суббота, 4 декабря 2021 г.

Расширенная настройка Wi-Fi на роутерах Mikrotik. Режим точки доступа

 

mikrotik-wi-fi-000.pngWi-Fi в роутерах Mikrotik достаточно неоднозначная тема, с одной стороны количество посвященных ей публикаций достаточно велико, но с другой, большая часть из них является простым перечислением всех присутствующих в роутере настроек с кратким описанием, без пояснений об их назначении, нужности, либо, наоборот, ненужности. Поэтому мы в нашей статье сделаем упор на практическое применение и опции, которые реально могут вам потребоваться в повседневной деятельности. А также дадим необходимый теоретический минимум для понимания смысла отдельных настроек.

Сразу сделаем краткое отступление, чтобы потом ни у кого не было недопонимания и разочарования. В части Wi-Fi большая часть роутеров Mikrotik серьезно уступает даже достаточно недорогим бытовым роутерам, это связано с устаревшей аппаратной платформой, которая не поддерживает многие современные стандарты и технологии. Поэтому если вам нужна действительно производительная Wi-Fi сеть, то следует использовать для этого специально предназначенное для этого оборудование - точки доступа, оставив роутеру его основные задачи.

Также следует понимать, что добиться производительной работы от Wi-Fi сетей в условиях плотной городской застройки практически нереально, беспроводные сети, особенно в диапазоне 2,4 ГГц очень сильно перегружены, а большое количество передатчиков, зачастую выкрученных на максимальную мощность, делают эфирную обстановку крайне неблагоприятной. Кроме того, беспроводная связь - это разделяемая среда, если по кабелю каждый потребитель получает собственный канал минимум 100 Мбит/с ширины, то даже работающие в идеальных внешних условиях клиенты будут делить между собой единственный 150 Мбит/с беспроводной канал.

Поэтому подключать по Wi-Fi требовательные к пропускной способности сети устройства, особенно мультимедийные - это не самая лучшая идея. Везде, где это возможно, следует использовать кабельное подключение. Что касается большинства моделей роутеров Mikrotik, то они неплохо подходят для организации беспроводных сетей рассчитанных на небольшую нагрузку в офисах, компенсируя все недостатки устаревшей беспроводной платформы широкими возможностями RouterOS, позволяющими очень гибко настраивать параметры беспроводной сети и правила доступа к ней.

Все настройки беспроводной связи RouterOS расположены в разделе Wireless, открыв который мы увидим список беспроводных интерфейсов, в зависимости от модели роутера их будет один (2,4 ГГц) или два (2,4 ГГц + 5 ГГц). Большинство настроек для обоих диапазонов одинаково, поэтому мы будем рассматривать их применительно к диапазону 2,4 ГГц, делая необходимые отступления там, где появляются специфичные для диапазона 5 ГГц параметры.

mikrotik-wi-fi-001.pngДля настройки откроем необходимый интерфейс и сразу перейдем на закладку Wireless, на которой включим расширенный режим - Advanced Mode.

mikrotik-wi-fi-002.pngТеперь перейдем к рассмотрению первого блока настроек, который отвечает за режим работы точки доступа и используемый частотный диапазон.

mikrotik-wi-fi-003.pngОпция Mode отвечает за режим работы беспроводного устройства. В нашем случае это ap bridge - режим прозрачной точки доступа, никакие иные режимы мы в рамках этой статьи рассматривать не будем.

Band - стандарты работы беспроводной сети. Для диапазона 2,4 ГГц доступны B, G и N, для 5 ГГц - A, N и AC. Стандарты A и B уже давно не встречаются, поэтому актуальными являются N и AC, также еще могут быть в эксплуатации устройства с адаптерами стандарта G. Поэтому для диапазона 2,4 ГГц оптимальным выбором будет 2GHz-only-N, для 5 ГГц - 5GHz-only-AC или 5GHz-N/AC, в зависимости от парка пользовательских устройств. Что касается устройств стандарта G, то если есть необходимость их использования, то более правильным выбором будет создание для них отдельной беспроводной сети.

Frequency - частота канала. Можно, конечно, поставить в Auto и забыть, но в современных условиях это не самое лучшее решение. Давайте поглядим на пример эфирной обстановки в многоквартирном доме. Две наиболее мощные сети на первом канале в расчет не берем, это две наши собственные точки: домашняя и тестовая.

mikrotik-wi-fi-004.pngКак видим, все не очень хорошо, если не сказать по-другому. Более-менее свободными являются края диапазона, при этом выбрать начало более предпочтительно, как по эфирной обстановке, так и по причинам совместимости, многие устройства, например, продукция Apple не работают выше 11-го канала.

Ну и не будем забывать о классике для 2,4 ГГц: 1 - 6 - 11 (частоты 2412 - 2437 - 2432), именно эти непересекающиеся каналы желательно выбирать для работы. И если даже от этого нам не станет лучше, то мы хотя бы не будем делать хуже всем остальным, хотя в том хаосе что творится в многоквартирных домах и офисных центрах это довольно слабый аргумент.

Настоящая беда диапазона 2,4 ГГц - широкие каналы 40МГц, которые используют два смежных 20 МГц канала, а так как каналы сдвинуты относительно друг друга на 5 МГц, то получается сдвиг на 4 канала, т.е. 1+5 или 6+10. При этом основным является один 20 МГц канал, в котором передается вся служебная информация, а дополнительный 20 МГц канал используется только тогда, когда пропускной способности основного начинает не хватать. А если у вас основные абоненты умеют работать только с 20 МГц каналом (большинство мобильных устройств), но ваша точка работает на 40 МГц, то вы будете только ставить помехи соседям, без какой-либо выгоды для себя.

Также коротко коснемся помех. Разделяют внутриканальные и межканальные помехи. Внутриканальные помехи создают устройства, работающие на том же канале, не важно свои или чужие. Но здесь на помощь приходит стандарт 802.11, основной принцип которого - говорит только один, остальные молчат. Поэтому все работающие в диапазоне устройства, как свои, так и чужие, "договорятся" между собой и начнут делить канал "по справедливости". Естественно, чем больше устройств работает в канале, тем меньшая полоса пропускания будет доступна каждому из них.

Когда устройства работают на соседних каналах, то "договориться" они не смогут и будут представлять друг другу межканальную помеху. Чем выше уровень сигнала соседней сети, тем хуже будет соотношение сигнал/шум и меньше доступная канальная скорость. Для примера приведем простую аналогию, попытайтесь продиктовать комбинацию букв и цифр собеседнику в условиях плохой слышимости, вы либо будете произносить буквы гораздо медленнее и отчетливее, либо вообще перейдете на фонетический алфавит, т.е. вместо "эн" и "эм" будете произносить "Николай" и "Михаил".

Что из этого следует? При выборе частоты следует выбирать часть диапазона с наиболее низким уровнем соседних сетей, а если приходится пересечься с широким каналом, то следует выбрать канал, совпадающий с его основной частотой. При нескольких равных вариантах следует выбрать частоту, на которой работает меньшее число клиентов. Все эти данные может предоставить любой сканер сети, в нашем случае это inSSIDer.

mikrotik-wi-fi-005.pngВ диапазоне 5 ГГц для абонентского оборудования доступны только непересекающиеся каналы. Кроме того, данный диапазон не является единой последовательностью частот, как 2,4 ГГц, а состоит из нескольких поддиапазонов: UNII-1, UNII-2, UNII-3 и ISM. Подробнее вы можете прочитать в данной статье. И имеющееся у вас клиентское оборудование может поддерживать только один из этих диапазонов. Доступные для работы непересекающиеся каналы выделены в Mikrotik жирным шрифтом.

mikrotik-wi-fi-006.png

Channel Width - ширина канала. Самая неоднозначная опция. В диапазоне 2,4 ГГц доступны каналы шириной 20 и 40 МГц, а в диапазоне 5 ГГц к ним добавляются 80 и 160 МГц каналы. С одной стороны, каждый из нас хочет получить максимум за свои деньги, этим умело пользуются маркетологи. Вот вы приносите домой новый роутер с гордой надписью на коробке Wi-Fi 1300 Мбит/с, включаете его и радуетесь жизни. Но основные ваши абоненты - это мобильные устройства, им нужен только интернет, а скорость тарифа у вас не превышает 100 Мбит/с...

При таком раскладе широкий канал вам не нужен, но он включен в роутере по умолчанию и эффективно отравляет жизнь соседям, не принося вам никакой пользы. Но даже если у вас и появится оборудование способное эффективно работать с такими каналами, то вряд ли вы добьетесь заявленных скоростей. Почему? Да потому что со всех сторон у вас будут точно такие же соседи, чьи роутеры будут настроены на широкие каналы и будут эффективно ставить помехи друг другу.

Как быть? Наше мнение - не стоит использовать широкие каналы без явной на то необходимости. Перед этим обязательно стоит оценить эфирную обстановку. В диапазоне 2,4 ГГц мы вообще не рекомендуем использовать широкий канал. Лучше иметь стабильные 75 Мбит/с, чем 150 Мбит/с время от времени. В диапазоне 5 ГГц можно использовать 40 МГц канал, если есть поддерживающие его устройства и эфирная обстановка это позволяет.

Хотя если вы настраиваете Wi-Fi в загородном доме, где нет соседних мешающих сетей и есть много абонентов умеющих работать с широким каналом (ноутбуки), то мы не видим препятствий для их использования даже в диапазоне 2,4 ГГц.

При выборе широкого канала вам нужно указать основную частоту, либо разрешить это делать автоматически. В Mikrotik используется следующая аббревиатура: буква C обозначает основной канал, е - дополнительные. Например, Ce обозначает, что дополнительный канал отстоит от основного вверх по диапазону (1+5, основной канал 1), eC - наоборот (5-1, основной канал 5). Не все варианты допустимы, если вы выберете основным первый канал, то единственное допустимое значение будет Ce, так как ниже по диапазону нет разрешенных к использованию частот. В диапазоне 5 ГГц вариантов будет больше, но принцип остается тем же.

mikrotik-wi-fi-007.png

Следующая пара параметров отвечает за имя беспроводной сети и наименование точки доступа:

mikrotik-wi-fi-008.pngЧто такое SSID, надеемся, пояснять не надо. Это видимое имя беспроводной сети, под одним SSID может работать несколько точек доступа и клиент будет подключаться к той, у которой выше уровень сигнала. Radio Name - это передаваемое имя самой точки доступа, по умолчанию оно формируется на основе MAC-адреса, но если у вас несколько точек, то мы бы порекомендовали сменить его на что-то более понятное, скажем HOME для точки в доме и OUTDOOR для точки на улице.

Следующий блок настроек достаточно разноплановый, отражающий самые различные параметры работы точки доступа.

mikrotik-wi-fi-009.pngScan List - диапазон частот, в котором Mikrotik будет проводить сканирование эфирной обстановки и мониторинг загрузки каналов. По умолчанию - весь доступный согласно региональным настройкам диапазон, вручную можно указать отдельную частоту или диапазон частот, либо список каналов созданный в Wireless - Channels.

Еще раз обратим ваше внимание, данная настройка никак не ограничивает список доступных частот и каналов, а только ограничивает диапазон, используемый утилитами сканирования и мониторинга.

mikrotik-wi-fi-010.pngSkip DFS Channels - имеет значение только в диапазоне 5 ГГц, так как он пересекается с частотами используемыми военными, авиационными и погодными радарами. Согласно стандарту при появлении сигнала радара точка доступа обязана уйти с этой частоты. Правило действует при работе в диапазоне частот 5250 - 5710 ГГц (52-144 каналы), в России разрешены к использованию два поддиапазона: 5250 - 5330 ГГц (52 - 64 каналы) и 5650 - 5710 ГГц (132 - 144 каналы). Перед началом работы на этих частотах точка должна в течении минуты слушать эфир, чтобы убедиться в отсутствии сигналов радаров.

В диапазоне 5600-5650 ГГц (каналы 120, 124, 128) на которых работают погодные радары аэродромов (в России данные частоты к использованию запрещены) точка должна слушать перед началом работы в течении 10 минут.

Данная настройка отвечает за сканирование и автоматический выбор этих частот, доступны опции: disabled - не пропускать, all - пропускать все DFS-частоты и 10 min CAC - пропускать только частоты погодных радаров.

Следует понимать, что данная опция никак не влияет на работу точки доступа на DFS-частотах: точка всегда будет уходить с частот DFS при появлении сигнала радара.

Wireless Protocol - задает набор используемых беспроводных протоколов, кроме стандартного 802.11 в списке присутствуют проприетарные протоколы Mikrotik, для обычной точки доступа они не нужны, поэтому выбираем только 802.11.

Security Profile - профиль безопасности сети, который задается в Wireless - Security Profiles, в настоящий момент безопасным может считаться только протокол WPA2 c AES шифрованием, режим работы Mode - dynamic-keys.

mikrotik-wi-fi-011.pngWPS Mode - режим работы одноименного протокола, отвечающего за автоматическую настройку беспроводных клиентов. Для этого может использоваться физическая кнопка - push button, либо виртуальная - virtual push button only. Физическая кнопка подразумевает доступ к устройству, виртуальная нажимается в интерфейсе Winbox. Данный протокол может быть полезен для настройки различных периферийных устройств, например, принтеров или специализированного оборудования, но также он известен своими уязвимостями, поэтому лучше всего держать его выключенным.

Ниже расположен достаточно важный блок настроек, который многие предпочитают сознательно игнорировать и совершенно зря.

mikrotik-wi-fi-012.pngFrequency Mode - порядок использования частотного диапазона. Допустимы опции: regulatory-domain - ограничение доступных частот и максимальной мощности передатчика в соответствии с региональными настройками, manual-txpower - тоже самое, но без ограничения мощности передатчика, superchannel - тестовый режим без ограничений. Правильным выбором для точки доступа будет regulatory-domain.

Country - региональные настройки, для России актуальным является выбор russia3, который содержит актуальные частоты для диапазонов 2,4 и 5 ГГц.

Installation - место установки точки доступа, имеет значение для тех стран, в которых набор частот и допустимая мощность для применения внутри и снаружи помещений различается, при выборе России ни на что не влияет.

И наконец добираемся до последних опций на данной закладке:

mikrotik-wi-fi-013.pngWMM Support - включает поддержку Wi-Fi Multimedia, если вы используете потоковое вещание - его следует включить. Общая рекомендация: дома включаем, в офисе выключаем, так как при включенной поддержке WMM занять весь канал может один клиент.

Bridge Mode - режим прозрачного моста точки доступа, оставляем включенным.

Опция Default Authenticate позволяет клиентам подключаться к точке доступа, если ее снять, то подключиться смогут только те клиенты, которые будут заранее включены в Access List. Default Forward разрешает беспроводным клиентам устанавливать связь между собой, рекомендуется снимать в гостевых и публичных сетях. Hide SSID отключает трансляцию SSID точкой доступа, для подключения такой сети SSID потребуется ввести вручную, однако это не сделает вашу сеть скрытой, она будет легко обнаружена любым сканером.

Multicast Helper - механизм работы с мультикастовым потоком. Значения disabled или default оставляют мультикаст без изменений, full - преобразует мультикаст в юникаст и отправляет клиентам в виде одноадресной рассылки. Рекомендуется к включению при использовании IPTV.

Multicast Buffering - буферизация широковещательных пакетов для устройств, которые могут отключать беспроводной модуль в целях энергосбережения.

Keepalive Frames - еще один механизм удержания клиентов на связи, если клиент не поддерживает связь более 20 секунд, то ему отправляется специальный пакет.

Использование трех последних опций имеет смысл только при включенной поддержке WMM и наличию потокового вещания (IPTV).

Закладка Data Rates содержит канальные скорости для В и A/G режимов, где Basic Rates - скорости передачи служебного трафика, а Supported Rates - канальные скорости, поддерживаемые беспроводным интерфейсом. Особой необходимости что-то менять здесь нет. Хотя существуют рекомендации отключить скорости B-режимов, однако мы не видим в этом особого практического смысла.

mikrotik-wi-fi-014.pngАналогичная информация для N и AC режимов приведена на вкладке HT MCS, здесь указаны поддерживаемые системой индексы модуляции и схемы кодирования (MCS). Индекс представляет собой простое число, которое соответствует определенному сочетанию количества пространственных потоков, вида модуляции и схемы кодирования. Чем больше число в индексе, тем более высокую канальную скорость можно достичь. Полностью ознакомиться со списком индексов MCS можно здесь.

mikrotik-wi-fi-015.png

Что-либо изменять при настройке точки доступа здесь не требуется, особенно если вы не уверены в том, что вы делаете и что хотите получить. На практике иногда бывает необходимость отключить скоростные режимы в тяжелой эфирной обстановке, чтобы получить более стабильную связь, но на меньших скоростях.

Есть и еще одна особенность, данная закладка показывает индексы поддерживаемые RouterOS, а не конкретным радиомодулем. Скриншот выше сделан на роутере hAP, который имеет два радиоканала и просто физически не может поддерживать индексы MCS 16 - 23, которые подразумевают три пространственных потока.

Сделаем еще одно небольшое отступление. Для передачи цифрового сигнала в аналоговой среде используется модуляция, когда несущий сигнал определенным образом изменяется в зависимости от передаваемой информации. В современных системах беспроводной связи используется фазовая модуляция, которая основана на сдвиге фазы несущего аналогового сигнала. Индекс MCS 0 использует достаточно простую модуляцию BPSK, которая подразумевает только два возможных состояния сигнала. Уже MCS 1 использует QPSK с 4 состояниями, MCS 3 - 16-QAM, а MCS 5 - 64-QAM с 16 и 64 состояниями соответственно.

Но чем большее количество состояний может иметь сигнал, тем ниже его помехоустойчивость. Различить два состояния можно даже при очень сильном уровне помех, а вот 64 состояния требуют достаточно высокого соотношения сигнал/шум. Таким образом, чем хуже эфирная обстановка, тем более простые способы модуляции можно использовать и тем ниже будет канальная скорость.

Теперь вернемся немного назад, на закладку Advanced, где сосредоточены опции для тонкой настройки работы точки доступа.

mikrotik-wi-fi-016.pngMax Station Count - максимальное количество подключений, оставляем по умолчанию. Distance - дистанция беспроводного соединения, допустимые значения: dynamic - автонастройка, indoors - работа внутри помещения, также можно ввести в это поле расстояние в километрах. Для точки доступа выбираем dynamic или indoors.

Hw. Protection Mode - защита от скрытого узла. Стандарт предусматривает, что клиентские устройства сами договариваются между собой, когда вести передачу, если два устройства передают одновременно - возникает коллизия. При этом может возникнуть ситуация, когда два устройства видят точку доступа, но не видят друг друга, при этом каждый их них станет для другого скрытым узлом. При выборе настройки rts cts точка доступа сама будет определять очередность передачи клиентами, что несколько снизит скорость и увеличит нагрузку.

Adaptive Noise Immunity -режим адаптивной подстройки приемника, позволяет отфильтровывать некоторые шумы, например, собственный отраженный сигнал. Ставим значение ap and client mode.

Hw. Retries - достаточно интересный и важный параметр - количество повторных посылок кадра в случае сбоя передачи, после чего скорость будет понижена и кадр будет отправлен вновь. После трех неудачных попыток отправить кадр на самой низкой скорости передача будет остановлена на время, указанное в опции On Fail Retry Time. Кадр передается повторно до тех пор, пока не будет успешно доставлен, либо клиент не отключится по таймауту, который задан в опции Disconnect Timeout, либо не истечет время жизни кадра, которое указано в параметре Frame Lifetime.

Значения Hw. Retries могут находиться в диапазоне от 0 до 15. Значения 0-5 обеспечивают наиболее высокую скорость передачи, но могут возникнуть проблемы со стабильностью связи у клиентов с неблагоприятной эфирной обстановкой. Если же установить значения 10-15, то это повысит стабильность связи, но ценой понижения скорости. Значения между ними - оптимальный баланс скорости и стабильности. По умолчанию - 7.

Следующие две закладки, которые нельзя рассматривать отдельно друг от друга - это Tx Power и Current Tx Power. Первая из них управляет мощностью передатчика, вторая показывает реальную излучаемую мощность для разных канальных скоростей. Напомним, что предельно допустимая мощность в России составляет 100 мВт (20 dBm) для диапазона 2,4 ГГц и 200 мВт (23 dBm) для диапазона 5 ГГц.

При установке Tx Power Mode в default устройство применит заранее заданные значения мощностей передатчика, специально подобранные для используемого чипа. Если Frequency Mode было выставлено в regulatory-domain, то произойдет ограничение мощности согласно региональным стандартам.

mikrotik-wi-fi-017.pngОбратите внимание на следующий момент - для высоких канальных скоростей точка доступа снижает излучаемую мощность. Это может показаться странным, но вспомните, о чем мы говорили выше: высокие скорости подразумевают более сложную модуляцию и более требовательны к соотношению сигнал/шум. Если приемник точки не обладает необходимой чувствительностью, то мощность на высоких скоростях следует снизить, чтобы ограничить зону распространения зоной уверенного приема. В противном случае стабильной связи достигнуть не удастся.

Отсюда же проистекает рекомендация снижать мощность точки доступа для обеспечения лучшего качества работы сети. И, наоборот, увеличение мощности точки может только ухудшить ситуацию. Дело в том, что параметры связи задает клиентское устройство, а не точка доступа. И если клиент видит хороший уровень сигнала от точки, то он выберет режим с высокой канальной скоростью, но в тоже время ни его передатчик, ни приемник точки не смогут обеспечить требуемого соотношения сигнал/шум и такая связь будет нестабильной. Внешне это будет проявляться как хороший уровень приема и высокая канальная скорость в свойствах соединения, но стабильной связи при этом не будет.

При сочетании Tx Power Mode - default и Frequency Mode - manual-txpower ограничения мощности производиться не будет, такой режим работы допускать не следует. Как видно ниже, в отдельных режимах излучаемая мощность точки составит 22 dBm или 158 мВт, что в полтора раза превышает допустимую норму.

mikrotik-wi-fi-018.png

Режим Tx Power Mode - all rates fixed подразумевает единую мощность для всех скоростей, которая задается пользователем вручную.

mikrotik-wi-fi-019.png

Данный режим имеет свои особенности, которые зависят от числа высокочастотных каналов (антенн), используемая нами hAP имеет два таких канала. В N-режиме точка доступа увеличивает излучаемую мощность на 3 dBm при двух каналах и на 5 dBm при трех. Поэтому на скриншоте выше мы установили мощность передатчика в 17 dBm, что будет соответствовать излучаемой мощности 20 dBm.

В AC-режиме точка наоборот будет снижать мощность на 3, 5 и 6 dBm при двух, трех и четырех каналах передачи, поэтому излучаемая мощность всегда будет равна заданной в параметре Tx Power.

При выборе Tx Power Mode - manual вы можете выставить мощность для каждого режима передачи самостоятельно, при этом не забывайте о том, что было сказано выше и не забывайте контролировать реальную излучаемую мощность на закладке Current Tx Power.

mikrotik-wi-fi-020.pngНа закладке Status можно увидеть реальные параметры работы точки доступа. Channel показывает частоту и режим работы, ниже можно увидеть количество клиентов. Overall Tx CCQ - средний уровень качества канала на передачу, в данном случае выводится усредненное значение по всем клиентам. Noise Floor - уровень шума на данной частоте, нормальным считается значение от -95 dB и ниже. Если значение шума превышает -90 dB, то следует сменить частоту или уменьшить ширину канала.

Источник

пятница, 3 декабря 2021 г.

Как посмотреть Wi-Fi пароль из командной строки в Ubuntu

 wi-fi-logo

Сегодня в статье рассмотрим команды при помощи которых можно увидеть пароль введённый для Wi-Fi сетей в Linux.

Настройки WiFi соединений сохраняются в конфигурационных файлах, хранящихся в директории /etc/NetworkManager/system-connections. В этих же файлах прописаны пароли от Wi-Fi соединений.

В терминале набираем следующую команду, чтобы найти сохраненные Wi-Fi пароли:

sudo grep psk= /etc/NetworkManager/system-connections/*

В результате получим одну или несколько строк для каждого сохраненного Wi-Fi соединения. В конце каждой строки будет запись вида psk=пароль

Просмотр Wi-Fi паролей из командной строки

Вы также можете найти пароль внутри конфигурационного файла соответствующей WiF-i сети. Пример файла с настройками Wi-Fi-соединения.

/etc/NetworkManager/system-connections/имя_Wi-Fi_сети

четверг, 18 ноября 2021 г.

 

Обзор программы Flameshot для создания скриншотов в linux

Как в линуксе сделать скриншот экрана. Решая эту задачу и в поисках программы для захвата экрана в linux остановился на инструменте под названием Flameshot. Понравился он своей легкостью в работе простотой настройки. Порадовало и то, что приложение есть в штатном репозитории Debian.
 

Установка Flameshot

Что бы делать в linux скриншоты с помощью Flameshot его нужно установить. Для этого в дебиан или ubuntu и основанных на них дистрибутивах нужно обновить сведения о пакетах командой:

и установить командой:

Приложение появится в разделе “Графика”.

flameshot в разделе графика в de xfce linux
отображение программы Flameshot в разделе графика в среде xfce

Запустив программу её ярлык отобразится в трее.

иконка в трее
flamesho отображение в трее.

Инструменты Flameshot

инструменты flameshot для добавления элементов и управлением для сохранения готового файла
Инструменты flameshot.

Программа захвата скриншотов Flameshot имеет в наличии следующие инструменты для работы со скриншотом:

  • Карандаш. Для нанесения произвольных отметок.
  • Линия. Построение прямых.
  • Стрелка для удобного обозначения объекта на картинке.
  • Прямоугольное выделение. Можно обвести область на картинке.
  • Прямоугольник. Нарисовать закрашенную область.
  • Окружность. Для удобного выделения круглых и овальных областей.
  • Маркер.
  • Текст. Для добавления надписей.
  • Размытие. Удобно использовать для размытия областей не желательных для демонстрации.
  • Добавить круг с автоинкрементирующимся счетчиком (Позволяет автоматически нумеровать объекты при клике начиная с единицы).
  • Перемещение. Для смещения области захвата.
  • Отмена последнего изменения.
  • Повтор последнего изменения.
  • Копирование выделенного в буфер обмена.
  • Сохранить снимок.
  • Отменить захват.
  • Загрузит картинку в облачный сервис imgur.
  • Выбрать приложения для открытия снимка. Например Gimp для последующего редактирования.
  • Сделать изображение рисунком рабочего стола.

Этого набора мне хватает чтобы сделать скриншот в linux. Все работает быстро и удобно. Теперь рассмотрим как сделать скриншот и настройки. Для отображения контекстного меню кликните правой кнопкой мыши по иконке в трее.

Отображение меню со списком вариантов управления flameshot
Список доступных действий flameshot

Доступно 5 вариантов событий.

  1. Сделать снимок.
  2. Открыть лаунчер.
  3. Настройка.
  4. Информация.
  5. Выход.

С пунктом "Выход" думаю все понятно, нажали - вышли. С остальными давайте разбираться подробнее.

Первый вариант позволяет нам сделать снимок выбранной области экрана (это же можно сделать кликнув левой кнопкой по иконке) и отредактировать его с помощью описанных выше инструментов.

Нажав на него левой кнопкой мыши экран станет затемнен и появится подсказка о том какие варианты можно использовать для захвата или отмены.

Подсказки при запуске рассказывающая о возможностях для создания скриншота в linux с помощью flameshot
справочное сообщение flameshot

Выбрав область отобразится окно с затемнением вокруг и рамкой размеры которой можно изменять.

Пример снятия скриншота с применением инструмента текст
flameshot создание снимка экрана

Для изменения цвета инструмента нужно сделать правый клик мышки и в открывшемся круговом меню выбрать подходящий.

Выбор цвета для используемого инструмента
Изменения цвета инструментов flameshot

Для изменения размера инструмента нужно вращать колесом мыши. В левом верхнем углу вы будете видеть величину изменения измеряемую в px.

Изменение размера для применяемого инструмента
Изменение толщины инструментов flameshot

Есть и альтернативный способ задать цвет и толщину инструментов. Для вызова меню нажмите клавишу пробел. Слева отобразятся настройки.

Помимо уже знакомых изменений цвета и размера есть еще пипетка. С помощью неё можно взять цвет с любого элемента в выбранной области.
Альтернативное меню настройки
Альтернативный доступ к настройкам инструментов flameshot

При выборе пункта "Открыть лаунчер" запустится окно с выбором режима захвата экрана; "Прямоугольная область", "Весь экран (все мониторы). И можно выставить задержку в секундах перед запуском. Кнопка "Сделать новый снимок" запустит выбранные параметры.

Окно запущенного окна лаунчера с выбором опций для создания скриншота с помощью программы Flameshot
Запуск лаунчера flameshot

Настройки Flameshot

Разберемся с настройками. Как мы помним добраться до них можно из трея. Выбрав пункт "Настройки" откроется окно с тремя вкладками:

  1. Интерфейс
  2. Редактор имен файлов
  3. Общие
Главное окно настроек Flameshot
Настройки интерфейса flameshot

На вкладке "Интерфейс" можно настроить цвет, указать, в процентах, насколько будет затемнена область вокруг выбранного места для захвата экрана. И с помощью флагов (галочек) отметить какой инструмент вы хотите видеть в процессе работы а какой не нужен.

Следующая вкладка "Редактор имен файлов".

Редактор имен файлов
Редактор имен файлов flameshot

Здесь можно настроить маску для имени файла под которым будет сохраняться скриншот. Для этого нужно наживать на кнопки выбирая параметры. В окне "Предпросмотр" будет отображаться текущие настройки.

Если запутались при создании шаблона можно нажать кнопку сбросить и начать заново. После того как вас все будет устраивать нажмите кнопку "Сохранить.

Вкладка "Общие".

Вкладка общие настроек программы Flameshot
Общие настройки программы flameshot

Здесь с помощью флагов можно указать:

  • Показывать справочное сообщение
  • Показывать кнопку боковой панели
  • Показывать уведомления
  • Показывать значок в трее
  • Запускать при старте системы
  • Закрыть после снимка
  • Копировать url после загрузки
  • Сохранять изображение после копирования.

Там же находится путь для сохранения скриншотов, по умолчанию все сохраняется в папку "Изображения" но с помощью кнопки "Сменить" можно указать другое месторасположение.

С помощью кнопок можно "Экспорт" экспортировать конфигурацию и перенести на другой компьютер. Кнопка "Импорт" поможет восстановить сохраненную ранее конфигурацию а "Сброс" приведет настройки на данной вкладке к варианту по умолчанию.

Остался не рассмотренным 3 пункт контекстного меню - "Информация".

Информация
Вывод информации о flameshot

Здесь мы видим лицензия под который выходит программа - GPLv3+. Версию и горячие клавиши.

Клавиша Описание
←, ↓, ↑, → Переместить выделение на 1 пиксель
SHIFT + клавиши со стрелками ←, ↓, ↑, → Изменить размер выделения на 1 пиксель
ESC Отменить захват экрана
CTRL + C Копировать изображение в буфер обмена
CTRL + S Сохранить картинку в файл
CTRL + Z Отменить последнее изменение
SPACEBAR (Пробел) Открывает сайдбар для альтернативной настройки
ПКМ (правая кнопка мыши) Показывает палитру для выбора цвета
Колесо мыши Изменяет толщину инструмента

Назначить горячие клавши для создания скриншота Flameshot

Назначение горячих клавиш для создания скришотов зависит от той de (desktop environment – среда рабочего стола) которую вы используете. Например это могут быть: XFCE, KDE, LQT, Gnome,  MATE, Cinnamon и т.д..

Как видим список достаточно большой и расписывать под каждый вариант нет смысла. Приведу пример только по двум. Здесь приведу пример для KDE.

Итак, зайдите в «Параметры системы» и выберите раздел «Комбинации клавиш». Откроется окно «Настройка глобальных комбинаций клавиш».

Общий вид настроек клавиш в de KDE
Окно настроек kde

Под блоком «Компонент» есть две кнопки «Плюс» и «Минус». Плюс для добавления минус для удаления.

кнопки для добавления и удаления комбинаций горячих клавиш в kde
Добавление и удаление кнопок

Наживаем кнопку «Плюс» чтобы открыть окно для выбора приложения. Затем нажимаем на стрелку напротив раздела «Графика» либо в строке поиска пишем flameshot. После вывода названия выбираем его нажав левым кликом и подтверждаем кнопкой «Ок».

поиск приложения для задания сочетания горячих клавиш для скриншотов программы flameshot в de kde.
Выбор приложения для быстрого запуска flamshot в kde

Станет доступно редактирование клавиш:

  1. Запустить Flameshot
  2. Configure (конфигурация)
  3. Take screenshot (сделать скриншот)
Раскрытое меню для указания сочетания клавиш непосредственно для flameshot в kde.
Окно глобальных настроек комбинации клавиш в kde

Для того, чтобы указать желаемое сочетание клавиш, например, вы хотите создавать снимки с помощью клавиши «Print Screen» (PrntScr) переназначив её со стандартного приложения. Для этого кликните мышкой по надписи «Take screenshot».

Кнопка не определена для назначения нужного сочетания клавиш для flameshot.
Присвоение горячих клавиш в kde для flameshot

Откроется список из двух пунктов. «По умолчанию» и «Другая». Выбираем, если не выбрана, «Другая» и нажимаем кнопку «Не определена» её название сменится на «Сейчас». Нажимаем то сочетание клавиш которое хотим задать.

Если выберите «Print Screen» то будет выведено сообщение о том, что такое сочетание уже задано и нужно будет подтвердить ваше желание переназначить клавиши выбрав кнопку «Связать с новым». Теперь нажмите кнопку «Подтвердить» и можно пользоваться.

Назначения клавиши PrntScr для создания скриншота в kde linux
Назначение клавиш в kde

Если вы назначили кнопку но она не срабатывает то перезайдите в систему.

Параметры командной строки Flameshot

Захват экрана с графическим интерфейсом:

Захват с GUI с пользовательским путем сохранения:

открыть графический интерфейс с задержкой 3 секунды:

Полноэкранный захват с пользовательским путем сохранения (без графического интерфейса) и с задержкой 3 секунды:

Вызов настроек из терминала:

Вывод доступных значений и опций:

Программа активно развивается, разработчики добавляют новый функционал. Более подробную информацию смотрите на официальной странице в GitHub.

Источник

вторник, 16 ноября 2021 г.

Как установить Nmap в Ubuntu 20.04 LTS

В этом руководстве мы покажем вам, как установить Nmap в Ubuntu 20.04 LTS. Для тех из вас, кто не знал, Nmap — это утилита для исследования сети или аудита безопасности. Это один из основных инструментов, используемых сетевыми администраторами для устранения проблем с подключением к сети и сканирования портов. Большинство платформ Unix и Windows поддерживаются как в графическом интерфейсе, так и в режиме командной строки.

В этой статье предполагается, что у вас есть хотя бы базовые знания Linux, вы знаете, как использовать оболочку, и, что наиболее важно, вы размещаете свой сайт на собственном VPS. Установка довольно проста и предполагает, что вы работаете с учетной записью root, в противном случае вам может потребоваться добавить ‘ sudo‘ к командам для получения привилегий root. Я покажу вам пошаговую установку сканера безопасности Nmap на Ubuntu 20.04 (Focal Fossa). Вы можете следовать тем же инструкциям для Ubuntu 18.04, 16.04 и любого другого дистрибутива на основе Debian, например Linux Mint.

Установите Nmap на Ubuntu 20.04 LTS Focal Fossa

Шаг 1. Во-первых, убедитесь, что все ваши системные пакеты обновлены, выполнив следующие aptкоманды в терминале.

sudo apt update
sudo apt upgrade

Шаг 2. Установка Nmap в Ubuntu 20.04.

Nmap доступен из репозиториев Ubuntu и Debian по умолчанию. Просто следуйте шагам один за другим:

sudo apt install nmap

После завершения установки проверьте установленную версию Nmap, введя:

nmap –version

Шаг 3. Использование Nmap.

В статье рассматриваются основные возможности этого инструмента. Полный список опций можно найти на официальной странице Nmap или получить доступ к руководству из командной строки:

man nmap

Сканировать диапазон IP-адресов или подсеть:

Чтобы получить общую информацию об удаленной системе:

sudo nmap target-IP-address or domain.com

Вместо сканирования отдельных IP-адресов просканируйте весь диапазон IP-адресов, указав его в командной строке:

sudo nmap 192.168.77.2-222

Следующая команда сканирует всю указанную подсеть:

sudo nmap 192.158.77.0/24

Сканирование портов с помощью Nmap

Nmap — эффективный сканер портов, распознающий шесть состояний порта:

  • open — активное принятие соединений TCP, дейтаграмм UDP или ассоциаций SCTP
  • закрыто — доступно; однако ни одно приложение не прослушивает порт
  • фильтрованный — Nmap не может определить, открыт ли порт из-за фильтрации пакетов
  • нефильтрованный — порт доступен; однако Nmap не может определить, открыт он или закрыт
  • open | filter — Nmap не может определить, открыт порт или отфильтрован
  • закрытый | отфильтрованный — Nmap не может определить, закрыт порт или отфильтрован

Спецификация порта и порядок сканирования

По умолчанию Nmap сканирует тысячу наиболее распространенных портов для каждого протокола. Он также предлагает параметры для указания, какие порты должны сканироваться, и является ли сканирование случайным или упорядоченным.

Параметр -p позволяет указать диапазоны портов и последовательность:

sudo nmap –p 80,443 192.168.77.222

Эта команда сканирует порты 80 и 443 на предмет определенного хоста.

TCP SYN сканирование

Запустите TCP SYN для быстрого и ненавязчивого сканирования. Поскольку этот тип сканирования никогда не завершает TCP-соединения, его часто называют полуоткрытым сканированием. Чтобы запустить сканирование TCP SYN, используйте команду:
sudo nmap -sS 192.168.77.222

Поздравляю! Вы успешно установили Nmap. Благодарим вас за использование этого руководства по установке сканера безопасности Nmap в вашей системе Ubuntu 20.04 LTS Focal Fossa. Для получения дополнительной помощи или полезной информации мы рекомендуем вам посетить официальный сайт Nmap .

 

Zimbra: Disk /var/lib/snapd/snap/core/… at 100% on mail.example.com

Если у вас установлен Snap на экземпляре Zimbra (при установке Certbot), вы можете получать массу писем от инструментов мониторинга Zimbra с предупреждениями, в которых говорится:


Это нормально, поскольку все файлы / dev / loopX доступны только для чтения и автоматически создаются Snap. Вы можете увидеть их, выполнив df -h:


Вы можете исключить эти устройства из мониторинга Zimbra, выполнив zmlocalconfig -e zmstat_df_excludes = '/ dev / loop0: / dev / loop1: / dev / loop2: / dev / loop3: / dev / loop4: / dev / loop5: / dev / loopX 'как пользователь Zimbra:

[root@mail ~]# su - zimbra
[zimbra@mail ~]$ zmlocalconfig -e zmstat_df_excludes=’/dev/loop0:/dev/loop1:/dev/loop2:/dev/loop3:/dev/loop4:/dev/loop5’
[zimbra@mail ~]$ zmstatctl restart

Вот и все, эти устройства больше не будут вас беспокоить.