По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
У вас когда-нибудь происходила ситуация, когда вы путешествовали и не могли посмотреть те шоу, которые обычно смотрите дома, на Netflix? Или может вы замечали, что некоторые веб-сайты заблокированы или вы не могли получить к определенным службам, когда подключаетесь к разным сетям Wi-Fi? Вероятно, что это связано с наличием прокси-сервера. Что такое прокси-сервер? Прокси-сервер, или просто прокси для краткости, - это как наличие другого компьютера, на который отправляются ваши интернет-запросы перед переходом на настоящий веб-сайт. Это сервер, который принимает всю отправленную вами информацию, например, запрос на покупку новых рубашек H&M, и направляет ее через другой IP-адрес. Вот что делает прокси таким впечатляющим. Они могут заставить всю вашу интернет-активность выглядеть так, как будто она исходит из совершенно другого места. Компании используют прокси-серверы для обеспечения безопасности и производительности сети, частные лица – для обеспечения конфиденциальности. Также существуют несколько интересных функций, которые вы можете использовать с прокси при просмотре сети и ресурсов. О них мы поговорим позже. Прокси может быть физически расположен где угодно. Вы можете настроить его на своем домашнем компьютере или развернуть его в облаке. Главное, чтобы прокси имел конфигурацию, необходимую для нужных вам функций. Просто помните, что прокси действует как замысловатый фильтр IP-адресов. Как и у фильтров, у прокси также есть множество разновидностей, и все они имеют конкретное применение. Для начала давайте поговорим о самом распространенном типе прокси и о том, как он работает, - о прокси-сервере переадресации (forward proxy). Как работает прокси-сервер? Если вы слышите, как люди говорят о прокси, то с большой долей вероятности они имеют в виде прокси-серверы переадресации. Это самый распространенный тип прокси, потому что он легко справляется с тем, что нужно большинству людей. Прокси-серверы переадресации действуют как посредники между вашими запросами и сервером, к которому вы пытаетесь подключиться. Прокси работает следующим образом: сначала вы делаете запрос, например, вы пытаетесь перейти на GitHub. Итак, вы вводите URL-адрес и нажимаете Enter. При использовании прокси-сервера он перехватывает ваш запрос вместо того, чтобы напрямую подключать вас к GitHub с IP-адресом вашего компьютера. Затем прокси принимает ваш запрос, обновляет его и отправляет со своего собственного IP-адреса. Это может полностью удалить ваш IP-адрес и идентифицирующую информацию из запроса к серверу GitHub. Один из способов, с помощью которого прокси-серверы обрабатывают изменение вашего запроса, заключается непосредственно в заголовках запросов, которые он отправляет на сервер. Прокси-запрос может устанавливать заголовки, такие как Forwarded и Via, в исходном запросе, прежде чем он отправит сообщение на сервер, с которого вы пытаетесь получить информацию. Как только прокси-сервер обновит информацию из вашего запроса, он отправит ваш переформатированный запрос на сервер GitHub. Теперь этот сервер будет считать, что ваш запрос поступил из другого места, и отправит нужные вам данные обратно через тот же IP-адрес. Затем прокси-сервер забирает данные с сервера GitHub и выполняет все проверки, которые были настроены для этих данных. Он может проверять на наличие вредоносных скриптов или других проблем с безопасностью. Затем он, наконец, отправляет данные на ваш компьютер, и ваша страница загружается. Прокси-сервер может использоваться параллельно несколькими пользователями. Несколько человек могут отправлять запросы через один и тот же прокси-сервер, и все они могут использовать его преимущества в равной степени. Есть много причин, по которым вы можете использовать прокси, даже если он общий. Для чего следует использовать прокси-сервер? Теперь, когда вы знаете, что такое прокси, полезно будет узнать о некоторых распространенных случаях из применения. Вы можете повысить безопасность сети, зашифровав запросы. Предотвратите перехватывание хакерами конфиденциальной информации. Блокируйте вредоносные сайты из вашей настоящей сети. Вы можете уменьшить объем сетевого трафика за счет кэширования сайтов. Кэшируйте веб-сайты для того, чтобы к нему выполнялся только один запрос, независимо от того, сколько пользователей находится на прокси-сервере. Вы можете контролировать то, как люди используют Интернет. Блокируйте определенные домены. Отслеживайте и регистрируйте все веб-запросы. Вы можете обойти блокировки, установленные компаниями и странами. Получайте доступ к контенту из другой страны. Обходите корпоративные брандмауэры. Это определенно не весь список всего, что вы можете делать с прокси-сервером. Также я хотел упомянуть некоторые другие преимущества, которые не совсем попадают под стандартные категории. У вас всегда заблокированы файлы cookie. У вас всегда заблокирована реклама. Вы можете получить доступ к «глубокой сети». Он удаляет любые поисковые настройки или отслеживание вашей истории поиска. Вы можете извлекать данные. Вы можете изучать своих конкурентов. Различные типы прокси-серверов Существует множество типов прокси-серверов, которые охватывают практически любую конфигурацию, которую вы только можете себе представить. Ниже я привел краткий обзор на 14 различных типов прокси. Прозрачный прокси-сервер (Transparent proxy) Прозрачный прокси-сервер – это самый простой вид прокси. Они передают все вашу информацию, но с IP-адресом прокси-сервера. Такие прокси не обеспечивают никакой защиты конфиденциальности. Они сообщают серверу, на который вы отправляете запрос, что запрос поступает через прокси. Этого будет достаточно для того, чтобы обойти простые блокировки IP. Как правило, прозрачные прокси-серверы используют для настройки фильтрации веб-сайтов, например, в школах или компаниях. Анонимный прокси-сервер (Anonymous proxy) Анонимный прокси-сервер – это широко используемый тип прокси. Они никогда не передают ваш IP-адрес веб-сайту, который вы просматриваете, хотя в запросе они идентифицируют себя как прокси. Это помогает сохранить конфиденциальность вашей активности в Интернете. Если вы не хотите, чтобы таргетированная реклама следовала за вами по пятам по всему Интернету, или если вы не хотите, чтобы ваше местоположение было привязано к вашему запросу, то можно использовать такие стандартные прокси. Обычно их достаточно для того, чтобы обойти большинство действий таргетинга. Однако все же есть вероятность того, что ваша информация может быть раскрыта. Прокси-сервер высокой степени анонимности (High anonymity proxy) Эти прокси-серверы являются наиболее безопасными, поскольку они не передают ваш IP-адрес и личные данные, а также не идентифицируют себя как прокси при отправке запросов. Также они время от времени меняют свой IP-адрес, который используют для запросов. Именно это позволяет прокси-серверам высокой степени анонимности обеспечивать максимальный уровень конфиденциальности в Интернете. Такой тип прокси использует браузер TOR. Поскольку IP-адрес время от времени меняется, то серверам крайне сложно отслеживать, какой трафик какому клиенту принадлежит. Если вы хотите, чтобы за вами не могли следить, то это лучший вариант. Искажающий прокси-сервер (Distorting proxy) Искажающий прокси-сервер работает аналогично анонимному прокси-серверу. Разница в том, что искажающий прокси-сервер передает IP-адрес, который намеренно является ложным. Он идентифицирует себя как прокси и использует этот ложный IP-адрес в запросах. Это хороший вариант, когда вы хотите сделать так, что вы якобы находитесь в другом месте. Такой прокси-сервер полезен, когда вы хотите обойти определенные ограничения контента. Это похоже на то, что вы можете выбрать IP-адрес, который вы хотите, чтобы прокси использовал. Резидентный прокси-сервер (Residential proxy) Резидентные прокси-серверы – это прокси, которые используют реальные IP-адреса, то есть адреса реальных компьютеров. Это лучший тип прокси, поскольку для серверов они выглядят как обычные клиенты. Любой из рассмотренных до сих пор типов прокси может быть резидентным. Пока IP-адрес прокси-сервера привязан к физическому устройству, эти типы прокси-серверов, как правило, невозможно обнаружить. Они также решают некоторые проблемы с географией, которые есть у других типов прокси-серверов. Прокси-сервер центра обработки данных (Data center proxy) Это своего рода противоположность резидентным прокси. Прокси-серверы центра обработки данных имеют сгенерированные компьютером IP-адреса, которые не привязаны к реальному устройству. Это как прокси в облаке. Преимущество такого вида прокси заключается в его скорости. Как правило, у поставщиков облачных услуг просто потрясающие Интернет-соединения, которые обеспечат вам такую скорость, которую вы не смогли бы получить как-то иначе. На одном сервере могут размещаться сотни прокси-серверов центра обработки данных, хотя они будут иметь одинаковые IP-адреса. Публичный прокси-сервер (Public proxy) Из всех типов прокси-серверов это самые небезопасные и ненадежные прокси. Они могут выйти из строя в любой момент, и многие из них настроены хакерами для кражи данных. Единственная причина, по которой люди все еще используют их, - они бесплатные. Найти список бесплатных публичных прокси несложно, а вот найти хорошие прокси – задача непростая. Вы никогда не знаете, кто разместил эти прокси-серверы, и отправка любой вашей конфиденциальной информации через них – очень рискованное мероприятие. На публичном прокси может находиться любое количество пользователей в любое время, и никто не контролирует его использование. Частный прокси-сервер (Private proxy) Частные прокси-серверы имеют некоторую неоднозначность в отношении того, что они из себя представляют, поскольку они определяются поставщиком услуг. Здесь подразумевается, что ваш прокси-сервер может использоваться только одним клиентом за раз или что ваш прокси-сервер требует аутентификации перед использованием. Это как более надежные версии публичных прокси. Частный прокси-сервер может быть прозрачным или иметь высокую степень анонимности, подобно некоторым другим, перечисленным выше, таким как резидентный прокси-сервер или прокси-сервер центра обработки данных. Этот тип прокси больше связан с тем, кто может к нему подключиться, чем с тем, как он обрабатывает ваши запросы. Выделенный прокси-сервер (Dedicated proxy) Выделенный прокси-сервер похож на определенный тип частного прокси-сервера. Это лишь означает, что прокси не может использоваться несколькими клиентами одновременно, то есть только один клиент может подключаться и отправлять запросы. Это помогает предотвратить блокировку IP-адреса прокси-сервера различными веб-сайтами и службами. Это один из способов, с помощью которого поставщик прокси-сервера может контролировать, кто имеет доступ к прокси-серверу, чтобы убедиться, что им не злоупотребляют. Общий прокси-сервер (Shared proxy) Это один из самых дешевых прокси-серверов, и он работает аналогично общим серверам. Клиенты объединяются и делят стоимость прокси-сервера, и все они могут получить к нему доступ одновременно. Общие прокси-серверы имеют более сложную архитектуру, потому что они одновременно обрабатывают множество запросов. В зависимости от того, как на общем прокси-сервере распределяются ресурсы, запросы могут выполняться медленнее, чем через ваш собственный IP-адрес. Так как он обрабатывает несколько запросов от нескольких пользователей, конфигурации этих типов прокси-серверов имеют более важное значение, нежели другие. Ротационный прокси-сервер (Rotating proxy) Ротационный прокси работает немного иначе, чем остальные. Каждый раз, когда клиент подключается к прокси, для него создается новый IP-адрес. Следовательно, они никогда не используют один и тот же IP-адрес более одного раза. Каждый раз, когда клиент отправляет запрос, создается новый IP-адрес. Именно так работают прокси-серверы, такие как браузер TOR, чтобы сохранить вашу анонимность. Ротационный прокси-сервер обеспечивает высокий уровень безопасности и конфиденциальности в сочетании с другими типами. SSL-прокси-сервер (SSL proxy) Эти прокси-серверы следуют тому же протоколу, что и HTTPS-запросы. «S» в HTTPS означает SSL, что значит, что ваши веб-запросы между клиентом и сервером, к которому вы пытаетесь получить доступ, защищены. Все это гарантирует, что вы получаете еще более высокий уровень безопасности, так как все ваши запросы через прокси-сервер зашифрованы. Большинство прокси-серверов должны использовать этот протокол по умолчанию, но есть шанс, что вы столкнетесь с теми, которые используют просто HTTP. Обратный прокси-сервер (Reverse proxy) Обратные прокси-серверы кардинально отличаются от всех тех, что мы рассматривали ранее. Обратный прокси-сервер скрывает IP-адрес сервера, на который вы пытаетесь отправить запрос. Эти типы прокси-серверов приходят на помощь тогда, когда серверу требуется безопасность и конфиденциальность от клиентов. Эти прокси отлично подходят, если вам нужно отслеживать доступ к серверу по таким причинам, как предотвращение неконтролируемого доступа клиентов к базе данных. Они также могут помочь снизить трафик в сети, передавая кэшированную информацию вместо того, чтобы каждый раз делать запрос. Прокси-сервисы Если вы выполнили быстрый поиск по прокси-сервисам, то уже, вероятно, знаете, что здесь есть из чего выбирать. Не все они одинаково устроены, поэтому важно знать и понимать, какие функции вы хотите получить от своего прокси-сервиса. Большинство этих сервисов предлагают комбинации различных типов прокси-серверов. Например, вы сможете найти резидентные SSL-прокси-серверы с высокой степенью анонимности в одном сервисе. Прокси-сервер против VPN Если вы знакомы с VPN (Virtual Private Network – виртуальная защищенная сеть), то вам может быть интересно, чем отличается прокси-сервер от VPN. Основное отличие заключается в том, что VPN защищает весь ваш сетевой трафик, тогда как прокси-серверы защищают только ваш интернет-трафик. Есть некоторые вещи, которые VPN защищают, а прокси нет, к ним относятся: передача и прием данных по протоколу FTP, фоновые процессы операционной системы, такие как обновления. Единственное, что есть общего у прокси и VPN, это то, что они создают впечатление, что ваш интернет-трафик исходит с другого IP-адреса. Это все, что их объединяет. То, как они это воплощают в жизнь, сильно отличается из-за того, для каких целей их используют. Прокси просто передает ваши интернет-запросы, действуя как посредник. А VPN туннелирует всю вашу сетевую активность до уровня операционной системы. Прокси, как правило, используются одним приложением, таким как браузер или торрент-клиент. Компании, как правило, используют VPN для того, чтобы сотрудники могли получать доступ к корпоративным ресурсам, не беспокоясь о том, что трафик будет перехвачен или записан Интернет-провайдером. Обычно они размещаются на физическом компьютере на стороне пользователя. Самое замечательное в VPN то, что они скрывают абсолютно все, что вы делаете. Если бы вдруг ваш Интернет-провайдер получил бы вашу историю использования, то он бы увидел только то, что вы подключены к VPN. Никакой информации о вашем трафике видно не будет. Когда вы подключаетесь к общедоступной сети Wi-Fi, самым безопасным вариантом будет VPN. Несмотря на то, что у VPN есть множество преимуществ, все же есть веские причины, по которым люди выбирают прокси-серверы. Начнем с того, что VPN, как правило, дороже, чем прокси. Также вам потребуется приличное компьютерное оборудование для запуска VPN. К тому же, соединение VPN обычно медленнее, чем прокси. В большинстве случаев вам не обязательно требуется тот уровень безопасности, который предлагает VPN. Если вы просто хотите замаскировать свои действия в приложении и при этом сильно не тратиться, то, возможно, стоит подумать о прокси. Преимущества и риски Теперь, когда вы знаете о прокси-серверах все, можно поговорить о некоторых преимуществах и рисках, связанных с их использованием. Ниже приведен список: Преимущества: Безопасное и конфиденциальное пользование Интернетом Возможность обойти ограничения, связанные с географическим положением Лучшая производительность сети Возможность контролировать доступ клиентов к веб-сайтам Множество типов, можно выбрать любой под конкретные потребности Риски: Ваши запросы могут возвращаться очень медленно Не все прокси-серверы шифруют ваши запросы, поэтому ваша информация может просочиться Бесплатные или дешевые прокси-серверы могут быть установлены хакерами или государственными органами Прокси могут исчезнуть в любой момент Все ваши запросы и информация всегда проходят через третью сторону, которой может управлять кто угодно Существует множество других преимуществ и рисков, связанных с использованием любого из типов прокси-серверов. Именно поэтому важно подключаться только к тем прокси, которым вы доверяете. Когда вы подключены к доверенному прокси-серверу, все риски должны быть учтены в конфигурации, чтобы вы ни о чем не беспокоились. Как настроить простой прокси-сервер Создание собственного частного прокси-сервера только звучит так сложно, а на деле это не так. Вы можете создать прокси-сервер при помощи компьютера в вашем доме, который будет столь же безопасным, как и большинство прокси-серверов, которые вы можете купить. Нужно лишь немного терпения и пытливости. На сервере Linux вы можете установить Squid и задать конфигурации для прокси, который вы хотите создать. Вы сможете блокировать определенные веб-сайт или требовать аутентификации, прежде чем клиент сможет подключиться к прокси-серверу. В Windows и Mac у вас есть возможность создать прокси-сервер с помощью Python и Google App Engine. Вам, конечно, придется заплатить за службу Google App Engine, но она относительно доступная. Как подключиться к существующему прокси-серверу Подключение к прокси-серверу, как правило, является простым процессом, если вы знаете информацию о нем, такую как его IP-адрес и номер порта. Прокси обычно быстро настраиваются независимо от того, какую операционную систему вы используете. В большинстве случаев вы заходите в настройки сети и находите, где можно ввести информацию о прокси-сервере. Затем вы можете подключиться, и может появиться веб-страница, если прокси-сервер включает этап аутентификации. Вот так это выглядит в Windows и Ubuntu. Настройка прокси-сервера через настройки Windows: Настройка прокси-сервера через настройки сети Ubuntu: Заключение Теперь вы знаете о прокси-серверах все – от того, что они из себя представляют, до того, как создать свой собственный!
img
Теперь вы знаете, как работают глобальные префиксы и подсети, а как насчет ID интерфейса? Мы еще не говорили о назначении IPv6-адресов нашим хостам. Назначение адресов хостам почти то же самое, что и для IPv4: Адреса должны быть уникальными для каждого хост; Вы не можете использовать префиксный адрес в качестве адреса хоста. Ранее мы писали про основы работы протокола IPv6 (Internet Protocol version 6). Вы можете настроить IPv6-адрес вручную вместе со шлюзом по умолчанию, DNS-сервером и т. д. или ваши хосты могут автоматически получить IPv6-адрес либо через DHCP, либо через что-то новое, называемое SLAAC (Stateless Address Autoconfiguration). Вот пример IPv6 адресов, которые вы могли бы выбрать для топологии, которая показана выше: Для интерфейсов роутера предлагаю использовать наименьшие числа, так как они легко запоминаются. В этом примере показан уникальный global unicast IPv6-адрес для каждого устройства. Это все, что касается global unicast адресов, так же мы должны рассмотреть уникальные локальные одноадресные адреса. Уникальные локальные адреса работают так же, как и частные адреса IPv4. Вы можете использовать эти адреса в своей собственной сети, если не собираетесь подключаться к Интернету или планируете использовать IPv6 NAT. Преимущество уникальных локальных адресов заключается в том, что вам не нужно регистрироваться в специализированном органе, чтобы получить дополнительные адреса. Вы можете распознать эти адреса, потому что все они начинаются с FD в шестнадцатеричном формате. Есть еще несколько правил, которым вы должны следовать, если хотите использовать уникальные локальные адреса: Убедитесь, что FD - это первые два шестнадцатеричных символ; Вам нужно составить 40-битный глобальный ID, вы можете выбрать все, что вам нравится; Добавьте 40-битный глобальный ID после "FD", чтобы создать 48-битный префикс; Следующие 16 бит должны использоваться для подсетей Это оставляет вам последние 64 бита для использования идентификатора интерфейса. Вот как выглядит уникальный локальный адрес: Это дает нам уникальный локальный адрес, который мы можем использовать в наших собственных сетях. Подсети global unicast адресов или уникальных локальных адресов точно такие же, за исключением того, что на этот раз мы сами создаем префикс вместо того, чтобы провайдер назначил нам глобальный префикс. Глобальный ID может быть любым, что вам нравится, с 40 битами у вас будет 10 шестнадцатеричных символов для использования. Вы можете выбрать что-то вроде 00 0000 0001, поэтому, когда вы поставите перед ним "FD", у вас будет префикс FD00:0000:0001::/48. Вы можете удалить некоторые нули и сделать этот префикс короче, он будет выглядеть так: FD00:0:1:: / 48 Теперь вы можете добавить различные значения за префиксом, чтобы сделать уникальные подсети: FD00:0:1:0000::/6; FD00:0:1:0001::/6; FD00:0:1:0002::/6; FD00:0:1:0003::/6; FD00:0:1:0004::/6; FD00:0:1:0005::/6; FD00:0:1:0006::/6; FD00:0:1:0007::/6; FD00:0:1:0008::/6; FD00:0:1:0009::/6; FD00:0:1:000A::/6; FD00:0:1:000B::/6; FD00:0:1:000C::/6; FD00:0:1:000D::/6; FD00:0:1:000E::/6; FD00:0:1:000F::/6; FD00:0:1:0010::/6; FD00:0:1:0011::/6; FD00:0:1:0012::/6; FD00:0:1:0013::/6; FD00:0:1:0014::/6; И так далее. Когда вы выполняете лабораторные работы, можно использовать простой глобальный ID. В конечном итоге вы получите короткий и простой в запоминании префикс. Для производственных сетей лучше использовать глобальный ID, чтобы он был действительно уникальным. Возможно, однажды вы захотите подключить свою сеть к другой сети, или, возможно, вам придется объединить сети. Когда обе сети имеют один и тот же глобальный идентификатор, вам придется изменить IPv6-адрес для объединённой сети. В случае, если глобальные идентификаторы отличаются, Вы можете просто объединить их без каких-либо проблем. Настройка на маршрутизаторе В оставшейся части этой статьи мы рассмотрим, как можно настроить IPv6 на наших роутерах. Если вы хотите настроить IPv6 адрес на роутере у вас есть два варианта: Вручную настроить 128-битный IPv6-адрес; Использовать EUI-64; Сначала я покажу вам, как вручную настроить IPv6-адрес, а затем объясню, что такое EUI-64. Вот что необходимо выполнить: OFF1(config)#interface fastEthernet 0/0 OFF1(config-if)#ipv6 address 2001:1234:5678:abcd::1/64 Вам нужно использовать команду ipv6 address, а затем вы можете ввести адрес IPv6. Префикс, который я использую, - это 2001:1234:5678:abcd, и этот роутер будет иметь в качестве своего адреса "хоста" "1". Если хотите Вы также можете ввести полный IPv6-адрес: OFF1(config)#interface fastEthernet 0/0 OFF1(config-if)#ipv6 address 2001:1234:5678:abcd:0000:0000:0000:0001/64 Эта команда будет иметь точно такой же результат, что и команда, введенная ранее. Мы можем проверить подсеть и IPv6-адрес следующим образом: OFF1#show ipv6 interface fa0/0 FastEthernet0/0 is up, line protocol is up IPv6 is enabled, link-local address is FE80::C000:18FF:FE5C:0 No Virtual link-local address(es): Global unicast address(es): 2001:1234:5678:ABCD::1, subnet is 2001:1234:5678:ABCD::/64 Данный вывод информации отображает global unicast адрес и нашу подсеть. Есть еще одна важная вещь, когда мы настраиваем IPv6 на роутере. По умолчанию роутер не будет пересылать никакие пакеты IPv6 и не будет создавать таблицу маршрутизации. Чтобы включить "обработку" пакетов IPv6, нам нужно включить его: OFF1(config)#ipv6 unicast-routing Большинство команд "ip" будут работать, просто попробуйте "ipv6" вместо этого и посмотрите, что он делает: OFF1#show ipv6 interface brief FastEthernet0/0 [up/up] FE80::C000:18FF:FE5C:0 2001:1234:5678:ABCD::1 OFF1#show ipv6 route connected IPv6 Routing Table - 3 entries Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP U - Per-user Static route, M - MIPv6 I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2 ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2 D - EIGRP, EX - EIGRP external C 2001:1234:5678:ABCD::/64 [0/0] via ::, FastEthernet0/0 Теперь вы знаете, как настроить IPv6-адрес вручную и как его проверить. После, почитайте о том, как настроить IPv6 с EUI-64 на Cisco.
img
Сегодня хотелось бы кратко описать команды менеджера пакетов yum - официальная сборка FreePBX основана на CentOS, в котором yum установлен по умолчанию. Он пригодится для установки, удаления, обновления пакетов. Установка пакета К примеру, для установки пакета mc нужно ввести команду yum install mc. После ввода команды, система попросит подтверждение. Чтобы подтверждение было одобрено по умолчанию, нужно добавить ключ -y , к примеру yum –y install mc: [root@localhost asterisk]# yum install mc Loaded plugins: fastestmirror Loading mirror speeds from cached hostfile * base: mirror.corbina.net * epel: mirror.datacenter.by * extras: mirror.corbina.net * updates: mirror.corbina.net Resolving Dependencies --> Running transaction check ---> Package mc.x86_64 1:4.8.7-11.el7 will be installed --> Finished Dependency Resolution Dependencies Resolved ================================================================================ Package Arch Version Repository Size ================================================================================ Installing: mc x86_64 1:4.8.7-11.el7 base 1.7 M Transaction Summary ================================================================================ Install 1 Package Total download size: 1.7 M Installed size: 5.6 M Is this ok [y/d/N]: y Downloading packages: mc-4.8.7-11.el7.x86_64.rpm | 1.7 MB 00:00 Running transaction check Running transaction test Transaction test succeeded Running transaction Installing : 1:mc-4.8.7-11.el7.x86_64 1/1 Verifying : 1:mc-4.8.7-11.el7.x86_64 1/1 Installed: mc.x86_64 1:4.8.7-11.el7 Complete! Удаление пакета Для удаления пакета, соответственно, нужно ввести команду yum remove mc. Точно также можно использовать ключ для подтверждения -y : [root@localhost asterisk]# yum remove mc Loaded plugins: fastestmirror Resolving Dependencies --> Running transaction check ---> Package mc.x86_64 1:4.8.7-11.el7 will be erased --> Finished Dependency Resolution Dependencies Resolved ================================================================================ Package Arch Version Repository Size ================================================================================ Removing: mc x86_64 1:4.8.7-11.el7 @base 5.6 M Transaction Summary ================================================================================ Remove 1 Package Installed size: 5.6 M Is this ok [y/N]: y Downloading packages: Running transaction check Running transaction test Transaction test succeeded Running transaction Erasing : 1:mc-4.8.7-11.el7.x86_64 1/1 Verifying : 1:mc-4.8.7-11.el7.x86_64 1/1 Removed: mc.x86_64 1:4.8.7-11.el7 Complete! Обновление пакета Предположим – у вас старая версия mysql и вам необходимо ее обновить – тут используется команда update. Целиком команда будет выглядеть так: yum update mysql . Поиск пакета Если хотите проверить наличие установленного конкретного пакета на сервере и доступные для установки – используйте команду list. Целиком команда будет выглядеть так: yum list mysql. Также можно указать точную версию пакета, если вам требуется более скрупулезный поиск. Вывод информации о пакете Если хотите вывести информацию о пакете – используйте команду info. Целиком команда будет выглядеть так: yum info mc . Вывод информации о всех доступных и установленных пакетах Для этого используется команда list с модификаторами. Для вывода доступных пакетов: yum list | less, а для вывода всех установленных - yum list installed | less Проверка доступных обновлений для пакетов и само обновление Для проверки служит команда check-update, а для обновления - update. Ниже три примера использования команд: yum check-update mysql - проверка обновлений пакета mysql; yum list updates - вывод списка обновлений; yum update mc - обновление Midnight Commander’а; yum –y update - обновление всех установленных пакетов; Групповые пакеты и операции с ними В Линуксе некоторые пакеты собраны в так называемые групповые пакеты – к примеру, DNS Name Server, Editors, Java Development и так далее. С помощью yum можно устанавливать групповые пакеты с помощью команды groupinstall - пример далее yum groupinstall ‘Clustering. Коротко опишу остальные команды для манипуляций с групповыми пакетами: yum grouplist - вывод всех доступных к установке групповых пакетов; yum groupupdate ‘Base’ - обновление конкретного группового пакета, в данном случае – Base; yum groupremove ‘Editors’ - удаление группового пакета; Репозитории в yum Поиск пакетов происходит в так называемых репозиториях, ниже приведу несколько команд для работы с ними – принцип тот же, что и с пакетами (команды list, к примеру). Вывод всех активных репозиториев производится с помощью команды yum repolist, вывод также и неактивных репозиториев – с помощью команды yum repolist all Для установки пакета из конкретного репозитория, неважно, активного или неактивного, используется ключ --enablerepo . Как пример – установка phpmyadmin: yum –enablerepo=epel install phpmyadmin Терминал в yum и история Если Вы собираетесь проводить очень много операций с пакетами, то можно сразу зайти в оболочку yum с помощью команды yum shell и с помощью уже известных вам команд (только уже без первых трёх букв, соответственно), Вы можете устанавливатьудалятьобновлятьwhatever пакеты. Также интересной фичей является возможность посмотреть историю установок в yum – с помощью команды yum history.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59