Сетевой параметр в VirtualBox OSE (сервер Ubuntu на Ubuntu)

В этом списке отсутствует инструмент командной строки. Предварительно установленный alsa-utils предоставляет инструмент arecord, который может использоваться для записи звука с помощью такой простой команды, как:

arecord -f cd output.wav

Чтобы получить mp3, просто подайте вывод через lame ]:

arecord -f cd | lame - output.mp3

Конечно, arecord также имеет множество параметров, чтобы настроить его именно так, как вы хотите, например. г. -d для продолжительности записи и -r для частоты дискретизации (используемые выше -f cd наборы -r 44100), читайте больше на man-странице arecord. То же самое относится к lame: man-страница lame.

Чтобы отредактировать записанный звук в командной строке, можно использовать libav-tools, особенно мощный avconv. Более подробную информацию см. В man-странице arecord .

0
задан 2 August 2011 в 16:40

12 ответов

Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.

Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.

Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.

Конфигурация должна выглядеть так:

Обратите внимание, что вам не нужно заполнять поле IP.

1
ответ дан 25 May 2018 в 19:32

Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.

Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.

Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.

Конфигурация должна выглядеть так:

Обратите внимание, что вам не нужно заполнять поле IP.

1
ответ дан 25 July 2018 в 21:31

Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.

Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.

Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.

Конфигурация должна выглядеть так:

Обратите внимание, что вам не нужно заполнять поле IP.

1
ответ дан 2 August 2018 в 03:08

Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.

Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.

Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.

Конфигурация должна выглядеть так:

Обратите внимание, что вам не нужно заполнять поле IP.

1
ответ дан 4 August 2018 в 19:01

Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.

Таким образом, ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.

Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.

Конфигурация должна выглядеть так:

Обратите внимание, что вам не нужно заполнять поле IP.

1
ответ дан 6 August 2018 в 03:21

Еще одна возможность - использовать NAT-сеть и перенаправить порт 80 на вашу виртуальную машину.

Таким образом ваш сервер должен иметь доступ ко всем (Интернет и ЛВС), ваш сервер не будет отображаться на вашем LAN , Соединения с портом 80 вашего реального компьютера фактически подключатся к порту 80 на вашем виртуализованном сервере.

Вы можете проверить свой веб-сервер с вашего хоста (реального компьютера), указав браузер на localhost.

Конфигурация должна выглядеть так:

Обратите внимание, что вам не нужно заполнять поле IP.

1
ответ дан 7 August 2018 в 21:06

Итак, давайте посмотрим, понимаю ли я ваши требования:

Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.

Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).

Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это так и спросите).

1
ответ дан 25 May 2018 в 19:32

Итак, давайте посмотрим, понимаю ли я ваши требования:

Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.

Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).

Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).

1
ответ дан 25 July 2018 в 21:31

Итак, давайте посмотрим, понимаю ли я ваши требования:

Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.

Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).

Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).

1
ответ дан 2 August 2018 в 03:08

Итак, давайте посмотрим, понимаю ли я ваши требования:

Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.

Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).

Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).

1
ответ дан 4 August 2018 в 19:01

Итак, давайте посмотрим, понимаю ли я ваши требования:

Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.

Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).

Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).

1
ответ дан 6 August 2018 в 03:21

Итак, давайте посмотрим, понимаю ли я ваши требования:

Другие компьютеры локальной сети не должны иметь доступ к вашему серверу. Ваш сервер должен иметь доступ к Интернету. Ваш хост (ящик Ubuntu с виртуальным боксом) должен иметь доступ к Интернету (конечно). Ваш хост должен иметь доступ к серверу (который является виртуальной машиной). Это нормально, если ваш сервер может получить доступ к другим хостам в вашей локальной сети.

Возможно, самый простой способ сделать это - использовать опцию моста. Затем на вашем сервере настройте UFW (Uncomplicated FireWall) на Drop (GUI для UFW, называемый GUFW, вызывает этот DENY) трафик из вашей локальной сети. Конечно, сделайте исключение для хоста. Это должно блокировать трафик на вашу виртуальную машину из вашей локальной сети, за исключением сообщений. Если вы хотите заблокировать пинги, вам может потребоваться настроить некоторые встроенные правила UFW. (Я мог бы добавить больше об этом, если вам это нужно).

Другой вариант - настроить общий интерфейс между хостом и виртуальной машиной. Затем на хосте создайте / etc / network / interfaces со статическим адресом. Вы бы сделали то же самое на виртуальной машине (кроме другого адреса). Затем вы должны войти в свой маршрутизатор для своей локальной сети и добавить маршрут к блоку адресов, который вы использовали для вашего общего интерфейса VM / Host, используя главный компьютер в качестве шлюза. (Вероятно, вы захотите, чтобы хост подключился к маршрутизатору со статическим адресом, так что вам не нужно постоянно менять маршрут). Вы хотите отредактировать /etc/sysctl.conf как root и установить ip.forward to = 1. Затем вы настроили UFW на пакет Host to Drop из локальной сети, предназначенный для вашего сервера. (Я буду расширять + добавлять детали к этому второму варианту, если вы решите, что хотите сделать это таким образом и спросите).

1
ответ дан 7 August 2018 в 21:06

Другие вопросы по тегам:

Похожие вопросы: