamine===&lt;br /&gt;
&lt;br /&gt;
Tekita CA võtmed (2011 seisuga on soovituslik kasutada 2048-bitist RSA võtit)&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -des3 -out ca.key 2048&lt;br /&gt;
&lt;br /&gt;
Allkirjasta CA sertifikaat iseendaga&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -x509 -sha256 -days 1095 -key ca.key -out ca.crt&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tallinn&lt;br /&gt;
 AS AgentuurC&lt;br /&gt;
 .&lt;br /&gt;
 AgentuurC Test Root CA&lt;br /&gt;
 helpdesk@agentuurc.ee&lt;br /&gt;
&lt;br /&gt;
===Kasutaja sertifikaadi tegemine===&lt;br /&gt;
&lt;br /&gt;
Tekita kasutaja võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -out kasutaja.key 2048&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi allakirjutamise päring ja saada see (.csr fail) CA-le&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -sha256 -key kasutaja.key -out kasutaja.csr&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tartu&lt;br /&gt;
 OÜ Kasutaja&lt;br /&gt;
 Müügiosakond&lt;br /&gt;
 www.oukasutaja.ee&lt;br /&gt;
 info@oukasutaja.ee&lt;br /&gt;
&lt;br /&gt;
CA uurib päringut ja allkirjastab sertifikaadi&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -text -noout -in kasutaja.csr&lt;br /&gt;
 ...&lt;br /&gt;
 $ openssl x509 -req -sha256 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr&lt;br /&gt;
&lt;br /&gt;
===Kui masinal on mitu nime===&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi laiendusfail cext.txt ja saada ta koos .csr failiga CA-le&lt;br /&gt;
&lt;br /&gt;
 $ cat cext.txt&lt;br /&gt;
 subjectAltName = DNS:www.oukasutaja.ee,DNS:mail.oukasutaja.ee&lt;br /&gt;
 basicConstraints = critical,CA:FALSE&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi ja lisab laiendused&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -sha256 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr -extfile cext.txt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi sisu vaatamine===&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -noout -text -in kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
===Iseallkirjastatud sertifikaat===&lt;br /&gt;
&lt;br /&gt;
Lihtsamal juhul võib pruukida iseallkirjastatud sertifikaati (i.k. &#039;&#039;self-signed certificate&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
Kui skriptimisel on vaja vältida konsoolilt pärimist, saab parameetrid kõik käsureal anda&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt -subj &amp;quot;/C=EE/ST=/L=Tartu/O=Kasutaja/CN=www.oukasutaja.ee&amp;quot; -batch&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=28414</id>
		<title>Sertifikaadid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=28414"/>
		<updated>2014-06-27T13:05:10Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kõnekeeli öeldakse sertifikaadi kohta mugavalt &amp;quot;sert&amp;quot; ehk mitmuses &amp;quot;serdid&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Juhendi kasutamiseks on vajalik [http://www.openssl.org/ OpenSSL] ver 0.9.7 või uuem.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on 2 asutust: sertifitseerimiskeskuse rollis &amp;quot;AS AgentuurC&amp;quot; ja teine asutus &amp;quot;OÜ Kasutaja&amp;quot;, kes tahab oma veebi- või postiserverile sertifikaati.&lt;br /&gt;
&lt;br /&gt;
===CA, ehk sertifitseerimiskeskuse tekitamine===&lt;br /&gt;
&lt;br /&gt;
Tekita CA võtmed (2011 seisuga on soovituslik kasutada 2048-bitist RSA võtit)&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -des3 -out ca.key 2048&lt;br /&gt;
&lt;br /&gt;
Allkirjasta CA sertifikaat iseendaga&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -x509 -days 1095 -key ca.key -out ca.crt&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tallinn&lt;br /&gt;
 AS AgentuurC&lt;br /&gt;
 .&lt;br /&gt;
 AgentuurC Test Root CA&lt;br /&gt;
 helpdesk@agentuurc.ee&lt;br /&gt;
&lt;br /&gt;
===Kasutaja sertifikaadi tegemine===&lt;br /&gt;
&lt;br /&gt;
Tekita kasutaja võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -out kasutaja.key 2048&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi allakirjutamise päring ja saada see (.csr fail) CA-le&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -key kasutaja.key -out kasutaja.csr&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tartu&lt;br /&gt;
 OÜ Kasutaja&lt;br /&gt;
 Müügiosakond&lt;br /&gt;
 www.oukasutaja.ee&lt;br /&gt;
 info@oukasutaja.ee&lt;br /&gt;
&lt;br /&gt;
CA uurib päringut ja allkirjastab sertifikaadi&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -text -noout -in kasutaja.csr&lt;br /&gt;
 ...&lt;br /&gt;
 $ openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr&lt;br /&gt;
&lt;br /&gt;
===Kui masinal on mitu nime===&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi laiendusfail cext.txt ja saada ta koos .csr failiga CA-le&lt;br /&gt;
&lt;br /&gt;
 $ cat cext.txt&lt;br /&gt;
 subjectAltName = DNS:www.oukasutaja.ee,DNS:mail.oukasutaja.ee&lt;br /&gt;
 basicConstraints = critical,CA:FALSE&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi ja lisab laiendused&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr -extfile cext.txt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi sisu vaatamine===&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -noout -text -in kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
===Iseallkirjastatud sertifikaat===&lt;br /&gt;
&lt;br /&gt;
Lihtsamal juhul võib pruukida iseallkirjastatud sertifikaati (i.k. &#039;&#039;self-signed certificate&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
Kui skriptimisel on vaja vältida konsoolilt pärimist, saab parameetrid kõik käsureal anda&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt -subj &amp;quot;/C=EE/ST=/L=Tartu/O=Kasutaja/CN=www.oukasutaja.ee&amp;quot; -batch&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=28413</id>
		<title>Sertifikaadid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=28413"/>
		<updated>2014-06-27T13:03:16Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kõnekeeli öeldakse sertifikaadi kohta mugavalt &amp;quot;sert&amp;quot; ehk mitmuses &amp;quot;serdid&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Juhendi kasutamiseks on vajalik [http://www.openssl.org/ OpenSSL] ver 0.9.7 või uuem.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on 2 asutust: sertifitseerimiskeskuse rollis &amp;quot;AS AgentuurC&amp;quot; ja teine asutus &amp;quot;OÜ Kasutaja&amp;quot;, kes tahab oma veebi- või postiserverile sertifikaati.&lt;br /&gt;
&lt;br /&gt;
===CA, ehk sertifitseerimiskeskuse tekitamine===&lt;br /&gt;
&lt;br /&gt;
Tekita CA võtmed (2011 seisuga on soovituslik kasutada 2048-bitist RSA võtit)&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -des3 -out ca.key 2048&lt;br /&gt;
&lt;br /&gt;
Allkirjasta CA sertifikaat iseendaga&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -x509 -days 1095 -key ca.key -out ca.crt&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tallinn&lt;br /&gt;
 AS AgentuurC&lt;br /&gt;
 .&lt;br /&gt;
 AgentuurC Test Root CA&lt;br /&gt;
 helpdesk@agentuurc.ee&lt;br /&gt;
&lt;br /&gt;
===Kasutaja sertifikaadi tegemine===&lt;br /&gt;
&lt;br /&gt;
Tekita kasutaja võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -out kasutaja.key 2048&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi allakirjutamise päring ja saada see (.csr fail) CA-le&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -key kasutaja.key -out kasutaja.csr&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tartu&lt;br /&gt;
 OÜ Kasutaja&lt;br /&gt;
 Müügiosakond&lt;br /&gt;
 www.oukasutaja.ee&lt;br /&gt;
 info@oukasutaja.ee&lt;br /&gt;
&lt;br /&gt;
CA uurib päringut ja allkirjastab sertifikaadi&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -text -noout -in kasutaja.csr&lt;br /&gt;
 ...&lt;br /&gt;
 $ openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr&lt;br /&gt;
&lt;br /&gt;
===Kui masinal on mitu nime===&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi laiendusfail cext.txt ja saada ta koos .csr failiga CA-le&lt;br /&gt;
&lt;br /&gt;
 $ cat cext.txt&lt;br /&gt;
 subjectAltName = DNS:www.oukasutaja.ee,DNS:mail.oukasutaja.ee&lt;br /&gt;
 basicConstraints = critical,CA:FALSE&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi ja lisab laiendused&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr -extfile cext.txt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi sisu vaatamine===&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -noout -text -in kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
===Iseallkirjastatud sertifikaat===&lt;br /&gt;
&lt;br /&gt;
Lihtsamal juhul võib pruukida iseallkirjastatud sertifikaati (i.k. &#039;&#039;self-signed certificate&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
Kui sktiptimisel on vaja vältida konsoolilt pärimist, saab parameetrid kõik käsureal anda&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout kasutaja.key -out kasutaja.crt -subj &amp;quot;/C=EE/ST=/L=Tartu/O=Kasutaja/CN=www.oukasutaja.ee&amp;quot; -batch&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Apache_ssl&amp;diff=28279</id>
		<title>Apache ssl</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Apache_ssl&amp;diff=28279"/>
		<updated>2014-04-21T12:06:03Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Alustame siiski eesmärgist: miks seda üldse hea teha on?&lt;br /&gt;
&lt;br /&gt;
Nagu öeldud on see seotud krüpteerimisega. Täpsemine, liiklus veebiserveri ja teine browseri vahel saab olema krüpteeritud. Antud juhul on selle tegemiseks vaja vähemalt veebiserveril omada public ja private keyd. Antud kontekstis nimetatakse serveri public key&#039;d ka serveri sertifikaadiks. Niisiis, kui firefox külstab seda serverit, siis&lt;br /&gt;
&lt;br /&gt;
*antakse talle serveri avalik võti (mille sisu pole põhimõtteliselt kellegile saladus)&lt;br /&gt;
*seejärel loob browser ilmselt midagi session key sarnast ning saadab servery public key&#039;ga krüpteeritult session key serverile&lt;br /&gt;
*seda saadetist ei saa keegi peale vastava private key lahti võtta - st .ainult server&lt;br /&gt;
&lt;br /&gt;
Tulemusena on mõlemad pooled kokku leppinud sümmeetrilise võtme millega edaspidi andmevahetust krüpteeritakse.&lt;br /&gt;
&lt;br /&gt;
Sertifikaatide juures on kaks võimalust. Üks on luua isesigneeritud ehk self-signed&lt;br /&gt;
sertifikaat. Sellisel juhul tekitab kasutaja ise nii sertifikaadi taotluse kui ka signeerib&lt;br /&gt;
selle ise.&lt;br /&gt;
&lt;br /&gt;
Teine võimalus on tekitada sertifikaadi taotlus ja lasta see allkirjastada mõnel tunnustatud teenusepakkujal. Sedalaadi sertifikaate nimetatakse ka popup-free sertifikaatideks, seda kuna browserid ei kuva nende sertifikaatide juures hoiatavaid tekste enne veebile sisenemist, nii nagu&lt;br /&gt;
nad teevad seda self-signed sertidega.&lt;br /&gt;
&lt;br /&gt;
Ühe sellise &#039;instansi&#039;ina tegutseb näiteks organisatsioon Verysign. Haridus, teadus ja kultuuriasutused saavad lasta enda taotlusi signeerida EENetil http://www.eenet.ee/EENet/tcs_juhend juhendi alusel.&lt;br /&gt;
&lt;br /&gt;
Lisaks on ametlike sertifikaatide puhul kaks plussi&lt;br /&gt;
&lt;br /&gt;
*klient saab olla kindel, et server mida ta külastab on ikka see mis ta paistab olevat (nt. www.eyp.ee)&lt;br /&gt;
*server saab olla kindel, et klient on see kes ta ütleb end olevat&lt;br /&gt;
&lt;br /&gt;
NB! Installitud peaks eelnevalt olema uusim openssl vesioon&lt;br /&gt;
&lt;br /&gt;
===Sertifikaatide tüübid ja väljastamise tingimused===&lt;br /&gt;
&lt;br /&gt;
Alates 1. veebruarist 2013 on kasutusel järgmised sertifikaatide tüübid ja nende väljastamise tingimused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OV - Organization Validated Server Sertificate&#039;&#039;&#039;&lt;br /&gt;
Enne sertifikaadi väljastamist kontrollitakse asutuse õigust (äri)nime kasutada - asutuse nimi peab olema kontrollitav avalikest ja piisavalt autoriteetsetest allikatest. Taotleva asutuse nimi sertifikaaditaotluses peab olema asutuse ametlik nimi, selle ingliskeelne tõlge või nime transkriptsioon 7-bit ASCII kodeeringus.&lt;br /&gt;
&lt;br /&gt;
Kontrollitakse ka õigust domeeninime kasutada (vt. altpoolt).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DV - Domain Validated Server Sertificate&#039;&#039;&#039;&lt;br /&gt;
NB! DV sertifikaat ei sisalda asutuse nime.&lt;br /&gt;
&lt;br /&gt;
Kontrollitakse taotluses oleva(te) domeeninime(de) kasutamisõigust. Domeeni valideerimine (DCV - Domain Control Verification) toimub ühel järgnevatest meetoditest:&lt;br /&gt;
&lt;br /&gt;
*E-kiri Comodo serfitiseerimiskeskuse poolt aktsepteeritud aadressidele&lt;br /&gt;
*HTTP CSR räsi meetod (CSR kirje lisamine veebi räsisse)&lt;br /&gt;
*DNS CNAME räsi meetod (CNAME kirje lisamine nimeserverisse)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OV&#039;&#039;&#039; sertifikaadid on vajalikud kui asutuse nimi sertifikaadis on oluline (rahalised toimingud, teenuse kõrgem turvalisustase, vmt). Muudel juhtudel soovitaks kasutada &#039;&#039;&#039;DV&#039;&#039;&#039; sertifikaate.&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi taotlemine===&lt;br /&gt;
&lt;br /&gt;
Enne kuslil sertifikaaditeenuse pakkuja juures vormi täitmist tuleb oma arvutis genereerida avaliku/salajase võtme paar ja taotlus. &lt;br /&gt;
Vältda tasub lühikeste võtmepikkustega (vähem kui 128 bitti) šifreid. Võtme pikkus peab olema vähemalt 2048 bitti.&lt;br /&gt;
&lt;br /&gt;
 $ &#039;&#039;&#039;openssl genrsa -out XYZ.key 2048&#039;&#039;&#039;&lt;br /&gt;
 Generating RSA private key, 2048 bit long modulus&lt;br /&gt;
 ...................................+++&lt;br /&gt;
 ......................................+++&lt;br /&gt;
 e is 65537 (0x10001)&lt;br /&gt;
&lt;br /&gt;
Taotluse genereerimine&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -key XYZ.key -out XYZ.csr&lt;br /&gt;
&lt;br /&gt;
Taotluse loomise käigus küsitakse kasutajalt mitmeid küsimusi. Näiteks Country Name ja Locality name, milledel&lt;br /&gt;
pikemalt ei peatuks ning seletaks ehk rohkem segadust tekitada võivaid välju.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mis on CN?&#039;&#039;&#039;&lt;br /&gt;
Väljale Common Name tuleb sisestada domeeninimi, millele sertifikaati taotletakse.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mis on Subject Alternative Name?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seda laiendust on soovitav kasutada juhul kui ühte sertifikaati on tarvis kasutada mitme domeeni jaoks. Ühele sertifikaadile saab taotlusvormi täitmisel lisada mitu domeeninime. (sertifikaaditaotlus genereerida ühele domeeninimele, ent taotluse esitamisel lisada juurde täiendavad domeeninimed)&lt;br /&gt;
&lt;br /&gt;
PS: Kui sisestad challenge passwordi küsiakse seda iga kord kui apache stardib või server teeb reboodi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kas taotleda tasub ka wildcard sertifikaate?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
wildcard (*.domeen) SSL sertifikaate saab taotleda, kuid enne taotlemist tuleks kindlasti läbi kaaluda tekkida võivad turvariskid - privaatne võti peab sellisel juhul asuma ainult ühes masinas, aga kui see häkkerite kätte satub, saab võltsida kõiki selle domeeniga seotud sertifikaate. wildcard SSL sertifikaatide kohta on kirjutatud näiteks siin: http://helpdesk.wisc.edu/page.php?id=18924&lt;br /&gt;
Juhul kui on mingi teadaolev hulk domeeninimesid, millele ühte sertifikaati vaja on, võib kasutada Subject Alternative Name laiendust&lt;br /&gt;
&lt;br /&gt;
Olles sertifikaadi taotluse edukalt loonud võime selle edastada enda teenusepakkujale, kes edasi juba tekitab selle&lt;br /&gt;
alusel seritifikaadi. Või siis allkirjastame taotluse ise ja tekitame nn self-signed sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
===Self-signed serfitikaadi loomine===&lt;br /&gt;
&lt;br /&gt;
Juhul kui me kas rahalistel või isiklikel põhjustel ei soovi endale ametlikku sertifikaati&lt;br /&gt;
vaid soovime lihtsalt nt enda isikliku serveri ja lauaarvuti vahelist liiklust selleabil krüoteerida vms saame loodud taotluse ka ise signeerida.&lt;br /&gt;
&lt;br /&gt;
Võtame juba ülal äratoodud käskudega loodud taotluse ja allkirjastame selle ise ära&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -days 300 -in server.csr -signkey server.key -out server.crt&lt;br /&gt;
 $ openssl rsa -in server.key -out server.key&lt;br /&gt;
&lt;br /&gt;
Võimalus on luua ka päris oma isiklik sertifitseerimiskeskus sellest pikemalt http://kuutorvaja.eenet.ee/wiki/Sertifikaadid&lt;br /&gt;
&lt;br /&gt;
===Apache seadistus===&lt;br /&gt;
&lt;br /&gt;
Apache peab olema eelnevalt kompileeritud SSL toega. Näites on kasutatud versiooni apache 2.x versioonil 1.3 kasutamisel võib olla erinevusi.&lt;br /&gt;
&lt;br /&gt;
Seadistame esmalt sertifikaadi õigused paika, seda tuleb teha sõltumata operatsioonisüsteemist.&lt;br /&gt;
&lt;br /&gt;
 $ chmod 0400 server.key&lt;br /&gt;
 $ chmod 0400 server.crt&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;FreeBSD&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Paigaldame apache&lt;br /&gt;
&lt;br /&gt;
 # cd /usr/ports/www/apache22 &amp;amp;&amp;amp; make install clean&lt;br /&gt;
&lt;br /&gt;
Lisame FreeBSD&#039;s faili &#039;&#039;&#039;/etc/rc.conf&#039;&#039;&#039; rea &lt;br /&gt;
&lt;br /&gt;
 apache22_enable=&amp;quot;YES&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Käivitame apache&lt;br /&gt;
&lt;br /&gt;
 # /usr/local/etc/rc.d/apache22.sh start&lt;br /&gt;
&lt;br /&gt;
Kontrollime käsuga sockstat, kas apache kuulab 443 pordil?&lt;br /&gt;
&lt;br /&gt;
 # sockstat | grep 443&lt;br /&gt;
 www      httpd      20720 4  tcp46  *:443                 *:*&lt;br /&gt;
 www      httpd      20709 4  tcp46  *:443                 *:*&lt;br /&gt;
 www      httpd      20020 4  tcp46  *:443                 *:*&lt;br /&gt;
 www      httpd      20019 4  tcp46  *:443                 *:*&lt;br /&gt;
&lt;br /&gt;
kuulab :]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gentoo&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Failis &#039;&#039;&#039;/etc/conf.d/apache2&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lisame APACHE2_OPTS= reale lisaks -D SSL&lt;br /&gt;
&lt;br /&gt;
näiteks nii&lt;br /&gt;
&lt;br /&gt;
 APACHE2_OPTS=&amp;quot;-D PHP5 -D SSL&lt;br /&gt;
&lt;br /&gt;
Käivitamiseks piisab&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/apache2 start&lt;br /&gt;
&lt;br /&gt;
selleks et peale rebooti automaatselt stardiks&lt;br /&gt;
&lt;br /&gt;
 # rc-update add apache2 default&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;httpd.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kasutage kõige uuemat tarkvara, s.h. OpenSSL ja Apache viimaseid turvalisi versioone.&lt;br /&gt;
Ebaturvalist SSLv2 protokolli tuleks vältida, samuti lühikeste võtmepikkustega (vähem kui 128 bitti)&lt;br /&gt;
šifreid.&lt;br /&gt;
&lt;br /&gt;
Apache &#039;&#039;&#039;httpd.conf&#039;&#039;&#039; võib luua sarnaselt. Näidiskonfiguratsioon Apache veebiserverile:&lt;br /&gt;
Siin toodud seadistus on täiesti universaalne ja operatsioonisüsteemist sõltumatu&lt;br /&gt;
&lt;br /&gt;
Turvalisuse tõstmiseks saab alates Apache 2.2.24 versioonist välja lülitada ka SSL pakkimise: SSLCompression Off.&lt;br /&gt;
Ebaturvalist SSLv2 on mõistlik samuti vältida.&lt;br /&gt;
&lt;br /&gt;
 Listen 443&lt;br /&gt;
 NameVirtualHost ip-aadress:443&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;VirtualHost ip-aadress:443&amp;gt;&lt;br /&gt;
 ServerName www.nimi.ee&lt;br /&gt;
 DocumentRoot /home/nimi&lt;br /&gt;
 &lt;br /&gt;
 SSLSessionCache shmcb:/var/run/ssl_scache(512000)&lt;br /&gt;
 SSLSessionCacheTimeout 300&lt;br /&gt;
 SSLProtocol All -SSLv2&lt;br /&gt;
 SSLCipherSuite &amp;lt;&amp;lt;ciphers&amp;gt;&amp;gt;&lt;br /&gt;
 SSLCertificateFile /kataloog/arvuti.nimi.crt&lt;br /&gt;
 SSLCertificateKeyFile /kataloog/arvuti.nimi.key&lt;br /&gt;
 # Apache ver 2.2.0+:&lt;br /&gt;
 SSLHonorCipherOrder On&lt;br /&gt;
 # Apache ver 2.2.24+:&lt;br /&gt;
 SSLCompression Off&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siin tuleb &amp;lt;&amp;lt;ciphers&amp;gt;&amp;gt; asendada šifriloeteluga, mis annab antud serverile vajaliku turvataseme. Soovitusi selleks leiab näiteks Mozilla veebilehelt https://wiki.mozilla.org/Security/Server_Side_TLS&lt;br /&gt;
&lt;br /&gt;
NB! pkcs formaadis sert tuleb enne kasutama hakkamist ümber konvertida&lt;br /&gt;
&lt;br /&gt;
 $ openssl pkcs7 -print_certs -in servver.crt -outform DER -out serveruus.crt&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=FreeBSD_ja_SSD_ketas&amp;diff=26870</id>
		<title>FreeBSD ja SSD ketas</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=FreeBSD_ja_SSD_ketas&amp;diff=26870"/>
		<updated>2012-09-19T11:30:19Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kuigi tänapäevastel SSD kõvaketastel on kirjutamislimiit piisavalt suur, on opsüsteemi paigaldamisel siiski kasulik mõningaid põhitõdesid jälgida, et sälitada ketta maksimaalne tööiga ja -kiirus.&lt;br /&gt;
&lt;br /&gt;
Juhend on kirjutatud FreeBSD 9 (või uuema) kasutajatele.&lt;br /&gt;
&lt;br /&gt;
==Failisüsteemid SSD kettal==&lt;br /&gt;
&lt;br /&gt;
Failisüsteemidel lubada &#039;&#039;soft updates&#039;&#039;, kuid keelata &#039;&#039;soft updates journaling&#039;&#039;. Kindlasti lülitada sisse &#039;&#039;TRIM&#039;&#039;, vastasel juhul võib ketas mõne aja möödudes aeglaseks jääda.&lt;br /&gt;
&lt;br /&gt;
 # tunefs -n enable -j disable -t enable /dev/ada0p2&lt;br /&gt;
 # ...&lt;br /&gt;
&lt;br /&gt;
Mountimisel võtta kindlasti kasutusele &#039;&#039;noatime&#039;&#039; lipuke. (Kesse sõge selle &#039;&#039;atime&#039;&#039; üldse välja mõtles?!?)&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/fstab&lt;br /&gt;
 # Device	Mountpoint	FStype	Options		Dump	Pass#&lt;br /&gt;
 /dev/ada0p2	/		ufs	rw,noatime	1	1&lt;br /&gt;
 /dev/ada0p3	/home		ufs	rw,noatime	2	2&lt;br /&gt;
&lt;br /&gt;
==Mäluketas==&lt;br /&gt;
&lt;br /&gt;
/var on teatud juhtudel mõttekas hoida mälukettal, õnneks pakub FreeBSD 9 selleks mugava võimaluse.&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/rc.conf&lt;br /&gt;
 ...&lt;br /&gt;
 varmfs=&amp;quot;YES&amp;quot;&lt;br /&gt;
 varsize=&amp;quot;768m&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;varsize&#039;&#039; valida selle järgi, et kõik ajutine kraam mälukettale ära mahuks. 500M-st tuli portsude kompileerimisel pisut puudu, kuid võib panna algul rohkem ja pärast stabiilselt töötaval süsteemil jälle langetada.&lt;br /&gt;
&lt;br /&gt;
Paraku on /var failisüsteemis mõned kataloogid, mis peavad säilima pärast rebooti. Need tuleb ilmselt tagasi SSD kettale suunata. Kasutajate postkastid, paigaldatud portsud, crontab, näiteks ka mysql baasid on siin pandud /home/_/ alamkataloogidesse (mis tuleb käsitsi tekitada ja neile vajalikud õigused panna):&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/rc.local&lt;br /&gt;
 for d in mail db/pkg cron/tabs db/mysql ; do&lt;br /&gt;
   rm -rf /var/$d &amp;amp;&amp;amp; ln -s /home/_/var/$d /var/$d&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
Kui kasutada postfixi ja postgrey-d, siis need vajavad /var/spool all oma kataloogipuud, mis tuleb buutimisel tekitada:&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/rc.local&lt;br /&gt;
 ...&lt;br /&gt;
 install -d /var/spool/postfix&lt;br /&gt;
 /usr/local/sbin/postfix check&lt;br /&gt;
 install -d -o postgrey -g postgrey /var/db/postgrey&lt;br /&gt;
&lt;br /&gt;
Kõik logid mälukettal tuleb roteeruma panna, säilitades neist nii vähe kui hädapärast vaja. Näiteks apache jaoks:&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/newsyslog.conf&lt;br /&gt;
 ...&lt;br /&gt;
 /var/log/httpd-access.log       www:www 644  3     1000 *     J /var/run/httpd.pid 30&lt;br /&gt;
 /var/log/httpd-error.log        www:www 644  3     1000 *     J /var/run/httpd.pid 30&lt;br /&gt;
&lt;br /&gt;
==/tmp==&lt;br /&gt;
&lt;br /&gt;
/tmp võib suunata ka mälukettale ja sealsamas hoida portsude kompileerimisel tekkivaid ajutisi faile.&lt;br /&gt;
&lt;br /&gt;
 # rm -rf /tmp &amp;amp;&amp;amp; ln -s var/tmp /tmp&lt;br /&gt;
 # cat /etc/make.conf&lt;br /&gt;
 WRKDIRPREFIX=/var/tmp/&lt;br /&gt;
&lt;br /&gt;
Kindlasti sisse lülitada /tmp igaöine puhastamine, et mäluketas aja jooksul üle serva ei hakkaks ajama.&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/periodic.conf&lt;br /&gt;
 daily_clean_tmps_enable=&amp;quot;YES&amp;quot;&lt;br /&gt;
 daily_clean_tmps_dirs=&amp;quot;/var/tmp&amp;quot;&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=FreeBSD_ja_SSD_ketas&amp;diff=26564</id>
		<title>FreeBSD ja SSD ketas</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=FreeBSD_ja_SSD_ketas&amp;diff=26564"/>
		<updated>2012-06-01T09:51:12Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kuigi tänapäevastel SSD kõvaketastel on kirjutamislimiit piisavalt suur, on opsüsteemi paigaldamisel siiski kasulik mõningaid põhitõdesid jälgida, et sälitada ketta maksimaalne tööiga ja -kiirus.&lt;br /&gt;
&lt;br /&gt;
==Failisüsteemid SSD kettal==&lt;br /&gt;
&lt;br /&gt;
Failisüsteemidel lubada &#039;&#039;soft updates&#039;&#039;, kuid keelata &#039;&#039;soft updates journaling&#039;&#039;. Kindlasti lülitada sisse &#039;&#039;TRIM&#039;&#039;, vastasel juhul võib ketas mõne aja möödudes aeglaseks jääda.&lt;br /&gt;
&lt;br /&gt;
 # tunefs -n enable -j disable -t enable /dev/ada0p2&lt;br /&gt;
 # ...&lt;br /&gt;
&lt;br /&gt;
Mountimisel võtta kindlasti kasutusele &#039;&#039;noatime&#039;&#039; lipuke. (Kesse sõge selle &#039;&#039;atime&#039;&#039; üldse välja mõtles?!?)&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/fstab&lt;br /&gt;
 # Device	Mountpoint	FStype	Options		Dump	Pass#&lt;br /&gt;
 /dev/ada0p2	/		ufs	rw,noatime	1	1&lt;br /&gt;
 /dev/ada0p3	/home		ufs	rw,noatime	2	2&lt;br /&gt;
&lt;br /&gt;
==Mäluketas==&lt;br /&gt;
&lt;br /&gt;
/var on teatud juhtudel mõttekas hoida mälukettal, õnneks pakub FreeBSD 9 selleks mugava võimaluse.&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/rc.conf&lt;br /&gt;
 ...&lt;br /&gt;
 varmfs=&amp;quot;YES&amp;quot;&lt;br /&gt;
 varsize=&amp;quot;768m&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;varsize&#039;&#039; valida selle järgi, et kõik ajutine kraam mälukettale ära mahuks. 500M-st tuli portsude kompileerimisel pisut puudu, kuid võib panna algul rohkem ja pärast stabiilselt töötaval süsteemil jälle langetada.&lt;br /&gt;
&lt;br /&gt;
Paraku on /var failisüsteemis mõned kataloogid, mis peavad säilima pärast rebooti. Need tuleb ilmselt tagasi SSD kettale suunata. Kasutajate postkastid, paigaldatud portsud, crontab, näiteks ka mysql baasid on siin pandud /home/_/ alamkataloogidesse (mis tuleb käsitsi tekitada ja neile vajalikud õigused panna):&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/rc.local&lt;br /&gt;
 for d in mail db/pkg cron/tabs db/mysql ; do&lt;br /&gt;
   rm -rf /var/$d &amp;amp;&amp;amp; ln -s /home/_/var/$d /var/$d&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
Kui kasutada postfixi ja postgrey-d, siis need vajavad /var/spool all oma kataloogipuud, mis tuleb buutimisel tekitada:&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/rc.local&lt;br /&gt;
 ...&lt;br /&gt;
 install -d /var/spool/postfix&lt;br /&gt;
 /usr/local/sbin/postfix check&lt;br /&gt;
 install -d -o postgrey -g postgrey /var/db/postgrey&lt;br /&gt;
&lt;br /&gt;
Kõik logid mälukettal tuleb roteeruma panna, säilitades neist nii vähe kui hädapärast vaja. Näiteks apache jaoks:&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/newsyslog.conf&lt;br /&gt;
 ...&lt;br /&gt;
 /var/log/httpd-access.log       www:www 644  3     1000 *     J /var/run/httpd.pid 30&lt;br /&gt;
 /var/log/httpd-error.log        www:www 644  3     1000 *     J /var/run/httpd.pid 30&lt;br /&gt;
&lt;br /&gt;
==/tmp==&lt;br /&gt;
&lt;br /&gt;
/tmp võib suunata ka mälukettale ja sealsamas hoida portsude kompileerimisel tekkivaid ajutisi faile.&lt;br /&gt;
&lt;br /&gt;
 # rm -rf /tmp &amp;amp;&amp;amp; ln -s var/tmp /tmp&lt;br /&gt;
 # cat /etc/make.conf&lt;br /&gt;
 WRKDIRPREFIX=/var/tmp/&lt;br /&gt;
&lt;br /&gt;
Kindlasti sisse lülitada /tmp igaöine puhastamine, et mäluketas aja jooksul üle serva ei hakkaks ajama.&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/periodic.conf&lt;br /&gt;
 daily_clean_tmps_enable=&amp;quot;YES&amp;quot;&lt;br /&gt;
 daily_clean_tmps_dirs=&amp;quot;/var/tmp&amp;quot;&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=FreeBSD_ja_SSD_ketas&amp;diff=26563</id>
		<title>FreeBSD ja SSD ketas</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=FreeBSD_ja_SSD_ketas&amp;diff=26563"/>
		<updated>2012-06-01T09:01:46Z</updated>

		<summary type="html">&lt;p&gt;Jim: Uus lehekülg: &amp;#039;{{Täienda}}  Kuigi tänapäevastel SSD kõvaketastel on kirjutamislimiit piisavalt suur, on opsüsteemi paigaldamisel siiski kasulik mõningaid põhitõdesid jälgida, et sälitada...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Täienda}}&lt;br /&gt;
&lt;br /&gt;
Kuigi tänapäevastel SSD kõvaketastel on kirjutamislimiit piisavalt suur, on opsüsteemi paigaldamisel siiski kasulik mõningaid põhitõdesid jälgida, et sälitada ketta maksimaalne tööiga ja -kiirus.&lt;br /&gt;
&lt;br /&gt;
==Failisüsteemid==&lt;br /&gt;
&lt;br /&gt;
Failisüsteemidel lubada &#039;&#039;soft updates&#039;&#039;, kuid keelata &#039;&#039;soft updates journaling&#039;&#039;. Kindlasti lülitada sisse &#039;&#039;TRIM&#039;&#039;, vastasel juhul võib ketas mõne aja möödudes aeglaseks jääda.&lt;br /&gt;
&lt;br /&gt;
 # tunefs -n enable -j disable -t enable /dev/ada0p2&lt;br /&gt;
 # ...&lt;br /&gt;
&lt;br /&gt;
Mountimisel võtta kindlasti kasutusele &#039;&#039;noatime&#039;&#039; lipuke. (Kesse sõge selle &#039;&#039;atime&#039;&#039; üldse välja mõtles?!?)&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/fstab&lt;br /&gt;
 # Device	Mountpoint	FStype	Options		Dump	Pass#&lt;br /&gt;
 /dev/ada0p2	/		ufs	rw,noatime	1	1&lt;br /&gt;
 /dev/ada0p3	/home		ufs	rw,noatime	2	2&lt;br /&gt;
&lt;br /&gt;
==Mäluketas==&lt;br /&gt;
&lt;br /&gt;
/var on teatud juhtudel mõttekas hoida mälukettal, õnneks pakub FreeBSD 9 selleks mugava võimaluse.&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/rc.conf&lt;br /&gt;
 ...&lt;br /&gt;
 varmfs=&amp;quot;YES&amp;quot;&lt;br /&gt;
 varsize=&amp;quot;768m&amp;quot;&lt;br /&gt;
&lt;br /&gt;
varsize valida siis selle järgi, et kõik ajutine kraam mälukettale ära mahuks. 500M-st tuli portsude kompileerimisel pisut puudu, kuid võib panna algul rohkem ja pärast stabiilselt töötaval süsteemil jälle langetada.&lt;br /&gt;
&lt;br /&gt;
/tmp võib suunata ka mälukettale ja sealsamas hoida portsude kompileerimisel tekkivaid ajutisi faile.&lt;br /&gt;
&lt;br /&gt;
 # rm -rf /tmp &amp;amp;&amp;amp; ln -s var/tmp /tmp&lt;br /&gt;
 # cat /etc/make.conf&lt;br /&gt;
 WRKDIRPREFIX=/var/tmp/&lt;br /&gt;
&lt;br /&gt;
Kindlasti sisse lülitada /tmp igaöine puhastamine, et mäluketas aja jooksul üle serva ei hakkaks ajama.&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/periodic.conf&lt;br /&gt;
 daily_clean_tmps_enable=&amp;quot;YES&amp;quot;&lt;br /&gt;
 daily_clean_tmps_dirs=&amp;quot;/var/tmp&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Paraku on /var failisüsteemis mõned kataloogid, mis peavad säilima pärast rebooti. Need tuleb ilmselt tagasi SSD kettale suunata. Paigaldatud portsud, crontab, näiteks ka mysql baasid on siin näites pandud /home/_/ alamkataloogidesse (mis tuleb käsitsi tekitada ja neile vajalikud õigused panna):&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/rc.local&lt;br /&gt;
 for d in mail db/pkg db/mysql cron/tabs ; do&lt;br /&gt;
   rm -rf /var/$d &amp;amp;&amp;amp; ln -s /home/_/var/$d /var/$d&lt;br /&gt;
 done&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=25267</id>
		<title>Sertifikaadid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=25267"/>
		<updated>2011-08-29T14:54:47Z</updated>

		<summary type="html">&lt;p&gt;Jim: Tekst ilusamaks, mikrotüpod välja&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kõnekeeli öeldakse sertifikaadi kohta mugavalt &amp;quot;sert&amp;quot; ehk mitmuses &amp;quot;serdid&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Juhendi kasutamiseks on vajalik [http://www.openssl.org/ OpenSSL] ver 0.9.7 või uuem.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on 2 asutust: sertifitseerimiskeskuse rollis &amp;quot;AS AgentuurC&amp;quot; ja teine asutus &amp;quot;OÜ Kasutaja&amp;quot;, kes tahab oma veebi- või postiserverile sertifikaati.&lt;br /&gt;
&lt;br /&gt;
===CA, ehk sertifitseerimiskeskuse tekitamine===&lt;br /&gt;
&lt;br /&gt;
Tekita CA võtmed (2011 seisuga on soovituslik kasutada 2048-bitist RSA võtit)&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -des3 -out ca.key 2048&lt;br /&gt;
&lt;br /&gt;
Allkirjasta CA sertifikaat iseendaga&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -x509 -days 1095 -key ca.key -out ca.crt&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tallinn&lt;br /&gt;
 AS AgentuurC&lt;br /&gt;
 .&lt;br /&gt;
 AgentuurC Test Root CA&lt;br /&gt;
 helpdesk@agentuurc.ee&lt;br /&gt;
&lt;br /&gt;
===Kasutaja sertifikaadi tegemine===&lt;br /&gt;
&lt;br /&gt;
Tekita kasutaja võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -out kasutaja.key 2048&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi allakirjutamise päring ja saada see (.csr fail) CA-le&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -key kasutaja.key -out kasutaja.csr&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tartu&lt;br /&gt;
 OÜ Kasutaja&lt;br /&gt;
 Müügiosakond&lt;br /&gt;
 www.oukasutaja.ee&lt;br /&gt;
 info@oukasutaja.ee&lt;br /&gt;
&lt;br /&gt;
CA uurib päringut ja allkirjastab sertifikaadi&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -text -noout -in kasutaja.csr&lt;br /&gt;
 ...&lt;br /&gt;
 $ openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr&lt;br /&gt;
&lt;br /&gt;
===Kui masinal on mitu nime===&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi laiendusfail cext.txt ja saada ta koos .csr failiga CA-le&lt;br /&gt;
&lt;br /&gt;
 $ cat cext.txt&lt;br /&gt;
 subjectAltName = DNS:www.oukasutaja.ee,DNS:mail.oukasutaja.ee&lt;br /&gt;
 basicConstraints = critical,CA:FALSE&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi ja lisab laiendused&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr -extfile cext.txt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi sisu vaatamine===&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -noout -text -in kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
===Iseallkirjastatud sertifikaat===&lt;br /&gt;
&lt;br /&gt;
Lihtsamal juhul võib pruukida iseallkirjastatud sertifikaati (i.k. &#039;&#039;self-signed certificate&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -nodes -days 3650 -newkey rsa:1024 -keyout kasutaja.crt -out kasutaja.crt&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=23728</id>
		<title>Sertifikaadid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=23728"/>
		<updated>2011-02-21T08:51:23Z</updated>

		<summary type="html">&lt;p&gt;Jim: /* Kasutaja sertifikaadi tegemine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kõnekeeli öeldakse sertifikaadi kohta mugavalt &amp;quot;sert&amp;quot; ehk mitmuses &amp;quot;serdid&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Juhendi kasutamiseks on vajalik [http://www.openssl.org/ OpenSSL] ver 0.9.7 või uuem.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on 2 asutust: sertifitseerimiskeskuse rollis &amp;quot;AS AgentuurC&amp;quot; ja teine asutus &amp;quot;OÜ Kasutaja&amp;quot;, kes tahab oma veebi- või postiserverile sertifikaati.&lt;br /&gt;
&lt;br /&gt;
===CA, ehk sertifitseerimiskeskuse tekitamine===&lt;br /&gt;
&lt;br /&gt;
Tekita CA võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -des3 -out ca.key 2048&lt;br /&gt;
&lt;br /&gt;
Allkirjasta CA sertifikaat iseendaga&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -x509 -days 1095 -key ca.key -out ca.crt&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tallinn&lt;br /&gt;
 AS AgentuurC&lt;br /&gt;
 .&lt;br /&gt;
 AgentuurC Test Root CA&lt;br /&gt;
 helpdesk@agentuurc.ee&lt;br /&gt;
&lt;br /&gt;
===Kasutaja sertifikaadi tegemine===&lt;br /&gt;
&lt;br /&gt;
Tekita kasutaja võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -out kasutaja.key 1024&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi allakirjutamise päring ja saada see (.csr fail) CA-le&lt;br /&gt;
&lt;br /&gt;
 # openssl req -new -key kasutaja.key -out kasutaja.csr&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tartu&lt;br /&gt;
 OÜ Kasutaja&lt;br /&gt;
 Müügiosakond&lt;br /&gt;
 www.oukasutaja.ee&lt;br /&gt;
 info@oukasutaja.ee&lt;br /&gt;
&lt;br /&gt;
CA uurib päringut ja allkirjastab sertifikaadi&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -text -noout -in kasutaja.csr&lt;br /&gt;
 ...&lt;br /&gt;
 $ openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr&lt;br /&gt;
&lt;br /&gt;
===Kui masinal on mitu nime===&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi laiendusfail cext.txt (ja saada ta koos .csr failiga CA-le)&lt;br /&gt;
&lt;br /&gt;
 cat &amp;gt; cext.txt &amp;lt;&amp;lt;EOE&lt;br /&gt;
 subjectAltName = DNS:www.oukasutaja.ee,DNS:mail.oukasutaja.ee&lt;br /&gt;
 basicConstraints = critical,CA:FALSE&lt;br /&gt;
 EOE&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi ja lisab laiendused&lt;br /&gt;
&lt;br /&gt;
 openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr -extfile cext.txt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi sisu vaatamine===&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -noout -text -in kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
===Iseallkirjastatud sertifikaat===&lt;br /&gt;
&lt;br /&gt;
Lihtsamatel juhtudel võib kasutaja pruukida iseallkirjastatud sertifikaate (&#039;&#039;self-signed certificate&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -nodes -days 3650 -newkey rsa:1024 -keyout kasutaja.crt -out kasutaja.crt&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=23727</id>
		<title>Sertifikaadid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Sertifikaadid&amp;diff=23727"/>
		<updated>2011-02-21T08:45:23Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kõnekeeli öeldakse sertifikaadi kohta mugavalt &amp;quot;sert&amp;quot; ehk mitmuses &amp;quot;serdid&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Juhendi kasutamiseks on vajalik [http://www.openssl.org/ OpenSSL] ver 0.9.7 või uuem.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on 2 asutust: sertifitseerimiskeskuse rollis &amp;quot;AS AgentuurC&amp;quot; ja teine asutus &amp;quot;OÜ Kasutaja&amp;quot;, kes tahab oma veebi- või postiserverile sertifikaati.&lt;br /&gt;
&lt;br /&gt;
===CA, ehk sertifitseerimiskeskuse tekitamine===&lt;br /&gt;
&lt;br /&gt;
Tekita CA võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -des3 -out ca.key 2048&lt;br /&gt;
&lt;br /&gt;
Allkirjasta CA sertifikaat iseendaga&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -new -x509 -days 1095 -key ca.key -out ca.crt&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tallinn&lt;br /&gt;
 AS AgentuurC&lt;br /&gt;
 .&lt;br /&gt;
 AgentuurC Test Root CA&lt;br /&gt;
 helpdesk@agentuurc.ee&lt;br /&gt;
&lt;br /&gt;
===Kasutaja sertifikaadi tegemine===&lt;br /&gt;
&lt;br /&gt;
Tekita kasutaja võtmed&lt;br /&gt;
&lt;br /&gt;
 $ openssl genrsa -out kasutaja.key 1024&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi allakirjutamise päring ja saada see (.csr fail) CA-le&lt;br /&gt;
&lt;br /&gt;
 # openssl req -new -key kasutaja.key -out kasutaja.csr&lt;br /&gt;
 EE&lt;br /&gt;
 .&lt;br /&gt;
 Tartu&lt;br /&gt;
 OÜ Kasutaja&lt;br /&gt;
 Müügiosakond&lt;br /&gt;
 www.oukasutaja.ee&lt;br /&gt;
 info@oukasutaja.ee&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr&lt;br /&gt;
&lt;br /&gt;
===Kui masinal on mitu nime===&lt;br /&gt;
&lt;br /&gt;
Tekita sertifikaadi laiendusfail cext.txt (ja saada ta koos .csr failiga CA-le)&lt;br /&gt;
&lt;br /&gt;
 cat &amp;gt; cext.txt &amp;lt;&amp;lt;EOE&lt;br /&gt;
 subjectAltName = DNS:www.oukasutaja.ee,DNS:mail.oukasutaja.ee&lt;br /&gt;
 basicConstraints = critical,CA:FALSE&lt;br /&gt;
 EOE&lt;br /&gt;
&lt;br /&gt;
CA allkirjastab sertifikaadi ja lisab laiendused&lt;br /&gt;
&lt;br /&gt;
 openssl x509 -req -sha1 -days 1095 -CA ca.crt -CAkey ca.key -CAcreateserial \&lt;br /&gt;
 -out kasutaja.crt -in kasutaja.csr -extfile cext.txt&lt;br /&gt;
&lt;br /&gt;
===Sertifikaadi sisu vaatamine===&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -noout -text -in kasutaja.crt&lt;br /&gt;
&lt;br /&gt;
===Iseallkirjastatud sertifikaat===&lt;br /&gt;
&lt;br /&gt;
Lihtsamatel juhtudel võib kasutaja pruukida iseallkirjastatud sertifikaate (&#039;&#039;self-signed certificate&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -x509 -nodes -days 3650 -newkey rsa:1024 -keyout kasutaja.crt -out kasutaja.crt&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Kuidas_akadeemiline_asutus_saab_liituda_Eduroam_projektiga&amp;diff=15675</id>
		<title>Kuidas akadeemiline asutus saab liituda Eduroam projektiga</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Kuidas_akadeemiline_asutus_saab_liituda_Eduroam_projektiga&amp;diff=15675"/>
		<updated>2009-10-07T14:13:09Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Sissejuhatus ja mõned punktid mida Eduroam võrguga liitudes tuleb silmas pidada==&lt;br /&gt;
&lt;br /&gt;
eduroam ehk Education Roaming (rändlus akadeemilistes võrkudes) on projekt, mis võimaldab akadeemiliste võrkude kasutajatele vaba juurdepääsu internetile kõigis projektiga ühinenud asutustes.&lt;br /&gt;
&lt;br /&gt;
Eduroami globaalse võrguga liitumine annab kaks head asja&lt;br /&gt;
# Wifi&#039;t saab kasutada kõikjal, kus eduroami võrk olemas. Näiteks Amsterdami Ülikoolis külas olev Tartu Ülikooli teadlane saab seal oma tavalise kasutajanime ja parooliga internetti just tänu eduroamile.&lt;br /&gt;
# Akadeemilised külalised saavad kasutada internetti ilma oma läptoppi ümberhäälestamata.&lt;br /&gt;
&lt;br /&gt;
Eduroami põhjalik kirjeldus ja õpetused on veebis http://www.eduroam.org/ ja sealt &#039;&#039;Documents&#039;&#039; &amp;amp;rArr; &#039;&#039;Eduroam Cookbook&#039;&#039; (edaspidi &#039;&#039;&#039;CB&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
===Mis siis on vaja teha, et asutus osaleks eduroam võrgus?===&lt;br /&gt;
&lt;br /&gt;
# Tuleb käivitada oma inimeste autentimine radius-serverilt&lt;br /&gt;
# Häälestada asutuse wifi ligipääsupunktid (AP)&lt;br /&gt;
# Liituda eduroami võrguga&lt;br /&gt;
# Informeerida kasutajaid&lt;br /&gt;
&lt;br /&gt;
Täpsemalt:&lt;br /&gt;
&lt;br /&gt;
#* Radius serveri püstipanemisel on vaja valida autentimise protokollid ja tarkvara. Sõltuvalt sellest, mis kujul paroole hoitakse, saab valida EAP-PEAP-MSCHAPv2 või EAP-TTLS-PAP autentimiste vahel (&#039;&#039;&#039;CB&#039;&#039;&#039; ptk 3.2.3.5 ). Näiteks kui paroolid asuvad unixi passwd failis siis sobib autentimiseks vaid TTLS-PAP. Kui paroolid on säilitatud NT-hash&#039;ina, saab kasutada ka PEAP-MSCHAPv2 autentimist. Erinevus on kasutamisel m.h. selles, et TTLS-PAP vajab kliendi windowsi arvutisse lisatarkvara, PEAP ei vaja.&lt;br /&gt;
#* Radiator on tasuline tarkvara, kuid paljud eduroami kasutajad välismaal hindavad just seda. Freeradius on tasuta ja töötab EENeti kogemuste järgi väga hästi. (Vt &#039;&#039;&#039;CB&#039;&#039;&#039; appendix A)&lt;br /&gt;
#* LDAPi kasutamise kohta on CB-s mõned lõigud.&lt;br /&gt;
# Wifi AP-d tuleb häälestada autentima oma asutuse radiuse serverilt (802.1X, vt &#039;&#039;&#039;CB&#039;&#039;&#039; 2.2.5, 3.2.6).&lt;br /&gt;
#* Pole oluline kui server on teises Eesti nurgas - teda vajatakse ainult lühikeseks hetkeks, et otsustada, kas klient võrku lubada.&lt;br /&gt;
#* Eduroami võrgustikus on kokkuleppeliselt wifide SSID &amp;quot;eduroam&amp;quot;.&lt;br /&gt;
#* Soovitatav on kasutada kõikjal WPA2/AES, sest WPA/TKIP vastu on juba mõned efektiivsed rünnakud leitud.&lt;br /&gt;
#* Paljud AP-d toetavad mitut SSID-i ja VLANi, näiteks odavad Linksysi purgid DD-WRT tarkvaraga. Ühe SSID-i võib jätta näiteks WPA2-PSK ja teise konfida eduroami peale, kui vajadus sunnib jagatud võtmega autentimist alles jätma.&lt;br /&gt;
# Võrguga liitumiseks tuleb kontakteeruda EENetiga aadressil eenet@eenet.ee. Lisainfot: Eesti eduroami veebi leiab aadressilt http://eduroam.ee/ ja liitumise tingimused http://www.eenet.ee/EENet/eduroam&lt;br /&gt;
# Oma asutuse kasutajatele on vaja juhendid teha, näiteks stiilis http://www.ut.ee/168593. Kui on käigus TTLS autentimine, oleks hea ka windows arvutitele allalaadimiseks tarkvara pakkuda.&lt;br /&gt;
&lt;br /&gt;
===Radius serveri seadistus===&lt;br /&gt;
&lt;br /&gt;
Vaatleme juhust kui paroolid asuvad unixi passwd failis ja autentimiseks TTLS-PAP&lt;br /&gt;
&lt;br /&gt;
TODO&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Kuidas_akadeemiline_asutus_saab_liituda_Eduroam_projektiga&amp;diff=15674</id>
		<title>Kuidas akadeemiline asutus saab liituda Eduroam projektiga</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Kuidas_akadeemiline_asutus_saab_liituda_Eduroam_projektiga&amp;diff=15674"/>
		<updated>2009-10-07T14:09:44Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Sissejuhatus ja mõned punktid mida Eduroam võrguga liitudes tuleb silmas pidada==&lt;br /&gt;
&lt;br /&gt;
eduroam ehk Education Roaming (rändlus akadeemilistes võrkudes) on projekt, mis võimaldab akadeemiliste võrkude kasutajatele vaba juurdepääsu internetile kõigis projektiga ühinenud asutustes.&lt;br /&gt;
&lt;br /&gt;
Eduroami globaalse võrguga liitumine annab kaks head asja&lt;br /&gt;
# Wifi&#039;t saab kasutada kõikjal, kus eduroami võrk olemas. Näiteks Amsterdami Ülikoolis külas olev Tartu Ülikooli teadlane saab seal oma tavalise kasutajanime ja parooliga internetti just tänu eduroamile.&lt;br /&gt;
# Akadeemilised külalised saavad kasutada internetti ilma oma läptoppi ümberhäälestamata.&lt;br /&gt;
&lt;br /&gt;
Eduroami põhjalik kirjeldus ja õpetused on veebis http://www.eduroam.org/ ja sealt &#039;&#039;Documents&#039;&#039; &amp;amp;rArr; &#039;&#039;Eduroam Cookbook&#039;&#039; (edaspidi &#039;&#039;&#039;CB&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
===Mis siis on vaja teha, et asutus osaleks eduroam võrgus?===&lt;br /&gt;
&lt;br /&gt;
# Tuleb käivitada oma inimeste autentimine radius-serverilt&lt;br /&gt;
# Häälestada asutuse wifi ligipääsupunktid (AP)&lt;br /&gt;
# Liituda eduroami võrguga&lt;br /&gt;
# Informeerida kasutajaid&lt;br /&gt;
&lt;br /&gt;
Täpsemalt:&lt;br /&gt;
&lt;br /&gt;
#* Radius serveri püstipanemisel on vaja valida autentimise protokollid ja tarkvara. Sõltuvalt sellest, mis kujul paroole hoitakse, saab valida EAP-PEAP-MSCHAPv2 või EAP-TTLS-PAP autentimiste vahel (&#039;&#039;&#039;CB&#039;&#039;&#039; ptk 3.2.3.5 ). Näiteks kui paroolid asuvad unixi passwd failis siis sobib autentimiseks vaid TTLS-PAP. Kui paroolid on säilitatud NT-hash&#039;ina, saab kasutada ka PEAP-MSCHAPv2 autentimist. Erinevus on kasutamisel m.h. selles, et TTLS-PAP vajab kliendi windowsi arvutisse lisatarkvara, PEAP ei vaja.&lt;br /&gt;
#* Radiator on tasuline tarkvara, kuid paljud eduroami kasutajad välismaal hindavad just seda. Freeradius on tasuta ja töötab EENeti kogemuste järgi väga hästi. (Vt &#039;&#039;&#039;CB&#039;&#039;&#039; appendix A)&lt;br /&gt;
#* LDAPi kasutamise kohta on CB-s mõned lõigud.&lt;br /&gt;
# Wifi AP-d tuleb häälestada autentima oma asutuse radiuse serverilt (802.1X, vt &#039;&#039;&#039;CB&#039;&#039;&#039; 2.2.5, 3.2.6).&lt;br /&gt;
#* Pole oluline kui server on teises Eesti nurgas - teda vajatakse ainult lühikeseks hetkeks, et otsustada, kas klient võrku lubada.&lt;br /&gt;
#* Eduroami võrgustikus on kokkuleppeliselt wifide SSID &amp;quot;eduroam&amp;quot;.&lt;br /&gt;
#* Soovitatav on kasutada kõikjal WPA2/AES, sest WPA/TKIP vastu on juba mõned efektiivsed rünnakud leitud.&lt;br /&gt;
#* Paljud AP-d toetavad mitut SSID-i ja VLANi, näiteks odavad Linksysi purgid DD-WRT tarkvaraga. Ühe SSID-i võib jätta näiteks WPA2-PSK ja teise konfida eduroami peale, kui vajadus sunnib jagatud võtmega autentimist alles jätma.&lt;br /&gt;
# Oma kasutajatele on vaja juhendid teha, näiteks stiilis http://www.ut.ee/168593. Kui on käigus TTLS autentimine, oleks hea ka windows arvutitele allalaadimiseks tarkvara pakkuda.&lt;br /&gt;
# Eesti eduroam veebi leiab aadressilt http://eduroam.ee/et.html ja liitumise tingimused http://www.eenet.ee/EENet/eduroam&lt;br /&gt;
&lt;br /&gt;
===Radius serveri seadistus===&lt;br /&gt;
&lt;br /&gt;
Vaatleme juhust kui paroolid asuvad unixi passwd failis ja autentimiseks TTLS-PAP&lt;br /&gt;
&lt;br /&gt;
TODO&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Kuidas_akadeemiline_asutus_saab_liituda_Eduroam_projektiga&amp;diff=15673</id>
		<title>Kuidas akadeemiline asutus saab liituda Eduroam projektiga</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Kuidas_akadeemiline_asutus_saab_liituda_Eduroam_projektiga&amp;diff=15673"/>
		<updated>2009-10-07T13:44:19Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Sissejuhatus ja mõned punktid mida Eduroam võrguga liitudes tuleb silmas pidada==&lt;br /&gt;
&lt;br /&gt;
eduroam ehk Education Roaming (rändlus akadeemilistes võrkudes) on projekt, mis võimaldab akadeemiliste võrkude kasutajatele vaba juurdepääsu internetile kõigis projektiga ühinenud asutustes.&lt;br /&gt;
&lt;br /&gt;
Eduroami globaalse võrguga liitumine annab kaks head asja&lt;br /&gt;
# Wifi&#039;t saab kasutada kõikjal, kus eduroami võrk olemas. Näiteks Amsterdami Ülikoolis külas olev Tartu Ülikooli teadlane saab seal oma tavalise kasutajanime ja parooliga internetti just tänu eduroamile. (http://eduroam.ee/)&lt;br /&gt;
# akadeemilised külalised saavad kasutada internetti ilma oma läptoppi ümberhäälestamata.&lt;br /&gt;
&lt;br /&gt;
Eduroami põhjalik kirjeldus ja õpetused on veebis http://www.eduroam.org/ ja sealt Documents &amp;amp;rArr; Eduroam Cookbook (CB).&lt;br /&gt;
&lt;br /&gt;
===Mis siis on vaja teha, et asutus osaleks eduroam võrgus?===&lt;br /&gt;
&lt;br /&gt;
# Tuleb käivitada oma inimeste autentimine radius-serverilt&lt;br /&gt;
# Häälestada asutuse wifi ligipääsupunktid (AP)&lt;br /&gt;
# Liituda eduroami võrguga&lt;br /&gt;
# Informeerida kasutajaid&lt;br /&gt;
&lt;br /&gt;
Täpsemalt:&lt;br /&gt;
&lt;br /&gt;
#* Radius serveri püstipanemisel on vaja valida autentimise protokollid ja tarkvara. Sõltuvalt sellest, mis kujul paroole hoitakse, saab valida EAP-PEAP-MSCHAPv2 või EAP-TTLS-PAP autentimiste vahel (CB ptk 3.2.3.5 ). Näiteks kui paroolid asuvad unixi passwd failis siis sobib autentimiseks TTLS-PAP, Mõnel pool on  paroolid säilitatud NT-hash&#039;ina ja valitud PEAP-MSCHAPv2. Erinevus on ka selles, et TTLS-PAP vajab kliendi windowsi arvutisse lisatarkvara, PEAP ei vaja.&lt;br /&gt;
#* Radiator on tasuline tarkvara, kuid paljud eduroami kasutajad välismaal hindavad just seda. Freeradius on tasuta ja töötab EENeti kogemuste järgi väga hästi. (Vt CB appendix A)&lt;br /&gt;
#* LDAPi kasutamise kohta on CB-s mõned lõigud.&lt;br /&gt;
# Wifi AP-d tuleb häälestada autentima oma asutuse radiuse serverilt (802.1X, vt CB 2.2.5, 3.2.6).&lt;br /&gt;
#* Pole oluline, kui server on teises Eesti nurgas - teda vajatakse ainult lühikeseks hetkeks, et otsustada, kas klient võrku lubada.&lt;br /&gt;
#* Eduroami võrgustikus on kokkuleppeliselt wifide SSID &amp;quot;eduroam&amp;quot;.&lt;br /&gt;
#* Soovitatav on kasutada kõikjal WPA2/AES, sest WPA/TKIP vastu on juba mõned effektiivsed rünnakud leitud.&lt;br /&gt;
#* Paljud AP-d toetavad mitut SSID-i ja VLANi, näiteks sobivad hästi odavad Linksysi purgid DD-WRT tarkvaraga. Siis saab ühe SSID-i jätta näiteks WPA2-PSK ja teise konfida eduroami peale, kui peaks vaja olema.&lt;br /&gt;
# Eesti eduroam veebi leiab aadressilt http://eduroam.ee/et.html ja liitumise tingimused http://www.eenet.ee/EENet/eduroam&lt;br /&gt;
# Oma kasutajatele on vaja juhendid teha, näiteks stiilis http://www.ut.ee/168593 Kui on käigus TTLS autentimine, oleks hea ka windows arvutitele allalaadimiseks tarkvara pakkuda.&lt;br /&gt;
&lt;br /&gt;
===Radius serveri seadistus===&lt;br /&gt;
&lt;br /&gt;
Vaatleme juhust kui paroolid asuvad unixi passwd failis ja autentimiseks TTLS-PAP&lt;br /&gt;
&lt;br /&gt;
TODO&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=WRT-ruuteri_h%C3%A4kkimine&amp;diff=15442</id>
		<title>WRT-ruuteri häkkimine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=WRT-ruuteri_h%C3%A4kkimine&amp;diff=15442"/>
		<updated>2009-09-26T14:27:47Z</updated>

		<summary type="html">&lt;p&gt;Jim: /* Digitemp programm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Linksys WRT54GL==&lt;br /&gt;
===Wärkvara===&lt;br /&gt;
WRT54GL on väike, ühel plaadil on kokku pandud interneti ruuter, &lt;br /&gt;
4-pordiline 10/100 switch ja 54Mbps Wireless-G (802.11g) Access Point. &lt;br /&gt;
Kaks antennipistikut koos antennidega. &lt;br /&gt;
&lt;br /&gt;
Mootoriks on 200MHz Broadcom 5352 protsessor, 4MB Flash-mälu ja 16MB RAM. &lt;br /&gt;
Serial interface: UART otsad on trükkplaadil olemas. &lt;br /&gt;
&lt;br /&gt;
Opsüsteemiks on Linux. Haldamine käib veebiliidese kaudu.&lt;br /&gt;
&lt;br /&gt;
===Modimine===&lt;br /&gt;
====Firmware vahetamine====&lt;br /&gt;
OpenWRT, DD-WRT ja mitmed teised.&lt;br /&gt;
&lt;br /&gt;
Milleks: rohkem funktsioone ja arenduskeskkond.&lt;br /&gt;
&lt;br /&gt;
==== Wärkvara täiustamine ====&lt;br /&gt;
* Täisväärtusliku jadaliidese tegemine. Kuigi protsessoril on serial-port olemas, pole selle tarbeks pistikut pandud. Pistiku panekust ja pingenivoode muutmisest.&lt;br /&gt;
* Digitemp. Ühejuhtme-liidesega (i-button) termomeeter. Kasutab serial-liidest.&lt;br /&gt;
* Püsimälu laiendamine SD mälukaardi lisamise teel.&lt;br /&gt;
&lt;br /&gt;
==== Digitemp programm ====&lt;br /&gt;
Tutvume: http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/&lt;br /&gt;
&lt;br /&gt;
Sellelt lehelt saame DD-WRT jaoks valmis programmi digitemp_DS9097-dd:&lt;br /&gt;
http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/digitemp_DS9097-dd&lt;br /&gt;
 wget http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/digitemp_DS9097-dd&lt;br /&gt;
&lt;br /&gt;
Paneme käima ja loeme abiteksti&lt;br /&gt;
 # digitemp&lt;br /&gt;
 &lt;br /&gt;
 GNU Public License v2.0 - http://www.brianlane.com&lt;br /&gt;
 Compiled for DS9097&lt;br /&gt;
 &lt;br /&gt;
 Usage: digitemp [-s -i -U -l -r -v -t -a -d -n -o -c]&lt;br /&gt;
                 -i                            Initalize .digitemprc file&lt;br /&gt;
                 -w                            Walk the full device tree&lt;br /&gt;
                 -s /dev/ttyS0                 Set serial port&lt;br /&gt;
                 ...&lt;br /&gt;
&lt;br /&gt;
Konfifaili tegemine&lt;br /&gt;
 # ./digitemp -s /dev/tts/1 -i&lt;br /&gt;
 DigiTemp v3.3.2 Copyright 1996-2004 by Brian C. Lane&lt;br /&gt;
 GNU Public License v2.0 - http://www.brianlane.com&lt;br /&gt;
 Turning off all DS2409 Couplers&lt;br /&gt;
 .&lt;br /&gt;
 Searching the 1-Wire LAN&lt;br /&gt;
 1089818800080032 : DS1820/DS18S20/DS1920 Temperature Sensor&lt;br /&gt;
 ROM #0 : 1089818800080032&lt;br /&gt;
 Wrote .digitemprc&lt;br /&gt;
 &lt;br /&gt;
Nagu näha, leidis ta ühe anduri ja saadud infi alusel koostas .digitemprc faili&lt;br /&gt;
 # cat .digitemprc &lt;br /&gt;
 TTY /dev/tts/1&lt;br /&gt;
 READ_TIME 1000&lt;br /&gt;
 LOG_TYPE 1&lt;br /&gt;
 LOG_FORMAT &amp;quot;Sensor %s: %.4C&amp;quot;&lt;br /&gt;
 CNT_FORMAT &amp;quot;%b %d %H:%M:%S Sensor %s #%n %C&amp;quot;&lt;br /&gt;
 HUM_FORMAT &amp;quot;%b %d %H:%M:%S Sensor %s C: %.2C F: %.2F H: %h%%&amp;quot;&lt;br /&gt;
 SENSORS 1&lt;br /&gt;
 ROM 0 0x10 0x89 0x81 0x88 0x00 0x08 0x00 0x32 &lt;br /&gt;
 &lt;br /&gt;
Seda faili võib/saab vajaduse järgi muuta.&lt;br /&gt;
&lt;br /&gt;
Võtame lugemi:&lt;br /&gt;
 # ./digitemp -q -t 0              &lt;br /&gt;
 Sensor 0: 22.5625&lt;br /&gt;
&lt;br /&gt;
Kui konfifaili ei ole (ei leita), antakse veateade &amp;quot;Error, you don&#039;t have +rw permission to access&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tegelikuks kasutamiseks peaks digitemp olema salvestatud flash-mällu, algkäivituse ajal kusagilt laetama või olema firmware&#039;sse kompileeritud.&lt;br /&gt;
&lt;br /&gt;
=== Digitemp WRT flash-mälus ===&lt;br /&gt;
Installeerime WRT54GL flash-mällu DD-WRT mini firmware. Peale jffs-failisüsteemi käivitamist (veebiliidesest valime: Administration &amp;amp;rArr; Management &amp;amp;rArr; JFFS2 &amp;amp;rArr; Enable) jääb masinasse ca 750 kB vaba ruumi. digitemp programmile piisab 150 kB mälust.&lt;br /&gt;
&lt;br /&gt;
Kusagil serveris on kataloog digitemp ja seal failid digitemp, digitemp.conf ja Readme.txt . Selle kataloogi kopeerime WRT-sse :&lt;br /&gt;
 &lt;br /&gt;
 /jffs/digitemp # scp -r keegi@server.example.com:digitemp /jffs/&lt;br /&gt;
 /jffs/digitemp # ls -l&lt;br /&gt;
 -rw-r--r--    1 root     root          493 Mar  5 14:37 Readme.txt&lt;br /&gt;
 -rwxr-xr-x    1 root     root       143848 Feb 15 00:26 digitemp&lt;br /&gt;
 -rw-r--r--    1 root     root          280 Mar  1 13:41 digitemp.conf&lt;br /&gt;
 /jffs/digitemp #&lt;br /&gt;
&lt;br /&gt;
DD-WRT graafilise halduslehe aknasse (Administration &amp;amp;rArr; Commands) sisestame:&lt;br /&gt;
&lt;br /&gt;
 echo &#039;*/5 * * * * root /jffs/digitemp/digitemp -c /jffs/digitemp/digitemp.conf -a | /usr/bin/nc -w 10 server.example.ee 23&#039; &amp;gt; /tmp/crontab&lt;br /&gt;
&lt;br /&gt;
See rida konfib cron&#039;i nii, et igal viiendal minutil võetakse temperatuurilugem ja saadetakse logiserveri porti 23.&lt;br /&gt;
&lt;br /&gt;
Salvestame: Save Startup&lt;br /&gt;
&lt;br /&gt;
=== Võrgust laadimine ===&lt;br /&gt;
&lt;br /&gt;
Kui meie ruuteris aga piisavalt vaba mälu ei ole ja mingil põhjusel digitempi firmwaresse ei taha kompileerida, siis tuleb nvram-mi kirjutada laadimis- ja käivitmiskäsud. Umbes nii:&lt;br /&gt;
 wget &#039;&#039;failid&#039;&#039;     # (digitemp, digitemp.conf)&lt;br /&gt;
 sh &#039;&#039;skriptifail&#039;&#039;  # (digitemp.sh)&lt;br /&gt;
Selline lahendus nõuab võrgust kättesaadava failiserveri olemasolu.&lt;br /&gt;
&lt;br /&gt;
=== Mis-on-mis ===&lt;br /&gt;
; rs232 port : rs232 standardile vastav jadaliides (serial port). &lt;br /&gt;
; 3,5V serial port : muidu nagu rs232 port aga signaalitasemed on 0V ja 3,5V -10V ja +10V asemel.&lt;br /&gt;
&lt;br /&gt;
=== Lingid ===&lt;br /&gt;
* [http://www.dd-wrt.com/wiki/index.php/ DD-WRT koduka wiki]&lt;br /&gt;
* [http://wiki.openwrt.org/ OpenWRT kodukas]&lt;br /&gt;
* [http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/ rs-liidese variant]&lt;br /&gt;
* [http://www.brianlane.com/digitemp.php Digitemp programmid]&lt;br /&gt;
* http://www.linksysinfo.org/&lt;br /&gt;
* http://www.linksys.com/&lt;br /&gt;
* http://www.linksysinfo.org/forums/showthread.php?t=47535&lt;br /&gt;
* http://www.hoppie.nl/tempsens/ - Monitor temperatures with Linux, Nagios, and DS1820&lt;br /&gt;
* http://openwrt.bumpclub.ee/&lt;br /&gt;
* http://linux.ee/linksys_wrt54g&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=WRT-ruuteri_h%C3%A4kkimine&amp;diff=15391</id>
		<title>WRT-ruuteri häkkimine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=WRT-ruuteri_h%C3%A4kkimine&amp;diff=15391"/>
		<updated>2009-09-25T15:39:07Z</updated>

		<summary type="html">&lt;p&gt;Jim: /* Digitemp WRT flash-mälus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Linksys WRT54GL==&lt;br /&gt;
===Wärkvara===&lt;br /&gt;
WRT54GL on väike, ühel plaadil on kokku pandud interneti ruuter, &lt;br /&gt;
4-pordiline 10/100 switch ja 54Mbps Wireless-G (802.11g) Access Point. &lt;br /&gt;
Kaks antennipistikut koos antennidega. &lt;br /&gt;
&lt;br /&gt;
Mootoriks on 200MHz Broadcom 5352 protsessor, 4MB Flash-mälu ja 16MB RAM. &lt;br /&gt;
Serial interface: UART otsad on trükkplaadil olemas. &lt;br /&gt;
&lt;br /&gt;
Opsüsteemiks on Linux. Haldamine käib veebiliidese kaudu.&lt;br /&gt;
&lt;br /&gt;
===Modimine===&lt;br /&gt;
====Firmware vahetamine====&lt;br /&gt;
OpenWRT, DD-WRT ja mitmed teised.&lt;br /&gt;
&lt;br /&gt;
Milleks: rohkem funktsioone ja arenduskeskkond.&lt;br /&gt;
&lt;br /&gt;
==== Wärkvara täiustamine ====&lt;br /&gt;
* Täisväärtusliku jadaliidese tegemine. Kuigi protsessoril on serial-port olemas, pole selle tarbeks pistikut pandud. Pistiku panekust ja pingenivoode muutmisest.&lt;br /&gt;
* Digitemp. Ühejuhtme-liidesega (i-button) termomeeter. Kasutab serial-liidest.&lt;br /&gt;
* Püsimälu laiendamine SD mälukaardi lisamise teel.&lt;br /&gt;
&lt;br /&gt;
==== Digitemp programm ====&lt;br /&gt;
Tutvume: http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/&lt;br /&gt;
&lt;br /&gt;
Sellelt lehelt saame DD-WRT jaoks valmis programmi digitemp_DS9097-dd:&lt;br /&gt;
http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/digitemp_DS9097-dd&lt;br /&gt;
 wget http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/digitemp_DS9097-dd&lt;br /&gt;
&lt;br /&gt;
paneme ka&amp;quot;ima ja loeme abiteksti&lt;br /&gt;
 # digitemp&lt;br /&gt;
 &lt;br /&gt;
 GNU Public License v2.0 - http://www.brianlane.com&lt;br /&gt;
 Compiled for DS9097&lt;br /&gt;
 &lt;br /&gt;
 Usage: digitemp [-s -i -U -l -r -v -t -a -d -n -o -c]&lt;br /&gt;
                 -i                            Initalize .digitemprc file&lt;br /&gt;
                 -w                            Walk the full device tree&lt;br /&gt;
                 -s /dev/ttyS0                 Set serial port&lt;br /&gt;
                 ...&lt;br /&gt;
&lt;br /&gt;
konfifaili tegemine&lt;br /&gt;
 # ./digitemp -s /dev/tts/1 -i&lt;br /&gt;
 DigiTemp v3.3.2 Copyright 1996-2004 by Brian C. Lane&lt;br /&gt;
 GNU Public License v2.0 - http://www.brianlane.com&lt;br /&gt;
 Turning off all DS2409 Couplers&lt;br /&gt;
 .&lt;br /&gt;
 Searching the 1-Wire LAN&lt;br /&gt;
 1089818800080032 : DS1820/DS18S20/DS1920 Temperature Sensor&lt;br /&gt;
 ROM #0 : 1089818800080032&lt;br /&gt;
 Wrote .digitemprc&lt;br /&gt;
 &lt;br /&gt;
Nagu na&amp;quot;ha, leidis ta u&amp;quot;he anduri ja saadud infi alusel koostas .digitemprc faili&lt;br /&gt;
 # cat .digitemprc &lt;br /&gt;
 TTY /dev/tts/1&lt;br /&gt;
 READ_TIME 1000&lt;br /&gt;
 LOG_TYPE 1&lt;br /&gt;
 LOG_FORMAT &amp;quot;Sensor %s: %.4C&amp;quot;&lt;br /&gt;
 CNT_FORMAT &amp;quot;%b %d %H:%M:%S Sensor %s #%n %C&amp;quot;&lt;br /&gt;
 HUM_FORMAT &amp;quot;%b %d %H:%M:%S Sensor %s C: %.2C F: %.2F H: %h%%&amp;quot;&lt;br /&gt;
 SENSORS 1&lt;br /&gt;
 ROM 0 0x10 0x89 0x81 0x88 0x00 0x08 0x00 0x32 &lt;br /&gt;
 &lt;br /&gt;
Seda faili vo~ib/saab vajaduse ja&amp;quot;rgi muuta.&lt;br /&gt;
&lt;br /&gt;
Vo~tame lugemi:&lt;br /&gt;
 # ./digitemp -q -t 0              &lt;br /&gt;
 Sensor 0: 22.5625&lt;br /&gt;
&lt;br /&gt;
Kui konfifaili ei ole (ei leita), antakse veateade &amp;quot;Error, you don&#039;t have +rw permission to access&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tegelikuks kasutamiseks peaks digitemp olema salvestatud flash-mallu, algka&amp;quot;ivituse ajal kusagilt laetama voi olema firmware&#039;sse kompileeritud.&lt;br /&gt;
&lt;br /&gt;
=== Digitemp WRT flash-mälus ===&lt;br /&gt;
Installeerime WRT54GL flash-mällu DD-WRT mini firmware. Peale jffs-failisüsteemi käivitamist (veebiliidesest valime: Administration &amp;amp;rArr; Management &amp;amp;rArr; JFFS2 &amp;amp;rArr; Enable) jääb masinasse ca 750 kB vaba ruumi. digitemp programmile piisab 150 kB mälust.&lt;br /&gt;
&lt;br /&gt;
Kusagil serveris on kataloog digitemp ja seal failid digitemp, digitemp.conf ja Readme.txt . Selle kataloogi kopeerime WRT-sse :&lt;br /&gt;
 &lt;br /&gt;
 /jffs/digitemp # scp -r keegi@server.example.com:digitemp /jffs/&lt;br /&gt;
 /jffs/digitemp # ls -l&lt;br /&gt;
 -rw-r--r--    1 root     root          493 Mar  5 14:37 Readme.txt&lt;br /&gt;
 -rwxr-xr-x    1 root     root       143848 Feb 15 00:26 digitemp&lt;br /&gt;
 -rw-r--r--    1 root     root          280 Mar  1 13:41 digitemp.conf&lt;br /&gt;
 /jffs/digitemp #&lt;br /&gt;
&lt;br /&gt;
DD-WRT graafilise halduslehe aknasse (Administration &amp;amp;rArr; Commands) sisestame:&lt;br /&gt;
&lt;br /&gt;
 echo &#039;*/5 * * * * root /jffs/digitemp/digitemp -c /jffs/digitemp/digitemp.conf -a | /usr/bin/nc -w 10 server.example.ee 23&#039; &amp;gt; /tmp/crontab&lt;br /&gt;
&lt;br /&gt;
See rida konfib cron&#039;i nii, et igal viiendal minutil võetakse temperatuurilugem ja saadetakse logiserveri porti 23.&lt;br /&gt;
&lt;br /&gt;
Salvestame: Save Startup&lt;br /&gt;
&lt;br /&gt;
=== Võrgust laadimine ===&lt;br /&gt;
&lt;br /&gt;
Kui meie ruuteris aga piisavalt vaba mälu ei ole ja mingil põhjusel digitempi firmwaresse ei taha kompileerida, siis tuleb nvram-mi kirjutada laadimis- ja käivitmiskäsud. Umbes nii:&lt;br /&gt;
 wget &#039;&#039;failid&#039;&#039;     # (digitemp, digitemp.conf)&lt;br /&gt;
 sh &#039;&#039;skriptifail&#039;&#039;  # (digitemp.sh)&lt;br /&gt;
Selline lahendus nõuab võrgust kättesaadava failiserveri olemasolu.&lt;br /&gt;
&lt;br /&gt;
=== Mis-on-mis ===&lt;br /&gt;
; rs232 port : rs232 standardile vastav jadaliides (serial port). &lt;br /&gt;
; 3,5V serial port : muidu nagu rs232 port aga signaalitasemed on 0V ja 3,5V -10V ja +10V asemel.&lt;br /&gt;
&lt;br /&gt;
=== Lingid ===&lt;br /&gt;
* [http://www.dd-wrt.com/wiki/index.php/ DD-WRT koduka wiki]&lt;br /&gt;
* [http://wiki.openwrt.org/ OpenWRT kodukas]&lt;br /&gt;
* [http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/ rs-liidese variant]&lt;br /&gt;
* [http://www.brianlane.com/digitemp.php Digitemp programmid]&lt;br /&gt;
* http://www.linksysinfo.org/&lt;br /&gt;
* http://www.linksys.com/&lt;br /&gt;
* http://www.linksysinfo.org/forums/showthread.php?t=47535&lt;br /&gt;
* http://www.hoppie.nl/tempsens/ - Monitor temperatures with Linux, Nagios, and DS1820&lt;br /&gt;
* http://openwrt.bumpclub.ee/&lt;br /&gt;
* http://linux.ee/linksys_wrt54g&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=WRT-ruuteri_h%C3%A4kkimine&amp;diff=15354</id>
		<title>WRT-ruuteri häkkimine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=WRT-ruuteri_h%C3%A4kkimine&amp;diff=15354"/>
		<updated>2009-09-23T10:59:49Z</updated>

		<summary type="html">&lt;p&gt;Jim: /* Digitemp WRT flash-mälus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Linksys WRT54GL==&lt;br /&gt;
===Wärkvara===&lt;br /&gt;
WRT54GL on väike, ühel plaadil on kokku pandud interneti ruuter, &lt;br /&gt;
4-pordiline 10/100 switch ja 54Mbps Wireless-G (802.11g) Access Point. &lt;br /&gt;
Kaks antennipistikut koos antennidega. &lt;br /&gt;
&lt;br /&gt;
Mootoriks on 200MHz Broadcom 5352 protsessor, 4MB Flash-mälu ja 16MB RAM. &lt;br /&gt;
Serial interface: UART otsad on trükkplaadil olemas. &lt;br /&gt;
&lt;br /&gt;
Opsüsteemiks on Linux. Haldamine käib veebiliidese kaudu.&lt;br /&gt;
&lt;br /&gt;
===Modimine===&lt;br /&gt;
====Firmware vahetamine====&lt;br /&gt;
OpenWRT, DD-WRT ja mitmed teised.&lt;br /&gt;
&lt;br /&gt;
Milleks: rohkem funktsioone ja arenduskeskkond.&lt;br /&gt;
&lt;br /&gt;
==== Wärkvara täiustamine ====&lt;br /&gt;
* Täisväärtusliku jadaliidese tegemine. Kuigi protsessoril on serial-port olemas, pole selle tarbeks pistikut pandud. Pistiku panekust ja pingenivoode muutmisest.&lt;br /&gt;
* Digitemp. Ühejuhtme-liidesega (i-button) termomeeter. Kasutab serial-liidest.&lt;br /&gt;
* Püsimälu laiendamine SD mälukaardi lisamise teel.&lt;br /&gt;
&lt;br /&gt;
==== Digitemp programm ====&lt;br /&gt;
Tutvume: http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/&lt;br /&gt;
&lt;br /&gt;
Sellelt lehelt saame DD-WRT jaoks valmis programmi digitemp_DS9097-dd:&lt;br /&gt;
http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/digitemp_DS9097-dd&lt;br /&gt;
 wget http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/digitemp_DS9097-dd&lt;br /&gt;
&lt;br /&gt;
paneme ka&amp;quot;ima ja loeme abiteksti&lt;br /&gt;
 # digitemp&lt;br /&gt;
 &lt;br /&gt;
 GNU Public License v2.0 - http://www.brianlane.com&lt;br /&gt;
 Compiled for DS9097&lt;br /&gt;
 &lt;br /&gt;
 Usage: digitemp [-s -i -U -l -r -v -t -a -d -n -o -c]&lt;br /&gt;
                 -i                            Initalize .digitemprc file&lt;br /&gt;
                 -w                            Walk the full device tree&lt;br /&gt;
                 -s /dev/ttyS0                 Set serial port&lt;br /&gt;
                 ...&lt;br /&gt;
&lt;br /&gt;
konfifaili tegemine&lt;br /&gt;
 # ./digitemp -s /dev/tts/1 -i&lt;br /&gt;
 DigiTemp v3.3.2 Copyright 1996-2004 by Brian C. Lane&lt;br /&gt;
 GNU Public License v2.0 - http://www.brianlane.com&lt;br /&gt;
 Turning off all DS2409 Couplers&lt;br /&gt;
 .&lt;br /&gt;
 Searching the 1-Wire LAN&lt;br /&gt;
 1089818800080032 : DS1820/DS18S20/DS1920 Temperature Sensor&lt;br /&gt;
 ROM #0 : 1089818800080032&lt;br /&gt;
 Wrote .digitemprc&lt;br /&gt;
 &lt;br /&gt;
Nagu na&amp;quot;ha, leidis ta u&amp;quot;he anduri ja saadud infi alusel koostas .digitemprc faili&lt;br /&gt;
 # cat .digitemprc &lt;br /&gt;
 TTY /dev/tts/1&lt;br /&gt;
 READ_TIME 1000&lt;br /&gt;
 LOG_TYPE 1&lt;br /&gt;
 LOG_FORMAT &amp;quot;Sensor %s: %.4C&amp;quot;&lt;br /&gt;
 CNT_FORMAT &amp;quot;%b %d %H:%M:%S Sensor %s #%n %C&amp;quot;&lt;br /&gt;
 HUM_FORMAT &amp;quot;%b %d %H:%M:%S Sensor %s C: %.2C F: %.2F H: %h%%&amp;quot;&lt;br /&gt;
 SENSORS 1&lt;br /&gt;
 ROM 0 0x10 0x89 0x81 0x88 0x00 0x08 0x00 0x32 &lt;br /&gt;
 &lt;br /&gt;
Seda faili vo~ib/saab vajaduse ja&amp;quot;rgi muuta.&lt;br /&gt;
&lt;br /&gt;
Vo~tame lugemi:&lt;br /&gt;
 # ./digitemp -q -t 0              &lt;br /&gt;
 Sensor 0: 22.5625&lt;br /&gt;
&lt;br /&gt;
Kui konfifaili ei ole (ei leita), antakse veateade &amp;quot;Error, you don&#039;t have +rw permission to access&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Tegelikuks kasutamiseks peaks digitemp olema salvestatud flash-mallu, algka&amp;quot;ivituse ajal kusagilt laetama voi olema firmware&#039;sse kompileeritud.&lt;br /&gt;
&lt;br /&gt;
=== Digitemp WRT flash-mälus ===&lt;br /&gt;
Installeerime WT54-GL flash-mällu dd-wrt mini firmware.&lt;br /&gt;
Peale jffs-failisüsteemi installeerimist jääb masinasse ca 900 kB vaba ruumi. digitemp programmile piisab 150kB mälust&lt;br /&gt;
&lt;br /&gt;
Kusagil serveris on kataloog digitemp ja seal failid digitemp, digitemp.conf ja Readme.txt . Selle kataloogi kopeerime WRT-sse :&lt;br /&gt;
 &lt;br /&gt;
 /jffs/digitemp # scp -r keegi@server.example.com:digitemp /jffs/&lt;br /&gt;
 /jffs/digitemp # ls -l&lt;br /&gt;
 -rw-r--r--    1 root     root          493 Mar  5 14:37 Readme.txt&lt;br /&gt;
 -rwxr-xr-x    1 root     root       143848 Feb 15 00:26 digitemp&lt;br /&gt;
 -rw-r--r--    1 root     root          280 Mar  1 13:41 digitemp.conf&lt;br /&gt;
 /jffs/digitemp #&lt;br /&gt;
&lt;br /&gt;
dd-wrt graafilise halduslehe Administration -&amp;gt; Commands -&amp;gt; Edit  aknasse sisestame:&lt;br /&gt;
&lt;br /&gt;
 echo &#039;*/5 * * * * root /jffs/digitemp/digitemp -c /jffs/digitemp/digitemp.conf -a | /usr/bin/nc -w 10 server.example.ee 23&#039; &amp;gt; /tmp/cron.d/digitemp&lt;br /&gt;
 stopservice cron &amp;amp;&amp;amp; startservice cron&lt;br /&gt;
&lt;br /&gt;
Need kaks rida konfivad cron&#039;i nii, et igal viiendal minutil võetakse temperatuurilugem ja see saadetakse logiserveri porti 23.&lt;br /&gt;
&lt;br /&gt;
Salvestame: Save Startup&lt;br /&gt;
&lt;br /&gt;
=== Võrgust laadimine ===&lt;br /&gt;
&lt;br /&gt;
Kui meie ruuteris aga piisavalt vaba mälu ei ole ja mingil põhjusel digitempi firmwaresse ei taha kompileerida, siis tuleb nvram-mi kirjutada laadimis- ja käivitmiskäsud. Umbes nii:&lt;br /&gt;
 wget &#039;&#039;failid&#039;&#039;     # (digitemp, digitemp.conf)&lt;br /&gt;
 sh &#039;&#039;skriptifail&#039;&#039;  # (digitemp.sh)&lt;br /&gt;
Selline lahendus nõuab võrgust kättesaadava failiserveri olemasolu.&lt;br /&gt;
&lt;br /&gt;
=== Mis-on-mis ===&lt;br /&gt;
; rs232 port : rs232 standardile vastav jadaliides (serial port). &lt;br /&gt;
; 3,5V serial port : muidu nagu rs232 port aga signaalitasemed on 0V ja 3,5V -10V ja +10V asemel.&lt;br /&gt;
&lt;br /&gt;
=== Lingid ===&lt;br /&gt;
* [http://www.dd-wrt.com/wiki/index.php/ DD-WRT koduka wiki]&lt;br /&gt;
* [http://wiki.openwrt.org/ OpenWRT kodukas]&lt;br /&gt;
* [http://www.lecad.uni-lj.si/~leon/other/wlan/wrt54ow/ rs-liidese variant]&lt;br /&gt;
* [http://www.brianlane.com/digitemp.php Digitemp programmid]&lt;br /&gt;
* http://www.linksysinfo.org/&lt;br /&gt;
* http://www.linksys.com/&lt;br /&gt;
* http://www.linksysinfo.org/forums/showthread.php?t=47535&lt;br /&gt;
* http://www.hoppie.nl/tempsens/ - Monitor temperatures with Linux, Nagios, and DS1820&lt;br /&gt;
* http://openwrt.bumpclub.ee/&lt;br /&gt;
* http://linux.ee/linksys_wrt54g&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Operatsioonis%C3%BCsteemid&amp;diff=15042</id>
		<title>Operatsioonisüsteemid</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Operatsioonis%C3%BCsteemid&amp;diff=15042"/>
		<updated>2009-09-15T11:37:23Z</updated>

		<summary type="html">&lt;p&gt;Jim: /* FreeBSD */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Käesoleval lehel olevaid viiteid järgides jõuate materjalideni, mis on spetsiifilised mõnelele OS&#039;ile. Näiteks kuidas operatsioonisüsteemi installeerida, kasutajaid administreerida, tarkvara lisada või eemaldada, seadmeid installeerida või tuuma kompileerida.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===FreeBSD===&lt;br /&gt;
&lt;br /&gt;
FreeBSD põhineb operatsioonisüsteemil 4.4BSD-Lite2 ning on tänapäeval üks arvestatvamaid i386 arhitektuuril töötavaid UNIXilisi operatsioonisüsteeme. Sobib kasutamiseks nii serverina kui ka töökohal. Graafiku BSD arengu kohta leiab siit [http://unaopciolliure.files.wordpress.com/2007/08/bsd-family-tree.gif lingilt] FreeBSD operatsioonisüsteemist on pikemalt juttu MTÜ BSD [http://bsd.ee/dwiki/doku.php?id=bsd:freebsd wikis]&lt;br /&gt;
&lt;br /&gt;
* [[FreeBSD Installeerimine]] Operatsioonisüsteemi FreeBSD installeerimine i386 arhitektuurile&lt;br /&gt;
&lt;br /&gt;
* [[Esmane konfigureerimine]] Kuidas vastinstalleeritud süsteemi kõige silmatorkavamaid omadusi muuta. &lt;br /&gt;
&lt;br /&gt;
* [[FreeBSD pakihaldus]] Täiendava tarkvara lisamine ja eemaldamine. &lt;br /&gt;
&lt;br /&gt;
* [[Tuum ja Baas]] Kuidas töötavale süsteemile uut tuuma ja baassüsteemi kompileerimida ning paigaldada. &lt;br /&gt;
&lt;br /&gt;
* [[Süsteemi uuendamine freebsd-update abil]] - Kuidas enda release&#039;t uuendada binaarsete patchidega ilma tuuma-baasi re-kompileerimata&lt;br /&gt;
&lt;br /&gt;
* [[Kasutajate administreerimine]] Juhised kasutajate ja gruppide lisamiseks ja eemaldamiseks. hiljem login.conf&#039;ist pikemalt .piirangud!&lt;br /&gt;
&lt;br /&gt;
* [[Kõvaketta kasutamine]] Nõuanded täindava kõvaketta lisamiseks töötavasse süsteemi. &lt;br /&gt;
&lt;br /&gt;
* [[E-posti]] klient Juhised koduse e-postinduse korraldamiseks. &lt;br /&gt;
&lt;br /&gt;
* [[Heli]] Kuidas kasutada helikaarti.&lt;br /&gt;
&lt;br /&gt;
* [[Põimitud kettad]] Kirjeldus mitme kõvaketta kombineeritud kasutamisest. &lt;br /&gt;
&lt;br /&gt;
* [[Failisüsteemid]] Kuidas pääseda ligi teistes failisüsteemides olevatele andmetele, näiteks DOSi pehmekettale ja CD-plaadile. (vajab toimetamist)&lt;br /&gt;
&lt;br /&gt;
* [[FreeBSD jail]] FreeBSD virtuaalsed serverid&lt;br /&gt;
&lt;br /&gt;
* [[geli]] Ketaste krüpteerimine BSD operatsioonisüsteemis&lt;br /&gt;
&lt;br /&gt;
* [[jakarta-tomcat]] FreeBSD&#039;l java serveri startimine&lt;br /&gt;
&lt;br /&gt;
* [[Nagios]] Teenuste ja serverite korrasoleku monitooring&lt;br /&gt;
&lt;br /&gt;
* [[FreeBSD bootcd]] kuidas luua ise endale sobilik custom bootcd freebsd&lt;br /&gt;
&lt;br /&gt;
* [[Postfix + courier + mysql]] FreeBSD postfix mailisüsteem koos mysql&#039;is olevate kasutajate ning veebihaldusliidesega paigaldusõpetus&lt;br /&gt;
&lt;br /&gt;
* [[FreeBSD GPT]] FreeBSD install mitmeterabaidistele kettale kasutades GPT partisioneerimist&lt;br /&gt;
&lt;br /&gt;
* [[FreeBSD ZFS]]&lt;br /&gt;
&lt;br /&gt;
* [[FreeBSD Glassfish]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Võrk&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[Ethernet]] Kuidas kasutada võrguseadmeid.  vaja veel muuta!&lt;br /&gt;
&lt;br /&gt;
* [[PPP-klient]] Kuidas modemi abil tekitada Internetiühendus. &lt;br /&gt;
&lt;br /&gt;
* [[pppoe freebsd]] Kuidas ADSL modemi abil kasutada internetti&lt;br /&gt;
&lt;br /&gt;
* [[IPFW]] - IP Firewall Kuidas kontrollida läbi masina võrguseadmete toimuvat IP pakettide liiklust programmiga IPFW. &lt;br /&gt;
&lt;br /&gt;
* [[IP Filter]] Kuidas tarvitada programmi IP Filter IP pakettide filtreerimiseks ja NATiks.&lt;br /&gt;
&lt;br /&gt;
* [[Packet Filter]] - OpenBSD tulemüüritarkvara PF tutvustus ja kasutamine &lt;br /&gt;
&lt;br /&gt;
* [[:freebsd traffic shaping]] pf ja altq abil (poolik pala)&lt;br /&gt;
&lt;br /&gt;
* [[:FreeBSD iSCSI]] Üle TCP/IP võrgu block device jagamine FreeBSD&#039;s ühelt masinalt teisele &lt;br /&gt;
&lt;br /&gt;
* [[:Nfsen]] Cisco netflow kogumine ning graafiline analüüsimine ja flowde genereerimine FreeBSD packet filteriga&lt;br /&gt;
&lt;br /&gt;
* [[:FreeBSD wifi ap]] - FreeBSD põhine pc wifi ruuter&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===OpenBSD===&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD paigaldamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD seadistamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:Linux 2 OpenBSD howto]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD tulemüür]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD tulemüür vana]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD aktiivne/passiivne tulemüürilahendus]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD tulemüüri kasutamise koolitus]]&lt;br /&gt;
&lt;br /&gt;
* [[:IPsec VPN]]&lt;br /&gt;
&lt;br /&gt;
* [[:Populaarsete teenuste pidamine OpenBSD abil]]&lt;br /&gt;
&lt;br /&gt;
* [[:Operatsioonisüsteemi uuendamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:Diskless OpenBSD]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD ja Wifi]]&lt;br /&gt;
&lt;br /&gt;
* [[:Multiboot i386 ja amd64 platvormil]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD tulemüüri netflow kasutamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD abil võrguliikluse analüüs]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD kasutamine Sparc64 platvormil]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD tarkvara kompileerimine]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD spamd tarkvara kasutamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD relayd vahendaja kasutamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenVPN serveri kasutamine OpenBSD&#039;ga]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenVPN kliendi kasutamine OpenBSD&#039;ga]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBSD toimimise jälgimine symon abil]]&lt;br /&gt;
&lt;br /&gt;
* [[Tentakel]]&lt;br /&gt;
&lt;br /&gt;
* [[OpenBSD Nagiose NRPE agendi kasutamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenOSPFD kasutamine OpenBSDga]]&lt;br /&gt;
&lt;br /&gt;
* [[:OpenBGPD kasutamine OpenBSDga]]&lt;br /&gt;
&lt;br /&gt;
* [[:Bluetooth kasutamine OpenBSDga]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Solaris===&lt;br /&gt;
&lt;br /&gt;
* [[:Solarise kasutamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:Solaris Live Upgrade]]&lt;br /&gt;
&lt;br /&gt;
* [[:Solarise tsoon]]&lt;br /&gt;
&lt;br /&gt;
* [[:Kõvaketaste kasutamine operatsioonisüsteemiga Solaris Sun-SPARC riistvaral]]&lt;br /&gt;
&lt;br /&gt;
* [[:Solaris Volume Manager]]&lt;br /&gt;
&lt;br /&gt;
* [[:Solarise paketihaldus]]&lt;br /&gt;
&lt;br /&gt;
* [[:Linux 2 Solaris howto]]&lt;br /&gt;
&lt;br /&gt;
* [[:Case study: Solaris operatsioonisüsteemi migreerimine ühelt arvutilt teisele]]&lt;br /&gt;
&lt;br /&gt;
* [[:Case study: Solaris operatsioonisüsteemi migreerimine ühelt arvutilt teisele - sparc]]&lt;br /&gt;
&lt;br /&gt;
* [[solarise install]]&lt;br /&gt;
&lt;br /&gt;
* [[peale install tarkvara install ja seadistus]]&lt;br /&gt;
&lt;br /&gt;
* [[RSC (Remote System Control) kasutamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:Case study: Solaris operatatsioonisüsteemi liigutamine füüsilise ja peegeldatud seadme vahel]]&lt;br /&gt;
&lt;br /&gt;
* [[:PostgreSQL tarkvara kasutamine Solarisega]]&lt;br /&gt;
&lt;br /&gt;
* [[:Nagiose NRPE agendi kasutamine]]&lt;br /&gt;
&lt;br /&gt;
* [[:ZFS failisüsteemi kasutamine operatsioonisüsteemiga Solaris]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Gentoo Linux ===&lt;br /&gt;
&lt;br /&gt;
* [[Gentoost]]&lt;br /&gt;
&lt;br /&gt;
* [[Gentoo install]]&lt;br /&gt;
&lt;br /&gt;
* [[OpenVZ]] linux virtual server gentoos&lt;br /&gt;
&lt;br /&gt;
* [[cyrus]] -Cyrus mailitarkvara paigaldamine koos postfixi ja mysqliga Gentoole&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Debian GNU/Linux===&lt;br /&gt;
&lt;br /&gt;
* [[:Operatsioonisüsteemi Debian GNU/Linux kasutamine]]&lt;br /&gt;
* [[:NFS-Root arvuti tekitamine]]&lt;br /&gt;
* [[:apt]]&lt;br /&gt;
* [[:Virtualiseerimine tarkvaraga Xen]]&lt;br /&gt;
* [[:Tuuma kasutamine]]&lt;br /&gt;
* [[:Postfix&#039;i kasutamine Debianiga]]&lt;br /&gt;
* [[:Virtualiseerimine tarkvaraga VMware Server]]&lt;br /&gt;
* [[:PgAdmin3]]&lt;br /&gt;
* [[:WalMgr kasutamine]]&lt;br /&gt;
* [[:IPSec kasutamine Debianiga]]&lt;br /&gt;
* [[:Eesti ID-kaardi kasutamine Debianiga]]&lt;br /&gt;
* [[:Arvuti ühendamine üle bluetooth&#039;i mobiiltelefoniga internetti]]&lt;br /&gt;
* [[:Virtualiseerimine tarkvaraga KVM]]&lt;br /&gt;
* [[:Salvestusseadmete kasutamine]]&lt;br /&gt;
* [[:Alglaadija GRUB]]&lt;br /&gt;
* [[:VNC kasutamine]]&lt;br /&gt;
* [[:UTF8 kodeeringu kasutamine]]&lt;br /&gt;
* [[:HTTP vahendaja ja koormusjaotur Pound]]&lt;br /&gt;
* [[:Debiani NRPE agendi kasutamine]]&lt;br /&gt;
* [[:TinyCA kasutamine]]&lt;br /&gt;
* [[:SSH kasutajate chrootimine libpam-chroot mooduli abil Debian Etch&#039;ga]]&lt;br /&gt;
* [[:ATA over Ethernet kasutamine Debianiga]]&lt;br /&gt;
* [[:JBoss Portal]]&lt;br /&gt;
* [[:DM-Multipath]]&lt;br /&gt;
* [[:Lähtetekstist kompileeritud PostgreSQL kasutamine Debianiga]]&lt;br /&gt;
* [[:Paketihaldusest paigaldatud PostgreSQL kasutamine Debianiga]]&lt;br /&gt;
* [[:Debiani alglaadimine]]&lt;br /&gt;
* [[:OpenLDAP kasutamine Debianiga]]&lt;br /&gt;
* [[:PAM kasutamine Debianiga]]&lt;br /&gt;
* [[:FAI kasutamine Debianiga]]&lt;br /&gt;
* [[:Puppet kasutamine Debianiga]]&lt;br /&gt;
* [[:GnuPG kasutamine Debianiga]]&lt;br /&gt;
* [[:Kasutajakeskkond Debianis]]&lt;br /&gt;
* [[:Quagga kasutamine Debianiga]]&lt;br /&gt;
* [[:OCFS2 failisüsteemi kasutamine Debianiga]]&lt;br /&gt;
* [[:iSCSI kasutamine Debianiga]]&lt;br /&gt;
* [[:DRBD kasutamine Debianiga]]&lt;br /&gt;
* [[:Cacti kasutamine Debianiga]]&lt;br /&gt;
* [[:Linux-HA Debianiga]]&lt;br /&gt;
* [[:OpenVPN kliendi kasutamine Debianiga]]&lt;br /&gt;
* [[:Subversioni kasutamine Debianiga]]&lt;br /&gt;
* [[:GlusterFS kasutamine Debianiga]]&lt;br /&gt;
* [[:Xen kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:Amavis kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:Diskless Debian]]&lt;br /&gt;
* [[:vsftpd kasutamine Debian Lennyga]]&lt;br /&gt;
* [[:Squirrelmaili kasutamine Debian Lennyga]]&lt;br /&gt;
* [[:ATI proprietary fglrx draiverite install Debianis]]&lt;br /&gt;
* [[:Avahi kasutamine Debian Lennyga]]&lt;br /&gt;
* [[:Liferay kasutamine Glassfish keskkonnas Debian Lennyga]]&lt;br /&gt;
* [[:Bluetooth kasutamine Debian Lennyga]]&lt;br /&gt;
* [[:Mobiiltelefoni kasutamine Debian Lennyga]]&lt;br /&gt;
* [[:Mantis kasutamine PostgreSQL andmebaasiga Debian Lenny keskkonnas]]&lt;br /&gt;
* [[:SOCKS proxy kasutamine Debian Lennyga]]&lt;br /&gt;
&lt;br /&gt;
===Ubuntu===&lt;br /&gt;
&lt;br /&gt;
* [[:Ubuntu kasutamine]]&lt;br /&gt;
&lt;br /&gt;
===PCBSD===&lt;br /&gt;
&lt;br /&gt;
* [[:PCBSD]]&lt;br /&gt;
* [[:PCBSD ning Xorgi seadistamine]]&lt;br /&gt;
&lt;br /&gt;
===Redhat===&lt;br /&gt;
&lt;br /&gt;
* [[:Redhati kasutamine]]&lt;br /&gt;
&lt;br /&gt;
===Suse===&lt;br /&gt;
&lt;br /&gt;
* [[:Suse kasutamine]]&lt;br /&gt;
&lt;br /&gt;
===Varia===&lt;br /&gt;
&lt;br /&gt;
* [[Veel operatsioonisüsteeme]]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Tarkvara&amp;diff=15041</id>
		<title>Arutelu:Tarkvara</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Tarkvara&amp;diff=15041"/>
		<updated>2009-09-15T11:36:21Z</updated>

		<summary type="html">&lt;p&gt;Jim: Lehekülg &amp;quot;Arutelu:Tarkvara&amp;quot; teisaldatud pealkirja &amp;quot;Arutelu:FreeBSD pakihaldus&amp;quot; alla&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#suuna [[Arutelu:FreeBSD pakihaldus]]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:FreeBSD_pakihaldus&amp;diff=15040</id>
		<title>Arutelu:FreeBSD pakihaldus</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:FreeBSD_pakihaldus&amp;diff=15040"/>
		<updated>2009-09-15T11:36:21Z</updated>

		<summary type="html">&lt;p&gt;Jim: Lehekülg &amp;quot;Arutelu:Tarkvara&amp;quot; teisaldatud pealkirja &amp;quot;Arutelu:FreeBSD pakihaldus&amp;quot; alla&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Sisu järgi peaks selle artikli nimeks olema kas &amp;quot;FreeBSD tarkvara&amp;quot; või &amp;quot;FreeBSD pakihaldus&amp;quot;&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=FreeBSD_pakihaldus&amp;diff=15038</id>
		<title>FreeBSD pakihaldus</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=FreeBSD_pakihaldus&amp;diff=15038"/>
		<updated>2009-09-15T11:36:21Z</updated>

		<summary type="html">&lt;p&gt;Jim: Lehekülg &amp;quot;Tarkvara&amp;quot; teisaldatud pealkirja &amp;quot;FreeBSD pakihaldus&amp;quot; alla&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
FreeBSD süsteemile saab tarkvara lisada kolmel erineval moel&lt;br /&gt;
&lt;br /&gt;
* prekompileeritud paketid - neid pakette sisaldub omajagu näiteks FreeBSD CD-plaadil, samuti saab neid Internetist FreeBSD serveritest kopeerida. Sel juhul harutatakse programmid teie süsteemi sobivatesse kataloogidesse lahti kusjuures kontrollitakse ka sõltuvusi ja vajadusel installeeritakse vastavad muud programmid.&lt;br /&gt;
* FreeBSD portsud - see on eelistatud tarkvara lisamise moodus. Portse kasutades kopeeritakse Insternetist vajalikud programmid ning kompileeritakse kohapeal; lisaks installeeritavale tarkvarale kontrollitakse sõltuvusi, so et olemas oleks ka kõik paketid, mida see konkreetne tarkvara kasutab.&lt;br /&gt;
* iseseisvatest lähtetekstid - kui kuskil tarkvara kirjutatakse, siis on võimalik, et autorid näevad ette, et seda võidakse soovida ka kompileerida FreeBSD platvormil. Näiteks on lähtetekstidega kaasas configure skript mis moodustab sobiva Makefile.&lt;br /&gt;
&lt;br /&gt;
===Prekompileeritud paketid===&lt;br /&gt;
&lt;br /&gt;
Prekompileeritud pakettidest tarkvara lisamine on kõige lihtsam, sest sisuliselt harutakse arhiiv sobivatesse kataloogidesse lahti ja tekitatakse vajalikud lingid. Seda moodust sobib kasutada näiteks FreeBSD CD-plaadil olevate iseseisvate programmide installeerimiseks, mida vaikimisi ei installeerita või mis unusid süsteemi installeerimise ajal näidata, näiteks Bash koorik, Joe tekstiredaktor, Less pager.&lt;br /&gt;
&lt;br /&gt;
See toimub käsude pkg_add, fetch, pkg_delete abil. Näiteks installeerime Bash kooriku&lt;br /&gt;
&lt;br /&gt;
 bash# pkg_add /cdrom/packages/All/bash-2.03.tgz&lt;br /&gt;
&lt;br /&gt;
Soovides näha pakettidest lisatud programmide nimesid, kasutage käsku pkg_info ilma arumendita; soovides näha konkreetse paketi kohta enam, kasutage paketi nime argumendina, näiteks&lt;br /&gt;
&lt;br /&gt;
 bash# pkg_info joe-2.8&lt;br /&gt;
&lt;br /&gt;
Prekompileeritud pakette on aga võimalik installeerida ka kasutades FreeBSD süsteemi konfiguratsiooniprogrammi /stand/sysinstall -&amp;gt; Configuration -&amp;gt; Packages. Seejuures saate installeerida samadel meediumitelt nagu süsteemi ennastki so FTP, NFS, CD-plaat jne.&lt;br /&gt;
&lt;br /&gt;
===FreeBSD portsud===&lt;br /&gt;
&lt;br /&gt;
Reeglina eeldab portsude kasutamine kompileerimisvahendite ja võrguühenduse olemasolu ning seda, et Portsude Kogumik (ingl. k. Ports Collection) on installeeritud. &lt;br /&gt;
&lt;br /&gt;
Kogumik ise võtab ca 100 MB ruumi ning sisaldab andmeid praktiliselt kõigi vabalt kasutada olevate FreeBSD programmide kohta. Portsude Kogumik asub vaikimisi kataloogis /usr/ports moodustades teemadeks jaotatud kataloogistruktuuri. Igale programmile vastab üks kataloog infot millistest teistest pakettidest kõnealune programm sõltub ning kust veebi või FTP serverist Internetist seda programmi kopeerida. Portsude Kogumik ei sisalda programmide lähtetekste, vaid ainult viiteid Interneti serveritele kust vajaduselt tarkvara lähtetekstid kopeeritakse ning seejärel teie masinas kompileeritakse ja ära installeeritakse.&lt;br /&gt;
&lt;br /&gt;
cvs&#039;ist portide kogumiku paigaldamine ja uuendamine on FreeBSDs korraldatud portsnap vahendiga. Esimenekord käivitamisel&lt;br /&gt;
tasuks anda käsk&lt;br /&gt;
&lt;br /&gt;
 portsnap fetch extract&lt;br /&gt;
&lt;br /&gt;
Mis tõmbab viimase portside snapshoti ja pakib selle /usr/ports alla lahti&lt;br /&gt;
Edaspidi kui on vaja uuendada portse piisab kui anda käsk&lt;br /&gt;
&lt;br /&gt;
 portsnap fetch update&lt;br /&gt;
&lt;br /&gt;
Portsudest süsteemi tarkvara lisamine toimub praktiliselt selliselt, et valite Kogumikus sobiva programmi välja, sisenete vastavasse kataloogi ning annate korralduse&lt;br /&gt;
&lt;br /&gt;
 bash# make install&lt;br /&gt;
&lt;br /&gt;
Seejärel kontrollitakse kas süsteemis leiduvad muud programmid, mille olemasolu installeeritav programm eeldab. Vajadusel kopeeritakse Internetist esmalt nende lähtetekstid ning nad kompileeritakse ja installeeritaks. Seejärel kopeeritakse installeeritava programmi lähtetekstid ning tarkvara kopileeritakse ja installeeritakse.&lt;br /&gt;
&lt;br /&gt;
Seesugune asjakorraldus teeb tarkvara lisamise ja sõltuvuste lahendamise kasutaja jaoks põhimõtteliselt väga mugavaks. Kuivõrd programmide lähtetekste kopeeritakse otse võrgust, siis on lihtne tarkvara arendajatel teha kasutajale kättesaadavaks värsked versioonid.&lt;br /&gt;
&lt;br /&gt;
Portsudest installeeritud tarkvara eemaldamiseks sisnege taas Kogumiku vastavasse kataloogi ning andke korraldus&lt;br /&gt;
&lt;br /&gt;
 bash# make deinstall&lt;br /&gt;
&lt;br /&gt;
Kuna programmide lähtetekstid kopeeritakse võrgust veebi või FTP serveritest, siis on mõistlik näidata keskkonnamuutujale HTTP_PROXY sobiv väärtus, sarnaselt&lt;br /&gt;
&lt;br /&gt;
 bash# export HTTP_PROXY=&amp;quot;cache.zoo.tartu.ee:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Võimalik on see lisada ka järgneval kujul faili make.conf&lt;br /&gt;
&lt;br /&gt;
 FETCH_ENV=HTTP_PROXY=http://cache.zoo.tartu.ee:3128&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada ka mirroreid ,et kiirendada tarkvara tõmbamist&lt;br /&gt;
või võimaldades saada tarkvara kätte ka siis kui selle originaalne allikas on kättesaamatu. Näiteks ,et kasutada EENet&#039;i mirrorit tuleb lisada /etc/make.conf faili rida&lt;br /&gt;
&lt;br /&gt;
 MASTER_SITE_OVERRIDE?=http://ftp.eenet.ee/pub/FreeBSD/distfiles/${DIST_SUBDIR}/&lt;br /&gt;
&lt;br /&gt;
Mille puhul pöördutakse alati kui pordist mingit tarkvara kompileeritakse&lt;br /&gt;
antud softi algkoodi otsima &#039;&#039;&#039;ftp.eenet.ee&#039;&#039;&#039; nimelise masina poole.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Iseseisvatest lähtetekstidest kompileerimine&lt;br /&gt;
&lt;br /&gt;
Soovides oma FreeBSD tundmise ja programmeerimise oskust proovile panna, või kuid teid huvita programmi portsu ega paketti pole, siis ei jää muud üle kui asuda otse lähtetekste kompileerima.&lt;br /&gt;
&lt;br /&gt;
Näiteks kopeerige lähtetekstid kataloogi /usr/src ja pakkige lahti. Seejärel talitage tarkvaraga kaasas olevate juhiste kohtaselt.&lt;br /&gt;
&lt;br /&gt;
Lähtetekstidest paigaldatud tarkvara eemaldamiseks ei paku süsteem automaatseid mooduseid. Võimalik, et tarkvaraga on ühes sellised vahendid või tuleb teha seda tõepoolest käsitsi.&lt;br /&gt;
&lt;br /&gt;
===Portide abivahendid===&lt;br /&gt;
&lt;br /&gt;
Kaks mõistlikumat vahendit oleksid portupgrade ja portaudit mida süsteemis&lt;br /&gt;
esmasena kasutada&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;portupgrade&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tegemist automaatse pordi uuendamise vahendiga.&lt;br /&gt;
&lt;br /&gt;
 cd /usr/ports/ports-mgmt/portupgrade &amp;amp;&amp;amp; make install&lt;br /&gt;
&lt;br /&gt;
Kasutamine&lt;br /&gt;
&lt;br /&gt;
 portupgrade pordinim&lt;br /&gt;
&lt;br /&gt;
Selleks ,et vaadata mis pordid omavad uuemaid versioone sobib lihtne käsk&lt;br /&gt;
&lt;br /&gt;
 pkg_version -v | grep &amp;quot;&amp;lt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Üldiselt ei tasu uisapäisa tormata kõiki porte uuendama&lt;br /&gt;
sest sageli võib näiteks portupgrade -a lõppeda mitme&lt;br /&gt;
mittetöötava tarkvara vaid uuendada mõistlikult vastavalt vajadusele&lt;br /&gt;
ja juhul kui tarkvaras on avastatud ohtlik viga. Vigade avastaiseks&lt;br /&gt;
on järgnev soft&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;portaudit&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Portaudit kontrollib kõiki installitud tarkvara versioone&lt;br /&gt;
vastu keskset andmebaasifaili mille ta igal käivitamisel allatõmbab&lt;br /&gt;
ning teatab antud tarkvaras asuvaid turvavigu&lt;br /&gt;
&lt;br /&gt;
 cd  /usr/ports/ports-mgmt/portaudit &amp;amp;&amp;amp; make install&lt;br /&gt;
&lt;br /&gt;
kasutamine&lt;br /&gt;
&lt;br /&gt;
 portaudit -F -a&lt;br /&gt;
&lt;br /&gt;
===Lingid===&lt;br /&gt;
&lt;br /&gt;
Põhjalik tekst bsd.ee wikis tarkvara uuendamisest ja installimisest&lt;br /&gt;
&lt;br /&gt;
http://bsd.ee/dwiki/doku.php?id=bsdeesti:securefest.workshop&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:FreeBSD_pakihaldus&amp;diff=15037</id>
		<title>Arutelu:FreeBSD pakihaldus</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:FreeBSD_pakihaldus&amp;diff=15037"/>
		<updated>2009-09-15T10:19:17Z</updated>

		<summary type="html">&lt;p&gt;Jim: Uus lehekülg: &amp;#039;Sisu järgi peaks selle artikli nimeks olema kas &amp;quot;FreeBSD tarkvara&amp;quot; või &amp;quot;FreeBSD pakihaldus&amp;quot;&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Sisu järgi peaks selle artikli nimeks olema kas &amp;quot;FreeBSD tarkvara&amp;quot; või &amp;quot;FreeBSD pakihaldus&amp;quot;&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Kasutaja:Jim&amp;diff=15036</id>
		<title>Kasutaja:Jim</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Kasutaja:Jim&amp;diff=15036"/>
		<updated>2009-09-15T10:07:37Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==OS==&lt;br /&gt;
Millal on palades vaja OSi mainida:&lt;br /&gt;
# Paketihaldus (tavaliselt tarkvara paigaldamine)&lt;br /&gt;
# Kataloogistruktuur&lt;br /&gt;
# Tarkvara konffimise erisused&lt;br /&gt;
# OSis sisalduv baastarkvara, mida teistel pole või on vaja eraldi paigaldada&lt;br /&gt;
&lt;br /&gt;
===Millised võiks olla uued palad===&lt;br /&gt;
# (Ülevaate)pala erinevate OSide pakihalduste kohta - tarkvara install, uninstall ja otsimine, vähemalt.&lt;br /&gt;
# Pakid - .deb, .rpm, tarball, ...&lt;br /&gt;
# Pala kataloogistruktuuri erisuste kohta - sysV, BSD, (/usr/local)/etc, ...&lt;br /&gt;
&lt;br /&gt;
===Kuidas kirjutada OSist vähesõltuvat pala===&lt;br /&gt;
&lt;br /&gt;
====Üks rida====&lt;br /&gt;
Kas märkida OS rea sisse, ette või tabelisse?&lt;br /&gt;
&lt;br /&gt;
=====Rea alguses=====&lt;br /&gt;
 &amp;lt;font color=red&amp;gt;Gentoo: &amp;lt;/font&amp;gt; /etc/init.d/syslog-ng restart&lt;br /&gt;
 &amp;lt;font color=red&amp;gt;FreeBSD:&amp;lt;/font&amp;gt; /usr/local/etc/rc.d/syslog-ng restart&lt;br /&gt;
&lt;br /&gt;
=====Lõigu ees=====&lt;br /&gt;
&amp;lt;font color=red&amp;gt;Gentoo: &amp;lt;/font&amp;gt;&lt;br /&gt;
 /etc/init.d/syslog-ng restart&lt;br /&gt;
&amp;lt;font color=red&amp;gt;FreeBSD:&amp;lt;/font&amp;gt;&lt;br /&gt;
 /usr/local/etc/rc.d/syslog-ng restart&lt;br /&gt;
(Näeb kohmakas välja.)&lt;br /&gt;
&lt;br /&gt;
=====Tabelis=====&lt;br /&gt;
{|&lt;br /&gt;
|&amp;lt;font color=red&amp;gt;Gentoo:&amp;lt;/font&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
 /etc/init.d/syslog-ng restart&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;font color=red&amp;gt;FreeBSD:&amp;lt;/font&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
 /usr/local/etc/rc.d/syslog-ng restart&lt;br /&gt;
|}&lt;br /&gt;
(Ilus, aga tülikas kirjutada.)&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Kasutaja:Jim&amp;diff=15035</id>
		<title>Kasutaja:Jim</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Kasutaja:Jim&amp;diff=15035"/>
		<updated>2009-09-15T09:47:48Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==OS==&lt;br /&gt;
Millal on palades vaja OSi mainida:&lt;br /&gt;
# Paketihaldus (tavaliselt tarkvara paigaldamine)&lt;br /&gt;
# Kataloogistruktuur&lt;br /&gt;
# Tarkvara konffimise erisused&lt;br /&gt;
# OSis sisalduv baastarkvara, mida teistel pole või on vaja eraldi paigaldada&lt;br /&gt;
&lt;br /&gt;
===Millised võiks olla uued palad===&lt;br /&gt;
# Pala erinevate OSide pakihalduste kohta - tarkvara install, uninstall ja otsimine, vähemalt.&lt;br /&gt;
# Pakid - .deb, .rpm, tarball, ...&lt;br /&gt;
# Pala kataloogistruktuuri erisuste kohta - sysV, BSD, (/usr/local)/etc, ...&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Kasutaja:Jim&amp;diff=15034</id>
		<title>Kasutaja:Jim</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Kasutaja:Jim&amp;diff=15034"/>
		<updated>2009-09-15T09:18:13Z</updated>

		<summary type="html">&lt;p&gt;Jim: Uus lehekülg: &amp;#039;==OS== Millal on palades vaja OSi mainida: # Paketihaldus (tavaliselt tarkvara paigaldamine) # Kataloogistruktuur # Tarkvara konffimise erisused # OSis sisalduv baastarkvara, mida t…&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==OS==&lt;br /&gt;
Millal on palades vaja OSi mainida:&lt;br /&gt;
# Paketihaldus (tavaliselt tarkvara paigaldamine)&lt;br /&gt;
# Kataloogistruktuur&lt;br /&gt;
# Tarkvara konffimise erisused&lt;br /&gt;
# OSis sisalduv baastarkvara, mida teistel pole või on vaja eraldi paigaldada&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Vahendid_kettatestiks&amp;diff=15013</id>
		<title>Vahendid kettatestiks</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Vahendid_kettatestiks&amp;diff=15013"/>
		<updated>2009-09-14T11:38:59Z</updated>

		<summary type="html">&lt;p&gt;Jim: /* dd */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===dd===&lt;br /&gt;
&lt;br /&gt;
Alustuseks kõige lihtsam lugemise ja kirjutuskiiruse testimise utiliit&lt;br /&gt;
&lt;br /&gt;
 # dd if=/dev/sda of=/dev/null bs=1024k count=1000&lt;br /&gt;
 &lt;br /&gt;
 1000+0 records in&lt;br /&gt;
 1000+0 records out&lt;br /&gt;
 1048576000 bytes (1.0 GB) copied, 17.0656 s, 61.4 MB/s&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;font color=red&amp;gt;Linux&amp;lt;/font&amp;gt; hdparm===&lt;br /&gt;
&lt;br /&gt;
 # hdparm -tT /dev/sda&lt;br /&gt;
 &lt;br /&gt;
 /dev/sda:&lt;br /&gt;
  Timing cached reads:   8688 MB in  2.00 seconds = 4349.14 MB/sec&lt;br /&gt;
  Timing buffered disk reads:  174 MB in  3.00 seconds =  57.91 MB/sec&lt;br /&gt;
&lt;br /&gt;
===Bonnie===&lt;br /&gt;
&lt;br /&gt;
Kirjutus ja lugemistestid&lt;br /&gt;
&lt;br /&gt;
 # /usr/local/bin/bonnie&lt;br /&gt;
 File &#039;./Bonnie.81484&#039;, size: 104857600&lt;br /&gt;
 Writing with putc()...done&lt;br /&gt;
 Rewriting...done&lt;br /&gt;
 Writing intelligently...done&lt;br /&gt;
 Reading with getc()...done&lt;br /&gt;
 Reading intelligently...done&lt;br /&gt;
 Seeker 1...Seeker 2...Seeker 3...start &#039;em...done...done...done...&lt;br /&gt;
               -------Sequential Output-------- ---Sequential Input-- --Random--&lt;br /&gt;
               -Per Char- --Block--- -Rewrite-- -Per Char- --Block--- --Seeks---&lt;br /&gt;
 Machine    MB K/sec %CPU K/sec %CPU K/sec %CPU K/sec %CPU K/sec %CPU  /sec %CPU&lt;br /&gt;
           100 163734 81.9 280862 22.1 384488 57.6 127538 97.3 2539304 98.2 214041.1 253.4&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Vahendid_kettatestiks&amp;diff=15012</id>
		<title>Vahendid kettatestiks</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Vahendid_kettatestiks&amp;diff=15012"/>
		<updated>2009-09-14T11:37:59Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===dd===&lt;br /&gt;
&lt;br /&gt;
Alustuseks kõige lihtsam lugemise ja kirjutuskiiruse testimise utiliit&lt;br /&gt;
&lt;br /&gt;
 # dd if=/dev/sda of=/dev/null bs=1024k count=1000&lt;br /&gt;
&lt;br /&gt;
 1000+0 records in&lt;br /&gt;
 1000+0 records out&lt;br /&gt;
 1048576000 bytes (1.0 GB) copied, 17.0656 s, 61.4 MB/s&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;font color=red&amp;gt;Linux&amp;lt;/font&amp;gt; hdparm===&lt;br /&gt;
&lt;br /&gt;
 # hdparm -tT /dev/sda&lt;br /&gt;
 &lt;br /&gt;
 /dev/sda:&lt;br /&gt;
  Timing cached reads:   8688 MB in  2.00 seconds = 4349.14 MB/sec&lt;br /&gt;
  Timing buffered disk reads:  174 MB in  3.00 seconds =  57.91 MB/sec&lt;br /&gt;
&lt;br /&gt;
===Bonnie===&lt;br /&gt;
&lt;br /&gt;
Kirjutus ja lugemistestid&lt;br /&gt;
&lt;br /&gt;
 # /usr/local/bin/bonnie&lt;br /&gt;
 File &#039;./Bonnie.81484&#039;, size: 104857600&lt;br /&gt;
 Writing with putc()...done&lt;br /&gt;
 Rewriting...done&lt;br /&gt;
 Writing intelligently...done&lt;br /&gt;
 Reading with getc()...done&lt;br /&gt;
 Reading intelligently...done&lt;br /&gt;
 Seeker 1...Seeker 2...Seeker 3...start &#039;em...done...done...done...&lt;br /&gt;
               -------Sequential Output-------- ---Sequential Input-- --Random--&lt;br /&gt;
               -Per Char- --Block--- -Rewrite-- -Per Char- --Block--- --Seeks---&lt;br /&gt;
 Machine    MB K/sec %CPU K/sec %CPU K/sec %CPU K/sec %CPU K/sec %CPU  /sec %CPU&lt;br /&gt;
           100 163734 81.9 280862 22.1 384488 57.6 127538 97.3 2539304 98.2 214041.1 253.4&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Kuut%C3%B5rvaja&amp;diff=12009</id>
		<title>Kuutõrvaja</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Kuut%C3%B5rvaja&amp;diff=12009"/>
		<updated>2009-06-10T13:17:09Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kuutõrvaja kaudu pakub EENet eestikeelseid materjale tarkvara (eelkõige Linuxi ja muu vaba tarkvara) ning Interneti kohta. Soovime, et Kuutõrvaja oleks tõhus abimees nii arvuti tavakasutajale kui spetsialistiks pürgijale.&lt;br /&gt;
&lt;br /&gt;
* [[:Operatsioonisüsteemid]]&lt;br /&gt;
* [[:Unix keskkonna administreerimine]]&lt;br /&gt;
* [[:Unixi keskkonna kasutamine]]&lt;br /&gt;
* [[:Võrgu administreerimine]]&lt;br /&gt;
* [[:Programmeerimine]]&lt;br /&gt;
* [[Interneti domeeninimede süsteem]]&lt;br /&gt;
* [[Riistvara]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* [[:Viited]]&lt;br /&gt;
* [[:Arhiiv]] vanemad staatilised materjalid&lt;br /&gt;
* [[:Toored palad]] ( must materjal ehk poolvalmis kirjatööd! )&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Viimati lisandunud tekstid&lt;br /&gt;
&lt;br /&gt;
* 20090610 - [[:Eduroam]] Eduroami häälestamine Linuxiga sülearvutil&lt;br /&gt;
* 20090511 - [[:FAI kasutamine Debianiga]]&lt;br /&gt;
* 20090425 - [[:OpenLDAP kasutamine Debianiga]]&lt;br /&gt;
* 20090424 - [[:FreeBSD GPT]] FreeBSD install mitmeterabaidistele kettale kasutades GPT partitsioneerimist&lt;br /&gt;
* 20090424 - [[:isc-dhcpd server]] DHCP serveri seadistus&lt;br /&gt;
* 20090424 - [[:Postfix + courier + mysql]] FreeBSD postfix mailisüsteem koos mysql&#039;is olevate kasutajate ning veebihaldusliidesega paigaldusõpetus&lt;br /&gt;
* 20090424 - [[:cyrus]] -Cyrus mailitarkvara paigaldamine koos postfixi ja mysqliga Gentoole&lt;br /&gt;
* 20090424 - [[:logi]] Syslog, Syslog-ng tarkvarade seadistus ja logiserveri ehitamine&lt;br /&gt;
* 20090406 - [[:Debiani_alglaadimine|Debiani alglaadimine]]&lt;br /&gt;
* 20090321 - [[:DM-Multipath]]&lt;br /&gt;
* 20090308 - [[:Eesti_ID-kaardi_kasutamine_Debianiga|Eesti ID-kaardi kasutamine Debianiga]]&lt;br /&gt;
* 20090226 - [[:php]] Populaarne programmeerimiskeel, mida kasutatakse peamiselt serveripoolsetes lahendustes dünaamiliste veebilehtede valmistamiseks&lt;br /&gt;
* 20090202 - [[:rsync]] Vabavaraline failide ja kaustade sünkroniseerimise ja backupimise vahend&lt;br /&gt;
* 20081224 - [[:Plokkseadme_LUKS_formaadis_kr%C3%BCptimine|Plokkseadme LUKS formaadis krüptimine]]&lt;br /&gt;
* 20081209 - [http://kuutorvaja.eenet.ee/wiki/Virtualiseerimine_tarkvaraga_Xen#domU_liigutamine_erinevate_dom0_arvutite_vahel Xen domU liigutamine erinevate dom0 arvutite vahel]&lt;br /&gt;
* 20081130 - [[:ATA_over_Ethernet_kasutamine_Debianiga|ATA over Ethernet kasutamine Debianiga]]&lt;br /&gt;
* 20081117 - [[Logrotate]] Kuidas logisid pakkida ja hallata automaagiliselt.&lt;br /&gt;
* 20081025 - [[:mailman]] Populaarne ja võimalusterohke maililistide haldustarkvara&lt;br /&gt;
* 20081025 - [[:postgresql]] Vabavaralise andmebaasiserveri installeerimine ja kasutamine&lt;br /&gt;
* 20081017 - [[:IPMI]] Operatsioonisüsteemist sõltumatut arvutisüsteemi kaughaldamise liides&lt;br /&gt;
* 20081016 - [[:RT]]  Request Tracker, vahend ühistöö hõlbustamiseks ja ühiskasutuses mailiaadressite kasutuse tõhustamiseks. (installiõpetus hetkel vaid FreeBSD jaoks)&lt;br /&gt;
* 20080827 - [[:Mod_rails]] Ruby on railsi apache moodulina toimima seadistamine&lt;br /&gt;
* 20080827 - [[:Nfsen]] Cisco netflow kogumine ning graafiline analüüsimine ja flowde genereerimine FreeBSD packet filteriga&lt;br /&gt;
* 20080804 - [[:Nagios]] Teenuste ja serverite korrasoleku monitooring FreeBSD serveriga&lt;br /&gt;
* 20080803 - [[:Arvuti ühendamine üle bluetooth&#039;i mobiiltelefoniga internetti]]&lt;br /&gt;
* 20080727 - [[:OpenVPN - OpenBSD server ja Debian GNU/Linux klient]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kontakt&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[Image:Eenet_sinimustvalge_suur.gif]]&amp;lt;br&amp;gt;&lt;br /&gt;
Eesti Hariduse ja Teaduse Andmesidevõrk (EENet)&amp;lt;br&amp;gt;&lt;br /&gt;
Raekoja plats 14, Tartu 51004&amp;lt;br&amp;gt;&lt;br /&gt;
Tel: +372 730 2110&amp;lt;br&amp;gt;&lt;br /&gt;
eenet@eenet.ee&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Unix_keskkonna_administreerimine&amp;diff=12007</id>
		<title>Unix keskkonna administreerimine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Unix_keskkonna_administreerimine&amp;diff=12007"/>
		<updated>2009-06-10T13:08:07Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Samba===&lt;br /&gt;
&lt;br /&gt;
Kuidas programmide-komplekti Samba abil seada samas alamvõrgus tööle UNIXi ja Windowsi masinad nii, et saab vastastikku kasutada faili-ja printimisteenuseid, so: &lt;br /&gt;
Windowsist saab kasutada UNIXi failisüsteemi ja printerit &lt;br /&gt;
UNIXist saab kasutada Windowsi failisüsteemi ja printerit &lt;br /&gt;
&lt;br /&gt;
Samuti selgitatakse kuidas seada Samba server tööle Windowsi domeenikontrollerina. &lt;br /&gt;
&lt;br /&gt;
* [[Windowsi võrk]]&lt;br /&gt;
&lt;br /&gt;
* [[Samba installeerimine]]&lt;br /&gt;
&lt;br /&gt;
* [[Samba server ja paroolikontroll]]&lt;br /&gt;
&lt;br /&gt;
* [[Samba kasutamine]]&lt;br /&gt;
&lt;br /&gt;
* [[Samba server jaosrezhiimis]]&lt;br /&gt;
&lt;br /&gt;
* [[Samba server kasutajarezhiimis]]&lt;br /&gt;
&lt;br /&gt;
* [[Samba server Windowsi domeenikontrollerina]]&lt;br /&gt;
&lt;br /&gt;
* [[Samba logi]]&lt;br /&gt;
&lt;br /&gt;
* [[Smbclient - Samba Windowsi teenuste klientprogramm]]&lt;br /&gt;
&lt;br /&gt;
* [[Graafiline Samba konfigureerimisliides SWAT]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Epost===&lt;br /&gt;
&lt;br /&gt;
Interneti üks esimesi ja jätkuvalt suurele hulgale kasutajatele väga oluline teenus on epost (ingl. k. email). Järgnevad palad käsitlevad postiserverite omavahelist koostööd, paigaldamist ja seadistamist ning on seetõttu eelkõige mõeldud neile, kelle ülesandeks on teha oma kasutajatele eposti teenus kättesaadavaks. Samas võivad kõik huvilised siit edasi lugedes aimu saada, kuidas eposti võrgus liigub. &lt;br /&gt;
&lt;br /&gt;
* [[:Email]] Mis on eposti aadress, ekiri ja postivahetusprotokoll. &lt;br /&gt;
&lt;br /&gt;
* [[:Sendmail]] Kuidas seadistada käima epostisüsteem kasutades Sendmaili.&lt;br /&gt;
&lt;br /&gt;
* [[:spam]] Lühidalt rämpsposti tõrjumise viisidest&lt;br /&gt;
&lt;br /&gt;
* [[:RT]] Request Tracker, vahend ühistöö hõlbustamiseks ja ühiskasutuses mailiaadressite kasutuse tõhustamiseks. (installiõpetus hetkel vaid FreeBSD jaoks)&lt;br /&gt;
&lt;br /&gt;
* [[:mailman]] Populaarne ja võimalusterohke maililistide haldustarkvara&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
===Veeb===&lt;br /&gt;
&lt;br /&gt;
* [[:Apache&#039;i veebiserver]] Populaarseima vabavaralise veebiserveri õpetus&lt;br /&gt;
&lt;br /&gt;
* [[:Nginx]] Alternatiivne veebiserver&lt;br /&gt;
&lt;br /&gt;
* [[:Squid]] Interneti http liikluse vahendusserver&lt;br /&gt;
&lt;br /&gt;
* [[Apache mod_chroot]] Apachele turvalise vahekihi loomine&lt;br /&gt;
&lt;br /&gt;
* [[JMeter]] Veebiserveri koormustestimise tarkvara&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Andmebaas===&lt;br /&gt;
&lt;br /&gt;
* [[:Oracle 10g andmebaas]]&lt;br /&gt;
&lt;br /&gt;
* [[:Oracle 10g andmebaasi klienprogramm SQL Developer]]&lt;br /&gt;
&lt;br /&gt;
* [[:Case study: Oracle 10g andmebaasi paigaldamine Debian GNU/Linux AMD64 Etch platvormile]]&lt;br /&gt;
&lt;br /&gt;
* [[:mysql server]] - Levinuima vabavaralise andmebaasiserveri installeerimine ja kasutamine&lt;br /&gt;
&lt;br /&gt;
* [[:Mysql cluster]] Mysql clustri ehitus töökindluse ja jõudluse suurendamiseks&lt;br /&gt;
&lt;br /&gt;
* [[:Mysql Replication]] Mysql replikeerimine ja multimaster replikeerimine töökindluse suurendamiseks väiksemates süsteemides&lt;br /&gt;
&lt;br /&gt;
* [[:Oracle 10g Application Server]]&lt;br /&gt;
&lt;br /&gt;
* [[:postgresql]] Vabavaralise andmebaasiserveri installeerimine ja kasutamine&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Autentimine===&lt;br /&gt;
&lt;br /&gt;
* [[:Kerberos]] Ühe klassikalise UNIXi autentimissüsteemi kirjeldus&lt;br /&gt;
&lt;br /&gt;
* [[:Su ja Sudo Programmi]] käivitamine teise kasutaja õigustes&lt;br /&gt;
&lt;br /&gt;
* [[:PAM]] Kuidas programmile autentimist korraldada&lt;br /&gt;
&lt;br /&gt;
* [[:ldap klient ja server]] keskse autentimise korraldamine (FreeBSD-Gentoo süsteemile orienteeritud tekst)&lt;br /&gt;
&lt;br /&gt;
* [[:SSH kasutajate chrootimine Debian GNU/Linux näitel]]&lt;br /&gt;
&lt;br /&gt;
* [[sshd mysql]] Mysql ja pam abil sshd autentimise korraldamine&lt;br /&gt;
&lt;br /&gt;
* [[:Openssh chroot]] Kasutaja chrootimine openssh patchi kasutades kodukataloogi&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Võrk===&lt;br /&gt;
&lt;br /&gt;
* [[:PPP üle SSH kanali]] Kuidas &#039;koduste vahenditega&#039; VPNi tekitada&lt;br /&gt;
&lt;br /&gt;
* [[:Linux ATM]] Linuxis ATM seadmetega võrgu loomine&lt;br /&gt;
&lt;br /&gt;
* [[VPN ja SSH]] Lihtne VPN tunnel PPP ja SSH abil&lt;br /&gt;
&lt;br /&gt;
* [[firehol]] Iptablesi mugav konfigureerimisliides tulemüüride loomiseks&lt;br /&gt;
&lt;br /&gt;
* [[:IPMI]] Operatsioonisüsteemist sõltumatut arvutisüsteemi kaughaldamise liides&lt;br /&gt;
&lt;br /&gt;
* [[:isc-dhcpd server]] DHCP serveri seadistus&lt;br /&gt;
&lt;br /&gt;
* [[:Eduroam]] Eduroami häälestamine sülearvutil&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Storage===&lt;br /&gt;
&lt;br /&gt;
* [[:iSCSI kasutamine]] Üle TCP/IP võrgu block device jagamine masinatele&lt;br /&gt;
&lt;br /&gt;
* [[:LVM]] Kiht failisüsteemile&lt;br /&gt;
&lt;br /&gt;
* [[:Tarkvaraline RAID - mdadm]] softraid tehnika linux&#039;is&lt;br /&gt;
&lt;br /&gt;
* [[:Mount]] Kettaseadmete külgehaakimine&lt;br /&gt;
&lt;br /&gt;
* [[:rsync]] Vabavaraline failide ja kaustade sünkroniseerimise ja backupimise vahend&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Monitooring===&lt;br /&gt;
&lt;br /&gt;
* [[:net-snmp]] Masina jooksva info võrgust kättesaadavaks tegemine&lt;br /&gt;
&lt;br /&gt;
* [[:Munin]] Serverite infost graafikute joonistamine&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
===Misc===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[:Printimine]] Juhised BSD-stiilis printimise korraldamiseks&lt;br /&gt;
&lt;br /&gt;
* [[:Arvuti kellaaeg]] Kuidas tagada, et arvuti aeg oleks võimalikult lähedane &#039;õigele&#039; ajale. Pooolik!&lt;br /&gt;
&lt;br /&gt;
* [[:Stunnel]] Tarkvara krüptilise toe lisamiseks programmidele&lt;br /&gt;
&lt;br /&gt;
* [[:Integrit]] Failisüsteemis toimuvate muudatuste jälgimine &lt;br /&gt;
&lt;br /&gt;
* [[:Saal]] Saali (ing. k. swap) konfigureerimine.&lt;br /&gt;
&lt;br /&gt;
* [[:Sertifikaadid]] Sertifitseerimiskeskuse loomine ja sertifikaadi kinnitamine&lt;br /&gt;
&lt;br /&gt;
* [[:Linuxi tuum]] Linux tuuma install ja paigaldus&lt;br /&gt;
&lt;br /&gt;
* [[Logrotate]] Kuidas logisid pakkida ja hallata automaagiliselt.&lt;br /&gt;
&lt;br /&gt;
* [[logi]] Syslog, Syslog-ng tarkvarade seadistus ja logiserveri ehitamine&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=OpenVPN&amp;diff=9488</id>
		<title>OpenVPN</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=OpenVPN&amp;diff=9488"/>
		<updated>2008-12-19T20:13:57Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Kasutades avalikku ebaturvalist võrku võimaldab virtuaalne privaatvõrk (ingl. k. Virtual Private Network, VPN) korraldada osaliste arvutite ja alamvõrkude vahel turvalist andmevahetust. Reeglina osaleb VPN lahenduses enam kui kaks osapoolt või vähemalt tehnoloogiliselt see on võimalik. Virtuaalne privaatvõrk esineb kas etherneti (layer 2) või ip kihis (layer 3), mis tähendab, et virtuaalses privaatvõrgus omavahel suhtlevate rakenduste jaoks on põhimõtteliselt VPN olemasolu läbipaistev. VPN&#039;i eeliseks muude turvalist suhtlemist võimaldavate lahenduste (nt tcp ühenduse tasemel toimuv ssh abil tehtav pordi suunamine) ees on, et rakendusi ei tule kuidagi spetsiifiliselt ette valmistada või seadistada ning andmevahetuse aluseks saab kasutada nn tavalist avalikku võrku ehk internetti, mille kasutamine on iseenesest suhteliselt odav. VPN ühendusega kaasnevat kanalit üle avaliku võrgu kahe otspunkti vahel nimetatakse tunneliks.&lt;br /&gt;
&lt;br /&gt;
Võrreldes muude VPN lahendustega on OpenVPN tarkvarale iseloomulik&lt;br /&gt;
&lt;br /&gt;
* turvaline - kasutab SSL/TLS vahendeid ja töötab nö user-space&#039;is erinevalt IPSec&#039;ist, mis töötab kernel-space&#039;is&lt;br /&gt;
* lihtne kasutada - toetab rohkelt erinevaid platvorme (Linux, BSD, Windows, MacOSX) ning on reeglina olemas paketihalduses&lt;br /&gt;
* funktsionaalne - nt võimaldab moodustada VPN lahendust etherneti ja ip kihis, praktiliselt sisaldab IPSec&#039;iga samaväärseid võimalusi&lt;br /&gt;
* paindlik - kuna OpenVPN kasutab andmevahetuseks UDP protokolli, siis ei ole probleemiks nt NAT seadmete läbimine&lt;br /&gt;
* vaba tarkvara - arendus toimub James Yonan&#039;i eestvedamisel, http://openvpn.org/&lt;br /&gt;
&lt;br /&gt;
Käesolevas tekstis kesendutakse OpenVPN kasutamisele eesmärgiga seada käima turvaline ühendus ühe keskse OpenBSD arvuti ja ühe või mitme Debian arvuti vahel. Antud palas kirjeldatud asjakorraldust võiks ette kujutada selliselt, et OpenBSD juures töötab OpenVPN server režiimis ning Debianil klient režiimis, kusjuures klient saab ligi OpenBSD külge ühendatud võrkudele sh avalikule võrgule. Samas, käesolev tekst peaks andma piisavalt üldise ja samas detailse käsitluse, mida saab kasutaja varieerida omale sobiva lahenduse moodustamiseks.&lt;br /&gt;
&lt;br /&gt;
Kuna andmevahetuse krüptimisel kasutatakse sertifikaate, siis OpenVPN tarkvaraga koos jagatakse ka pisikest CA tarkvara, mis lihtsustab sertifikaatide haldust.&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutamisel on oluline, et osalevate arvutite kellaajad oleksid õiged, alates sertifikaatide moodustamisest.&lt;br /&gt;
&lt;br /&gt;
===Ruuditud ja sillatud ühendused===&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab OpenBSD poolel tun seadet ning Linuxi poolel analoogilist tun/tap seadet. Need on virtuaalsed võrguseadmed, mis tähendab, et nad on realiseeritud tarkvaraliselt võimaldades neid kasutaval programmil saata andmeid operatsioonisüsteemi võrgu pinnu (ingl. k. networking stack) ning vastupidi, võtta sealt andmeid vastu.&lt;br /&gt;
&lt;br /&gt;
tun/tap seade võib töötada kahes kihis võimaldades kahte erinevat OpenVPN kasutusjuhtu&lt;br /&gt;
&lt;br /&gt;
* ruuditud ühendus - tun/tap seade töötab ip kihis (layer 3), Linuxi puhul tun seade; andmevahetuses osalevate arvutite ip aadressid on jaotatud erinevatesse ip subnettide vahel&lt;br /&gt;
* sillatud ühendus - tun/tap seade töötab etherneti kihis (layer 2), Linuxi puhul tap seade; andmevahetuses osalevad arvutid asuvad samas ip subnetis&lt;br /&gt;
&lt;br /&gt;
====Ruuditud ühendust kirjeldab selline skeem====&lt;br /&gt;
&lt;br /&gt;
               -------|-------- wire - 192.168.3.0/24 -----&lt;br /&gt;
                      |&lt;br /&gt;
                      |   &lt;br /&gt;
                    __|__ em0 192.168.3.254/24&lt;br /&gt;
                   |     |&lt;br /&gt;
        TUVIKE     |     |  tulemüür, tun0: 10.8.0.1 &amp;lt;--- P2P ---&amp;gt; 10.8.0.2&lt;br /&gt;
                   |_____|&lt;br /&gt;
                      |   fxp0 172.16.2.1/28&lt;br /&gt;
                      |&lt;br /&gt;
                      &lt;br /&gt;
                   internet               &lt;br /&gt;
  &lt;br /&gt;
                      |&lt;br /&gt;
                      |    172.16.5.15/30&lt;br /&gt;
                    __|__ &lt;br /&gt;
                   |     |  &lt;br /&gt;
        KALAKE     |     |  nö üksik arvuti&lt;br /&gt;
                   |_____| &lt;br /&gt;
                            tun0: 10.8.0.2 &amp;lt;--- P2P ---&amp;gt; 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
OpenVPN tulemusena moodustub mõlemasse arvutisse ruutivas režiimis tun seade (st point-to-point), mille ühest otsast saab pöörduda teise otsa poole. Lisaks saab läbi selliselt moodustatud ühenduse ruutida ka alamvõrke, näiteks&lt;br /&gt;
&lt;br /&gt;
* Kui Kalake OpenVPN klienida lisab oma ruutingutableisse, et 192.168.3.0/24 võrgu lüüsiks on 10.8.0.1, siis saab ta suhelda Tuvikese taga olevate arvutitega üle OpenVPN ühenduse.&lt;br /&gt;
* Samuti on võimalik korraldada, et Kalake ruudib lisaks muid võrke sh avalikust internetist 10.8.0.1 peale, siis toimub ka nendega suhtlemine läbi OpenVPN ühenduse; põhimõtteliselt võib Kalake seada ka oma vaikelüüsiks 10.8.0.1, kuid siis peab kalake jätma oma ruutingutabelisse mõne erandi, et see ühendus üle avaliku interneti punktide 172.16.5.15 ja 172.16.2.1 vahel üle mille käib OpenVPN tunnel ise alles jääks.&lt;br /&gt;
&lt;br /&gt;
Ruuditud ühenduse puhul paistab Tuvikesele ja sealtkaudu ligipääsetavatele arvutitele Kalakese ip aadressiks 10.8.0.2.&lt;br /&gt;
&lt;br /&gt;
====Sillatud ühendust kirjeldab selline skeem====&lt;br /&gt;
&lt;br /&gt;
               -------|-------- wire - 192.168.3.0/24 -----&lt;br /&gt;
                      |&lt;br /&gt;
                      |   &lt;br /&gt;
                    __|__ em0 192.168.3.254/24&lt;br /&gt;
                   |     |&lt;br /&gt;
        TUVIKE     |     |  tulemüür, bridge0: ip aadressi ei ole, tun0 ja em0 on sillaga kokku ühendatud&lt;br /&gt;
                   |_____|&lt;br /&gt;
                      |   fxp0 172.16.2.1/28&lt;br /&gt;
                      |&lt;br /&gt;
                      &lt;br /&gt;
                   internet               &lt;br /&gt;
  &lt;br /&gt;
                      |&lt;br /&gt;
                      |    172.16.5.15/30&lt;br /&gt;
                    __|__ &lt;br /&gt;
                   |     |  &lt;br /&gt;
        KALAKE     |     |  nö üksik arvuti&lt;br /&gt;
                   |_____| &lt;br /&gt;
                            tap0: Tuvikese OpenVPN serveri poolt omistatud mac aadress ja ip aadress&lt;br /&gt;
&lt;br /&gt;
Sillatud režiimi puhul omistab Tuvikeses töötav OpenVPN Kalakese tun seadmele genereeritud mac aadressi ning 192.168.3.0/24 võrgust IP aadressi. Kalakese tap0 seade on üle tuvikese tun0 ja em0 seadmetest moodustatud silla ühendatud 192.168.3.0/24 võrku.&lt;br /&gt;
&lt;br /&gt;
Seda kui palju Kalakesest väljuvat liiklust käib otse avalikku võrku läbi füüsilise seadme ja kui palju liigub läbi tunneli saab korraldada Kalakese ruutingutabli abil. Näiteks, et 10.0.100.0/24 võrgu suhtlemine toimuks läbi Tuvikese tuleb öelda Kalakeses&lt;br /&gt;
&lt;br /&gt;
  # route add -net 10.0.100.0 netmask 255.255.255.0 gw 192.168.3.254&lt;br /&gt;
&lt;br /&gt;
===OpenVPN tarkvara paigaldamine===&lt;br /&gt;
&lt;br /&gt;
Käesolevas tekstis kirjeldatakse OpenVPN tarkvara versioon 2.0 kasutamist.&lt;br /&gt;
&lt;br /&gt;
Debianile tuleb paigaldada pakett openvpn&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn&lt;br /&gt;
&lt;br /&gt;
Käesoleva punkti edasine jutt puudutab OpenBSD poolt, mis on OpenVPN serveriks, seal moodustatakse kasutatavad sertifikaadid ja jaotatakse OpenVPN klientidele laiali.&lt;br /&gt;
&lt;br /&gt;
OpenBSD arvutil paigaldada pakett openvpn&lt;br /&gt;
&lt;br /&gt;
  # pkg_add openvpn&lt;br /&gt;
&lt;br /&gt;
===OpenVPN ruuditud ühenduse katsetamine===&lt;br /&gt;
&lt;br /&gt;
Selleks, et veenduda, et arvutitesse on OpenVPN tarkvara paigaldamine õnnestunud sh virtuaalsete seadmete jaoks on olemas vajalikud tuumamoodulid ning osaliste versioonid omavahel sobivad.&lt;br /&gt;
&lt;br /&gt;
====Krüptimata ühendus====&lt;br /&gt;
&lt;br /&gt;
Lihtsamal juhul, kus andmevahetust ei krüptita pole vaja midagi ettevalmistada, vajalikud parameetrid näidatakse käsureal öeldes Tuvikeses&lt;br /&gt;
&lt;br /&gt;
  tuvike-openbsd# &#039;&#039;&#039;openvpn --remote 172.16.5.15 --dev tun0 --ifconfig 10.8.0.1 10.8.0.2 --verb 3&#039;&#039;&#039;&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 OpenVPN 2.0.9 i386-unknown-openbsd4.3 [SSL] [LZO] built on Mar 13 2008&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 IMPORTANT: OpenVPN&#039;s default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.  0-beta16 and earlier used 5000 as the default port.&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 ******* WARNING *******: all encryption and authentication features disabled -- all data will be tunnelled as cleartext&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 /sbin/ifconfig tun0 destroy&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 /sbin/ifconfig tun0 create&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 NOTE: Tried to delete pre-existing tun/tap instance -- No Problem if failure&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 /sbin/ifconfig tun0 10.8.0.2 10.8.0.1 mtu 1500 netmask 255.255.255.255 up&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 TUN/TAP device /dev/tun0 opened&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 Data Channel MTU parms [ L:1500 D:1450 EF:0 EB:4 ET:0 EL:0 ]&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 Local Options hash (VER=V4): &#039;08b6a7d0&#039;&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 Expected Remote Options hash (VER=V4): &#039;7d01953d&#039;&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 UDPv4 link local (bound): [undef]:1194&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 UDPv4 link remote: 172.16.5.15:1194&lt;br /&gt;
  Sat Jul 26 12:43:43 2008 Peer Connection Initiated with 172.16.5.15:1194&lt;br /&gt;
  Sat Jul 26 12:43:44 2008 Initialization Sequence Completed&lt;br /&gt;
&lt;br /&gt;
ning öeldes Kalakeses&lt;br /&gt;
&lt;br /&gt;
  kalake-debian# &#039;&#039;&#039;openvpn --remote 172.16.2.1 --dev tun0 --ifconfig 10.8.0.2 10.8.0.1 --verb 3&#039;&#039;&#039;&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 OpenVPN 2.1_rc7 i486-pc-linux-gnu [SSL] [LZO2] [EPOLL] built on Jun 16 2008&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 IMPORTANT: OpenVPN&#039;s default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 ******* WARNING *******: all encryption and authentication features disabled -- all data will be tunnelled as cleartext&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 TUN/TAP device tun0 opened&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 TUN/TAP TX queue length set to 100&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 Data Channel MTU parms [ L:1500 D:1450 EF:0 EB:4 ET:0 EL:0 ]&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 Local Options hash (VER=V4): &#039;7d01953d&#039;&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 Expected Remote Options hash (VER=V4): &#039;08b6a7d0&#039;&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 Socket Buffers: R=[109568-&amp;gt;131072] S=[109568-&amp;gt;131072]&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 UDPv4 link local (bound): [undef]:1194&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 UDPv4 link remote: 172.16.2.1:1194&lt;br /&gt;
  Sat Jul 26 12:44:40 2008 Peer Connection Initiated with 172.16.2.1:1194&lt;br /&gt;
  Sat Jul 26 12:44:40 2008 Initialization Sequence Completed&lt;br /&gt;
&lt;br /&gt;
Kummassegi arvutiss moodustatakse automaatselt tun seade ning seadistatakse vastavalt käsureal näidatud parameetritele, OpenBSD poolel&lt;br /&gt;
&lt;br /&gt;
  tuvike-openbsd# ifconfig tun0 &lt;br /&gt;
  tun0: flags=8051&amp;lt;UP,POINTOPOINT,RUNNING,MULTICAST&amp;gt; mtu 1500&lt;br /&gt;
        groups: tun&lt;br /&gt;
        inet 10.8.0.1 --&amp;gt; 10.8.0.2 netmask 0xffffffff&lt;br /&gt;
&lt;br /&gt;
ning Debiani poolel&lt;br /&gt;
&lt;br /&gt;
  kalake-debian# ifconfig tun0&lt;br /&gt;
  tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  &lt;br /&gt;
            inet addr:10.8.0.2  P-t-P:10.8.0.1  Mask:255.255.255.255&lt;br /&gt;
            UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
            RX packets:31 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
            TX packets:33 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
            collisions:0 txqueuelen:100 &lt;br /&gt;
            RX bytes:4604 (4.4 KiB)  TX bytes:5508 (5.3 KiB)&lt;br /&gt;
&lt;br /&gt;
Ühenduse kontrollimisel peab saama teise arvutisse üle võrgu ligi, nt pingida või ssh abil sisse logida pöördudes tunneli teise otsa aadressiga. Millegipärast OpenBSD poolel ei saa nö omapoolse otsa poole pöörduda, aga praktiliselt ei ole see ka oluline.&lt;br /&gt;
&lt;br /&gt;
====Staatilise võtmega krüptitud ühendus====&lt;br /&gt;
&lt;br /&gt;
Sarnane eelmisele, kuid ühenduse krüptimiseks kasutavad osalised ühist saladust staatilise võtme kujul. Esmalt tuleb moodustada saladus öeldes&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
  # openvpn --genkey --secret saladus.key&lt;br /&gt;
&lt;br /&gt;
Seejärel kopeerida teisele osalisele ning öelda&lt;br /&gt;
&lt;br /&gt;
  tuvike-openbsd# openvpn --remote 172.16.5.15 --dev tun0 --ifconfig 10.8.0.1 10.8.0.2 --verb 3 --secret saladus.key&lt;br /&gt;
  kalake-debian# openvpn --remote 172.16.2.1 --dev tun0 --ifconfig 10.8.0.2 10.8.0.1 --verb 3 --secret saladus.key&lt;br /&gt;
&lt;br /&gt;
===Sertifikaatide ettevalmistamine===&lt;br /&gt;
&lt;br /&gt;
Lisaks krüptimita ja staatilise võtmega krüptitud ühendusele saab OpenVPNi seadistada kasutama avaliku võtme sertifikaate ja seda tulekski OpenVPNi nö tootmises kasutamisel eelistada. OpenVPN pakett sisaldab avaliku võtmega krüptimisel vajalike sertifikaatide halduseks pisikest CA programmide kompleti. Käesolevas punktis kirjeldatakse selle CA kasutamist OpenBSD platvormil, eesmärgiks on moodustada sertifikaadid ning need seejärel osa neist klientidesse kopeerida.&lt;br /&gt;
&lt;br /&gt;
Esmalt tuleb moodustada mõned kataloogid ja failid&lt;br /&gt;
&lt;br /&gt;
  # mkdir /etc/openvpn /etc/openvpn/keys&lt;br /&gt;
  # touch /etc/openvpn/keys/index.txt&lt;br /&gt;
  # echo 01 &amp;gt; /etc/openvpn/keys/serial&lt;br /&gt;
  # cp /usr/local/share/examples/openvpn/easy-rsa/openssl.cnf /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Seada sobivab keskkonnamuutujad&lt;br /&gt;
&lt;br /&gt;
  # . /usr/local/share/examples/openvpn/easy-rsa/vars&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb genereerida sertifikaadid&lt;br /&gt;
&lt;br /&gt;
* Süsteemi CA sertifikaat&lt;br /&gt;
&lt;br /&gt;
  # /usr/local/share/examples/openvpn/easy-rsa/build-ca&lt;br /&gt;
&lt;br /&gt;
Oluline on, et CA ja järgneval serveri sertifikaadil oleks sama organisatsiooni nimi, sisestage mõistlikud andmed, näiteks&lt;br /&gt;
&lt;br /&gt;
  ...&lt;br /&gt;
  Country Name (2 letter code) [KG]:EE&lt;br /&gt;
  State or Province Name (full name) [NA]:Tartu&lt;br /&gt;
  Locality Name (eg, city) [BISHKEK]:Tartu&lt;br /&gt;
  Organization Name (eg, company) [OpenVPN-TEST]:LOOMAAED&lt;br /&gt;
  Organizational Unit Name (eg, section) []:&lt;br /&gt;
  Common Name (eg, your name or your server&#039;s hostname) []:ca.loomaaed.tartu.ee&lt;br /&gt;
  Email Address [me@myhost.mydomain]: ca@ca.loomaaed.tartu.ee&lt;br /&gt;
  ..&lt;br /&gt;
&lt;br /&gt;
Tekivad failid&lt;br /&gt;
&lt;br /&gt;
  /etc/openvpn/keys/ca.key&lt;br /&gt;
  /etc/openvpn/keys/ca.crt&lt;br /&gt;
&lt;br /&gt;
* OpenVPN serveri sertifikaat&lt;br /&gt;
&lt;br /&gt;
  # /usr/local/share/examples/openvpn/easy-rsa/build-key-server server&lt;br /&gt;
  ...&lt;br /&gt;
  The Subject&#039;s Distinguished Name is as follows&lt;br /&gt;
  countryName           :PRINTABLE:&#039;EE&#039;&lt;br /&gt;
  stateOrProvinceName   :PRINTABLE:&#039;Tartu&#039;&lt;br /&gt;
  localityName          :PRINTABLE:&#039;Tartu&#039;&lt;br /&gt;
  organizationName      :PRINTABLE:&#039;LOOMAAED&#039;&lt;br /&gt;
  commonName            :PRINTABLE:&#039;tuvike.loomaaed.tartu.ee&#039;&lt;br /&gt;
  emailAddress          :IA5STRING:&#039;ca@ca.loomaaed.tartu.ee&#039;&lt;br /&gt;
  Certificate is to be certified until Jul 23 18:03:58 2018 GMT (3650 days)&lt;br /&gt;
  Sign the certificate? [y/n]:y&lt;br /&gt;
  ..&lt;br /&gt;
&lt;br /&gt;
Tekivad failid&lt;br /&gt;
&lt;br /&gt;
  /etc/openvpn/keys/server.key&lt;br /&gt;
  /etc/openvpn/keys/server.crt&lt;br /&gt;
&lt;br /&gt;
* OpenVPN kliendi sertifikaat, erinevatel klientidel peavad olema erinevad commonName&#039;id&lt;br /&gt;
&lt;br /&gt;
  # /usr/local/share/examples/openvpn/easy-rsa/build-key kalake&lt;br /&gt;
  ..&lt;br /&gt;
  The Subject&#039;s Distinguished Name is as follows&lt;br /&gt;
  countryName           :PRINTABLE:&#039;EE&#039;&lt;br /&gt;
  stateOrProvinceName   :PRINTABLE:&#039;Tartu&#039;&lt;br /&gt;
  localityName          :PRINTABLE:&#039;Tartu&#039;&lt;br /&gt;
  organizationName      :PRINTABLE:&#039;LOOMAAED&#039;&lt;br /&gt;
  commonName            :PRINTABLE:&#039;kalake.loomaaed.tartu.ee&#039;&lt;br /&gt;
  emailAddress          :IA5STRING:&#039;ca@ca.loomaaed.tartu.ee&#039;&lt;br /&gt;
  Certificate is to be certified until Jul 23 18:11:25 2018 GMT (3650 days)&lt;br /&gt;
  Sign the certificate? [y/n]:y&lt;br /&gt;
  ..&lt;br /&gt;
&lt;br /&gt;
Tekivad failid&lt;br /&gt;
&lt;br /&gt;
  /etc/openvpn/keys/kalake.key&lt;br /&gt;
  /etc/openvpn/keys/kalake.crt&lt;br /&gt;
&lt;br /&gt;
Süsteemi CA sertifikaat ning kliendi sertifikaat ning salajane võti tuleb kopeerida kliendi arvutisse kasutades mõnda turvalist vahendit, nt SSH&lt;br /&gt;
&lt;br /&gt;
  # scp /etc/openvpn/keys/kalake.crt /etc/openvpn/keys/kalake.key /etc/openvpn/keys/ca.crt root@kalake:/etc/openvpn/keys&lt;br /&gt;
&lt;br /&gt;
* Diffie-Hellmani asjad&lt;br /&gt;
&lt;br /&gt;
  # /usr/local/share/examples/openvpn/easy-rsa/build-dh&lt;br /&gt;
&lt;br /&gt;
Tekib fail&lt;br /&gt;
&lt;br /&gt;
  /etc/openvpn/keys/dh1024.pem&lt;br /&gt;
&lt;br /&gt;
===OpenVPN ruuditud lahenduse seadistamine===&lt;br /&gt;
&lt;br /&gt;
Seadistame käima ruuditud ühenduse vastavalt ülaltoodud skeemile, peale käivitamist maksab vaadata üle kliendi ruutingutabel, et andmevahetus käiks soovitud moel.&lt;br /&gt;
&lt;br /&gt;
====OpenBSD poole seadistamine====&lt;br /&gt;
&lt;br /&gt;
Serveri poolel sobib kasutada sellist seadistusfaili ruuditud režiimis &lt;br /&gt;
&lt;br /&gt;
  # cat /etc/openvpn/openvpn.conf&lt;br /&gt;
  local 172.16.2.1&lt;br /&gt;
  port 1194&lt;br /&gt;
  proto udp&lt;br /&gt;
  dev tun0&lt;br /&gt;
  ca keys/ca.crt&lt;br /&gt;
  cert keys/server.crt&lt;br /&gt;
  key keys/server.key&lt;br /&gt;
  dh keys/dh1024.pem&lt;br /&gt;
  server 10.8.0.0 255.255.255.0&lt;br /&gt;
  ifconfig-pool-persist /tmp/ipp.txt&lt;br /&gt;
  push &amp;quot;redirect-gateway local def1&amp;quot;&lt;br /&gt;
  keepalive 10 120&lt;br /&gt;
  comp-lzo&lt;br /&gt;
  user nobody&lt;br /&gt;
  group nobody&lt;br /&gt;
  persist-key&lt;br /&gt;
  persist-tun&lt;br /&gt;
  status /var/log/openvpn-status.log&lt;br /&gt;
  verb 3&lt;br /&gt;
&lt;br /&gt;
====Debiani poole seadistamine====&lt;br /&gt;
&lt;br /&gt;
OpenVPN kliendile vajalikud võtmed moodustatakse OpenVPN serveris ja kopeeritakse klienti nii nagu sertifikaatide punktis on öeldud.&lt;br /&gt;
&lt;br /&gt;
Kliendi poolel sobib ruuditud režiimis kasutada sellist seadistusfaili &lt;br /&gt;
&lt;br /&gt;
  client&lt;br /&gt;
  dev tun&lt;br /&gt;
  proto udp&lt;br /&gt;
  remote 172.16.2.1&lt;br /&gt;
  resolv-retry infinite&lt;br /&gt;
  nobind&lt;br /&gt;
  persist-key&lt;br /&gt;
  persist-tun&lt;br /&gt;
  ca keys/ca.crt&lt;br /&gt;
  cert keys/kalake.crt&lt;br /&gt;
  key keys/kalake.key&lt;br /&gt;
  comp-lzo&lt;br /&gt;
  verb 3&lt;br /&gt;
&lt;br /&gt;
Käivitamine toimub mõlemal juhul öeldes, kusjuures kui seadistusfailis on näidatud sertifikaatide asukohad suhtelise teega, peab asuma /etc/openvpn kataloogis&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
  # openvpn --config openvpn.conf&lt;br /&gt;
&lt;br /&gt;
===OpenVPN sillatud lahenduse seadistamine===&lt;br /&gt;
&lt;br /&gt;
Seadistame käima sillatud ühenduse vastavalt ülaltoodud skeemile, peale käivitamist maksab vaadata üle kliendi ruutingutabel, et andmevahetus käiks soovitud moel.&lt;br /&gt;
&lt;br /&gt;
====OpenBSD serveri seadistamine====&lt;br /&gt;
&lt;br /&gt;
Vajalik on moodustada sild füüsilise ja tun seadme vahele, kusjuures link0 lipuga määratakse, et tun seade töötab layer 2 kihis&lt;br /&gt;
&lt;br /&gt;
  # ifconfig bridge0 create&lt;br /&gt;
  # ifconfig tun0 link0 up&lt;br /&gt;
  # brconfig bridge0 add em0 add tun0&lt;br /&gt;
  # ifconfig bridge0 up&lt;br /&gt;
&lt;br /&gt;
Serveri poolel sobib kasutada sellist seadistusfaili sillatud režiimis&lt;br /&gt;
&lt;br /&gt;
  # cat /etc/openvpn/openvpn.conf&lt;br /&gt;
  local 172.16.2.1&lt;br /&gt;
  port 1194&lt;br /&gt;
  proto udp&lt;br /&gt;
  dev-type tap&lt;br /&gt;
  dev tun0&lt;br /&gt;
  ca keys/ca.crt&lt;br /&gt;
  cert keys/server.crt&lt;br /&gt;
  key keys/server.key&lt;br /&gt;
  dh keys/dh1024.pem&lt;br /&gt;
  server-bridge 192.168.3.254 255.255.255.0 192.168.3.210 192.168.3.220&lt;br /&gt;
  ifconfig-pool-persist /tmp/ipp.txt&lt;br /&gt;
  push &amp;quot;redirect-gateway local def1&amp;quot;&lt;br /&gt;
  keepalive 10 120&lt;br /&gt;
  comp-lzo&lt;br /&gt;
  user nobody&lt;br /&gt;
  group nobody&lt;br /&gt;
  persist-key&lt;br /&gt;
  persist-tun&lt;br /&gt;
  status /var/log/openvpn-status.log&lt;br /&gt;
  verb 3&lt;br /&gt;
&lt;br /&gt;
====FreeBSD serveri seadistamine====&lt;br /&gt;
&lt;br /&gt;
FreeBSDl on sillatud ühenduse jaoks tap seade. Kõigepealt lükkame vajalikud moodulid kernelisse&lt;br /&gt;
&lt;br /&gt;
  kldload if_bridge&lt;br /&gt;
  kldload if_tap&lt;br /&gt;
&lt;br /&gt;
Edasi teeme silla ja ühendame virtuaalse seadme (tap0) füüsilise seadmega (em0)&lt;br /&gt;
&lt;br /&gt;
  ifconfig tap0 create up&lt;br /&gt;
  ifconfig bridge0 create&lt;br /&gt;
  ifconfig bridge0 addm tap0 addm em0 up&lt;br /&gt;
&lt;br /&gt;
Serveri konfiks kirjutame näiteks lühidalt (pärast saab täiendada kui asi juba töötab)&lt;br /&gt;
&lt;br /&gt;
  # cat /usr/local/etc/openvpn/openvpn.conf&lt;br /&gt;
  dev tap0&lt;br /&gt;
  server-bridge 192.168.3.254 255.255.255.0 192.168.3.210 192.168.3.220&lt;br /&gt;
  ca keys/ca.crt&lt;br /&gt;
  cert keys/server.crt&lt;br /&gt;
  key keys/server.key&lt;br /&gt;
  dh keys/dh1024.pem&lt;br /&gt;
  verb 3&lt;br /&gt;
&lt;br /&gt;
Kui miskipärast ei tööta, siis kontrolli igaksjuhuks, kas tap0 ja bridge0 seadmed on ikka püsti (UP).&lt;br /&gt;
&lt;br /&gt;
====Debiani kliendi poole seadistamine====&lt;br /&gt;
&lt;br /&gt;
OpenVPN kliendile vajalikud võtmed moodustatakse OpenVPN serveris ja kopeeritakse klienti, nii nagu kirjeldatud sertifikaatide punktis.&lt;br /&gt;
&lt;br /&gt;
Kliendi poolel sobib sillatud režiimis kasutada sellist seadistusfaili&lt;br /&gt;
&lt;br /&gt;
  # cat /etc/openvpn/openvpn.conf&lt;br /&gt;
  client&lt;br /&gt;
  dev tap&lt;br /&gt;
  proto udp&lt;br /&gt;
  remote 172.16.2.1&lt;br /&gt;
  resolv-retry infinite&lt;br /&gt;
  nobind&lt;br /&gt;
  persist-key&lt;br /&gt;
  persist-tun&lt;br /&gt;
  ca keys/ca.crt&lt;br /&gt;
  cert keys/kalake.crt&lt;br /&gt;
  key keys/kalake.key&lt;br /&gt;
  comp-lzo&lt;br /&gt;
  verb 3&lt;br /&gt;
&lt;br /&gt;
Käivitamine toimub mõlemal juhul öeldes, kusjuures kui seadistusfailis on näidatud sertifikaatide asukohad suhtelise teega, peab asuma /etc/openvpn kataloogis&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
  # openvpn --config openvpn.conf&lt;br /&gt;
&lt;br /&gt;
===Windows kliendi kasutamine===&lt;br /&gt;
&lt;br /&gt;
Kliendi sertifikaadid tuleb genereerida sarnaselt Debiani kliendi juhtumiga. Windowsi jaoks ettevalmistatud OpenVPN tarkvara saab kopeerida OpenVPN kodulehelt ning käivitades installeri paigaldatakse vaikimisi tarkvara kataloogi C:\Program Files\OpenVPN. Seejärel tuleb kopeerida sertifikaat, privaatne võti ning ca sertifikaat kataloogi C:\Program Files\OpenVPN\config. Moodustada seadistusfail, nt sellise sisuga&lt;br /&gt;
&lt;br /&gt;
 client&lt;br /&gt;
 dev tap&lt;br /&gt;
 proto udp&lt;br /&gt;
 remote 172.16.2.1&lt;br /&gt;
 resolv-retry infinite&lt;br /&gt;
 nobind&lt;br /&gt;
 persist-key&lt;br /&gt;
 persist-tun&lt;br /&gt;
 ca kalake-ca.crt&lt;br /&gt;
 cert kalake-xp.crt&lt;br /&gt;
 key kalake-xp.key&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 verb 3&lt;br /&gt;
&lt;br /&gt;
OpenVPN käivitamine toimub valides parema hiire klõpsuga avanevast seadistusfaili hüpikmenüüst &#039;Start OpenVPN on this config file&#039;.&lt;br /&gt;
&lt;br /&gt;
===Paketifiltri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Kuna tun võrguseade käitub operatsioonisüsteemi suhtes tavalise võrguseadmena, siis tuleb paketifiltri seadistamisel arvestada asjaolusid ning kirjutada reeglid tavalisel moel. Tun seadmel on liiklus kürptimata st sobiv koht debugimiseks.&lt;br /&gt;
&lt;br /&gt;
===Märkused===&lt;br /&gt;
&lt;br /&gt;
* Kui on vajalik pidada OpenVPN serveri Debiani peal, siis CA pidamiseks sobib kasutada kataloogis /usr/share/doc/openvpn/examples/easy-rsa/2.0 asuvaid programme.&lt;br /&gt;
* Deemon režiimis käivitamiseks tuleb kasutada --daemon võtit.&lt;br /&gt;
* kui OpenVPN server suunab ümber kliendi vaikelüüsi üle tunneli (push &amp;quot;redirect-gateway local def1&amp;quot;), siis peab arvestama, et kõik liiklus hakkab selle kliendi jaoks käima läbi OpenVPN serveri, st kliendi internetiühenduse kiirus on piiratud OpenVPN serveri internetiühenduse kiirusega&lt;br /&gt;
&lt;br /&gt;
===Kasulikud materjalid===&lt;br /&gt;
&lt;br /&gt;
* http://www.openvpn.org/&lt;br /&gt;
* http://blog.innerewut.de/2005/07/04/openvpn-2-0-on-openbsd&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=OpenVPN_-_OpenBSD_server_ja_Debian_GNU/Linux_klient&amp;diff=9487</id>
		<title>OpenVPN - OpenBSD server ja Debian GNU/Linux klient</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=OpenVPN_-_OpenBSD_server_ja_Debian_GNU/Linux_klient&amp;diff=9487"/>
		<updated>2008-12-19T19:54:27Z</updated>

		<summary type="html">&lt;p&gt;Jim: Lehekülg &amp;quot;OpenVPN - OpenBSD server ja Debian GNU/Linux klient&amp;quot; teisaldatud pealkirja &amp;quot;OpenVPN&amp;quot; alla: Opsüsteeme on siin rohkem - OpenBSD, Linux/Debian, Windows ja FreeBSD&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#redirect [[OpenVPN]]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=OpenVPN&amp;diff=9486</id>
		<title>OpenVPN</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=OpenVPN&amp;diff=9486"/>
		<updated>2008-12-19T19:54:27Z</updated>

		<summary type="html">&lt;p&gt;Jim: Lehekülg &amp;quot;OpenVPN - OpenBSD server ja Debian GNU/Linux klient&amp;quot; teisaldatud pealkirja &amp;quot;OpenVPN&amp;quot; alla: Opsüsteeme on siin rohkem - OpenBSD, Linux/Debian, Windows ja FreeBSD&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Kasutades avalikku ebaturvalist võrku võimaldab virtuaalne privaatvõrk (ingl. k. Virtual Private Network, VPN) korraldada osaliste arvutite ja alamvõrkude vahel turvalist andmevahetust. Reeglina osaleb VPN lahenduses enam kui kaks osapoolt või vähemalt tehnoloogiliselt see on võimalik. Virtuaalne privaatvõrk esineb kas etherneti (layer 2) või ip kihis (layer 3), mis tähendab, et virtuaalses privaatvõrgus omavahel suhtlevate rakenduste jaoks on põhimõtteliselt VPN olemasolu läbipaistev. VPN&#039;i eeliseks muude turvalist suhtlemist võimaldavate lahenduste (nt tcp ühenduse tasemel toimuv ssh abil tehtav pordi suunamine) ees on, et rakendusi ei tule kuidagi spetsiifiliselt ette valmistada või seadistada ning andmevahetuse aluseks saab kasutada nn tavalist avalikku võrku ehk internetti, mille kasutamine on iseenesest suhteliselt odav. VPN ühendusega kaasnevat kanalit üle avaliku võrgu kahe otspunkti vahel nimetatakse tunneliks.&lt;br /&gt;
&lt;br /&gt;
Võrreldes muude VPN lahendustega on OpenVPN tarkvarale iseloomulik&lt;br /&gt;
&lt;br /&gt;
* turvaline - kasutab SSL/TLS vahendeid ja töötab nö user-space&#039;is erinevalt IPSec&#039;ist, mis töötab kernel-space&#039;is&lt;br /&gt;
* lihtne kasutada - toetab rohkelt erinevaid platvorme (Linux, BSD, Windows, MacOSX) ning on reeglina olemas paketihalduses&lt;br /&gt;
* funktsionaalne - nt võimaldab moodustada VPN lahendust etherneti ja ip kihis, praktiliselt sisaldab IPSec&#039;iga samaväärseid võimalusi&lt;br /&gt;
* paindlik - kuna OpenVPN kasutab andmevahetuseks UDP protokolli, siis ei ole probleemiks nt NAT seadmete läbimine&lt;br /&gt;
* vaba tarkvara - arendus toimub James Yonan&#039;i eestvedamisel, http://openvpn.org/&lt;br /&gt;
&lt;br /&gt;
Käesolevas tekstis kesendutakse OpenVPN kasutamisele eesmärgiga seada käima turvaline ühendus ühe keskse OpenBSD arvuti ja ühe või mitme Debian arvuti vahel. Antud palas kirjeldatud asjakorraldust võiks ette kujutada selliselt, et OpenBSD juures töötab OpenVPN server režiimis ning Debianil klient režiimis, kusjuures klient saab ligi OpenBSD külge ühendatud võrkudele sh avalikule võrgule. Samas, käesolev tekst peaks andma piisavalt üldise ja samas detailse käsitluse, mida saab kasutaja varieerida omale sobiva lahenduse moodustamiseks.&lt;br /&gt;
&lt;br /&gt;
Kuna andmevahetuse krüptimisel kasutatakse sertifikaate, siis OpenVPN tarkvaraga koos jagatakse ka pisikest CA tarkvara, mis lihtsustab sertifikaatide haldust.&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutamisel on oluline, et osalevate arvutite kellaajad oleksid õiged, alates sertifikaatide moodustamisest.&lt;br /&gt;
&lt;br /&gt;
===Ruuditud ja sillatud ühendused===&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab OpenBSD poolel tun seadet ning Linuxi poolel analoogilist tun/tap seadet. Need on virtuaalsed võrguseadmed, mis tähendab, et nad on realiseeritud tarkvaraliselt võimaldades neid kasutaval programmil saata andmeid operatsioonisüsteemi võrgu pinnu (ingl. k. networking stack) ning vastupidi, võtta sealt andmeid vastu.&lt;br /&gt;
&lt;br /&gt;
tun/tap seade võib töötada kahes kihis võimaldades kahte erinevat OpenVPN kasutusjuhtu&lt;br /&gt;
&lt;br /&gt;
* ruuditud ühendus - tun/tap seade töötab ip kihis (layer 3), Linuxi puhul tun seade; andmevahetuses osalevate arvutite ip aadressid on jaotatud erinevatesse ip subnettide vahel&lt;br /&gt;
* sillatud ühendus - tun/tap seade töötab etherneti kihis (layer 2), Linuxi puhul tap seade; andmevahetuses osalevad arvutid asuvad samas ip subnetis&lt;br /&gt;
&lt;br /&gt;
====Ruuditud ühendust kirjeldab selline skeem====&lt;br /&gt;
&lt;br /&gt;
               -------|-------- wire - 192.168.3.0/24 -----&lt;br /&gt;
                      |&lt;br /&gt;
                      |   &lt;br /&gt;
                    __|__ em0 192.168.3.254/24&lt;br /&gt;
                   |     |&lt;br /&gt;
        TUVIKE     |     |  tulemüür, tun0: 10.8.0.1 &amp;lt;--- P2P ---&amp;gt; 10.8.0.2&lt;br /&gt;
                   |_____|&lt;br /&gt;
                      |   fxp0 172.16.2.1/28&lt;br /&gt;
                      |&lt;br /&gt;
                      &lt;br /&gt;
                   internet               &lt;br /&gt;
  &lt;br /&gt;
                      |&lt;br /&gt;
                      |    172.16.5.15/30&lt;br /&gt;
                    __|__ &lt;br /&gt;
                   |     |  &lt;br /&gt;
        KALAKE     |     |  nö üksik arvuti&lt;br /&gt;
                   |_____| &lt;br /&gt;
                            tun0: 10.8.0.2 &amp;lt;--- P2P ---&amp;gt; 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
OpenVPN tulemusena moodustub mõlemasse arvutisse ruutivas režiimis tun seade (st point-to-point), mille ühest otsast saab pöörduda teise otsa poole. Lisaks saab läbi selliselt moodustatud ühenduse ruutida ka alamvõrke, näiteks&lt;br /&gt;
&lt;br /&gt;
* Kui Kalake OpenVPN klienida lisab oma ruutingutableisse, et 192.168.3.0/24 võrgu lüüsiks on 10.8.0.1, siis saab ta suhelda Tuvikese taga olevate arvutitega üle OpenVPN ühenduse.&lt;br /&gt;
* Samuti on võimalik korraldada, et Kalake ruudib lisaks muid võrke sh avalikust internetist 10.8.0.1 peale, siis toimub ka nendega suhtlemine läbi OpenVPN ühenduse; põhimõtteliselt võib Kalake seada ka oma vaikelüüsiks 10.8.0.1, kuid siis peab kalake jätma oma ruutingutabelisse mõne erandi, et see ühendus üle avaliku interneti punktide 172.16.5.15 ja 172.16.2.1 vahel üle mille käib OpenVPN tunnel ise alles jääks.&lt;br /&gt;
&lt;br /&gt;
Ruuditud ühenduse puhul paistab Tuvikesele ja sealtkaudu ligipääsetavatele arvutitele Kalakese ip aadressiks 10.8.0.2.&lt;br /&gt;
&lt;br /&gt;
====Sillatud ühendust kirjeldab selline skeem====&lt;br /&gt;
&lt;br /&gt;
               -------|-------- wire - 192.168.3.0/24 -----&lt;br /&gt;
                      |&lt;br /&gt;
                      |   &lt;br /&gt;
                    __|__ em0 192.168.3.254/24&lt;br /&gt;
                   |     |&lt;br /&gt;
        TUVIKE     |     |  tulemüür, bridge0: ip aadressi ei ole, tun0 ja em0 on sillaga kokku ühendatud&lt;br /&gt;
                   |_____|&lt;br /&gt;
                      |   fxp0 172.16.2.1/28&lt;br /&gt;
                      |&lt;br /&gt;
                      &lt;br /&gt;
                   internet               &lt;br /&gt;
  &lt;br /&gt;
                      |&lt;br /&gt;
                      |    172.16.5.15/30&lt;br /&gt;
                    __|__ &lt;br /&gt;
                   |     |  &lt;br /&gt;
        KALAKE     |     |  nö üksik arvuti&lt;br /&gt;
                   |_____| &lt;br /&gt;
                            tap0: Tuvikese OpenVPN serveri poolt omistatud mac aadress ja ip aadress&lt;br /&gt;
&lt;br /&gt;
Sillatud režiimi puhul omistab Tuvikeses töötav OpenVPN Kalakese tun seadmele genereeritud mac aadressi ning 192.168.3.0/24 võrgust IP aadressi. Kalakese tap0 seade on üle tuvikese tun0 ja em0 seadmetest moodustatud silla ühendatud 192.168.3.0/24 võrku.&lt;br /&gt;
&lt;br /&gt;
Seda kui palju Kalakesest väljuvat liiklust käib otse avalikku võrku läbi füüsilise seadme ja kui palju liigub läbi tunneli saab korraldada Kalakese ruutingutabli abil. Näiteks, et 10.0.100.0/24 võrgu suhtlemine toimuks läbi Tuvikese tuleb öelda Kalakeses&lt;br /&gt;
&lt;br /&gt;
  # route add -net 10.0.100.0 netmask 255.255.255.0 gw 192.168.3.254&lt;br /&gt;
&lt;br /&gt;
===OpenVPN tarkvara paigaldamine===&lt;br /&gt;
&lt;br /&gt;
Käesolevas tekstis kirjeldatakse OpenVPN tarkvara versioon 2.0 kasutamist.&lt;br /&gt;
&lt;br /&gt;
Debianile tuleb paigaldada pakett openvpn&lt;br /&gt;
&lt;br /&gt;
  # apt-get install openvpn&lt;br /&gt;
&lt;br /&gt;
Käesoleva punkti edasine jutt puudutab OpenBSD poolt, mis on OpenVPN serveriks, seal moodustatakse kasutatavad sertifikaadid ja jaotatakse OpenVPN klientidele laiali.&lt;br /&gt;
&lt;br /&gt;
OpenBSD arvutil paigaldada pakett openvpn&lt;br /&gt;
&lt;br /&gt;
  # pkg_add openvpn&lt;br /&gt;
&lt;br /&gt;
===OpenVPN ruuditud ühenduse katsetamine===&lt;br /&gt;
&lt;br /&gt;
Selleks, et veenduda, et arvutitesse on OpenVPN tarkvara paigaldamine õnnestunud sh virtuaalsete seadmete jaoks on olemas vajalikud tuumamoodulid ning osaliste versioonid omavahel sobivad.&lt;br /&gt;
&lt;br /&gt;
====Krüptimata ühendus====&lt;br /&gt;
&lt;br /&gt;
Lihtsamal juhul, kus andmevahetust ei krüptita pole vaja midagi ettevalmistada, vajalikud parameetrid näidatakse käsureal öeldes Tuvikeses&lt;br /&gt;
&lt;br /&gt;
  tuvike-openbsd# &#039;&#039;&#039;openvpn --remote 172.16.5.15 --dev tun0 --ifconfig 10.8.0.1 10.8.0.2 --verb 3&#039;&#039;&#039;&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 OpenVPN 2.0.9 i386-unknown-openbsd4.3 [SSL] [LZO] built on Mar 13 2008&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 IMPORTANT: OpenVPN&#039;s default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.  0-beta16 and earlier used 5000 as the default port.&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 ******* WARNING *******: all encryption and authentication features disabled -- all data will be tunnelled as cleartext&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 /sbin/ifconfig tun0 destroy&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 /sbin/ifconfig tun0 create&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 NOTE: Tried to delete pre-existing tun/tap instance -- No Problem if failure&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 /sbin/ifconfig tun0 10.8.0.2 10.8.0.1 mtu 1500 netmask 255.255.255.255 up&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 TUN/TAP device /dev/tun0 opened&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 Data Channel MTU parms [ L:1500 D:1450 EF:0 EB:4 ET:0 EL:0 ]&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 Local Options hash (VER=V4): &#039;08b6a7d0&#039;&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 Expected Remote Options hash (VER=V4): &#039;7d01953d&#039;&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 UDPv4 link local (bound): [undef]:1194&lt;br /&gt;
  Sat Jul 26 12:43:33 2008 UDPv4 link remote: 172.16.5.15:1194&lt;br /&gt;
  Sat Jul 26 12:43:43 2008 Peer Connection Initiated with 172.16.5.15:1194&lt;br /&gt;
  Sat Jul 26 12:43:44 2008 Initialization Sequence Completed&lt;br /&gt;
&lt;br /&gt;
ning öeldes Kalakeses&lt;br /&gt;
&lt;br /&gt;
  kalake-debian# &#039;&#039;&#039;openvpn --remote 172.16.2.1 --dev tun0 --ifconfig 10.8.0.2 10.8.0.1 --verb 3&#039;&#039;&#039;&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 OpenVPN 2.1_rc7 i486-pc-linux-gnu [SSL] [LZO2] [EPOLL] built on Jun 16 2008&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 IMPORTANT: OpenVPN&#039;s default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 ******* WARNING *******: all encryption and authentication features disabled -- all data will be tunnelled as cleartext&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 TUN/TAP device tun0 opened&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 TUN/TAP TX queue length set to 100&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 Data Channel MTU parms [ L:1500 D:1450 EF:0 EB:4 ET:0 EL:0 ]&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 Local Options hash (VER=V4): &#039;7d01953d&#039;&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 Expected Remote Options hash (VER=V4): &#039;08b6a7d0&#039;&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 Socket Buffers: R=[109568-&amp;gt;131072] S=[109568-&amp;gt;131072]&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 UDPv4 link local (bound): [undef]:1194&lt;br /&gt;
  Sat Jul 26 12:44:34 2008 UDPv4 link remote: 172.16.2.1:1194&lt;br /&gt;
  Sat Jul 26 12:44:40 2008 Peer Connection Initiated with 172.16.2.1:1194&lt;br /&gt;
  Sat Jul 26 12:44:40 2008 Initialization Sequence Completed&lt;br /&gt;
&lt;br /&gt;
Kummassegi arvutiss moodustatakse automaatselt tun seade ning seadistatakse vastavalt käsureal näidatud parameetritele, OpenBSD poolel&lt;br /&gt;
&lt;br /&gt;
  tuvike-openbsd# ifconfig tun0 &lt;br /&gt;
  tun0: flags=8051&amp;lt;UP,POINTOPOINT,RUNNING,MULTICAST&amp;gt; mtu 1500&lt;br /&gt;
        groups: tun&lt;br /&gt;
        inet 10.8.0.1 --&amp;gt; 10.8.0.2 netmask 0xffffffff&lt;br /&gt;
&lt;br /&gt;
ning Debiani poolel&lt;br /&gt;
&lt;br /&gt;
  kalake-debian# ifconfig tun0&lt;br /&gt;
  tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  &lt;br /&gt;
            inet addr:10.8.0.2  P-t-P:10.8.0.1  Mask:255.255.255.255&lt;br /&gt;
            UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
            RX packets:31 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
            TX packets:33 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
            collisions:0 txqueuelen:100 &lt;br /&gt;
            RX bytes:4604 (4.4 KiB)  TX bytes:5508 (5.3 KiB)&lt;br /&gt;
&lt;br /&gt;
Ühenduse kontrollimisel peab saama teise arvutisse üle võrgu ligi, nt pingida või ssh abil sisse logida pöördudes tunneli teise otsa aadressiga. Millegipärast OpenBSD poolel ei saa nö omapoolse otsa poole pöörduda, aga praktiliselt ei ole see ka oluline.&lt;br /&gt;
&lt;br /&gt;
====Staatilise võtmega krüptitud ühendus====&lt;br /&gt;
&lt;br /&gt;
Sarnane eelmisele, kuid ühenduse krüptimiseks kasutavad osalised ühist saladust staatilise võtme kujul. Esmalt tuleb moodustada saladus öeldes&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
  # openvpn --genkey --secret saladus.key&lt;br /&gt;
&lt;br /&gt;
Seejärel kopeerida teisele osalisele ning öelda&lt;br /&gt;
&lt;br /&gt;
  tuvike-openbsd# openvpn --remote 172.16.5.15 --dev tun0 --ifconfig 10.8.0.1 10.8.0.2 --verb 3 --secret saladus.key&lt;br /&gt;
  kalake-debian# openvpn --remote 172.16.2.1 --dev tun0 --ifconfig 10.8.0.2 10.8.0.1 --verb 3 --secret saladus.key&lt;br /&gt;
&lt;br /&gt;
===Sertifikaatide ettevalmistamine===&lt;br /&gt;
&lt;br /&gt;
Lisaks krüptimita ja staatilise võtmega krüptitud ühendusele saab OpenVPNi seadistada kasutama avaliku võtme sertifikaate ja seda tulekski OpenVPNi nö tootmises kasutamisel eelistada. OpenVPN pakett sisaldab avaliku võtmega krüptimisel vajalike sertifikaatide halduseks pisikest CA programmide kompleti. Käesolevas punktis kirjeldatakse selle CA kasutamist OpenBSD platvormil, eesmärgiks on moodustada sertifikaadid ning need seejärel osa neist klientidesse kopeerida.&lt;br /&gt;
&lt;br /&gt;
Esmalt tuleb moodustada mõned kataloogid ja failid&lt;br /&gt;
&lt;br /&gt;
  # mkdir /etc/openvpn /etc/openvpn/keys&lt;br /&gt;
  # touch /etc/openvpn/keys/index.txt&lt;br /&gt;
  # echo 01 &amp;gt; /etc/openvpn/keys/serial&lt;br /&gt;
  # cp /usr/local/share/examples/openvpn/easy-rsa/openssl.cnf /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
Seada sobivab keskkonnamuutujad&lt;br /&gt;
&lt;br /&gt;
  # . /usr/local/share/examples/openvpn/easy-rsa/vars&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb genereerida sertifikaadid&lt;br /&gt;
&lt;br /&gt;
* Süsteemi CA sertifikaat&lt;br /&gt;
&lt;br /&gt;
  # /usr/local/share/examples/openvpn/easy-rsa/build-ca&lt;br /&gt;
&lt;br /&gt;
Oluline on, et CA ja järgneval serveri sertifikaadil oleks sama organisatsiooni nimi, sisestage mõistlikud andmed, näiteks&lt;br /&gt;
&lt;br /&gt;
  ...&lt;br /&gt;
  Country Name (2 letter code) [KG]:EE&lt;br /&gt;
  State or Province Name (full name) [NA]:Tartu&lt;br /&gt;
  Locality Name (eg, city) [BISHKEK]:Tartu&lt;br /&gt;
  Organization Name (eg, company) [OpenVPN-TEST]:LOOMAAED&lt;br /&gt;
  Organizational Unit Name (eg, section) []:&lt;br /&gt;
  Common Name (eg, your name or your server&#039;s hostname) []:ca.loomaaed.tartu.ee&lt;br /&gt;
  Email Address [me@myhost.mydomain]: ca@ca.loomaaed.tartu.ee&lt;br /&gt;
  ..&lt;br /&gt;
&lt;br /&gt;
Tekivad failid&lt;br /&gt;
&lt;br /&gt;
  /etc/openvpn/keys/ca.key&lt;br /&gt;
  /etc/openvpn/keys/ca.crt&lt;br /&gt;
&lt;br /&gt;
* OpenVPN serveri sertifikaat&lt;br /&gt;
&lt;br /&gt;
  # /usr/local/share/examples/openvpn/easy-rsa/build-key-server server&lt;br /&gt;
  ...&lt;br /&gt;
  The Subject&#039;s Distinguished Name is as follows&lt;br /&gt;
  countryName           :PRINTABLE:&#039;EE&#039;&lt;br /&gt;
  stateOrProvinceName   :PRINTABLE:&#039;Tartu&#039;&lt;br /&gt;
  localityName          :PRINTABLE:&#039;Tartu&#039;&lt;br /&gt;
  organizationName      :PRINTABLE:&#039;LOOMAAED&#039;&lt;br /&gt;
  commonName            :PRINTABLE:&#039;tuvike.loomaaed.tartu.ee&#039;&lt;br /&gt;
  emailAddress          :IA5STRING:&#039;ca@ca.loomaaed.tartu.ee&#039;&lt;br /&gt;
  Certificate is to be certified until Jul 23 18:03:58 2018 GMT (3650 days)&lt;br /&gt;
  Sign the certificate? [y/n]:y&lt;br /&gt;
  ..&lt;br /&gt;
&lt;br /&gt;
Tekivad failid&lt;br /&gt;
&lt;br /&gt;
  /etc/openvpn/keys/server.key&lt;br /&gt;
  /etc/openvpn/keys/server.crt&lt;br /&gt;
&lt;br /&gt;
* OpenVPN kliendi sertifikaat, erinevatel klientidel peavad olema erinevad commonName&#039;id&lt;br /&gt;
&lt;br /&gt;
  # /usr/local/share/examples/openvpn/easy-rsa/build-key kalake&lt;br /&gt;
  ..&lt;br /&gt;
  The Subject&#039;s Distinguished Name is as follows&lt;br /&gt;
  countryName           :PRINTABLE:&#039;EE&#039;&lt;br /&gt;
  stateOrProvinceName   :PRINTABLE:&#039;Tartu&#039;&lt;br /&gt;
  localityName          :PRINTABLE:&#039;Tartu&#039;&lt;br /&gt;
  organizationName      :PRINTABLE:&#039;LOOMAAED&#039;&lt;br /&gt;
  commonName            :PRINTABLE:&#039;kalake.loomaaed.tartu.ee&#039;&lt;br /&gt;
  emailAddress          :IA5STRING:&#039;ca@ca.loomaaed.tartu.ee&#039;&lt;br /&gt;
  Certificate is to be certified until Jul 23 18:11:25 2018 GMT (3650 days)&lt;br /&gt;
  Sign the certificate? [y/n]:y&lt;br /&gt;
  ..&lt;br /&gt;
&lt;br /&gt;
Tekivad failid&lt;br /&gt;
&lt;br /&gt;
  /etc/openvpn/keys/kalake.key&lt;br /&gt;
  /etc/openvpn/keys/kalake.crt&lt;br /&gt;
&lt;br /&gt;
Süsteemi CA sertifikaat ning kliendi sertifikaat ning salajane võti tuleb kopeerida kliendi arvutisse kasutades mõnda turvalist vahendit, nt SSH&lt;br /&gt;
&lt;br /&gt;
  # scp /etc/openvpn/keys/kalake.crt /etc/openvpn/keys/kalake.key /etc/openvpn/keys/ca.crt root@kalake:/etc/openvpn/keys&lt;br /&gt;
&lt;br /&gt;
* Diffie-Hellmani asjad&lt;br /&gt;
&lt;br /&gt;
  # /usr/local/share/examples/openvpn/easy-rsa/build-dh&lt;br /&gt;
&lt;br /&gt;
Tekib fail&lt;br /&gt;
&lt;br /&gt;
  /etc/openvpn/keys/dh1024.pem&lt;br /&gt;
&lt;br /&gt;
===OpenVPN ruuditud lahenduse seadistamine===&lt;br /&gt;
&lt;br /&gt;
Seadistame käima ruuditud ühenduse vastavalt ülaltoodud skeemile, peale käivitamist maksab vaadata üle kliendi ruutingutabel, et andmevahetus käiks soovitud moel.&lt;br /&gt;
&lt;br /&gt;
====OpenBSD poole seadistamine====&lt;br /&gt;
&lt;br /&gt;
Serveri poolel sobib kasutada sellist seadistusfaili ruuditud režiimis &lt;br /&gt;
&lt;br /&gt;
  # cat /etc/openvpn/openvpn.conf&lt;br /&gt;
  local 172.16.2.1&lt;br /&gt;
  port 1194&lt;br /&gt;
  proto udp&lt;br /&gt;
  dev tun0&lt;br /&gt;
  ca keys/ca.crt&lt;br /&gt;
  cert keys/server.crt&lt;br /&gt;
  key keys/server.key&lt;br /&gt;
  dh keys/dh1024.pem&lt;br /&gt;
  server 10.8.0.0 255.255.255.0&lt;br /&gt;
  ifconfig-pool-persist /tmp/ipp.txt&lt;br /&gt;
  push &amp;quot;redirect-gateway local def1&amp;quot;&lt;br /&gt;
  keepalive 10 120&lt;br /&gt;
  comp-lzo&lt;br /&gt;
  user nobody&lt;br /&gt;
  group nobody&lt;br /&gt;
  persist-key&lt;br /&gt;
  persist-tun&lt;br /&gt;
  status /var/log/openvpn-status.log&lt;br /&gt;
  verb 3&lt;br /&gt;
&lt;br /&gt;
====Debiani poole seadistamine====&lt;br /&gt;
&lt;br /&gt;
OpenVPN kliendile vajalikud võtmed moodustatakse OpenVPN serveris ja kopeeritakse klienti nii nagu sertifikaatide punktis on öeldud.&lt;br /&gt;
&lt;br /&gt;
Kliendi poolel sobib ruuditud režiimis kasutada sellist seadistusfaili &lt;br /&gt;
&lt;br /&gt;
  client&lt;br /&gt;
  dev tun&lt;br /&gt;
  proto udp&lt;br /&gt;
  remote 172.16.2.1&lt;br /&gt;
  resolv-retry infinite&lt;br /&gt;
  nobind&lt;br /&gt;
  persist-key&lt;br /&gt;
  persist-tun&lt;br /&gt;
  ca keys/ca.crt&lt;br /&gt;
  cert keys/kalake.crt&lt;br /&gt;
  key keys/kalake.key&lt;br /&gt;
  comp-lzo&lt;br /&gt;
  verb 3&lt;br /&gt;
&lt;br /&gt;
Käivitamine toimub mõlemal juhul öeldes, kusjuures kui seadistusfailis on näidatud sertifikaatide asukohad suhtelise teega, peab asuma /etc/openvpn kataloogis&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
  # openvpn --config openvpn.conf&lt;br /&gt;
&lt;br /&gt;
===OpenVPN sillatud lahenduse seadistamine===&lt;br /&gt;
&lt;br /&gt;
Seadistame käima sillatud ühenduse vastavalt ülaltoodud skeemile, peale käivitamist maksab vaadata üle kliendi ruutingutabel, et andmevahetus käiks soovitud moel.&lt;br /&gt;
&lt;br /&gt;
====OpenBSD poole seadistamine====&lt;br /&gt;
&lt;br /&gt;
Vajalik on moodustada sild füüsilise ja tun seadme vahele, kusjuures link0 lipuga määratakse, et tun seade töötab layer 2 kihis&lt;br /&gt;
&lt;br /&gt;
  # ifconfig bridge0 create&lt;br /&gt;
  # ifconfig tun0 link0 up&lt;br /&gt;
  # brconfig bridge0 add em0 add tun0&lt;br /&gt;
  # ifconfig bridge0 up&lt;br /&gt;
&lt;br /&gt;
Serveri poolel sobib kasutada sellist seadistusfaili sillatud režiimis&lt;br /&gt;
&lt;br /&gt;
  # cat /etc/openvpn/openvpn.conf&lt;br /&gt;
  local 172.16.2.1&lt;br /&gt;
  port 1194&lt;br /&gt;
  proto udp&lt;br /&gt;
  dev-type tap&lt;br /&gt;
  dev tun0&lt;br /&gt;
  ca keys/ca.crt&lt;br /&gt;
  cert keys/server.crt&lt;br /&gt;
  key keys/server.key&lt;br /&gt;
  dh keys/dh1024.pem&lt;br /&gt;
  server-bridge 192.168.3.254 255.255.255.0 192.168.3.210 192.168.3.220&lt;br /&gt;
  ifconfig-pool-persist /tmp/ipp.txt&lt;br /&gt;
  push &amp;quot;redirect-gateway local def1&amp;quot;&lt;br /&gt;
  keepalive 10 120&lt;br /&gt;
  comp-lzo&lt;br /&gt;
  user nobody&lt;br /&gt;
  group nobody&lt;br /&gt;
  persist-key&lt;br /&gt;
  persist-tun&lt;br /&gt;
  status /var/log/openvpn-status.log&lt;br /&gt;
  verb 3&lt;br /&gt;
&lt;br /&gt;
====Debiani poole seadistamine====&lt;br /&gt;
&lt;br /&gt;
OpenVPN kliendile vajalikud võtmed moodustatakse OpenVPN serveris ja kopeeritakse klienti, nii nagu kirjeldatud sertifikaatide punktis.&lt;br /&gt;
&lt;br /&gt;
Kliendi poolel sobib sillatud režiimis kasutada sellist seadistusfaili&lt;br /&gt;
&lt;br /&gt;
  # cat /etc/openvpn/openvpn.conf&lt;br /&gt;
  client&lt;br /&gt;
  dev tap&lt;br /&gt;
  proto udp&lt;br /&gt;
  remote 172.16.2.1&lt;br /&gt;
  resolv-retry infinite&lt;br /&gt;
  nobind&lt;br /&gt;
  persist-key&lt;br /&gt;
  persist-tun&lt;br /&gt;
  ca keys/ca.crt&lt;br /&gt;
  cert keys/kalake.crt&lt;br /&gt;
  key keys/kalake.key&lt;br /&gt;
  comp-lzo&lt;br /&gt;
  verb 3&lt;br /&gt;
&lt;br /&gt;
Käivitamine toimub mõlemal juhul öeldes, kusjuures kui seadistusfailis on näidatud sertifikaatide asukohad suhtelise teega, peab asuma /etc/openvpn kataloogis&lt;br /&gt;
&lt;br /&gt;
  # cd /etc/openvpn&lt;br /&gt;
  # openvpn --config openvpn.conf&lt;br /&gt;
&lt;br /&gt;
===Windows kliendi kasutamine===&lt;br /&gt;
&lt;br /&gt;
Kliendi sertifikaadid tuleb genereerida sarnaselt Debiani kliendi juhtumiga. Windowsi jaoks ettevalmistatud OpenVPN tarkvara saab kopeerida OpenVPN kodulehelt ning käivitades installeri paigaldatakse vaikimisi tarkvara kataloogi C:\Program Files\OpenVPN. Seejärel tuleb kopeerida sertifikaat, privaatne võti ning ca sertifikaat kataloogi C:\Program Files\OpenVPN\config. Moodustada seadistusfail, nt sellise sisuga&lt;br /&gt;
&lt;br /&gt;
 client&lt;br /&gt;
 dev tap&lt;br /&gt;
 proto udp&lt;br /&gt;
 remote 172.16.2.1&lt;br /&gt;
 resolv-retry infinite&lt;br /&gt;
 nobind&lt;br /&gt;
 persist-key&lt;br /&gt;
 persist-tun&lt;br /&gt;
 ca kalake-ca.crt&lt;br /&gt;
 cert kalake-xp.crt&lt;br /&gt;
 key kalake-xp.key&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 verb 3&lt;br /&gt;
&lt;br /&gt;
OpenVPN käivitamine toimub valides parema hiire klõpsuga avanevast seadistusfaili hüpikmenüüst &#039;Start OpenVPN on this config file&#039;.&lt;br /&gt;
&lt;br /&gt;
===Paketifiltri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Kuna tun võrguseade käitub operatsioonisüsteemi suhtes tavalise võrguseadmena, siis tuleb paketifiltri seadistamisel arvestada asjaolusid ning kirjutada reeglid tavalisel moel. Tun seadmel on liiklus kürptimata st sobiv koht debugimiseks.&lt;br /&gt;
&lt;br /&gt;
===Märkused===&lt;br /&gt;
&lt;br /&gt;
* Kui on vajalik pidada OpenVPN serveri Debiani peal, siis CA pidamiseks sobib kasutada kataloogis /usr/share/doc/openvpn/examples/easy-rsa/2.0 asuvaid programme.&lt;br /&gt;
* Deemon režiimis käivitamiseks tuleb kasutada --daemon võtit.&lt;br /&gt;
* kui OpenVPN server suunab ümber kliendi vaikelüüsi üle tunneli (push &amp;quot;redirect-gateway local def1&amp;quot;), siis peab arvestama, et kõik liiklus hakkab selle kliendi jaoks käima läbi OpenVPN serveri, st kliendi internetiühenduse kiirus on piiratud OpenVPN serveri internetiühenduse kiirusega&lt;br /&gt;
&lt;br /&gt;
===Kasulikud materjalid===&lt;br /&gt;
&lt;br /&gt;
* http://www.openvpn.org/&lt;br /&gt;
* http://blog.innerewut.de/2005/07/04/openvpn-2-0-on-openbsd&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Operatsioonis%C3%BCsteemi_uuendamine&amp;diff=9087</id>
		<title>Arutelu:Operatsioonisüsteemi uuendamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Operatsioonis%C3%BCsteemi_uuendamine&amp;diff=9087"/>
		<updated>2008-11-04T13:30:19Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Võibolla nimetada artikkel ümber - &amp;quot;OpenBSD uuendamine&amp;quot;?&lt;br /&gt;
Sest isegi kui on plaanis kirjutada teiste OS-ide uuendamisest, vääriksid nad igaüks omaette artiklit.&lt;br /&gt;
-- [[Kasutaja:Jim|Jim]] 4. november 2008, kell 13:30 (UTC)&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Operatsioonis%C3%BCsteemi_uuendamine&amp;diff=9086</id>
		<title>Arutelu:Operatsioonisüsteemi uuendamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Operatsioonis%C3%BCsteemi_uuendamine&amp;diff=9086"/>
		<updated>2008-11-04T13:26:57Z</updated>

		<summary type="html">&lt;p&gt;Jim: Uus lehekülg: Võibolla nimetada artikkel ümber - &amp;quot;OpenBSD uuendamine&amp;quot;? Isegi kui on plaanis kirjutada ka teiste OS-ide uuendamisest, vääriksid nad igaüks ise artiklit.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Võibolla nimetada artikkel ümber - &amp;quot;OpenBSD uuendamine&amp;quot;?&lt;br /&gt;
Isegi kui on plaanis kirjutada ka teiste OS-ide uuendamisest, vääriksid nad igaüks ise artiklit.&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=OpenSSH_kasutamine&amp;diff=8725</id>
		<title>OpenSSH kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=OpenSSH_kasutamine&amp;diff=8725"/>
		<updated>2008-10-01T21:59:47Z</updated>

		<summary type="html">&lt;p&gt;Jim: Väljanägemise korrigeerimine, mõned sõna- ja täheparandused&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;SSH&#039;&#039;&#039; (Secure Shell - e. k. kindel koorik) on programmide komplekt, mis on mõeldud r-korralduste (rsh, rcp ja rlogin&#039;i) asendamiseks funktsionaalsuselt sarnaste, kuid pealtkuulamise ja IP-aadressi võltsimise suhtes turvalisemate vahenditega. &lt;br /&gt;
&lt;br /&gt;
SSH võimaldab üle mitteturvalise liini turvaliselt&lt;br /&gt;
* logida teise masinasse ja seal toimetada,&lt;br /&gt;
* anda käske teises masinas,&lt;br /&gt;
* kopeerida faile masinate vahel,&lt;br /&gt;
* porte ümber suunata (ingl. k. port forwarding), nt. Fetchmaili ja FTP kasutamisel,&lt;br /&gt;
* Xi rakendusi üle võrgu &amp;quot;vedada&amp;quot;,&lt;br /&gt;
* luua turvalisi kanaleid (ingl. k. secure tunnel) teiste protokollide jaoks, näiteks PPP.&lt;br /&gt;
&lt;br /&gt;
Kõik need juhud eeldavad, et teil on kasutajatunnus ka teises masinas. SSH põhineb klient-server mudelil kusjuures ühenduse algatab alati SSH klient. Edaspidises kasutatakse väljendit SSH server, mille all mõeldakse teist masinat ning millel on SSH kliendiga suhtlemiseks sobiv tarkvara. &lt;br /&gt;
&lt;br /&gt;
SSH on protokoll, mille versioonile 1 ja samuti selle baasil loodub programmide komplektile viidatakse kui SSH1. SSH1 on vabalt kasutatav, olles samas ebaturvalisem kui SSH2 protokollil põhinev tarkvara. Tänapäeval pole SSH1 kasutamine soovitatav. SSH kasutab avaliku võtmega krüptimist, mis toetub RSA algoritmile.&lt;br /&gt;
&lt;br /&gt;
=== Teise masinasse sisselogimine ja ühenduse lõpetamine ===&lt;br /&gt;
&lt;br /&gt;
Kirjeldame lihtsustatult, kuidas toimub SSHga teise masinasse sisselogimine. &lt;br /&gt;
&lt;br /&gt;
Logimisel on kolm etappi: &lt;br /&gt;
&lt;br /&gt;
Protokollide kontroll. Seansi algus ei ole krüptitud. Selle käigus teevad osapooled kindlaks, et nad kasutavad omavahel sobivaid SSH versioone. &lt;br /&gt;
Klient veendub serveri ehtsuses. Serveril on kaks RSA võtit: salajane ja avalik. Et klient saaks veenduda, serveri ehtsuses peab ta eelnevalt teadma serveri avalikku võtit. Teatavasti on avaliku võtme krüptograafia kõige nõrgemaks kohaks avaliku võtme edastamine selle kasutajale. Selle võib klient saada, nt disketil, serveri administraatori käest isiklikult, kuid levinum on riskantsem viis. Nimelt esmakordsel ühendusevõtmisel usaldab klient serverit. Saades serveri avaliku võtme ning kliendi so kasutaja nõusoleku, lisatakse see faili ~/.ssh/known_hosts. Kui edaspidi võetakse ühendust sama serveriga, siis on võimalik juba kasutada standardset avaliku võtme krüptograafiat: &lt;br /&gt;
&lt;br /&gt;
Server genereerib ja krüptib juhusliku järgnevuse (ingl. k. challenge) oma salajase võtmega ja saadab selle kliendile. &lt;br /&gt;
Klient püüab saadetist lahti krüptida tema käsutuses oleva vastava avaliku võtmega. &lt;br /&gt;
Kui see õnnestub, on server ehtne; kui mitte, siis on server võlts või on ta vahepeal endale uud võtmed tekitanud. &lt;br /&gt;
Klient saadab serverile tagasi ühe võtmega krüptimise shifri nime (DES, 3DES, IDEA) ja serveri avaliku võtmega küpteeritud sessioonivõtme. Saadetis on avatav ainult vastava salajase võtmega, mis on eeldatavasti vaid õigel serveril. &lt;br /&gt;
Edasine infovahetus serveri ja kliendi vahel toimub üle krüptitud kanali, kusjuures mõlemad pooled kasutavad kokkulepitud shifrit ja sessioonivõtit. &lt;br /&gt;
&lt;br /&gt;
Server veendub kliendi ehtsuses. Esmalt püütakse kasutajat autentida automatiseeritud viisil. Kui see ei õnnestu, kontrollitakse kasutaja UNIXi parooli, kasutades loodud turvalist kanalit. &lt;br /&gt;
&lt;br /&gt;
Praktiliselt algatab klient serveriga ühenduse käsuga ssh, näiteks &lt;br /&gt;
&lt;br /&gt;
 gnoom~$ ssh -l priit reptilus.zoo.tartu.ee&lt;br /&gt;
 Host key not found from the list of known hosts.&lt;br /&gt;
 Are you sure you want to continue connecting (yes/no)? yes&lt;br /&gt;
 Host &#039;reptilus.zoo.tartu.ee&#039; added to the list of known hosts.&lt;br /&gt;
 Creating random seed file ~/.ssh/random_seed. This may take a while.&lt;br /&gt;
 priit@reptilus.zoo.tartu.ee&#039;s password:&lt;br /&gt;
 reptilus~$&lt;br /&gt;
&lt;br /&gt;
Seejuures:&lt;br /&gt;
* tekitatakse kliendile kataloog ~/.ssh milles sisalduvad SSHle olulised failid,&lt;br /&gt;
* serveri avalik võti lisatakse faili ~/.ssh/known_hosts,&lt;br /&gt;
* tekitatakse SSH sisemisteks vajadusteks juhuslikku alget sisaldav fail ~/.ssh/random_seed,&lt;br /&gt;
* küsitakse kasutaja UNIXi parooli, kuna kasutaja RSA võtmetega automaatne autentimine ebaõnnestus.&lt;br /&gt;
&lt;br /&gt;
Tulemusena saadi äsjases näites ette teise masina viip ja võiks hakata seal toimetama. Sarnase tulemuse oleksite võinud saada telnetiga, kuid SSH abil tekitatud ühendust krüptitakse. &lt;br /&gt;
&lt;br /&gt;
Seansi lõpetamine toimub tavalisel moel välja-logimisega &lt;br /&gt;
 reptilus~$ logout&lt;br /&gt;
 gnoom~$&lt;br /&gt;
&lt;br /&gt;
Niisiis,&lt;br /&gt;
SSH klient teeb SSH serveri avaliku võtme abil kindlaks SSH serveri ehtsuse ja &lt;br /&gt;
seejärel SSH server autendib kasutaja.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Märkus:&#039;&#039;&#039; Kujutleme olukorda, kus teil on harjumus külastada SSHga mõnda masinat ning te ühtäkki märkate sisselogimisel, et server vastab teile hoiatava veateatega, öeldes, et serveri avalik võti ei klapi, pakkudes aga teile võimalust jätkata sisselogimist. Sama toimub ka igal järgmisel korral. Sel juhul on kaks võimalust: &lt;br /&gt;
# Te suhtlete võltsserveriga ning ei tohiks sisselogimist jätkata. Tuleks muude vahenditega kindlaks teha, mis täpselt toimub. &lt;br /&gt;
# Server on õige, kuid ta kasutab uusi RSA võtmeid. Sel juhul peab kasutaja oma ~/.ssh/known_hosts failist vastava serveri avaliku võtme rea käepärase tekstiredaktori abil kustutama. Järgmisel külastusel kirjutatakse sinna faili uus serveri avalik võti. &lt;br /&gt;
&lt;br /&gt;
=== Kasututaja autentimine tema RSA võtmetega ===&lt;br /&gt;
&lt;br /&gt;
Teatavasti pakuvad r-korraldused suhteliselt automaatset, kuid ebaturvalist autentimist. Näitame, kuidas eelmises punktis kirjeldatud sisselogimisele ja seansi krüptimisele lisaks korraldada SSH abil automaatset kasutaja autentimist. &lt;br /&gt;
&lt;br /&gt;
Autentimine toimub kasutaja enda moodustatud RSA võtmepaari abil. Rääkides seonduvalt SSHga RSA võtmetest, tuleb teha vahet, millal kõneldakse SSH serveri RSA võtmepaarist ja kunas kasutaja RSA võtmepaarist. &lt;br /&gt;
&lt;br /&gt;
==== RSA võtmete moodustamine ====&lt;br /&gt;
&lt;br /&gt;
Esmalt moodustab kasutaja, näiteks priit@gnoom.zoo.tartu.ee endale RSA võtmepaari käsuga ssh-keygen&lt;br /&gt;
&lt;br /&gt;
 gnoom~$ ssh-keygen&lt;br /&gt;
 Initializing random number generator...&lt;br /&gt;
 Generating p:  .......++ (distance 70)&lt;br /&gt;
 Generating q:  ......................................................++(distance 1384)&lt;br /&gt;
 Computing the keys...&lt;br /&gt;
 Testing the keys...&lt;br /&gt;
 Key generation complete.&lt;br /&gt;
 Enter file in which to save the key (/home/priit/.ssh/identity):&lt;br /&gt;
 Enter passphrase:&lt;br /&gt;
 Enter the same passphrase again:&lt;br /&gt;
 Your identification has been saved in /home/priit/.ssh/identity.&lt;br /&gt;
 Your public key is:&lt;br /&gt;
 1024 37 1554333789793729191862682592260847771258286098468&lt;br /&gt;
 3921789960662859786586472264373484080228833114457&lt;br /&gt;
 1626804981901211908429466336667815885184594091461&lt;br /&gt;
 2569249444672372054586982118977562103987797501424&lt;br /&gt;
 8271032932681521591906275426044563577193997222784&lt;br /&gt;
 0241263568911729625907267037780774925882883690450&lt;br /&gt;
 530158923098373 priit@gnoom.zoo.tartu.ee&lt;br /&gt;
 Your public key has been saved in /home/priit/.ssh/identity.pub&lt;br /&gt;
 gnoom~$&lt;br /&gt;
&lt;br /&gt;
Moodustamisel päritakse kasutajalt RSA salajase võtme parooli; selle peab ta sisestama iga kord enne oma salajase võtme kasutamist. &lt;br /&gt;
&lt;br /&gt;
Tulemusena tekitatakse kaks võtit:&lt;br /&gt;
kasutaja RSA avalik võti: ~/.ssh/identity.pub &lt;br /&gt;
kasutaja RSA salajane võti: ~/.ssh/identity &lt;br /&gt;
&lt;br /&gt;
Pange tähele, et avaliku võtme lõpus on kirjas, kellele see kuulub. Salajane võti on küll parooliga kaitstud, kuid võti peaks siiski olema vaid kasutajale endale loetav. &lt;br /&gt;
&lt;br /&gt;
==== RSA avaliku võtme paigutamine SSH serverisse ====&lt;br /&gt;
&lt;br /&gt;
Oma avaliku võtme peate te lisama külastatava (so. SSH serveri, nt reptilus.zoo.tartu.ee) masina faili ~/.ssh/authorized_keys ja salajase võtme jätma sinna, kuhu ta tekitati. Kuna ~/.ssh/authorized_keys faili sisu on kõigile loetav, pole avaliku võtme edastamisel vaja võtta tarvitusele erilisi ettevaatusabinõusid: peaasi, et võtme sisu jääks muutumatuks. Failis ~/.ssh/authorized_keys võivad sisalduda mitmed avalikud võtmed, igaüks eraldi real ning fail on ASCII kujul. Nii on võimalik külastada SSH serverit erinevatest klient-masinatest. Kõige lihtsam on teha ~/.ssh/identity.pub failist koopia ning see ftp abil SSH serverisse toimetada. Seal andke selle faili lugemis- ja kirjutamisõigus ainult endale &lt;br /&gt;
&lt;br /&gt;
 reptilus~$ chmod 600 ~/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
Kui te nüüd külastate ssh&#039;ga seda SSH serverit, siis esmalt klient autendib serveri varemkirjeldatud tavapärasel moel. Aga server autendib kliendi selliselt: &lt;br /&gt;
server genereerib juhusliku järgnevuse baite ja krüptib need talle teadaoleva kasutaja avaliku võtmega &lt;br /&gt;
klient kasutab ainult tal olemasolevat vasatavat sajalast võtit ja krüptib saadetise lahti; tulemus saadetakse serverile tagasi &lt;br /&gt;
server võrdleb esialgset järgnevust kliendi poolt lahti krüpituga ja nende identsuse korral loeb autentimise õnnestunuks ning kasutajale antakse ette viip.&lt;br /&gt;
&lt;br /&gt;
==== RSA võtmete kasutamine ====&lt;br /&gt;
&lt;br /&gt;
Näide automaatsest kasutaja RSA võtmetega autentimisest&lt;br /&gt;
&lt;br /&gt;
 gnoom~$ ssh -l priit reptilus.zoo.tartu.ee&lt;br /&gt;
 Enter passphrase for RSA key &#039;priit@gnoom.zoo.tartu.ee&#039;:&lt;br /&gt;
 Last login: Thu Nov 11 11:16:09 1999 from mammal.zoo.tartu.ee&lt;br /&gt;
 Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994&lt;br /&gt;
 The Regents of University of California. All rights reserved.&lt;br /&gt;
 reptilus~$&lt;br /&gt;
&lt;br /&gt;
Kuna kasutaja autentimisel läheb tarvis tema salajast võtit, siis küsitakse salajase võtme parooli; &#039;-l kasutajanimi&#039; on vajalik, kui kasutajal on teises masinas erinev kasutajanimi. Siiski, kui ka kasutajal on erinevad kasutajanimed erinevates &#039;teistes masinates&#039;, siis ei pruugi ta &#039;-l&#039; võtit kasutada. Selle asemel võib ta kasutajanime ja vastava teise masina nime ära näidata failis ~/.ssh/config; võib kirjeldada mitmeid SSH servereid: &lt;br /&gt;
&lt;br /&gt;
 Host reptilus.zoo.tartu.ee&lt;br /&gt;
 User priidu&lt;br /&gt;
 Host mammal.zoo.tartu.ee&lt;br /&gt;
 User priidik&lt;br /&gt;
&lt;br /&gt;
Näites autenditakse gnoomi kasutajat &#039;priit&#039; masinas reptilus kasutajana &#039;priidu&#039;; ja masinas mammal kasutajana &#039;priidik&#039;. Niisiis, et gnoomist logida sisse mammalisse kasutajana &#039;priidik&#039; piisab kirjeldatud konfiguratsioonifaili olemasolul anda käsk &lt;br /&gt;
&lt;br /&gt;
 gnoom~$ ssh mammal.zoo.tartu.ee&lt;br /&gt;
&lt;br /&gt;
Niisiis, standardne UNIXi paroolikontroll on asendatud SSH vahenditega. Hoiatuseks märgime, et juhul, kui teine masin võimaldab vaid SSHga sisselogimist ja te olete oma authorized_keys faili seal moodustanud ning te eksite, nt. ei mäleta oma salajase võtme parooli, siis peate kuidagi eemaldama authorized_keys faili; või vähemalt sellele masinale vastava sissekande, kust te SSH serverit ebaõnnestunult külastada püüate. Loodetavasti on seda võimalik FTPga teha. Kui ei, peate paluma SSH serveri administraatorit. &lt;br /&gt;
&lt;br /&gt;
==== Võtmete mälus hoidmine ====&lt;br /&gt;
&lt;br /&gt;
Eelmises punktis nägime, kuidas korraldada kasutaja (enda) autentimist. Seejuures võib tunduda ebamugavana vajadus iga kord oma salajase võtme parooli sisestada. Tõsi, tehniliselt võite võtmete moodustamisel ka parooli panemata jätta (vajutades Enterit), kuid see oleks turvaline seni, kuni teie salajane võti kindlalt ainult teie valduses on. Tõsi, reeglina see nii ka on. SSH pakub võimaluse salajasi võtmeid kliendi masina mälus hoida kuigi ka see pole väga turvaline, kuid enamasti piisav praktiliseks kasutamiseks. &lt;br /&gt;
&lt;br /&gt;
Selleks käivitatakse võtmete mälus hoidmise agendi abil programm, millele (ja millest käivitatud uutele programmidele) saab teha kasutaja salajase võtme kättesaadavaks. Näiteks koorik &lt;br /&gt;
&lt;br /&gt;
 gnoom~$ ssh-agent bash&lt;br /&gt;
&lt;br /&gt;
Eeldades, et te hoiate oma salajasi võtmeid failis ~/.ssh/indentity, saate nad mällu laadida korraldusega ssh-add &lt;br /&gt;
&lt;br /&gt;
 gnoom~$ ssh-add&lt;br /&gt;
 Need passphrase for /home/priit/.ssh/identity (priit@gnoom.zoo.tartu.ee)&lt;br /&gt;
 Enter passphrase:&lt;br /&gt;
 Identity added: /home/priit/.ssh/identity (priit@gnoom.zoo.tartu.ee)&lt;br /&gt;
&lt;br /&gt;
Nüüd saavad kõik uuest koorikust järgnevalt käivitatud programmid, näiteks ssh ja cvs, vajadusel kasutada mällu laaditud SSH RSA sajalasi võtmeid. &lt;br /&gt;
&lt;br /&gt;
Mälus olevate salajaste võtmete vaatamiseks on korraldus&lt;br /&gt;
&lt;br /&gt;
 gnoom~$ ssh-add -l&lt;br /&gt;
&lt;br /&gt;
Salajaste võtmete mälust eemaldamiseks on korraldus &lt;br /&gt;
 bash~$ ssh-add -D&lt;br /&gt;
&lt;br /&gt;
=== Korralduste täitmine teises masinas ===&lt;br /&gt;
&lt;br /&gt;
SSH võimaldab lasta korraldusi täita teises masinas, kasutades järgmist süntaksit &lt;br /&gt;
 ssh -l kasutaja2 teise.masina.nimi käsk käsu-võtmed&lt;br /&gt;
&lt;br /&gt;
kasutaja2 on kasutajanimi teises masinas, kelle õigustes seal tegutsetakse. &lt;br /&gt;
&lt;br /&gt;
Sõltuvalt korralduse iseloomust võib väljund esituda ekraanil. Korralduse täitmisele eelneb varemkirjeldatud autentimine. &lt;br /&gt;
&lt;br /&gt;
Anname näiteks teises masinas korralduse &#039;hostname -f&#039;&lt;br /&gt;
&lt;br /&gt;
 gnoom~$ ssh -l kasutaja2 reptilus.zoo.tartu.ee hostname -f&lt;br /&gt;
 reptilus.zoo.tartu.ee&lt;br /&gt;
 gnoom~$&lt;br /&gt;
&lt;br /&gt;
või korralduse &#039;w&#039; &lt;br /&gt;
 gnoom~$ ssh kasutaja2@reptilus.zoo.tartu.ee w&lt;br /&gt;
 12:10PM     up 9 days, 21:18, 8 users, load averages: 0.02, 0.03, 0.00&lt;br /&gt;
 USER    TTY        FROM       LOGIN@   IDLE       WHAT&lt;br /&gt;
 mart    tty2       mammal     11:09AM  0:05       bash&lt;br /&gt;
 gnoom~$&lt;br /&gt;
&lt;br /&gt;
Paralleelselt on lubatud kasutada ka konstruktsiooni kasutajanimi@masina.nimi. &lt;br /&gt;
&lt;br /&gt;
Mõned programmid, nagu näiteks mc eeldavad, et neile eraldatakse kauges masinas terminal, seda peab näitama võtmega -t &lt;br /&gt;
 gnoom~$ ssh -t kasutaja2@reptilus.zoo.tartu.ee mc&lt;br /&gt;
&lt;br /&gt;
=== Failide kopeerimine ===&lt;br /&gt;
&lt;br /&gt;
SSH võimaldab masinate vahel käsuga scp faile kopeerida järgmise süntaksi kohaselt &lt;br /&gt;
scp võti kasutaja1@masin1.nimi:/kataloog1/failinimi1 kasutaja2@masin2.nimi:./kataloog2/failinimi2&lt;br /&gt;
&lt;br /&gt;
Mõlemad argumendid koosnevad kahest osast, mida eraldab koolon (:) &lt;br /&gt;
* masina nimi &lt;br /&gt;
* failinimi &lt;br /&gt;
&lt;br /&gt;
Kui failinimi algab punktiga (.), siis näitab see faili asukohta vastava masina kasutaja kodukataloogi suhtes; muidu on tegu absoluutse nimega. &lt;br /&gt;
&lt;br /&gt;
Esimeseks argumendiks on kopeeritava faili nimi ja teiseks nimi, millega ta teises masinas salvestatakse. &lt;br /&gt;
&lt;br /&gt;
Programm scp näitab kopeerimise ajal progressi. Kasutades võtit -A seda ei tehta. &lt;br /&gt;
&lt;br /&gt;
Korralduse täitmisele eelneb eelkirjeldatud autentimine, kusjuures kehtivad võimalused võtmeid mälus hoida. Näiteks kopeerib kasutaja priit faili priidupilt.jpg teisest masinast kohalikku &lt;br /&gt;
 gnoom~$ scp priidu@reptilus.zoo.tartu.ee:./public_html/priidupilt.jpg priidupilt.jpg&lt;br /&gt;
 priidupilt.jpg | 6600 KB | 179.7 kB/s | ETA: 00:03:00 | 83%&lt;br /&gt;
&lt;br /&gt;
Võimalik on kopeerida faile ka nö teise ja kolmanda masina vahel, see tähendab, et ei see, kust fail võetakse ega see, kuhu ta pannakse, pole masin, mille viip teil ees on &lt;br /&gt;
 gnoom~$ scp priidu@reptilus.zoo.tartu.ee:./pilt.jpg priidik@mammal.zoo.tartu.ee:./pildid/pingu.jpg&lt;br /&gt;
&lt;br /&gt;
Failide kopeerimisel saab kasutada ka IOga manipuleerimist, näiteks kasutaja arhiveerib kataloogi ~/public_html sisu, pakib andmed ning saadab SSH abil üle võrgu teise masinasse; seal sisenetakse kodukataloogi ning harutatakse arhiiv lahti &lt;br /&gt;
 gnoom~$ tar cf - ~/public_html | gzip | ssh reptilus.zoo.tartu.ee &#039;cd ~ &amp;amp;&amp;amp; cat - &amp;gt; priidu.koduleht.tgz&#039;&lt;br /&gt;
&lt;br /&gt;
=== Oma RSA salajase võtme parooli muutmine ===&lt;br /&gt;
&lt;br /&gt;
Oma salajase võtme parooli muutmiseks kasutage käsku ssh-keygen võtmega -p&lt;br /&gt;
 gnoom~$ ssh-keygen -p&lt;br /&gt;
 Enter file key is in (/home/priit/.ssh/identity):&lt;br /&gt;
 Enter old passphrase:&lt;br /&gt;
 Key has comment &#039;priit@gnoom.zoo.tartu.ee&#039;&lt;br /&gt;
 Enter new passphrase:&lt;br /&gt;
 Enter the same passphrase again:&lt;br /&gt;
 Your identification has been saved with the new passphrase.&lt;br /&gt;
&lt;br /&gt;
Parooli muutmiseks on vaja vana parooli teada. Kui see on unustatud, tuleb genereerida uus RSA võtmepaar ning seda kasutama asuda. &lt;br /&gt;
&lt;br /&gt;
=== Pordi edasisuunamine ===&lt;br /&gt;
&lt;br /&gt;
Mitmetel põhjustel, näiteks turvalisus või kasutusmugavus võib olla abiks selle asemel, et pöörduda otse teenuse poole üle interneti aadress:port, pöörduda aadressile localhost:port.&lt;br /&gt;
&lt;br /&gt;
Eemal asuva serveri pordi suunamine kohaliku masina localhost porti toimub käsuga&lt;br /&gt;
&lt;br /&gt;
 bash$ ssh priit@gnoom.zoo.tartu.ee -L 6565:localhost:5432&lt;br /&gt;
&lt;br /&gt;
Selle tulemusena saab pöörduda localhost:6565 poole ning kasutada eemal asuva masina pordil localhost:5432 olevat teenust. Näiteks võiks sellest olla kasu kui gnoom.zoo.tartu.ee asub otse avalikus võrgus, aga seal töötav PostgreSQL andmebaas kuulab localhostil ning soovite andmebaasi kasutada kohalikus masinas töötava PgAdmin klientprogrammiga.&lt;br /&gt;
&lt;br /&gt;
Kohaliku masin pordi 192.168.1.3:3306 suunamine eemal asuva arvuti gnoom.zoo.tartu.ee porti localhost:6565 toimub käsuga&lt;br /&gt;
&lt;br /&gt;
 bash$ ssh priit@gnoom.zoo.tartu.ee -R 6565:192.168.1.3:3306&lt;br /&gt;
&lt;br /&gt;
Selle tulemusena saab eemal oleva masina kasutaja pöörduda enda arvuti localhost:6565 poole ning kasutaja teie kohaliku arvuti pordil 192.168.1.3:3306 töötavat teenust. Näiteks võiks sellest kasu olla kui teie töökohaarvutil ei ole avalikku ip aadressi ning te soovite kellelegi tutvustada mõnda oma arvutis töötavat programmi.&lt;br /&gt;
&lt;br /&gt;
Uuemad SSH versioonid võimaldavad lisaks localhostile seostada nii suunatud porte ka muude võrguliidestega.&lt;br /&gt;
&lt;br /&gt;
=== Xi rakenduste kasutamine üle võrgu ===&lt;br /&gt;
&lt;br /&gt;
Teatavasti on Xi akende so programmide üle võrgu vedamine ebaturvaline, lisaks ka ebamugav, kuna peab paika sättima DISPLAY keskonnamuutujat või näitama selle ära käsureal, näiteks &lt;br /&gt;
 gnoom~$ gimp -display reptilus.zoo.tartu.ee:0&lt;br /&gt;
&lt;br /&gt;
Peale selle on vaja Xserveris ära näidata käsuga xhost, milline kasutaja ja millisest masinast võib seal aknaid avada. &lt;br /&gt;
&lt;br /&gt;
SSH teeb asja turvalisemaks ja lihtsamaks. Näiteks käivitame teise masina programmi xterm nii, et programm avaneb kohalikus Xserveris aknana: &lt;br /&gt;
retpilus~$ ssh gnoom.zoo.tartu.ee /usr/X11R6/bin/xterm&lt;br /&gt;
&lt;br /&gt;
Ning kui avanenud xterm&#039;ist käivitada järgnevalt programme, toimub andmete liikumine samuti üle üle SSH kanali ning aknad avatakse selles Xserveris, kus see xtermi aken asub. &lt;br /&gt;
&lt;br /&gt;
=== Kasulikud lisamaterjalid ===&lt;br /&gt;
&lt;br /&gt;
* [[Fetchmail]]&lt;br /&gt;
* SSH üle PPP kanali&lt;br /&gt;
* [[PGP]]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Nimeserveri_t%C3%B6%C3%B6leseadmine&amp;diff=4279</id>
		<title>Nimeserveri tööleseadmine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Nimeserveri_t%C3%B6%C3%B6leseadmine&amp;diff=4279"/>
		<updated>2007-06-11T10:35:28Z</updated>

		<summary type="html">&lt;p&gt;Jim: Dubleerivad TTL-id kustutatud, SOA MNAME korrigeeritud&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;http://www.oreillynet.com/pub/a/oreilly/networking/news/dnsandbind_0401.html&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Enne nimeserveri paigaldamist tuleb planeerida&lt;br /&gt;
&lt;br /&gt;
    * milliste domeeninimede lahendamisega ta hakkab tegelema&lt;br /&gt;
    * milliseid kliente ta hakkab teenidama&lt;br /&gt;
    * millisesse masinasse on teda kõige otstarbekam paigaldada&lt;br /&gt;
    * millised nimeserverid on nõus hakkama tema tsoonide sekundaarseks nimeserveriteks &lt;br /&gt;
&lt;br /&gt;
Kuna nimeserver peab olema üldiselt hästi kättesaadav kõikvõimalikele klientidele, siis paigaldatakse ta tavaliselt võrgu sõlmpunktidesse, so masinatesse, mis asuvad mitme võrgu piiril või selle lähedal.&lt;br /&gt;
&lt;br /&gt;
Nimeserveri kasutuse planeerimine&lt;br /&gt;
&lt;br /&gt;
Skeemil on kujutatud asutuse server kalake.zoo.tartu.ee, mis on ühelt poolt ühendatud internetti (193.40.10.2) ja teiselt poolt kohtvõrguga (192.168.10.1)&lt;br /&gt;
 &lt;br /&gt;
                        ((   ..-     ) &lt;br /&gt;
                   (                      )&lt;br /&gt;
                (                              )&lt;br /&gt;
            (                                )))&lt;br /&gt;
                   INTERNET&lt;br /&gt;
            (                       .    -)&lt;br /&gt;
                  ((.                 )&lt;br /&gt;
                         (----   )&lt;br /&gt;
                             |&lt;br /&gt;
                             |&lt;br /&gt;
                           __|__&lt;br /&gt;
                          |     |   zoo-ruuter&lt;br /&gt;
                          |__ __|   193.40.10.1&lt;br /&gt;
                             |&lt;br /&gt;
                             | &lt;br /&gt;
   - - - - - - - teie haldusala piir - - - - - - - -&lt;br /&gt;
                             |&lt;br /&gt;
          avalik  võrk       | &lt;br /&gt;
   |---|-- 193.40.10.0/24 ---|-------|--------------|-----|&lt;br /&gt;
 eth0  |                           __|__          __|__&lt;br /&gt;
     __|__   193.40.10.2          |     |  ...   |     | &lt;br /&gt;
    |     |                       |_____|        |_____|&lt;br /&gt;
    |     |   kalake           193.40.10.3   193.40.10.254&lt;br /&gt;
    |__ __|   &lt;br /&gt;
       |     192.168.10.1&lt;br /&gt;
 eth1  | &lt;br /&gt;
       |      sisevõrk&lt;br /&gt;
   |---|-----------------|--- 192.168.10.0/24 -------|-----|&lt;br /&gt;
                         |                           |&lt;br /&gt;
                       __|__                       __|__&lt;br /&gt;
                      |     |    ....             |     |&lt;br /&gt;
                      |_____|                     |_____|&lt;br /&gt;
    &lt;br /&gt;
                 192.168.10.2               192.168.10.254&lt;br /&gt;
     &lt;br /&gt;
&lt;br /&gt;
Eeldame, et serveri ja kõigi kohtvõrgu klientide võrguseadmed ning ruuting on konfigureeritud vastavalt skeemile ning jääb üle vaid nimede lahedamine korda teha. Nagu skeemilt näha, teostatakse serveris kohtvõrgu 192.168.10.0/24 suhtes maskeraadi.&lt;br /&gt;
&lt;br /&gt;
Nimed on otsustatud jaotada kahte domeeni, mis langevad kokku alamvõrkudega&lt;br /&gt;
&lt;br /&gt;
    * zoo.tartu.ee. - 193.40.10.0/24&lt;br /&gt;
    * tiik.aed. - 192.168.10.0/24 &lt;br /&gt;
&lt;br /&gt;
Nimede ja IP-aadresside vastavus on selline&lt;br /&gt;
 domeeninimi	IP-aadress&lt;br /&gt;
 vork.zoo.tartu.ee	193.40.10.0&lt;br /&gt;
 levi.zoo.tartu.ee	193.40.10.255&lt;br /&gt;
 zoo-ruuter.zoo.tartu.ee	193.40.10.1&lt;br /&gt;
 zoo.tartu.ee	193.40.10.2&lt;br /&gt;
 kalake.zoo.tartu.ee	193.40.10.2&lt;br /&gt;
 tuvike.zoo.tartu.ee	193.40.10.3&lt;br /&gt;
 vork.tiik.aed.	192.168.10.0&lt;br /&gt;
 kala.tiik.aed.	192.168.10.1&lt;br /&gt;
 tiik.aed.	192.168.10.1&lt;br /&gt;
 kahv.tiik.aed.	192.168.10.2&lt;br /&gt;
 vesi.tiik.aed.	192.168.10.3&lt;br /&gt;
 levi.tiik.aed.	192.168.10.255&lt;br /&gt;
 Lähtematerjali valik&lt;br /&gt;
&lt;br /&gt;
Programm BIND on vaba tarkvara ning ta on praktiliselt kõigi vabade operatsioonisüsteemide (sh Linux ja FreeBSD) osa. Kõige mugavam on teda paigaldada oma operatsioonisüsteemi paketist. Soovides ise kompileerida, kopeerige BINDi arendamisega tegeleva ISC (Internet Software Consortsium) kodulehelt http://www.isc.org/ programmi lähtetekstid.&lt;br /&gt;
&lt;br /&gt;
Näiteks gentool võib olla bind mitte süsteemi paigutatud installi käigus.&lt;br /&gt;
Küsige programmi versiooni mis serveris.&lt;br /&gt;
&lt;br /&gt;
 bash# named -v&lt;br /&gt;
 BIND 9.3.2&lt;br /&gt;
&lt;br /&gt;
===Nimeserveri seadistusfail===&lt;br /&gt;
&lt;br /&gt;
Nimeserverit ei õnnestu käivitada muidu, kui ei ole moodustatud sobivaid seadistusfaile. Bindi tööd juhib tavaliselt üks seadistusfail /etc/named.conf ning vastavalt vajadustele moodustatud tsoonifailid. Tsoonifailides on kirjas need andmed, mille suhtes on kõnealune nimesever pädev.&lt;br /&gt;
&lt;br /&gt;
Seadistame esmalt nimeserveri käima kahe tsooni jaoks: zoo.tartu.ee. domeeni nimede päri-ja pöördteisenduste tegemiseks.&lt;br /&gt;
&lt;br /&gt;
Looge sellise sisuga seadistusfail /etc/named.conf&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory       &amp;quot;/etc/namedb&amp;quot;;&lt;br /&gt;
         allow-transfer { 193.40.10.193; 127.0.0.1; };&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;zoo.tartu.ee&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;zoo.tartu.ee.zone&amp;quot;;&lt;br /&gt;
         allow-query { any; };&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;10.40.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;10.40.193.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Selles failis on näidatud, et tsoonifailid paiknevad kataloogis /etc/namedb. Ja,et lubatakse tsooni transporti&lt;br /&gt;
lokaalses masinas ning 193.40.10.193 nimelises, mis on sekundeerivaks nimeserveriks.&lt;br /&gt;
&lt;br /&gt;
Kusjuures kirjeldamist vajavad kaks tsooni&lt;br /&gt;
&lt;br /&gt;
    * zoo.tartu.ee. - tsoonile vastab päriteisenduste kohta andmeid sisaldav tsoonifail zoo.tartu.ee.zone&lt;br /&gt;
    * 10.40.193.in-addr.arpa - tsoonile vastab pöördteisenduste kohta andmeid sisaldav tsoonifail 10.40.193.in-addr.arpa.zone &lt;br /&gt;
&lt;br /&gt;
Kuna nimeserver on antud domeenide jaoks primaarne, siis on see näidatud reaga &#039;type master;&#039;. file&#039;i järel on näidatud vastava tsoonifaili nimi, kataloogi /var/named suhtes.&lt;br /&gt;
&lt;br /&gt;
===Tsooni zoo.tartu.ee. päri-ja pöördteistenduste tsoonifailid===&lt;br /&gt;
&lt;br /&gt;
===Tsooni zoo.tartu.ee. päriteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
zoo.tartu.ee.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @ IN SOA   kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                                        2001072801      ; serial&lt;br /&gt;
                                        3H              ; refresh&lt;br /&gt;
                                        15M             ; retry&lt;br /&gt;
                                        1W              ; expiry&lt;br /&gt;
                                        1D )            ; minimum&lt;br /&gt;
 zoo.tartu.ee.           1D IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 vork.zoo.tartu.ee.      1D IN A         193.40.10.0&lt;br /&gt;
 levi.zoo.tartu.ee.      1D IN A         193.40.10.255&lt;br /&gt;
 zoo-ruuter.tartu.ee.    1D IN A         193.40.10.1&lt;br /&gt;
 kalake.zoo.tartu.ee.    1D IN A         193.40.10.2&lt;br /&gt;
 zoo.tartu.ee.           1D IN A         193.40.10.2&lt;br /&gt;
 tuvike.zoo.tartu.ee.    1D IN A         193.40.10.3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tsoonifail koosneb ridadest, tavaliselt vastab reale tsoonifaili kirje. Mööname, et samasuguse toimega tsoonifaili saaks panna kirja ka lühemalt, kuid selguse huvides me seda esialgu ei tee.&lt;br /&gt;
&lt;br /&gt;
Kommenteerime kasutatud ridu ja kirjeid rida haaval &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
&lt;br /&gt;
Reaga defineeritakse kõikide selle tsooni domeeninimede elueaks 86 400 sekundit ehk üks ööpäev. &lt;br /&gt;
&lt;br /&gt;
@ IN SOA  1D kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                                        2001072801      ; serial&lt;br /&gt;
                                        3H              ; refresh&lt;br /&gt;
                                        15M             ; retry&lt;br /&gt;
                                        1W              ; expiry&lt;br /&gt;
                                        1D )            ; minimum&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sellele osale vastab ilma kommentaarideta rida&lt;br /&gt;
&lt;br /&gt;
zoo.tartu.ee.  1D IN SOA  zoo.tartu.ee. root.zoo.tartu.ee. 2001072801 3H 15M 1W 1D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
@ Reaga näidatakse, et tegu on tsooniga zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Niisiis, semikooloni (;) järel olevat käsitletakse kommentaarina ning sulge kasutatakse nende andmete, mis peaksid muidu olema ühel real, kirjutamiseks mitmele.&lt;br /&gt;
&lt;br /&gt;
Toome järjekorras iga elemendi kohta selgituse&lt;br /&gt;
&lt;br /&gt;
    * zoo.tartu.ee. - kirje nimi, st domeeninimi, mille kohta SOA real näidatud parameetrid käivad&lt;br /&gt;
    * 1D - kirje eluaeg (aeg kui kaua vastava tsooni domeeninimed interneti vaheladudes säilitatakse)&lt;br /&gt;
    * IN - näitab, et rida on IN (interet) tüüpi kirje&lt;br /&gt;
    * SOA - näitab, et rida on SOA kirje&lt;br /&gt;
    * kalake.zoo.tartu.ee. - domeeni primaarne nimeserver&lt;br /&gt;
    * root.zoo.tartu.ee. - domeeni eest vastutava kontaktisiku e-postiaadress (@ asemel kasutatakse punkti!)&lt;br /&gt;
    * 2001072801 - seerianumber (näitab, kas tsoonis on vahepeal tehtud muudatusi; seda tuleb muudatuste kehtestumiseks iga kord suurendada)&lt;br /&gt;
    * 86400 - värskendusperiood (määrab kui tihti sekundaarne nimeserver kopeerib andmed primaarselt)&lt;br /&gt;
    * 7200 - korduskatse (kui korraline andmete kopeerimine ei õnnestunud, siis näidatud ajavahemiku järel uuesti proovida)&lt;br /&gt;
    * 2419200 - parim möödas (kui sekundaarsel nimeserveril ei õnnestunud andmeid uuendada, siis näidatud ajavahemiku möödudes viimasest värskendusest ei&lt;br /&gt;
      pea sekundaarne end kõnesoleva tsooni suhtes pädevaks)&lt;br /&gt;
    * 10800 - eluaeg (tsooni kirjete jaoks vaikimisi aeg, kui kaua vastava tsooni domeeninimed interneti vaheladudes säilitatakse) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 zoo.tartu.ee.               1D IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
See NS kirje on tsooni zoo.tartu.ee. pädevuskirje, millega näidatakse, et tsoon zoo.tartu.ee. jaoks on pädev nimeserver kalake.zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
 vork.zoo.tartu.ee.      1D IN A                  193.40.10.0&lt;br /&gt;
&lt;br /&gt;
See ja järgnevad A-kirjed seovad domeeninimele vastava IP-aadressi.&lt;br /&gt;
&lt;br /&gt;
===Tsooni zoo.tartu.ee. pöördteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Failis 10.40.193.in-addr.arpa kirjeldatakse IP-aadressidele vastavad domeeninimed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @       IN      SOA     kalake.zoo.tartu.ee. root.zoo.tartu.ee.  (&lt;br /&gt;
                                      2001072801 ; Serial&lt;br /&gt;
                                      3H         ; Refresh&lt;br /&gt;
                                      15M        ; Retry&lt;br /&gt;
                                      1W         ; Expire&lt;br /&gt;
                                      1D )       ; Minimum&lt;br /&gt;
 10.40.193.in-addr.arpa.      IN      NS      kalake.zoo.tartu.ee.&lt;br /&gt;
 0.10.40.193.in-addr.arpa.    IN      PTR     vork.zoo.tartu.ee.&lt;br /&gt;
 255.10.40.193.in-addr.arpa.  IN      PTR     levi.zoo.tartu.ee.&lt;br /&gt;
 1.10.40.193.in-addr.arpa.    IN      PTR     zoo-ruuter.zoo.tartu.ee.&lt;br /&gt;
 2.10.40.193.in-addr.arpa.    IN      PTR     kalake.zoo.tartu.ee.&lt;br /&gt;
 3.10.40.193.in-addr.arpa.    IN      PTR     tuvike.zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
Kõik kirjed ja kirjete väljad on sarnase tähendusega nagu eelmise tsoonifaili puhul, kusjuures lisandunud PTR tüüpi kirje seob in-addr.arpa. domeeninimega &#039;päris&#039; domeeninime. Efektiivselt toimub domeeninimede pöördteisendus, so IP-aadressid seostatakse domeeninimedega.&lt;br /&gt;
&lt;br /&gt;
===Käivitamine===&lt;br /&gt;
&lt;br /&gt;
Nimeserveri käivitamine toimub tavaliselt juurkasutaja õigustes juhtprogrammiga rndc, mis asendab bind 8 käsku ndc&lt;br /&gt;
&lt;br /&gt;
 bash# rndc start&lt;br /&gt;
&lt;br /&gt;
Soovitav on vaadata ka süsteemi logisse samal ajal ilmuvaid teateid konfiguratsioonis leitud vigade kohta. Õnnestumisel lõpetab logi teatega&lt;br /&gt;
&lt;br /&gt;
 Jul 30 13:27:08 tsirk named[1005]: listening on IPv4 interface lo, 127.0.0.1#53&lt;br /&gt;
 Jul 30 13:27:08 tsirk named[1005]: listening on IPv4 interface eth0, 193.40.10.2#53&lt;br /&gt;
 Jul 30 13:27:08 tsirk named[1005]: listening on IPv4 interface eth0, 192.168.1.1#53&lt;br /&gt;
&lt;br /&gt;
Lisaks tunnistab ndc käske&lt;br /&gt;
&lt;br /&gt;
    * stop - nimeserveri töö lõpetamine&lt;br /&gt;
    * reload - muudetud tsoonifailide laadimine&lt;br /&gt;
    * restart - nimeserveri taaskäivitamine; vajalik nimeserveri konfiguratsioonifailis tehtud muutuste kehtestamiseks &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seejärel veenduge, et teie nimeserver päringuid lahendab. Näiteks küsige tsooni zoo.tartu.ee. kohta võtmega ANY&lt;br /&gt;
&lt;br /&gt;
 bash$ dig @kalake.zoo.tartu.ee. zoo.tartu.ee. ANY &lt;br /&gt;
&lt;br /&gt;
Vastus võiks olla sarnane punktis Päringud toodule. Katsetage ka teisi küsimusi.&lt;br /&gt;
&lt;br /&gt;
===Tsooni localhost. päri-ja pöördteisenduste tsoonifailid===&lt;br /&gt;
&lt;br /&gt;
Nagu teada on UNIXilistel olemas nö sisemine võrguseade lo, millega seostatakse nimi localhost ja IP-aadress 127.0.0.1. Ka see on kombeks kirjeldada nimeserveris.&lt;br /&gt;
&lt;br /&gt;
Lisage nimeserveri seadistusfaili /etc/named.conf lisaks kaks lõiku &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;localhost&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;localhost.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;0.0.127.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;0.0.127.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
===Tsooni localhost. päriteistenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
localhost.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid.&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @           IN SOA   kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                              2001072801      ; serial&lt;br /&gt;
                              3H              ; refresh&lt;br /&gt;
                              15M             ; retry&lt;br /&gt;
                              1W              ; expiry&lt;br /&gt;
                              1D )            ; minimum&lt;br /&gt;
 localhost.              IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 localhost.              IN A         127.0.0.1&lt;br /&gt;
&lt;br /&gt;
===Tsooni localhost. pöördteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
0.0.127.in-addr.arpa.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid.&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @          IN SOA   kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                             2001072801      ; serial&lt;br /&gt;
                             3H              ; refresh&lt;br /&gt;
                             15M             ; retry&lt;br /&gt;
                             1W              ; expiry&lt;br /&gt;
                             1D )            ; minimum&lt;br /&gt;
                         IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 1.0.0.127.in-addr.arpa. IN PTR       localhost.&lt;br /&gt;
&lt;br /&gt;
===Juurnimeserverite kirjeldusfail===&lt;br /&gt;
&lt;br /&gt;
Reeglina peavad nimeserverid teadma juurnimeserverite IP-aadresse. Salvestage programmiga dig parasjagu toimivate juurnimeserverite aadressid faili root.hints&lt;br /&gt;
&lt;br /&gt;
 bash# dig &amp;gt; /var/named/root.hints&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;.&amp;quot; IN {&lt;br /&gt;
         type hint;&lt;br /&gt;
         file &amp;quot;root.hints&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
===Tsooni tiik.aed. päri-ja pöördteisenduste tsoonifailid===&lt;br /&gt;
&lt;br /&gt;
Lisage nimeserveri seadistusfaili /etc/named.conf lisaks lõik&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;tiik.aed&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;tiik.aed.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;10.168.192.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;10.168.192.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
===Tsooni tiik.aed. päriteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
aed.tiik.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @                   IN SOA   kalake.zoo.tartu.ee. root.tiik.aed. (&lt;br /&gt;
                                         2001072801      ; serial&lt;br /&gt;
                                         3H              ; refresh&lt;br /&gt;
                                         15M             ; retry&lt;br /&gt;
                                         1W              ; expiry&lt;br /&gt;
                                         1D )            ; minimum&lt;br /&gt;
 tiik.aed.               IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 vork.tiik.aed.          IN A         192.168.1.0&lt;br /&gt;
 tiik.aed.               IN A         192.168.1.1&lt;br /&gt;
 kala.tiik.aed.          IN A         192.168.1.1&lt;br /&gt;
 kahv.tiik.aed.          IN A         192.168.1.2&lt;br /&gt;
 vesi.tiik.aed.          IN A         192.168.1.3&lt;br /&gt;
&lt;br /&gt;
===Tsooni tiik.aed. pöördteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
Failis 1.168.192.in-addr.arpa kirjeldatakse IP-aadressidele vastavad domeeninimed&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @       IN      SOA     kalake.zoo.tartu.ee. root.zoo.tartu.ee.  (&lt;br /&gt;
                                       2001072801 ; Serial&lt;br /&gt;
                                       3H         ; Refresh&lt;br /&gt;
                                       15M        ; Retry&lt;br /&gt;
                                       1W         ; Expire&lt;br /&gt;
                                       1D )       ; Minimum&lt;br /&gt;
 10.168.192.in-addr.arpa.         IN      NS      kalake.zoo.tartu.ee.&lt;br /&gt;
 0.10.168.192.in-addr.arpa.       IN      PTR     vork.tiik.aed.&lt;br /&gt;
 255.10.168.192.in-addr.arpa.     IN      PTR     levi.tiik.aed.&lt;br /&gt;
 1.10.168.192.in-addr.arpa.       IN      PTR     kala.tiik.aed.&lt;br /&gt;
 2.10.168.192.in-addr.arpa.       IN      PTR     kahv.tiik.aed.&lt;br /&gt;
 3.10.168.192.in-addr.arpa.       IN      PTR     vesi.tiik.aed.&lt;br /&gt;
&lt;br /&gt;
===Nimeserveri avalikule kasutusele võtmine===&lt;br /&gt;
&lt;br /&gt;
Selleks, et internetikasutajad saaksid teie nimesid kasutada, peate oma kirjeldatud domeenid registreerima. Domeeni registreerimisel lisatakse teie domeenist ülespoole jääva domeeni teenindava nimeserveri sobivasse tsooni vastav delegeerimiskirje. See delegeerimiskirje näitab millise nimeserveri pädevusse on kõnealuse domeeni kohta käivad andmed usaldatud.&lt;br /&gt;
&lt;br /&gt;
Praktiliselt seadistatakse iga enda pädevusse saadava domeeni jaoks vähemalt kaks nimeserverit, tavaliselt üks primaarne ja teine sekundaarne. Mõnel juhul on see kõigi internetikasutajate huvides tehtud ka kohustuslikuks.&lt;br /&gt;
&lt;br /&gt;
Jätkates esitatud näidet, on põhjust registreerida vaid zoo.tartu.ee. domeen, kuna teine on vaid kohaliku tähtsusega.&lt;br /&gt;
&lt;br /&gt;
===Sekundaarse nimeserveri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Kui primaarse nimeserveri seadistamisega on üksjagu tegemist, siis sekundaarset on tunduvalt lihtsam tööle seada. Sekundaarse nimeserverina sobib kasutada mõnda muud juba töötavat nimeserverit, lisades selle nimeserveri seadistusfaili lõigud päri-ja pöördteisenduste kohta&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;zoo.tartu.ee&amp;quot; {&lt;br /&gt;
         type slave;&lt;br /&gt;
         file &amp;quot;zoo.tartu.ee.slave.zone&amp;quot;;&lt;br /&gt;
         masters {&lt;br /&gt;
                 kalake.zoo.tartu.ee;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;10.40.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
         type slave;&lt;br /&gt;
         file &amp;quot;10.40.193.in-addr.arpa.slave.zone&amp;quot;;&lt;br /&gt;
         masters {&lt;br /&gt;
                 kalake.zoo.tartu.ee;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
primaarses nimeservers peab olema defineeritud ka rida allow-transfer option sektsioon&lt;br /&gt;
&lt;br /&gt;
 allow-transfer { 193.40.10.193; 127.0.0.1; };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tulemusena kopeerib sekundaarne primaarselt nimeserverilt vastavad primaarse nimeserveri tsoonid omale ja salvestab failidesse zoo.tartu.ee.slave.zone. ning 10.40.193.in-addr.arpa.slave.zone. Kopeerimine toimub tsoonide SOA-kirjes näidatud värskendusperioodiga.&lt;br /&gt;
&lt;br /&gt;
Normaalsel juhul on sekundaarne nimeserver klientide jaoks kõnealuse tsooni suhtes sama pädev kui primaarnegi.&lt;br /&gt;
&lt;br /&gt;
===Tsoonide zoo.tartu.ee. ja 10.40.193.in-addr.arpa. delegeerimine===&lt;br /&gt;
&lt;br /&gt;
Teatades domeeni zoo.tartu.ee. registreerimissoovis domeeni tartu.ee. administraatorile, esmalt veendudakse, et delegeeritavad domeenid on korrektselt kirjeldatud, so nimeserverid annavad päringutele adekvaatseid vastuseid.&lt;br /&gt;
&lt;br /&gt;
Seejärel lisatakse tartu.ee. tsoonifaili kaks delegeerimiskirjet ning üks kleepekirje &lt;br /&gt;
&lt;br /&gt;
 zoo.tartu.ee.        IN NS  kalake.zoo.tartu.ee.&lt;br /&gt;
 kalake.zoo.tartu.ee. IN A   193.40.10.1&lt;br /&gt;
 zoo.tartu.ee.        IN NS  kool.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
Kui kleepekirjet mitte kasutada, siis ei lahenduks nimi kalake.zoo.tartu.ee. internetikasutajate jaoks, va nende kasutajate jaoks, kes on seadnud otseselt end teenindama nimeserveri kalake.zoo.tartu.ee. Tõepoolest, domeeninimi kalake.zoo.tartu.ee. on kirjeldatud nimeserveri kalake.zoo.tartu.ee. tsoonis zoo.tartu.ee. ja et selle tsoonini jõuda, peab olema teada nimele kalake.zoo.tartu.ee. vastav IP-aadress. See aadress tehaksegi kleepekirjega internetikasutajatele teatavaks. Kleepekirje on ainus erand, mil on lubatud domeeninime kirjeldada väljaspool oma tsooni.&lt;br /&gt;
&lt;br /&gt;
Kirjeldatud põhjusel ei ole sekundaarseks nimeserveriks hakanud kool.tartu.ee. nimele kleepekirjet tarvis.&lt;br /&gt;
&lt;br /&gt;
Samuti lisatakse ka domeeni 40.193.in-addr.arpa. tsoonifaili sarnased delegeerimiskirjed &lt;br /&gt;
&lt;br /&gt;
 10.40.193.in-addr.arpa. IN NS kalake.zoo.tartu.ee.&lt;br /&gt;
 10.40.193.in-addr.arpa. IN NS kool.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
Päri-ja pöördteisendusi võivad teile delegeerida üldiselt ka erinevad nimeserverid.&lt;br /&gt;
&lt;br /&gt;
===Logi===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi saadab BIND süsteemi logisse käivitamisel või tsoonifailide laadimisel ilmnenud veateated.&lt;br /&gt;
&lt;br /&gt;
 bash# tail -f /var/log/messages&lt;br /&gt;
&lt;br /&gt;
===Vaheladu===&lt;br /&gt;
&lt;br /&gt;
Saates nimeserveri protsessile SIGINT signaali, salvestab ta parasjagu mälus olevad andmed faili, vaikimisi /var/named/named_dump.db&lt;br /&gt;
&lt;br /&gt;
 bash# kill -INT PID&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Nimeserveri_t%C3%B6%C3%B6leseadmine&amp;diff=4277</id>
		<title>Nimeserveri tööleseadmine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Nimeserveri_t%C3%B6%C3%B6leseadmine&amp;diff=4277"/>
		<updated>2007-06-11T10:30:25Z</updated>

		<summary type="html">&lt;p&gt;Jim: dubleerivad TTL-id kirjetel kustutatud&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;http://www.oreillynet.com/pub/a/oreilly/networking/news/dnsandbind_0401.html&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Enne nimeserveri paigaldamist tuleb planeerida&lt;br /&gt;
&lt;br /&gt;
    * milliste domeeninimede lahendamisega ta hakkab tegelema&lt;br /&gt;
    * milliseid kliente ta hakkab teenidama&lt;br /&gt;
    * millisesse masinasse on teda kõige otstarbekam paigaldada&lt;br /&gt;
    * millised nimeserverid on nõus hakkama tema tsoonide sekundaarseks nimeserveriteks &lt;br /&gt;
&lt;br /&gt;
Kuna nimeserver peab olema üldiselt hästi kättesaadav kõikvõimalikele klientidele, siis paigaldatakse ta tavaliselt võrgu sõlmpunktidesse, so masinatesse, mis asuvad mitme võrgu piiril või selle lähedal.&lt;br /&gt;
&lt;br /&gt;
Nimeserveri kasutuse planeerimine&lt;br /&gt;
&lt;br /&gt;
Skeemil on kujutatud asutuse server kalake.zoo.tartu.ee, mis on ühelt poolt ühendatud internetti (193.40.10.2) ja teiselt poolt kohtvõrguga (192.168.10.1)&lt;br /&gt;
 &lt;br /&gt;
                        ((   ..-     ) &lt;br /&gt;
                   (                      )&lt;br /&gt;
                (                              )&lt;br /&gt;
            (                                )))&lt;br /&gt;
                   INTERNET&lt;br /&gt;
            (                       .    -)&lt;br /&gt;
                  ((.                 )&lt;br /&gt;
                         (----   )&lt;br /&gt;
                             |&lt;br /&gt;
                             |&lt;br /&gt;
                           __|__&lt;br /&gt;
                          |     |   zoo-ruuter&lt;br /&gt;
                          |__ __|   193.40.10.1&lt;br /&gt;
                             |&lt;br /&gt;
                             | &lt;br /&gt;
   - - - - - - - teie haldusala piir - - - - - - - -&lt;br /&gt;
                             |&lt;br /&gt;
          avalik  võrk       | &lt;br /&gt;
   |---|-- 193.40.10.0/24 ---|-------|--------------|-----|&lt;br /&gt;
 eth0  |                           __|__          __|__&lt;br /&gt;
     __|__   193.40.10.2          |     |  ...   |     | &lt;br /&gt;
    |     |                       |_____|        |_____|&lt;br /&gt;
    |     |   kalake           193.40.10.3   193.40.10.254&lt;br /&gt;
    |__ __|   &lt;br /&gt;
       |     192.168.10.1&lt;br /&gt;
 eth1  | &lt;br /&gt;
       |      sisevõrk&lt;br /&gt;
   |---|-----------------|--- 192.168.10.0/24 -------|-----|&lt;br /&gt;
                         |                           |&lt;br /&gt;
                       __|__                       __|__&lt;br /&gt;
                      |     |    ....             |     |&lt;br /&gt;
                      |_____|                     |_____|&lt;br /&gt;
    &lt;br /&gt;
                 192.168.10.2               192.168.10.254&lt;br /&gt;
     &lt;br /&gt;
&lt;br /&gt;
Eeldame, et serveri ja kõigi kohtvõrgu klientide võrguseadmed ning ruuting on konfigureeritud vastavalt skeemile ning jääb üle vaid nimede lahedamine korda teha. Nagu skeemilt näha, teostatakse serveris kohtvõrgu 192.168.10.0/24 suhtes maskeraadi.&lt;br /&gt;
&lt;br /&gt;
Nimed on otsustatud jaotada kahte domeeni, mis langevad kokku alamvõrkudega&lt;br /&gt;
&lt;br /&gt;
    * zoo.tartu.ee. - 193.40.10.0/24&lt;br /&gt;
    * tiik.aed. - 192.168.10.0/24 &lt;br /&gt;
&lt;br /&gt;
Nimede ja IP-aadresside vastavus on selline&lt;br /&gt;
 domeeninimi	IP-aadress&lt;br /&gt;
 vork.zoo.tartu.ee	193.40.10.0&lt;br /&gt;
 levi.zoo.tartu.ee	193.40.10.255&lt;br /&gt;
 zoo-ruuter.zoo.tartu.ee	193.40.10.1&lt;br /&gt;
 zoo.tartu.ee	193.40.10.2&lt;br /&gt;
 kalake.zoo.tartu.ee	193.40.10.2&lt;br /&gt;
 tuvike.zoo.tartu.ee	193.40.10.3&lt;br /&gt;
 vork.tiik.aed.	192.168.10.0&lt;br /&gt;
 kala.tiik.aed.	192.168.10.1&lt;br /&gt;
 tiik.aed.	192.168.10.1&lt;br /&gt;
 kahv.tiik.aed.	192.168.10.2&lt;br /&gt;
 vesi.tiik.aed.	192.168.10.3&lt;br /&gt;
 levi.tiik.aed.	192.168.10.255&lt;br /&gt;
 Lähtematerjali valik&lt;br /&gt;
&lt;br /&gt;
Programm BIND on vaba tarkvara ning ta on praktiliselt kõigi vabade operatsioonisüsteemide (sh Linux ja FreeBSD) osa. Kõige mugavam on teda paigaldada oma operatsioonisüsteemi paketist. Soovides ise kompileerida, kopeerige BINDi arendamisega tegeleva ISC (Internet Software Consortsium) kodulehelt http://www.isc.org/ programmi lähtetekstid.&lt;br /&gt;
&lt;br /&gt;
Näiteks gentool võib olla bind mitte süsteemi paigutatud installi käigus.&lt;br /&gt;
Küsige programmi versiooni mis serveris.&lt;br /&gt;
&lt;br /&gt;
 bash# named -v&lt;br /&gt;
 BIND 9.3.2&lt;br /&gt;
&lt;br /&gt;
===Nimeserveri seadistusfail===&lt;br /&gt;
&lt;br /&gt;
Nimeserverit ei õnnestu käivitada muidu, kui ei ole moodustatud sobivaid seadistusfaile. Bindi tööd juhib tavaliselt üks seadistusfail /etc/named.conf ning vastavalt vajadustele moodustatud tsoonifailid. Tsoonifailides on kirjas need andmed, mille suhtes on kõnealune nimesever pädev.&lt;br /&gt;
&lt;br /&gt;
Seadistame esmalt nimeserveri käima kahe tsooni jaoks: zoo.tartu.ee. domeeni nimede päri-ja pöördteisenduste tegemiseks.&lt;br /&gt;
&lt;br /&gt;
Looge sellise sisuga seadistusfail /etc/named.conf&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory       &amp;quot;/etc/namedb&amp;quot;;&lt;br /&gt;
         allow-transfer { 193.40.10.193; 127.0.0.1; };&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;zoo.tartu.ee&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;zoo.tartu.ee.zone&amp;quot;;&lt;br /&gt;
         allow-query { any; };&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;10.40.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;10.40.193.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Selles failis on näidatud, et tsoonifailid paiknevad kataloogis /etc/namedb. Ja,et lubatakse tsooni transporti&lt;br /&gt;
lokaalses masinas ning 193.40.10.193 nimelises, mis on sekundeerivaks nimeserveriks.&lt;br /&gt;
&lt;br /&gt;
Kusjuures kirjeldamist vajavad kaks tsooni&lt;br /&gt;
&lt;br /&gt;
    * zoo.tartu.ee. - tsoonile vastab päriteisenduste kohta andmeid sisaldav tsoonifail zoo.tartu.ee.zone&lt;br /&gt;
    * 10.40.193.in-addr.arpa - tsoonile vastab pöördteisenduste kohta andmeid sisaldav tsoonifail 10.40.193.in-addr.arpa.zone &lt;br /&gt;
&lt;br /&gt;
Kuna nimeserver on antud domeenide jaoks primaarne, siis on see näidatud reaga &#039;type master;&#039;. file&#039;i järel on näidatud vastava tsoonifaili nimi, kataloogi /var/named suhtes.&lt;br /&gt;
&lt;br /&gt;
===Tsooni zoo.tartu.ee. päri-ja pöördteistenduste tsoonifailid===&lt;br /&gt;
&lt;br /&gt;
===Tsooni zoo.tartu.ee. päriteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
zoo.tartu.ee.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @ IN SOA   kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                                        2001072801      ; serial&lt;br /&gt;
                                        3H              ; refresh&lt;br /&gt;
                                        15M             ; retry&lt;br /&gt;
                                        1W              ; expiry&lt;br /&gt;
                                        1D )            ; minimum&lt;br /&gt;
 zoo.tartu.ee.           1D IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 vork.zoo.tartu.ee.      1D IN A         193.40.10.0&lt;br /&gt;
 levi.zoo.tartu.ee.      1D IN A         193.40.10.255&lt;br /&gt;
 zoo-ruuter.tartu.ee.    1D IN A         193.40.10.1&lt;br /&gt;
 kalake.zoo.tartu.ee.    1D IN A         193.40.10.2&lt;br /&gt;
 zoo.tartu.ee.           1D IN A         193.40.10.2&lt;br /&gt;
 tuvike.zoo.tartu.ee.    1D IN A         193.40.10.3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tsoonifail koosneb ridadest, tavaliselt vastab reale tsoonifaili kirje. Mööname, et samasuguse toimega tsoonifaili saaks panna kirja ka lühemalt, kuid selguse huvides me seda esialgu ei tee.&lt;br /&gt;
&lt;br /&gt;
Kommenteerime kasutatud ridu ja kirjeid rida haaval &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
&lt;br /&gt;
Reaga defineeritakse kõikide selle tsooni domeeninimede elueaks 86 400 sekundit ehk üks ööpäev. &lt;br /&gt;
&lt;br /&gt;
@ IN SOA  1D kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                                        2001072801      ; serial&lt;br /&gt;
                                        3H              ; refresh&lt;br /&gt;
                                        15M             ; retry&lt;br /&gt;
                                        1W              ; expiry&lt;br /&gt;
                                        1D )            ; minimum&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sellele osale vastab ilma kommentaarideta rida&lt;br /&gt;
&lt;br /&gt;
zoo.tartu.ee.  1D IN SOA  zoo.tartu.ee. root.zoo.tartu.ee. 2001072801 3H 15M 1W 1D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
@ Reaga näidatakse, et tegu on tsooniga zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Niisiis, semikooloni (;) järel olevat käsitletakse kommentaarina ning sulge kasutatakse nende andmete, mis peaksid muidu olema ühel real, kirjutamiseks mitmele.&lt;br /&gt;
&lt;br /&gt;
Toome järjekorras iga elemendi kohta selgituse&lt;br /&gt;
&lt;br /&gt;
    * zoo.tartu.ee. - kirje nimi, st domeeninimi, mille kohta SOA real näidatud parameetrid käivad&lt;br /&gt;
    * 1D - kirje eluaeg (aeg kui kaua vastava tsooni domeeninimed interneti vaheladudes säilitatakse)&lt;br /&gt;
    * IN - näitab, et rida on IN (interet) tüüpi kirje&lt;br /&gt;
    * SOA - näitab, et rida on SOA kirje&lt;br /&gt;
    * kalake.zoo.tartu.ee. - domeeni primaarne nimeserver&lt;br /&gt;
    * root.zoo.tartu.ee. - domeeni eest vastutava kontaktisiku e-postiaadress (@ asemel kasutatakse punkti!)&lt;br /&gt;
    * 2001072801 - seerianumber (näitab, kas tsoonis on vahepeal tehtud muudatusi; seda tuleb muudatuste kehtestumiseks iga kord suurendada)&lt;br /&gt;
    * 86400 - värskendusperiood (määrab kui tihti sekundaarne nimeserver kopeerib andmed primaarselt)&lt;br /&gt;
    * 7200 - korduskatse (kui korraline andmete kopeerimine ei õnnestunud, siis näidatud ajavahemiku järel uuesti proovida)&lt;br /&gt;
    * 2419200 - parim möödas (kui sekundaarsel nimeserveril ei õnnestunud andmeid uuendada, siis näidatud ajavahemiku möödudes viimasest värskendusest ei&lt;br /&gt;
      pea sekundaarne end kõnesoleva tsooni suhtes pädevaks)&lt;br /&gt;
    * 10800 - eluaeg (tsooni kirjete jaoks vaikimisi aeg, kui kaua vastava tsooni domeeninimed interneti vaheladudes säilitatakse) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 zoo.tartu.ee.               1D IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
See NS kirje on tsooni zoo.tartu.ee. pädevuskirje, millega näidatakse, et tsoon zoo.tartu.ee. jaoks on pädev nimeserver kalake.zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
 vork.zoo.tartu.ee.      1D IN A                  193.40.10.0&lt;br /&gt;
&lt;br /&gt;
See ja järgnevad A-kirjed seovad domeeninimele vastava IP-aadressi.&lt;br /&gt;
&lt;br /&gt;
===Tsooni zoo.tartu.ee. pöördteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Failis 10.40.193.in-addr.arpa kirjeldatakse IP-aadressidele vastavad domeeninimed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @       IN      SOA     kalake.zoo.tartu.ee. root.zoo.tartu.ee.  (&lt;br /&gt;
                                      2001072801 ; Serial&lt;br /&gt;
                                      3H         ; Refresh&lt;br /&gt;
                                      15M        ; Retry&lt;br /&gt;
                                      1W         ; Expire&lt;br /&gt;
                                      1D )       ; Minimum&lt;br /&gt;
 10.40.193.in-addr.arpa.      IN      NS      kalake.zoo.tartu.ee.&lt;br /&gt;
 0.10.40.193.in-addr.arpa.    IN      PTR     vork.zoo.tartu.ee.&lt;br /&gt;
 255.10.40.193.in-addr.arpa.  IN      PTR     levi.zoo.tartu.ee.&lt;br /&gt;
 1.10.40.193.in-addr.arpa.    IN      PTR     zoo-ruuter.zoo.tartu.ee.&lt;br /&gt;
 2.10.40.193.in-addr.arpa.    IN      PTR     kalake.zoo.tartu.ee.&lt;br /&gt;
 3.10.40.193.in-addr.arpa.    IN      PTR     tuvike.zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
Kõik kirjed ja kirjete väljad on sarnase tähendusega nagu eelmise tsoonifaili puhul, kusjuures lisandunud PTR tüüpi kirje seob in-addr.arpa. domeeninimega &#039;päris&#039; domeeninime. Efektiivselt toimub domeeninimede pöördteisendus, so IP-aadressid seostatakse domeeninimedega.&lt;br /&gt;
&lt;br /&gt;
===Käivitamine===&lt;br /&gt;
&lt;br /&gt;
Nimeserveri käivitamine toimub tavaliselt juurkasutaja õigustes juhtprogrammiga rndc, mis asendab bind 8 käsku ndc&lt;br /&gt;
&lt;br /&gt;
 bash# rndc start&lt;br /&gt;
&lt;br /&gt;
Soovitav on vaadata ka süsteemi logisse samal ajal ilmuvaid teateid konfiguratsioonis leitud vigade kohta. Õnnestumisel lõpetab logi teatega&lt;br /&gt;
&lt;br /&gt;
 Jul 30 13:27:08 tsirk named[1005]: listening on IPv4 interface lo, 127.0.0.1#53&lt;br /&gt;
 Jul 30 13:27:08 tsirk named[1005]: listening on IPv4 interface eth0, 193.40.10.2#53&lt;br /&gt;
 Jul 30 13:27:08 tsirk named[1005]: listening on IPv4 interface eth0, 192.168.1.1#53&lt;br /&gt;
&lt;br /&gt;
Lisaks tunnistab ndc käske&lt;br /&gt;
&lt;br /&gt;
    * stop - nimeserveri töö lõpetamine&lt;br /&gt;
    * reload - muudetud tsoonifailide laadimine&lt;br /&gt;
    * restart - nimeserveri taaskäivitamine; vajalik nimeserveri konfiguratsioonifailis tehtud muutuste kehtestamiseks &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seejärel veenduge, et teie nimeserver päringuid lahendab. Näiteks küsige tsooni zoo.tartu.ee. kohta võtmega ANY&lt;br /&gt;
&lt;br /&gt;
 bash$ dig @kalake.zoo.tartu.ee. zoo.tartu.ee. ANY &lt;br /&gt;
&lt;br /&gt;
Vastus võiks olla sarnane punktis Päringud toodule. Katsetage ka teisi küsimusi.&lt;br /&gt;
&lt;br /&gt;
===Tsooni localhost. päri-ja pöördteisenduste tsoonifailid===&lt;br /&gt;
&lt;br /&gt;
Nagu teada on UNIXilistel olemas nö sisemine võrguseade lo, millega seostatakse nimi localhost ja IP-aadress 127.0.0.1. Ka see on kombeks kirjeldada nimeserveris.&lt;br /&gt;
&lt;br /&gt;
Lisage nimeserveri seadistusfaili /etc/named.conf lisaks kaks lõiku &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;localhost&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;localhost.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;0.0.127.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;0.0.127.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
===Tsooni localhost. päriteistenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
localhost.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid.&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @           IN SOA   kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                              2001072801      ; serial&lt;br /&gt;
                              3H              ; refresh&lt;br /&gt;
                              15M             ; retry&lt;br /&gt;
                              1W              ; expiry&lt;br /&gt;
                              1D )            ; minimum&lt;br /&gt;
 localhost.              IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 localhost.              IN A         127.0.0.1&lt;br /&gt;
&lt;br /&gt;
===Tsooni localhost. pöördteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
0.0.127.in-addr.arpa.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid.&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @          IN SOA   kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                             2001072801      ; serial&lt;br /&gt;
                             3H              ; refresh&lt;br /&gt;
                             15M             ; retry&lt;br /&gt;
                             1W              ; expiry&lt;br /&gt;
                             1D )            ; minimum&lt;br /&gt;
                         IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 1.0.0.127.in-addr.arpa. IN PTR       localhost.&lt;br /&gt;
&lt;br /&gt;
===Juurnimeserverite kirjeldusfail===&lt;br /&gt;
&lt;br /&gt;
Reeglina peavad nimeserverid teadma juurnimeserverite IP-aadresse. Salvestage programmiga dig parasjagu toimivate juurnimeserverite aadressid faili root.hints&lt;br /&gt;
&lt;br /&gt;
 bash# dig &amp;gt; /var/named/root.hints&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;.&amp;quot; IN {&lt;br /&gt;
         type hint;&lt;br /&gt;
         file &amp;quot;root.hints&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
===Tsooni tiik.aed. päri-ja pöördteisenduste tsoonifailid===&lt;br /&gt;
&lt;br /&gt;
Lisage nimeserveri seadistusfaili /etc/named.conf lisaks lõik&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;tiik.aed&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;tiik.aed.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;10.168.192.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;10.168.192.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
===Tsooni tiik.aed. päriteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
aed.tiik.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @                   1D IN SOA   kala.tiik.aed. root.tiik.aed. (&lt;br /&gt;
                                         2001072801      ; serial&lt;br /&gt;
                                         3H              ; refresh&lt;br /&gt;
                                         15M             ; retry&lt;br /&gt;
                                         1W              ; expiry&lt;br /&gt;
                                         1D )            ; minimum&lt;br /&gt;
 tiik.aed.               1D IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 vork.tiik.aed.          1D IN A         192.168.1.0&lt;br /&gt;
 tiik.aed.               1D IN A         192.168.1.1&lt;br /&gt;
 kala.tiik.aed.          1D IN A         192.168.1.1&lt;br /&gt;
 kahv.tiik.aed.          1D IN A         192.168.1.2&lt;br /&gt;
 vesi.tiik.aed.          1D IN A         192.168.1.3&lt;br /&gt;
&lt;br /&gt;
===Tsooni tiik.aed. pöördteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
Failis 1.168.192.in-addr.arpa kirjeldatakse IP-aadressidele vastavad domeeninimed&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @       IN      SOA     kalake.zoo.tartu.ee. root.zoo.tartu.ee.  (&lt;br /&gt;
                                       2001072801 ; Serial&lt;br /&gt;
                                       3H         ; Refresh&lt;br /&gt;
                                       15M        ; Retry&lt;br /&gt;
                                       1W         ; Expire&lt;br /&gt;
                                       1D )       ; Minimum&lt;br /&gt;
 10.168.192.in-addr.arpa.         IN      NS      kalake.zoo.tartu.ee.&lt;br /&gt;
 0.10.168.192.in-addr.arpa.       IN      PTR     vork.tiik.aed.&lt;br /&gt;
 255.10.168.192.in-addr.arpa.     IN      PTR     levi.tiik.aed.&lt;br /&gt;
 1.10.168.192.in-addr.arpa.       IN      PTR     kala.tiik.aed.&lt;br /&gt;
 2.10.168.192.in-addr.arpa.       IN      PTR     kahv.tiik.aed.&lt;br /&gt;
 3.10.168.192.in-addr.arpa.       IN      PTR     vesi.tiik.aed.&lt;br /&gt;
&lt;br /&gt;
===Nimeserveri avalikule kasutusele võtmine===&lt;br /&gt;
&lt;br /&gt;
Selleks, et internetikasutajad saaksid teie nimesid kasutada, peate oma kirjeldatud domeenid registreerima. Domeeni registreerimisel lisatakse teie domeenist ülespoole jääva domeeni teenindava nimeserveri sobivasse tsooni vastav delegeerimiskirje. See delegeerimiskirje näitab millise nimeserveri pädevusse on kõnealuse domeeni kohta käivad andmed usaldatud.&lt;br /&gt;
&lt;br /&gt;
Praktiliselt seadistatakse iga enda pädevusse saadava domeeni jaoks vähemalt kaks nimeserverit, tavaliselt üks primaarne ja teine sekundaarne. Mõnel juhul on see kõigi internetikasutajate huvides tehtud ka kohustuslikuks.&lt;br /&gt;
&lt;br /&gt;
Jätkates esitatud näidet, on põhjust registreerida vaid zoo.tartu.ee. domeen, kuna teine on vaid kohaliku tähtsusega.&lt;br /&gt;
&lt;br /&gt;
===Sekundaarse nimeserveri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Kui primaarse nimeserveri seadistamisega on üksjagu tegemist, siis sekundaarset on tunduvalt lihtsam tööle seada. Sekundaarse nimeserverina sobib kasutada mõnda muud juba töötavat nimeserverit, lisades selle nimeserveri seadistusfaili lõigud päri-ja pöördteisenduste kohta&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;zoo.tartu.ee&amp;quot; {&lt;br /&gt;
         type slave;&lt;br /&gt;
         file &amp;quot;zoo.tartu.ee.slave.zone&amp;quot;;&lt;br /&gt;
         masters {&lt;br /&gt;
                 kalake.zoo.tartu.ee;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;10.40.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
         type slave;&lt;br /&gt;
         file &amp;quot;10.40.193.in-addr.arpa.slave.zone&amp;quot;;&lt;br /&gt;
         masters {&lt;br /&gt;
                 kalake.zoo.tartu.ee;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
primaarses nimeservers peab olema defineeritud ka rida allow-transfer option sektsioon&lt;br /&gt;
&lt;br /&gt;
 allow-transfer { 193.40.10.193; 127.0.0.1; };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tulemusena kopeerib sekundaarne primaarselt nimeserverilt vastavad primaarse nimeserveri tsoonid omale ja salvestab failidesse zoo.tartu.ee.slave.zone. ning 10.40.193.in-addr.arpa.slave.zone. Kopeerimine toimub tsoonide SOA-kirjes näidatud värskendusperioodiga.&lt;br /&gt;
&lt;br /&gt;
Normaalsel juhul on sekundaarne nimeserver klientide jaoks kõnealuse tsooni suhtes sama pädev kui primaarnegi.&lt;br /&gt;
&lt;br /&gt;
===Tsoonide zoo.tartu.ee. ja 10.40.193.in-addr.arpa. delegeerimine===&lt;br /&gt;
&lt;br /&gt;
Teatades domeeni zoo.tartu.ee. registreerimissoovis domeeni tartu.ee. administraatorile, esmalt veendudakse, et delegeeritavad domeenid on korrektselt kirjeldatud, so nimeserverid annavad päringutele adekvaatseid vastuseid.&lt;br /&gt;
&lt;br /&gt;
Seejärel lisatakse tartu.ee. tsoonifaili kaks delegeerimiskirjet ning üks kleepekirje &lt;br /&gt;
&lt;br /&gt;
 zoo.tartu.ee.        IN NS  kalake.zoo.tartu.ee.&lt;br /&gt;
 kalake.zoo.tartu.ee. IN A   193.40.10.1&lt;br /&gt;
 zoo.tartu.ee.        IN NS  kool.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
Kui kleepekirjet mitte kasutada, siis ei lahenduks nimi kalake.zoo.tartu.ee. internetikasutajate jaoks, va nende kasutajate jaoks, kes on seadnud otseselt end teenindama nimeserveri kalake.zoo.tartu.ee. Tõepoolest, domeeninimi kalake.zoo.tartu.ee. on kirjeldatud nimeserveri kalake.zoo.tartu.ee. tsoonis zoo.tartu.ee. ja et selle tsoonini jõuda, peab olema teada nimele kalake.zoo.tartu.ee. vastav IP-aadress. See aadress tehaksegi kleepekirjega internetikasutajatele teatavaks. Kleepekirje on ainus erand, mil on lubatud domeeninime kirjeldada väljaspool oma tsooni.&lt;br /&gt;
&lt;br /&gt;
Kirjeldatud põhjusel ei ole sekundaarseks nimeserveriks hakanud kool.tartu.ee. nimele kleepekirjet tarvis.&lt;br /&gt;
&lt;br /&gt;
Samuti lisatakse ka domeeni 40.193.in-addr.arpa. tsoonifaili sarnased delegeerimiskirjed &lt;br /&gt;
&lt;br /&gt;
 10.40.193.in-addr.arpa. IN NS kalake.zoo.tartu.ee.&lt;br /&gt;
 10.40.193.in-addr.arpa. IN NS kool.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
Päri-ja pöördteisendusi võivad teile delegeerida üldiselt ka erinevad nimeserverid.&lt;br /&gt;
&lt;br /&gt;
===Logi===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi saadab BIND süsteemi logisse käivitamisel või tsoonifailide laadimisel ilmnenud veateated.&lt;br /&gt;
&lt;br /&gt;
 bash# tail -f /var/log/messages&lt;br /&gt;
&lt;br /&gt;
===Vaheladu===&lt;br /&gt;
&lt;br /&gt;
Saates nimeserveri protsessile SIGINT signaali, salvestab ta parasjagu mälus olevad andmed faili, vaikimisi /var/named/named_dump.db&lt;br /&gt;
&lt;br /&gt;
 bash# kill -INT PID&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Nimeserveri_t%C3%B6%C3%B6leseadmine&amp;diff=4275</id>
		<title>Nimeserveri tööleseadmine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Nimeserveri_t%C3%B6%C3%B6leseadmine&amp;diff=4275"/>
		<updated>2007-06-11T10:28:59Z</updated>

		<summary type="html">&lt;p&gt;Jim: vigane &amp;#039;owner&amp;#039; NS-kirjes ja dubleerivad TTL-id kirjete juures kustutatud&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;http://www.oreillynet.com/pub/a/oreilly/networking/news/dnsandbind_0401.html&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Enne nimeserveri paigaldamist tuleb planeerida&lt;br /&gt;
&lt;br /&gt;
    * milliste domeeninimede lahendamisega ta hakkab tegelema&lt;br /&gt;
    * milliseid kliente ta hakkab teenidama&lt;br /&gt;
    * millisesse masinasse on teda kõige otstarbekam paigaldada&lt;br /&gt;
    * millised nimeserverid on nõus hakkama tema tsoonide sekundaarseks nimeserveriteks &lt;br /&gt;
&lt;br /&gt;
Kuna nimeserver peab olema üldiselt hästi kättesaadav kõikvõimalikele klientidele, siis paigaldatakse ta tavaliselt võrgu sõlmpunktidesse, so masinatesse, mis asuvad mitme võrgu piiril või selle lähedal.&lt;br /&gt;
&lt;br /&gt;
Nimeserveri kasutuse planeerimine&lt;br /&gt;
&lt;br /&gt;
Skeemil on kujutatud asutuse server kalake.zoo.tartu.ee, mis on ühelt poolt ühendatud internetti (193.40.10.2) ja teiselt poolt kohtvõrguga (192.168.10.1)&lt;br /&gt;
 &lt;br /&gt;
                        ((   ..-     ) &lt;br /&gt;
                   (                      )&lt;br /&gt;
                (                              )&lt;br /&gt;
            (                                )))&lt;br /&gt;
                   INTERNET&lt;br /&gt;
            (                       .    -)&lt;br /&gt;
                  ((.                 )&lt;br /&gt;
                         (----   )&lt;br /&gt;
                             |&lt;br /&gt;
                             |&lt;br /&gt;
                           __|__&lt;br /&gt;
                          |     |   zoo-ruuter&lt;br /&gt;
                          |__ __|   193.40.10.1&lt;br /&gt;
                             |&lt;br /&gt;
                             | &lt;br /&gt;
   - - - - - - - teie haldusala piir - - - - - - - -&lt;br /&gt;
                             |&lt;br /&gt;
          avalik  võrk       | &lt;br /&gt;
   |---|-- 193.40.10.0/24 ---|-------|--------------|-----|&lt;br /&gt;
 eth0  |                           __|__          __|__&lt;br /&gt;
     __|__   193.40.10.2          |     |  ...   |     | &lt;br /&gt;
    |     |                       |_____|        |_____|&lt;br /&gt;
    |     |   kalake           193.40.10.3   193.40.10.254&lt;br /&gt;
    |__ __|   &lt;br /&gt;
       |     192.168.10.1&lt;br /&gt;
 eth1  | &lt;br /&gt;
       |      sisevõrk&lt;br /&gt;
   |---|-----------------|--- 192.168.10.0/24 -------|-----|&lt;br /&gt;
                         |                           |&lt;br /&gt;
                       __|__                       __|__&lt;br /&gt;
                      |     |    ....             |     |&lt;br /&gt;
                      |_____|                     |_____|&lt;br /&gt;
    &lt;br /&gt;
                 192.168.10.2               192.168.10.254&lt;br /&gt;
     &lt;br /&gt;
&lt;br /&gt;
Eeldame, et serveri ja kõigi kohtvõrgu klientide võrguseadmed ning ruuting on konfigureeritud vastavalt skeemile ning jääb üle vaid nimede lahedamine korda teha. Nagu skeemilt näha, teostatakse serveris kohtvõrgu 192.168.10.0/24 suhtes maskeraadi.&lt;br /&gt;
&lt;br /&gt;
Nimed on otsustatud jaotada kahte domeeni, mis langevad kokku alamvõrkudega&lt;br /&gt;
&lt;br /&gt;
    * zoo.tartu.ee. - 193.40.10.0/24&lt;br /&gt;
    * tiik.aed. - 192.168.10.0/24 &lt;br /&gt;
&lt;br /&gt;
Nimede ja IP-aadresside vastavus on selline&lt;br /&gt;
 domeeninimi	IP-aadress&lt;br /&gt;
 vork.zoo.tartu.ee	193.40.10.0&lt;br /&gt;
 levi.zoo.tartu.ee	193.40.10.255&lt;br /&gt;
 zoo-ruuter.zoo.tartu.ee	193.40.10.1&lt;br /&gt;
 zoo.tartu.ee	193.40.10.2&lt;br /&gt;
 kalake.zoo.tartu.ee	193.40.10.2&lt;br /&gt;
 tuvike.zoo.tartu.ee	193.40.10.3&lt;br /&gt;
 vork.tiik.aed.	192.168.10.0&lt;br /&gt;
 kala.tiik.aed.	192.168.10.1&lt;br /&gt;
 tiik.aed.	192.168.10.1&lt;br /&gt;
 kahv.tiik.aed.	192.168.10.2&lt;br /&gt;
 vesi.tiik.aed.	192.168.10.3&lt;br /&gt;
 levi.tiik.aed.	192.168.10.255&lt;br /&gt;
 Lähtematerjali valik&lt;br /&gt;
&lt;br /&gt;
Programm BIND on vaba tarkvara ning ta on praktiliselt kõigi vabade operatsioonisüsteemide (sh Linux ja FreeBSD) osa. Kõige mugavam on teda paigaldada oma operatsioonisüsteemi paketist. Soovides ise kompileerida, kopeerige BINDi arendamisega tegeleva ISC (Internet Software Consortsium) kodulehelt http://www.isc.org/ programmi lähtetekstid.&lt;br /&gt;
&lt;br /&gt;
Näiteks gentool võib olla bind mitte süsteemi paigutatud installi käigus.&lt;br /&gt;
Küsige programmi versiooni mis serveris.&lt;br /&gt;
&lt;br /&gt;
 bash# named -v&lt;br /&gt;
 BIND 9.3.2&lt;br /&gt;
&lt;br /&gt;
===Nimeserveri seadistusfail===&lt;br /&gt;
&lt;br /&gt;
Nimeserverit ei õnnestu käivitada muidu, kui ei ole moodustatud sobivaid seadistusfaile. Bindi tööd juhib tavaliselt üks seadistusfail /etc/named.conf ning vastavalt vajadustele moodustatud tsoonifailid. Tsoonifailides on kirjas need andmed, mille suhtes on kõnealune nimesever pädev.&lt;br /&gt;
&lt;br /&gt;
Seadistame esmalt nimeserveri käima kahe tsooni jaoks: zoo.tartu.ee. domeeni nimede päri-ja pöördteisenduste tegemiseks.&lt;br /&gt;
&lt;br /&gt;
Looge sellise sisuga seadistusfail /etc/named.conf&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory       &amp;quot;/etc/namedb&amp;quot;;&lt;br /&gt;
         allow-transfer { 193.40.10.193; 127.0.0.1; };&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;zoo.tartu.ee&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;zoo.tartu.ee.zone&amp;quot;;&lt;br /&gt;
         allow-query { any; };&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;10.40.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;10.40.193.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Selles failis on näidatud, et tsoonifailid paiknevad kataloogis /etc/namedb. Ja,et lubatakse tsooni transporti&lt;br /&gt;
lokaalses masinas ning 193.40.10.193 nimelises, mis on sekundeerivaks nimeserveriks.&lt;br /&gt;
&lt;br /&gt;
Kusjuures kirjeldamist vajavad kaks tsooni&lt;br /&gt;
&lt;br /&gt;
    * zoo.tartu.ee. - tsoonile vastab päriteisenduste kohta andmeid sisaldav tsoonifail zoo.tartu.ee.zone&lt;br /&gt;
    * 10.40.193.in-addr.arpa - tsoonile vastab pöördteisenduste kohta andmeid sisaldav tsoonifail 10.40.193.in-addr.arpa.zone &lt;br /&gt;
&lt;br /&gt;
Kuna nimeserver on antud domeenide jaoks primaarne, siis on see näidatud reaga &#039;type master;&#039;. file&#039;i järel on näidatud vastava tsoonifaili nimi, kataloogi /var/named suhtes.&lt;br /&gt;
&lt;br /&gt;
===Tsooni zoo.tartu.ee. päri-ja pöördteistenduste tsoonifailid===&lt;br /&gt;
&lt;br /&gt;
===Tsooni zoo.tartu.ee. päriteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
zoo.tartu.ee.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @ IN SOA   kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                                        2001072801      ; serial&lt;br /&gt;
                                        3H              ; refresh&lt;br /&gt;
                                        15M             ; retry&lt;br /&gt;
                                        1W              ; expiry&lt;br /&gt;
                                        1D )            ; minimum&lt;br /&gt;
 zoo.tartu.ee.           1D IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 vork.zoo.tartu.ee.      1D IN A         193.40.10.0&lt;br /&gt;
 levi.zoo.tartu.ee.      1D IN A         193.40.10.255&lt;br /&gt;
 zoo-ruuter.tartu.ee.    1D IN A         193.40.10.1&lt;br /&gt;
 kalake.zoo.tartu.ee.    1D IN A         193.40.10.2&lt;br /&gt;
 zoo.tartu.ee.           1D IN A         193.40.10.2&lt;br /&gt;
 tuvike.zoo.tartu.ee.    1D IN A         193.40.10.3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tsoonifail koosneb ridadest, tavaliselt vastab reale tsoonifaili kirje. Mööname, et samasuguse toimega tsoonifaili saaks panna kirja ka lühemalt, kuid selguse huvides me seda esialgu ei tee.&lt;br /&gt;
&lt;br /&gt;
Kommenteerime kasutatud ridu ja kirjeid rida haaval &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
&lt;br /&gt;
Reaga defineeritakse kõikide selle tsooni domeeninimede elueaks 86 400 sekundit ehk üks ööpäev. &lt;br /&gt;
&lt;br /&gt;
@ IN SOA  1D kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                                        2001072801      ; serial&lt;br /&gt;
                                        3H              ; refresh&lt;br /&gt;
                                        15M             ; retry&lt;br /&gt;
                                        1W              ; expiry&lt;br /&gt;
                                        1D )            ; minimum&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sellele osale vastab ilma kommentaarideta rida&lt;br /&gt;
&lt;br /&gt;
zoo.tartu.ee.  1D IN SOA  zoo.tartu.ee. root.zoo.tartu.ee. 2001072801 3H 15M 1W 1D&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
@ Reaga näidatakse, et tegu on tsooniga zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Niisiis, semikooloni (;) järel olevat käsitletakse kommentaarina ning sulge kasutatakse nende andmete, mis peaksid muidu olema ühel real, kirjutamiseks mitmele.&lt;br /&gt;
&lt;br /&gt;
Toome järjekorras iga elemendi kohta selgituse&lt;br /&gt;
&lt;br /&gt;
    * zoo.tartu.ee. - kirje nimi, st domeeninimi, mille kohta SOA real näidatud parameetrid käivad&lt;br /&gt;
    * 1D - kirje eluaeg (aeg kui kaua vastava tsooni domeeninimed interneti vaheladudes säilitatakse)&lt;br /&gt;
    * IN - näitab, et rida on IN (interet) tüüpi kirje&lt;br /&gt;
    * SOA - näitab, et rida on SOA kirje&lt;br /&gt;
    * kalake.zoo.tartu.ee. - domeeni primaarne nimeserver&lt;br /&gt;
    * root.zoo.tartu.ee. - domeeni eest vastutava kontaktisiku e-postiaadress (@ asemel kasutatakse punkti!)&lt;br /&gt;
    * 2001072801 - seerianumber (näitab, kas tsoonis on vahepeal tehtud muudatusi; seda tuleb muudatuste kehtestumiseks iga kord suurendada)&lt;br /&gt;
    * 86400 - värskendusperiood (määrab kui tihti sekundaarne nimeserver kopeerib andmed primaarselt)&lt;br /&gt;
    * 7200 - korduskatse (kui korraline andmete kopeerimine ei õnnestunud, siis näidatud ajavahemiku järel uuesti proovida)&lt;br /&gt;
    * 2419200 - parim möödas (kui sekundaarsel nimeserveril ei õnnestunud andmeid uuendada, siis näidatud ajavahemiku möödudes viimasest värskendusest ei&lt;br /&gt;
      pea sekundaarne end kõnesoleva tsooni suhtes pädevaks)&lt;br /&gt;
    * 10800 - eluaeg (tsooni kirjete jaoks vaikimisi aeg, kui kaua vastava tsooni domeeninimed interneti vaheladudes säilitatakse) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 zoo.tartu.ee.               1D IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
See NS kirje on tsooni zoo.tartu.ee. pädevuskirje, millega näidatakse, et tsoon zoo.tartu.ee. jaoks on pädev nimeserver kalake.zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
 vork.zoo.tartu.ee.      1D IN A                  193.40.10.0&lt;br /&gt;
&lt;br /&gt;
See ja järgnevad A-kirjed seovad domeeninimele vastava IP-aadressi.&lt;br /&gt;
&lt;br /&gt;
===Tsooni zoo.tartu.ee. pöördteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Failis 10.40.193.in-addr.arpa kirjeldatakse IP-aadressidele vastavad domeeninimed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @       IN      SOA     kalake.zoo.tartu.ee. root.zoo.tartu.ee.  (&lt;br /&gt;
                                      2001072801 ; Serial&lt;br /&gt;
                                      3H         ; Refresh&lt;br /&gt;
                                      15M        ; Retry&lt;br /&gt;
                                      1W         ; Expire&lt;br /&gt;
                                      1D )       ; Minimum&lt;br /&gt;
 10.40.193.in-addr.arpa.      IN      NS      kalake.zoo.tartu.ee.&lt;br /&gt;
 0.10.40.193.in-addr.arpa.    IN      PTR     vork.zoo.tartu.ee.&lt;br /&gt;
 255.10.40.193.in-addr.arpa.  IN      PTR     levi.zoo.tartu.ee.&lt;br /&gt;
 1.10.40.193.in-addr.arpa.    IN      PTR     zoo-ruuter.zoo.tartu.ee.&lt;br /&gt;
 2.10.40.193.in-addr.arpa.    IN      PTR     kalake.zoo.tartu.ee.&lt;br /&gt;
 3.10.40.193.in-addr.arpa.    IN      PTR     tuvike.zoo.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
Kõik kirjed ja kirjete väljad on sarnase tähendusega nagu eelmise tsoonifaili puhul, kusjuures lisandunud PTR tüüpi kirje seob in-addr.arpa. domeeninimega &#039;päris&#039; domeeninime. Efektiivselt toimub domeeninimede pöördteisendus, so IP-aadressid seostatakse domeeninimedega.&lt;br /&gt;
&lt;br /&gt;
===Käivitamine===&lt;br /&gt;
&lt;br /&gt;
Nimeserveri käivitamine toimub tavaliselt juurkasutaja õigustes juhtprogrammiga rndc, mis asendab bind 8 käsku ndc&lt;br /&gt;
&lt;br /&gt;
 bash# rndc start&lt;br /&gt;
&lt;br /&gt;
Soovitav on vaadata ka süsteemi logisse samal ajal ilmuvaid teateid konfiguratsioonis leitud vigade kohta. Õnnestumisel lõpetab logi teatega&lt;br /&gt;
&lt;br /&gt;
 Jul 30 13:27:08 tsirk named[1005]: listening on IPv4 interface lo, 127.0.0.1#53&lt;br /&gt;
 Jul 30 13:27:08 tsirk named[1005]: listening on IPv4 interface eth0, 193.40.10.2#53&lt;br /&gt;
 Jul 30 13:27:08 tsirk named[1005]: listening on IPv4 interface eth0, 192.168.1.1#53&lt;br /&gt;
&lt;br /&gt;
Lisaks tunnistab ndc käske&lt;br /&gt;
&lt;br /&gt;
    * stop - nimeserveri töö lõpetamine&lt;br /&gt;
    * reload - muudetud tsoonifailide laadimine&lt;br /&gt;
    * restart - nimeserveri taaskäivitamine; vajalik nimeserveri konfiguratsioonifailis tehtud muutuste kehtestamiseks &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seejärel veenduge, et teie nimeserver päringuid lahendab. Näiteks küsige tsooni zoo.tartu.ee. kohta võtmega ANY&lt;br /&gt;
&lt;br /&gt;
 bash$ dig @kalake.zoo.tartu.ee. zoo.tartu.ee. ANY &lt;br /&gt;
&lt;br /&gt;
Vastus võiks olla sarnane punktis Päringud toodule. Katsetage ka teisi küsimusi.&lt;br /&gt;
&lt;br /&gt;
===Tsooni localhost. päri-ja pöördteisenduste tsoonifailid===&lt;br /&gt;
&lt;br /&gt;
Nagu teada on UNIXilistel olemas nö sisemine võrguseade lo, millega seostatakse nimi localhost ja IP-aadress 127.0.0.1. Ka see on kombeks kirjeldada nimeserveris.&lt;br /&gt;
&lt;br /&gt;
Lisage nimeserveri seadistusfaili /etc/named.conf lisaks kaks lõiku &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;localhost&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;localhost.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;0.0.127.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;0.0.127.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
===Tsooni localhost. päriteistenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
localhost.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid.&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @           1D IN SOA   kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                                         2001072801      ; serial&lt;br /&gt;
                                         3H              ; refresh&lt;br /&gt;
                                         15M             ; retry&lt;br /&gt;
                                         1W              ; expiry&lt;br /&gt;
                                         1D )            ; minimum&lt;br /&gt;
 localhost.              1D IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 localhost.              1D IN A         127.0.0.1&lt;br /&gt;
&lt;br /&gt;
===Tsooni localhost. pöördteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
0.0.127.in-addr.arpa.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid.&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @          IN SOA   kalake.zoo.tartu.ee. root.zoo.tartu.ee. (&lt;br /&gt;
                             2001072801      ; serial&lt;br /&gt;
                             3H              ; refresh&lt;br /&gt;
                             15M             ; retry&lt;br /&gt;
                             1W              ; expiry&lt;br /&gt;
                             1D )            ; minimum&lt;br /&gt;
                         IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 1.0.0.127.in-addr.arpa. IN PTR       localhost.&lt;br /&gt;
&lt;br /&gt;
===Juurnimeserverite kirjeldusfail===&lt;br /&gt;
&lt;br /&gt;
Reeglina peavad nimeserverid teadma juurnimeserverite IP-aadresse. Salvestage programmiga dig parasjagu toimivate juurnimeserverite aadressid faili root.hints&lt;br /&gt;
&lt;br /&gt;
 bash# dig &amp;gt; /var/named/root.hints&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;.&amp;quot; IN {&lt;br /&gt;
         type hint;&lt;br /&gt;
         file &amp;quot;root.hints&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
===Tsooni tiik.aed. päri-ja pöördteisenduste tsoonifailid===&lt;br /&gt;
&lt;br /&gt;
Lisage nimeserveri seadistusfaili /etc/named.conf lisaks lõik&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;tiik.aed&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;tiik.aed.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;10.168.192.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;10.168.192.zone&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
===Tsooni tiik.aed. päriteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
aed.tiik.zone failis kirjeldatakse domeeninimedele vastavad IP-aadressid&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @                   1D IN SOA   kala.tiik.aed. root.tiik.aed. (&lt;br /&gt;
                                         2001072801      ; serial&lt;br /&gt;
                                         3H              ; refresh&lt;br /&gt;
                                         15M             ; retry&lt;br /&gt;
                                         1W              ; expiry&lt;br /&gt;
                                         1D )            ; minimum&lt;br /&gt;
 tiik.aed.               1D IN NS        kalake.zoo.tartu.ee.&lt;br /&gt;
 vork.tiik.aed.          1D IN A         192.168.1.0&lt;br /&gt;
 tiik.aed.               1D IN A         192.168.1.1&lt;br /&gt;
 kala.tiik.aed.          1D IN A         192.168.1.1&lt;br /&gt;
 kahv.tiik.aed.          1D IN A         192.168.1.2&lt;br /&gt;
 vesi.tiik.aed.          1D IN A         192.168.1.3&lt;br /&gt;
&lt;br /&gt;
===Tsooni tiik.aed. pöördteisenduste tsoonifail===&lt;br /&gt;
&lt;br /&gt;
Failis 1.168.192.in-addr.arpa kirjeldatakse IP-aadressidele vastavad domeeninimed&lt;br /&gt;
&lt;br /&gt;
 $TTL    86400&lt;br /&gt;
 @       IN      SOA     kalake.zoo.tartu.ee. root.zoo.tartu.ee.  (&lt;br /&gt;
                                       2001072801 ; Serial&lt;br /&gt;
                                       3H         ; Refresh&lt;br /&gt;
                                       15M        ; Retry&lt;br /&gt;
                                       1W         ; Expire&lt;br /&gt;
                                       1D )       ; Minimum&lt;br /&gt;
 10.168.192.in-addr.arpa.         IN      NS      kalake.zoo.tartu.ee.&lt;br /&gt;
 0.10.168.192.in-addr.arpa.       IN      PTR     vork.tiik.aed.&lt;br /&gt;
 255.10.168.192.in-addr.arpa.     IN      PTR     levi.tiik.aed.&lt;br /&gt;
 1.10.168.192.in-addr.arpa.       IN      PTR     kala.tiik.aed.&lt;br /&gt;
 2.10.168.192.in-addr.arpa.       IN      PTR     kahv.tiik.aed.&lt;br /&gt;
 3.10.168.192.in-addr.arpa.       IN      PTR     vesi.tiik.aed.&lt;br /&gt;
&lt;br /&gt;
===Nimeserveri avalikule kasutusele võtmine===&lt;br /&gt;
&lt;br /&gt;
Selleks, et internetikasutajad saaksid teie nimesid kasutada, peate oma kirjeldatud domeenid registreerima. Domeeni registreerimisel lisatakse teie domeenist ülespoole jääva domeeni teenindava nimeserveri sobivasse tsooni vastav delegeerimiskirje. See delegeerimiskirje näitab millise nimeserveri pädevusse on kõnealuse domeeni kohta käivad andmed usaldatud.&lt;br /&gt;
&lt;br /&gt;
Praktiliselt seadistatakse iga enda pädevusse saadava domeeni jaoks vähemalt kaks nimeserverit, tavaliselt üks primaarne ja teine sekundaarne. Mõnel juhul on see kõigi internetikasutajate huvides tehtud ka kohustuslikuks.&lt;br /&gt;
&lt;br /&gt;
Jätkates esitatud näidet, on põhjust registreerida vaid zoo.tartu.ee. domeen, kuna teine on vaid kohaliku tähtsusega.&lt;br /&gt;
&lt;br /&gt;
===Sekundaarse nimeserveri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Kui primaarse nimeserveri seadistamisega on üksjagu tegemist, siis sekundaarset on tunduvalt lihtsam tööle seada. Sekundaarse nimeserverina sobib kasutada mõnda muud juba töötavat nimeserverit, lisades selle nimeserveri seadistusfaili lõigud päri-ja pöördteisenduste kohta&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;zoo.tartu.ee&amp;quot; {&lt;br /&gt;
         type slave;&lt;br /&gt;
         file &amp;quot;zoo.tartu.ee.slave.zone&amp;quot;;&lt;br /&gt;
         masters {&lt;br /&gt;
                 kalake.zoo.tartu.ee;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;10.40.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
         type slave;&lt;br /&gt;
         file &amp;quot;10.40.193.in-addr.arpa.slave.zone&amp;quot;;&lt;br /&gt;
         masters {&lt;br /&gt;
                 kalake.zoo.tartu.ee;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
primaarses nimeservers peab olema defineeritud ka rida allow-transfer option sektsioon&lt;br /&gt;
&lt;br /&gt;
 allow-transfer { 193.40.10.193; 127.0.0.1; };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tulemusena kopeerib sekundaarne primaarselt nimeserverilt vastavad primaarse nimeserveri tsoonid omale ja salvestab failidesse zoo.tartu.ee.slave.zone. ning 10.40.193.in-addr.arpa.slave.zone. Kopeerimine toimub tsoonide SOA-kirjes näidatud värskendusperioodiga.&lt;br /&gt;
&lt;br /&gt;
Normaalsel juhul on sekundaarne nimeserver klientide jaoks kõnealuse tsooni suhtes sama pädev kui primaarnegi.&lt;br /&gt;
&lt;br /&gt;
===Tsoonide zoo.tartu.ee. ja 10.40.193.in-addr.arpa. delegeerimine===&lt;br /&gt;
&lt;br /&gt;
Teatades domeeni zoo.tartu.ee. registreerimissoovis domeeni tartu.ee. administraatorile, esmalt veendudakse, et delegeeritavad domeenid on korrektselt kirjeldatud, so nimeserverid annavad päringutele adekvaatseid vastuseid.&lt;br /&gt;
&lt;br /&gt;
Seejärel lisatakse tartu.ee. tsoonifaili kaks delegeerimiskirjet ning üks kleepekirje &lt;br /&gt;
&lt;br /&gt;
 zoo.tartu.ee.        IN NS  kalake.zoo.tartu.ee.&lt;br /&gt;
 kalake.zoo.tartu.ee. IN A   193.40.10.1&lt;br /&gt;
 zoo.tartu.ee.        IN NS  kool.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
Kui kleepekirjet mitte kasutada, siis ei lahenduks nimi kalake.zoo.tartu.ee. internetikasutajate jaoks, va nende kasutajate jaoks, kes on seadnud otseselt end teenindama nimeserveri kalake.zoo.tartu.ee. Tõepoolest, domeeninimi kalake.zoo.tartu.ee. on kirjeldatud nimeserveri kalake.zoo.tartu.ee. tsoonis zoo.tartu.ee. ja et selle tsoonini jõuda, peab olema teada nimele kalake.zoo.tartu.ee. vastav IP-aadress. See aadress tehaksegi kleepekirjega internetikasutajatele teatavaks. Kleepekirje on ainus erand, mil on lubatud domeeninime kirjeldada väljaspool oma tsooni.&lt;br /&gt;
&lt;br /&gt;
Kirjeldatud põhjusel ei ole sekundaarseks nimeserveriks hakanud kool.tartu.ee. nimele kleepekirjet tarvis.&lt;br /&gt;
&lt;br /&gt;
Samuti lisatakse ka domeeni 40.193.in-addr.arpa. tsoonifaili sarnased delegeerimiskirjed &lt;br /&gt;
&lt;br /&gt;
 10.40.193.in-addr.arpa. IN NS kalake.zoo.tartu.ee.&lt;br /&gt;
 10.40.193.in-addr.arpa. IN NS kool.tartu.ee.&lt;br /&gt;
&lt;br /&gt;
Päri-ja pöördteisendusi võivad teile delegeerida üldiselt ka erinevad nimeserverid.&lt;br /&gt;
&lt;br /&gt;
===Logi===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi saadab BIND süsteemi logisse käivitamisel või tsoonifailide laadimisel ilmnenud veateated.&lt;br /&gt;
&lt;br /&gt;
 bash# tail -f /var/log/messages&lt;br /&gt;
&lt;br /&gt;
===Vaheladu===&lt;br /&gt;
&lt;br /&gt;
Saates nimeserveri protsessile SIGINT signaali, salvestab ta parasjagu mälus olevad andmed faili, vaikimisi /var/named/named_dump.db&lt;br /&gt;
&lt;br /&gt;
 bash# kill -INT PID&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Firmware&amp;diff=3787</id>
		<title>Firmware</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Firmware&amp;diff=3787"/>
		<updated>2007-03-07T16:27:36Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Riistvara tootjad jagavad oma veebisaitidel uuemaid [http://en.wikipedia.org/wiki/BIOS &#039;&#039;BIOS&#039;&#039;-i] ja [http://en.wikipedia.org/wiki/Firmware &#039;&#039;firmware&#039;&#039;] versioone, nii emaplaatidele, kontrolleritele, kui mitmele muule arvutikomponendile. Tüüpiliselt käib &#039;&#039;firmware&#039;&#039;-ga kaasas mingi DOS-i programm, mis oskab bitid-baidid &#039;&#039;flash&#039;&#039;-mällu kõrvetada. Õnnetuseks ei ole aga kõigil arvuteil tänapäeval enam floppy-ketast, kust DOS-i startida saaks.&lt;br /&gt;
&lt;br /&gt;
== Kuidas kõrvetada firmware CDROM-ilt ==&lt;br /&gt;
&lt;br /&gt;
Vaja on kahte CDR (CDRW?) ketast.&lt;br /&gt;
&lt;br /&gt;
# Tõmba alla FLASHCD kettakujutis, paki lahti ja kirjuta .iso esimesele kettale. [http://www.bootdisk.com/mexico/flashcd.zip]&lt;br /&gt;
# Tõmba alla oma riistvara &#039;&#039;firmware&#039;&#039;, paki lahti ja kirjuta teisele kettale.&lt;br /&gt;
# Arvuti tuleb startida esimeselt kettalt, oodata kannatlikult kuni ilmub prompt. Korraks tonksa &amp;quot;any key&amp;quot; kui küsitakse.&lt;br /&gt;
# Võta esimene ketas välja ja sisesta teine.&lt;br /&gt;
# Firmware uuendamiseks vajalikud asjad on nähtavad R-kettal:&lt;br /&gt;
 A:\&amp;gt; &#039;&#039;&#039;r:&#039;&#039;&#039; &amp;lt;enter&amp;gt;&lt;br /&gt;
 R:\&amp;gt; &#039;&#039;&#039;dir&#039;&#039;&#039; &amp;lt;enter&amp;gt;&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
== Lingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.bootdisk.com/&lt;br /&gt;
* [http://www.cdburnerxp.se/ CDBurnerXP Pro]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Toored_palad&amp;diff=3786</id>
		<title>Toored palad</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Toored_palad&amp;diff=3786"/>
		<updated>2007-03-07T16:20:06Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;valmis palad&lt;br /&gt;
&lt;br /&gt;
* [[:ldap klient ja server]]&lt;br /&gt;
* [[:FreeBSD jail]]&lt;br /&gt;
* [[:rrdool]] snmp ja süsteemse info alusel graafikute joonistamine&lt;br /&gt;
* [[:FreeBSD wifi ap]]&lt;br /&gt;
* [[:NetBSD wifi ap]]&lt;br /&gt;
* [[:Linux ATM]]&lt;br /&gt;
* [[:net-snmp]]&lt;br /&gt;
* [[:apache suexec php freebsd]]&lt;br /&gt;
* [[:sqlitel]]&lt;br /&gt;
* [[:apache ssl]]&lt;br /&gt;
* [[:pppoe freebsd]]&lt;br /&gt;
* [[:crontab]]&lt;br /&gt;
* [[:talk]]&lt;br /&gt;
* [[:Packet Filter]]&lt;br /&gt;
* [[:32bit PNG veebis]]&lt;br /&gt;
&lt;br /&gt;
poolvalmis palad&lt;br /&gt;
&lt;br /&gt;
* [[:Pisikesed asjad]]&lt;br /&gt;
* [[:NFS-Root arvuti tekitamine]]&lt;br /&gt;
* [[:iSCSI kasutamine]]&lt;br /&gt;
* [[:Virtualiseerimine tarkvaraga Xen]]&lt;br /&gt;
* [[:Oracle RAC]]&lt;br /&gt;
* [[:Nginx]]&lt;br /&gt;
* [[:Arvuti kasutamine]]&lt;br /&gt;
* [[:Apache mongrel rails]]&lt;br /&gt;
* [[:Haldustarkvara]]&lt;br /&gt;
* [[:Nagios]] FreeBSD&lt;br /&gt;
* [[:Load balancing ja failover]]&lt;br /&gt;
* [[:PgAdmin]]&lt;br /&gt;
* [[:Bookmark Sync and Sort - Firefoxi bookmarkide sünkroniseerimine]]&lt;br /&gt;
* [[:rsync backup]]&lt;br /&gt;
* [[:vinum gvinum ja geom]]&lt;br /&gt;
* [[:freebsd traffic shaping]] ipfw ja dummynet&#039;ist pf ja altq&#039;ni&lt;br /&gt;
* [[:subversion]]&lt;br /&gt;
* [[:jakarta-tomcat]] FreeBSD&lt;br /&gt;
* [[:isc-dhcpd server]]&lt;br /&gt;
* [[:pptpvpn]] mpd ja poptop sissehelistamisvpn serverid&lt;br /&gt;
* [[:postfix &amp;amp; spam]] FreeBSD näitel&lt;br /&gt;
* [[:terminal server]] FreeBSD näitel&lt;br /&gt;
* [[:procmail vacation]] migreerida procmaili tekstile!&lt;br /&gt;
* [[:Integrit]]&lt;br /&gt;
* [[:Solarise GNU tarkvara arhiivi kasutamine]]&lt;br /&gt;
* [[:Stunnel]]&lt;br /&gt;
* [[:mysql server]] FreeBSD&lt;br /&gt;
* [[:Squid]]&lt;br /&gt;
* [[:mailman]] poolik!&lt;br /&gt;
* [[:SysRq]]&lt;br /&gt;
* [[:Tarkvaraline RAID - mdadm]]&lt;br /&gt;
* [[:LVM]]&lt;br /&gt;
* [[:Linux 2 Solaris howto]]&lt;br /&gt;
&lt;br /&gt;
* [[:jj sodinurk testimiseks ja kiireteks ideedeks]]&lt;br /&gt;
&lt;br /&gt;
* [[:WRT-ruuteri häkkimine]]&lt;br /&gt;
* [[:Puppy Linux]]&lt;br /&gt;
* [[:Firmware]]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Firmware&amp;diff=3785</id>
		<title>Firmware</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Firmware&amp;diff=3785"/>
		<updated>2007-03-07T16:08:21Z</updated>

		<summary type="html">&lt;p&gt;Jim: New page: Tootjad jagavad tavaliselt oma veebisaitidel lahkelt uuemaid &amp;#039;&amp;#039;BIOS&amp;#039;&amp;#039;-i ja &amp;#039;&amp;#039;firmware&amp;#039;&amp;#039; versioone, nii emaplaatidele, kontrolleritele, kui mitmele muule arvutikomponendile. Tüüpiliselt k...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tootjad jagavad tavaliselt oma veebisaitidel lahkelt uuemaid &#039;&#039;BIOS&#039;&#039;-i ja &#039;&#039;firmware&#039;&#039; versioone, nii emaplaatidele, kontrolleritele, kui mitmele muule arvutikomponendile. Tüüpiliselt käib &#039;&#039;firmware&#039;&#039;-ga kaasas mingi DOS-i programm, mis oskab bitid-baidid &#039;&#039;flash&#039;&#039;-mällu kõrvetada. Õnnetuseks ei ole aga kõigil arvuteil tänapäeval enam floppy-ketast, kust DOS-i startida saaks.&lt;br /&gt;
&lt;br /&gt;
== Kuidas kõrvetada firmware CDROM-ilt ==&lt;br /&gt;
&lt;br /&gt;
Vaja on kahte CDR (CDRW?) ketast.&lt;br /&gt;
&lt;br /&gt;
# Tõmba alla FLASHCD kettakujutis, paki lahti ja kirjuta esimesele kettale. http://www.bootdisk.com/mexico/flashcd.zip&lt;br /&gt;
# Tõmba alla oma riistvara &#039;&#039;firmware&#039;&#039;, paki lahti ja kirjuta teisele kettale.&lt;br /&gt;
# Arvuti tuleb startida esimeselt kettalt, oodata kannatlikult kuni ilmub prompt. Vahepeal vajuta korraks &amp;quot;any key&amp;quot; nimelist klahvi.&lt;br /&gt;
# Võtta esimene ketas välja ja sisestada teine.&lt;br /&gt;
# Firmware uuendamiseks vajalikud asjad on nähtavad R-kettal:&lt;br /&gt;
 A:\&amp;gt; &#039;&#039;&#039;r:&#039;&#039;&#039; &amp;lt;enter&amp;gt;&lt;br /&gt;
 R:\&amp;gt; &#039;&#039;&#039;dir&#039;&#039;&#039; &amp;lt;enter&amp;gt;&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
== Lingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.bootdisk.com/&lt;br /&gt;
* [http://www.cdburnerxp.se/ CDBurnerXP Pro]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Kuut%C3%B5rvaja&amp;diff=3008</id>
		<title>Arutelu:Kuutõrvaja</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Kuut%C3%B5rvaja&amp;diff=3008"/>
		<updated>2007-02-27T14:08:06Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Mis tegemist vajab ===&lt;br /&gt;
&lt;br /&gt;
Installime nw-sse php5-e. Joel. 20070300&lt;br /&gt;
&lt;br /&gt;
Mediawiki upgrade. Eesti nahk. Enok / Joel. 20070300,1&lt;br /&gt;
&lt;br /&gt;
Avaleht ära kõpitseda. Enok.&lt;br /&gt;
&lt;br /&gt;
Kuutõrvaja lehtede kirjutamise reeglid on puudu - konventsioonid, markup, ...&lt;br /&gt;
Joel / Imre. 20070306&lt;br /&gt;
&lt;br /&gt;
Kuutõrvaja kaastöö tegemise juhend. Enok. 20070306&lt;br /&gt;
&lt;br /&gt;
Uus / vana logo? Anne / Laas.&lt;br /&gt;
&lt;br /&gt;
Vana veeb tõsta teise URLi peale.&lt;br /&gt;
&lt;br /&gt;
Avalikustamine. 20070308&lt;br /&gt;
&lt;br /&gt;
Kes hakkab QT toimetajaks / korrektoriks? webmaster@eenet.ee&lt;br /&gt;
&lt;br /&gt;
==== Tekstid mis kohendamist vajavad ====&lt;br /&gt;
&lt;br /&gt;
DNS sõnastik korda teha. Enok.&lt;br /&gt;
&lt;br /&gt;
Tigu lahkamas üles riputada.&lt;br /&gt;
&lt;br /&gt;
Poolvalmis palad jagada teemade alla ära ja igaühele märge juurde, et on poolik. Imre / Joel. 2008&lt;br /&gt;
&lt;br /&gt;
20070227 Jim&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Kuut%C3%B5rvaja&amp;diff=3007</id>
		<title>Arutelu:Kuutõrvaja</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Arutelu:Kuut%C3%B5rvaja&amp;diff=3007"/>
		<updated>2007-02-27T14:03:29Z</updated>

		<summary type="html">&lt;p&gt;Jim: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Mis tegemist vajab ===&lt;br /&gt;
&lt;br /&gt;
Installime nw-sse php5-e. Joel. 20070300&lt;br /&gt;
&lt;br /&gt;
Mediawiki upgrade. Eesti nahk. Enok / Joel. 20070300,1&lt;br /&gt;
&lt;br /&gt;
Avaleht ära kõpitseda. Enok.&lt;br /&gt;
&lt;br /&gt;
Kuutõrvaja lehtede kirjutamise reeglid on puudu - konventsioonid, markup, ...&lt;br /&gt;
Joel / Imre. 20070306&lt;br /&gt;
&lt;br /&gt;
Kuutõrvaja kaastöö tegemise juhend. Enok. 20070306&lt;br /&gt;
&lt;br /&gt;
Uus / vana logo? Anne / Laas.&lt;br /&gt;
&lt;br /&gt;
Vana veeb tõsta teise URLi peale.&lt;br /&gt;
&lt;br /&gt;
Avalikustamine. 20070308&lt;br /&gt;
&lt;br /&gt;
Kes hakkab QT toimetajaks / korrektoriks? &lt;br /&gt;
&lt;br /&gt;
==== Tekstid mis kohendamist vajavad ====&lt;br /&gt;
&lt;br /&gt;
DNS sõnastik korda teha. Enok.&lt;br /&gt;
&lt;br /&gt;
Tigu lahkamas üles riputada.&lt;br /&gt;
&lt;br /&gt;
Poolvalmis palad jagada teemade alla ära ja igaühele märge juurde, et on poolik. Imre / Joel. 2008&lt;br /&gt;
&lt;br /&gt;
20070227 Jim&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=How-To_palad&amp;diff=3006</id>
		<title>How-To palad</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=How-To_palad&amp;diff=3006"/>
		<updated>2007-02-27T13:48:51Z</updated>

		<summary type="html">&lt;p&gt;Jim: How-To palad moved to Toored palad: Pealkiri oli eksitav&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Toored palad]]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Toored_palad&amp;diff=3005</id>
		<title>Toored palad</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Toored_palad&amp;diff=3005"/>
		<updated>2007-02-27T13:48:51Z</updated>

		<summary type="html">&lt;p&gt;Jim: How-To palad moved to Toored palad: Pealkiri oli eksitav&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;valmis palad&lt;br /&gt;
&lt;br /&gt;
* [[:ldap klient ja server]]&lt;br /&gt;
* [[:FreeBSD jail]]&lt;br /&gt;
* [[:rrdool]] snmp ja süsteemse info alusel graafikute joonistamine&lt;br /&gt;
* [[:FreeBSD wifi ap]]&lt;br /&gt;
* [[:NetBSD wifi ap]]&lt;br /&gt;
* [[:Linux ATM]]&lt;br /&gt;
* [[:net-snmp]]&lt;br /&gt;
* [[:apache suexec php freebsd]]&lt;br /&gt;
* [[:sqlitel]]&lt;br /&gt;
* [[:apache ssl]]&lt;br /&gt;
* [[:pppoe freebsd]]&lt;br /&gt;
* [[:crontab]]&lt;br /&gt;
* [[:talk]]&lt;br /&gt;
* [[:Packet Filter]]&lt;br /&gt;
&lt;br /&gt;
poolvalmis palad&lt;br /&gt;
&lt;br /&gt;
* [[:Pisikesed asjad]]&lt;br /&gt;
* [[:NFS-Root arvuti tekitamine]]&lt;br /&gt;
* [[:iSCSI kasutamine]]&lt;br /&gt;
* [[:Virtualiseerimine tarkvaraga Xen]]&lt;br /&gt;
* [[:Oracle RAC]]&lt;br /&gt;
* [[:Arvuti kasutamine]]&lt;br /&gt;
* [[:Apache mongrel rails]]&lt;br /&gt;
* [[:Nagios]] FreeBSD&lt;br /&gt;
* [[:Load balancing ja failover]]&lt;br /&gt;
* [[:PgAdmin]]&lt;br /&gt;
* [[:Bookmark Sync and Sort - Firefoxi bookmarkide sünkroniseerimine]]&lt;br /&gt;
* [[:rsync backup]]&lt;br /&gt;
* [[:vinum gvinum ja geom]]&lt;br /&gt;
* [[:freebsd traffic shaping]] ipfw ja dummynet&#039;ist pf ja altq&#039;ni&lt;br /&gt;
* [[:subversion]]&lt;br /&gt;
* [[:jakarta-tomcat]] FreeBSD&lt;br /&gt;
* [[:isc-dhcpd server]]&lt;br /&gt;
* [[:pptpvpn]] mpd ja poptop sissehelistamisvpn serverid&lt;br /&gt;
* [[:postfix &amp;amp; spam]] FreeBSD näitel&lt;br /&gt;
* [[:terminal server]] FreeBSD näitel&lt;br /&gt;
* [[:procmail vacation]] migreerida procmaili tekstile!&lt;br /&gt;
* [[:Integrit]]&lt;br /&gt;
* [[:Solarise GNU tarkvara arhiivi kasutamine]]&lt;br /&gt;
* [[:Stunnel]]&lt;br /&gt;
* [[:mysql server]] FreeBSD&lt;br /&gt;
* [[:Squid]]&lt;br /&gt;
* [[:mailman]] poolik!&lt;br /&gt;
* [[:SysRq]]&lt;br /&gt;
* [[:Tarkvaraline RAID - mdadm]]&lt;br /&gt;
* [[:LVM]]&lt;br /&gt;
* [[:Linux 2 Solaris howto]]&lt;br /&gt;
&lt;br /&gt;
* [[:jj sodinurk testimiseks ja kiireteks ideedeks]]&lt;br /&gt;
&lt;br /&gt;
* [[:WRT-ruuteri häkkimine]]&lt;br /&gt;
* [[:Puppy Linux]]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Main_Page&amp;diff=2904</id>
		<title>Main Page</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Main_Page&amp;diff=2904"/>
		<updated>2007-01-31T09:15:35Z</updated>

		<summary type="html">&lt;p&gt;Jim: Main Page moved to Kuutõrvaja: Maakeelne nimi QT avalehele&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Kuutõrvaja]]&lt;/div&gt;</summary>
		<author><name>Jim</name></author>
	</entry>
</feed>