В этом списке отсутствует инструмент командной строки. Предварительно установленный alsa-utils предоставляет инструмент arecord, который может использоваться для записи звука с помощью такой простой команды, как:
arecord -f cd output.wav
Чтобы получить mp3, просто подайте вывод через lame ]:
arecord -f cd | lame - output.mp3
Конечно, arecord также имеет множество параметров, чтобы настроить его именно так, как вы хотите, например. г. -d для продолжительности записи и -r для частоты дискретизации (используемые выше -f cd наборы -r 44100), читайте больше на man-странице arecord. То же самое относится к lame: man-страница lame.
Чтобы отредактировать записанный звук в командной строке, можно использовать libav-tools, особенно мощный avconv. Более подробную информацию см. В man-странице arecord .
Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.
Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.
Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.
Конфигурация должна выглядеть так:
Обратите внимание, что вам не нужно заполнять поле IP.
Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.
Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.
Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.
Конфигурация должна выглядеть так:
Обратите внимание, что вам не нужно заполнять поле IP.
Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.
Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.
Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.
Конфигурация должна выглядеть так:
Обратите внимание, что вам не нужно заполнять поле IP.
Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.
Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.
Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.
Конфигурация должна выглядеть так:
Обратите внимание, что вам не нужно заполнять поле IP.
Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.
Таким образом, ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.
Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.
Конфигурация должна выглядеть так:
Обратите внимание, что вам не нужно заполнять поле IP.
Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.
Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.
Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.
Конфигурация должна выглядеть так:
Обратите внимание, что вам не нужно заполнять поле IP.
Итак, давайте посмотрим, понимаю ли я ваши требования:
Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).
Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это так и спросите).
Итак, давайте посмотрим, понимаю ли я ваши требования:
Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).
Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).
Итак, давайте посмотрим, понимаю ли я ваши требования:
Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).
Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).
Итак, давайте посмотрим, понимаю ли я ваши требования:
Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).
Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).
Итак, давайте посмотрим, понимаю ли я ваши требования:
Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).
Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).
Итак, давайте посмотрим, понимаю ли я ваши требования:
Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).
Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).