Активность
- Ещё раньше
-
Скриншот (Screenshot)
Ильдар доброго дня. У меня тоже по скриншоту вопрос. В других версиях Минта рисунок сразу сохранялся в Изображения. Я пока так и не въехал как это снова запустить. Сантехник Тарасов.
-
Проблема с зеркалами
Вопрос закрыт. Решение найдено. В /etc/apt/sources.list.d/official-package-repositories.list должно быть написано так: deb http://mirror.yandex.ru/linuxmint-packages xia main upstream import backport deb http://mirror.yandex.ru/ubuntu noble main restricted universe multiverse deb http://mirror.yandex.ru/ubuntu noble-updates main restricted universe multiverse deb http://mirror.yandex.ru/ubuntu noble-backports main restricted universe multiverse deb http://mirror.yandex.ru/ubuntu noble-security main restricted universe multiverse
-
Запуск игр Steam
Всем доброго дня! Я новичок в этой теме. Буквально несколько дней назад поставил себе минт. Решил запустить игрушки из Steam на нём с помощью Протон 9.0-4 - не помогает. Копался в параметрах запуска - не помогает. А даже если игра запускается - фризы и лаги в 4к. При этом в 1к в окне всё работает чудесно. Видеокарта мощная, на Винде тащит всё в 4к на ультрах. На линьке проблем. Подскажите, пожалуйста, как быть?
-
Проблема с зеркалами
Помогите пожалуйста с зеркалами на русских регионах. Заходя в источники приложений, я могу выбрать зеркало xia, например от яндекс команды. Но вот зеркала noble просто нет, точнее российские зеркала есть, но половина недоступны, а у второй половины скорость - 0 k/s. Стоит также сказать, что я использую виртуальную машину
-
Не удаеться скачать libglib2.0-0 на минт 22.1
недавно решил перейти на с виндовс на Линукс минт, для полного перехода мне осталось только установить да Винчи резолв но с этим возникли трудности, для запуска установщика он требует libglib2.0-0 но как я понял этот пакет уже устарел и теперь он называеться libglib2.0-0t64 НО установщик требует именно libglib2.0-0 , что делать?
-
Linux Mint 22. Файловый менеджер Dolphin не видит телефон
Файловый менеджер Dolphin не видит телефон. В Nemo подключение происходит, телефон виден, доступ к памяти есть, ноо всегда выдается ошибка при подключении: " Не удались открыть папку для Samsung Android. Объест по пути /org/gtk/vfs/mount/1 не существует. При попытке в дельфине через сеть сконнектиться с устройствами МТР пишет, что Не наййдено ни одного совместимого МТР устройства
-
director player error в игре под wine
Нашёл решение данной проблемы на этой странице https://forum.ubuntu.ru/index.php?topic=312154.0
-
director player error в игре под wine
При воспроизведении ролика в игре в wine в начале возникает ошибка script error director player error contnue? да или нет. Как исправить данную ошибку выполнения скрипта. Я предпологаю всё дело в скриптах джавы. При этом в портпротон всё запускается нормально. а я бы хотел запустить в wine. если друг это связано со скриптами джавы скажите как открыть свойства обозревателя в линукс если нет подскажите решение.
- Настройка samba 2
-
Боты в ТГ с парсингом json
А что тут делать то, вайбкодинг в помощь
-
Настройка samba 2
? Настройка доменного контроллера на alt-linux серВеРе 2 (за пример я взял Samba). Перед настройкой удалим bind. Apt-get remove bind Проверить etc/resolv.conf (nameserver 8.8.8.8)перед скачивание пакета samba, после проверки обновляем и скачиваем. apt-get update apt-get install task-samba-dc После скачивание, resolv возвращаем в исходное положение и также добавляем DNS-сервер(если он имеется) Nano /etc/resolv.conf Nameserver 192.168.1.2 Теперь удалим конфиг smb.conf, чтобы он не мешал при настройке службы: rm -rf /etc/samba/smb.conf Настроим hosts, добавив новую запись в конец файла: mcedit /etc/hosts 192.168.4.2 “ваш hostname серВеРа 2” Теперь в конфигурацию нашего DNS-сервера на сервере 1 добавим следующую строку в dnsmasq.conf: server=/ww-domain.org/192.168.4.2 systemctl restart dnsmasq А теперь запускаем автонастройку доменного контроллера на cерВеРе 2(где мы установили samba) samba-tool domain provision просто 4-ре раза подряд нажимаем Enter 192.168.1.2 (Здесь вводим значение) Password Перемещаем сгенерированный конфиг krb5.conf и включаем службу samba: mv -f /var/lib/samba/private/krb5.conf /etc/krb5.conf systemctl enable samba export EDITOR=nano crontab -e И вносим в конец файла следующие строки: @reboot /bin/systemctl restart network @reboot /bin/systemctl restart samba Reboot Проверка работы домены: samba-tool domain info 127.0.0.1 На этом этапе можно создать группу и пользователей, а так же добавление их в группу. samba-tool user add user1.ww 123asdW% samba-tool group add ww-название группы samba-tool group addmembers ww user1.ww Теперь введём клиентскую машину в домен, открываем терминал и заходим под root и пишем acc, после нажимем аутентификация. Далее ставим галочку на “Домен Active Directory” и вводим: Домен: WW-DOMAIN.ORG Рабочая группа: WW-DOMAIN Имя компьютера: “ваш hostname” Далее вводим пароль, который писали при настройке домена через samba-tool и перезагружаем. Чтобы настроить права созданных нами пользователей, нужно установить ещё один пакет на серВеРе 2, подключаем нужный репозиторий: Apt-repo add rpm http://altrepo.ru/local-p10 noarch local-p10 Apt-get update Apt-get install sudo-samba-schema Далее добавляем новую схему следующей командой: sudo-schema-apply Откроется следующее диалоговое окно, нажимаем yes и вводим пароль админа, потом ok: Create-sudo-rule И вносим следующие изменения (имя правила можно любое): Имя правила : prava_ww sudoCommand : /bin/cat sudoUser : %ww Заходим под локальным пользователем на клиентской машине: Apt-get update Apt-get install admc Kinit administrator Password И запускаем admc: admc Включим дополнительные возможности через настройки. Поменяем опцию sudoOption в созданном нами ранее правиле prava_ww (правило всегда будет находиться в OU с названием sudoers): Новое значение будет: !authenticate И добавим ещё две команды в опцию sudoCommand (grep и id): /bin/cat /bin/grep /usr/bin/id Заходим на клиентмкую машину и установить дополнительные пакеты: apt-get update apt-get install sudo libsss_sudo Разрешаем использование sudo: control sudo public Настроим конфиг sssd.conf: mcedit /etc/sssd/sssd.conf services = nss, pam, sudo sudo_provider = ad Теперь отредактируем nsswitch.conf: mcedit /etc/nsswitch.conf sudoers: files sss Заходим на клиентскую машину заходим под root и пишем: rm -rf /var/lib/sss/db/* sss_cache -E sssd: systemctl restart sssd Ctrl+Alt+F2 и заходим под root sudo -l -U user1.ww Приступаем к следующему этапу – импортируем пользователей из таблицы Users.csv. Для начала скачиваем если не скачан. curl -L https://bit.ly/3C1nEYz > /root/users.zip unzip /root/users.zip mv /root/Users.csv /opt/Users.csv Создаём файл import и пишем туда следующий код: mcedit import #!/bin/bash csv_file="/opt/Users.csv" while IFS=";" read -r firstName lastName role phone ou street zip city country password; do if [ "$firstName" == "First Name" ]; then continue fi username="${firstName,,}.${lastName,,}" sudo samba-tool user add "$username" 123asdW% done < "$csv_file" Сохраняем этот файл и выдаём ему право на выполнение и запускаем его: chmod +x /root/import bash /root/import ================================================== ?. Конфигурация файлового хранилища на сервере 1 Для начала нужно создать три дополнительных диска размером 1 ГБ каждый. Теперь заходим в виртуальную машину и просматриваем все диски, которые мы подключили, следующей командой: Lsblk Теперь создадим дисковый массив уровня 5 из трёх дополнительных дисков следующей командой: (название дисков может отличаться) mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/sd[b-d] Посмотрим статус нашего raid-массива и схораним: cat /proc/mdstat mdadm --detail -scan --verbose > /etc/mdadm.conf Теперь создаём раздел через fdisk. fdisk /dev/md0 Затем пишем n, потом p и нажимаем 3-раз подряд Enter, потом w. mkfs.ext4 /dev/md0p1 Теперь настроим автоматическое монтирование в /raid5. Добавляем следующую строку в конец файла /etc/fstab: /dev/md0p1<--->/raid5<--->ext4<--->defaults<--->0<--->0 Затем создаём каталог /raid5 и монтируем ФС из /etc/fstab: mkdir /raid5 mount -a Теперь настроим сервер файловой системы NFS: apt-get update apt-get install nfs-server Приступаем к самой настройке, создадим каталог, назначим нового владельца и группу ему и выдадим новые права: mkdir /raid5/nfs chown 99:99 /raid5/nfs chmod 777 /raid5/nfs Откроем каталог для общего доступа в сторону подсети, для этого заходим в /etc/exports: /raid5/nfs 192.168.2.0/28(rw,sync,no_subtree_check) После выходим и принимаем изменения: exportfs -a exportfs -v systemctl enable –now nfs systemctl restart nfs Теперь идём монтировать этот каталог на клиенте для этого нужно: apt-get update apt-get install nfs-clients mkdir -p /mnt/nfs Добавляем следующую строку в конец файла /etc/fstab: 192.168.1.2:/raid5/nfs<--->/mnt/nfs<--->nfs<--->intr,soft,_netdev,x-systemd.automount<--->0 0 mount -a mount -v touch /mnt/nfs/52 ?. Настройка службы сетевого времени на базе сервиса chrony Для его настройки на роутере 1: Apt-get update Apt-get install chronyd Заходим и редактируем файл /ect/chrony.conf local stratum 5 allow 192.168.1.0/26 allow 192.168.2.0/28 allow 172.16.5.0/28 allow 192.168.4.0/27 и закомментируем #pool 2.debian #rtcsync Потом перезагружаем chrony systemctl enable --now chrony systemctl restart chrony Выключаем теперь ту самую синхронизацию: timedatectl set-ntp 0 timedatectl Теперь переходим к настройке клиента и перед установкой новой службы выключим chrony: systemctl disable --now chronyd systemctl status chronyd Обновляем список пакетов и скачиваем службу systemdtimesyncd: apt-get update apt-get install systemd-timesyncd Теперь зайдём в конфиг /etc/systemd/timesyncd.conf и отредактируем только одну строку: NTP=192.168.1.1 Теперь включим службу systemd-timesyncd и посмотрим её статус работы: systemctl enable --now systemd-timesyncd timedatectl timesync-status Но помните, что NTP для 2-ого сервера – это внешний IP-адрес 1-ого роуиера, то-есть 172.16.4.2. Иногда машина багается и для это нужно Ctrl+Alt+F2 и пропсать startx и нажать продолжить и потом reboot. ?. Сконфигурируйте ansible на серВеРе 2 Для начала проверим, обновлены ли у нас списки пакетов и затем попробуем установить ansible: apt-get update apt-get install ansible Далее нам нужен рабочий каталог для нашего ansible, который может быть уже создан, НО если нет, то создадим его следующей командой: mkdir /etc/ansible У нас он уже создан, и там же находится нужный нам файл hosts, тоже уже созданный. Теперь нам нужно написать следующие строки в файл hosts: nano /etc/ansible/hosts one-srv ansible_host=testshuser@192.168.1.2 ansible_port=2024 ansible_python_interpreter=/usr/bin/python3 one-cli ansible_host=testhuser@192.168.2.5 ansible_port=2024 ansible_python_interpreter=/usr/bin/python3 fir-rtr ansible_host=test_admin@192.168.1.1 ansible_port=22 ansible_python_interpreter=/usr/bin/python3 sec-rtr ansible_host=test_admin@192.168.4.1 ansible_port=22 Теперь на серВеРе 2 генерируем ключи RSA, чтобы экспортировать их на машины клиенты, строку с путём и passphrase оставляем пустой: ssh-keygen -t rsa Копируем публичный ключ на клиентские машины, первая из них будет sec-rtr: ssh-copy-id -p 22 test_admin@192.168.4.1 ssh-copy-id -p 2024 testshuser@192.168.2.5 ssh-copy-id -p 2024 testshuser@192.168.1.2 ssh-copy-id -p 22 test_admin@192.168.1 После этого мы можем проверить связь. ansible all -m ping ?. Развертывание приложений в Docker на сервере серВеРе 2 Перед настройкой нам необходимо обновить список пакетов и установить docker apt-get update apt-get install docker-engine docker-compose И запустим службу docker: systemctl enable --now docker Загружаем образы следующей командой: docker pull mediawiki docker pull mariadb Создаем в домашней директории пользователя файл: mcedit /home/user/wiki.yml И заполняем его следующими строками, обратите внимание, что в строках ПРОБЕЛЫ, А НЕ ТАБУЛЯЦИЯ: services: | mariadb: || image: mariadb || container_name: mariadb || restart: always || environment: ||| MYSQL_ROOT_PASSWORD: 123asdW% ||| MYSQL_DATABASE: mediawiki ||| MYSQL_USER: wiki ||| MYSQL_PASSWORD: WikiP@ssword || volumes: || - mariadb_data:/var/lib/mysql | wiki: || image: mediawiki || container_name: wiki || restart: always || environment: ||| MEDIAWIKI_DB_HOST: mariadb ||| MEDIAWIKI_DB_USER: wiki ||| MEDIAWIKI_DB_PASSWORD: WikiP@ssword ||| MEDIAWIKI_DB_NAME: mediawiki || ports: ||| - "8080:80" || volumes: || #- /home/user/mediawiki/LocalSettings.php:/var/www/html/LocalSettings.php volumes: | mariadb_data: После всех настроек строку volumes. мы обратно раскомментируем, убрав символ #! Приступаем к запуску контейнера wiki.yml, в зависимости от версии compose, существует ещё одна запись, она для второй его версии: Обычная версия: docker-compose -f /home/user/wiki.yml up -d Вторая версия: docker compose -f /home/user/wiki.yml up -d Заходим с клиента на сайт после запуска контейнера и пишем в браузера: 192.168.4.2:8080 Видим, что файл LocalSettings.php не найден, и нажимаем на complete the installation или set up the wiki. Видим строки, которые нужно заполнить: Хост базы данных: mariadb Имя базы данных (без дефисов): mediawiki Имя пользователя базы данных: wiki Пароль базы данных: WikiP@ssw0rd Прожимаем Далее, оставляя всё как есть Пишем в строках следующее и выбираем пункты, как на скрине: Название вики: (можно своё название) Ваше имя участника: wiki Пароль: WikiP@ssw0rd Далее автоматически скачивается файл LocalSettings.php, который нужно переместить теперь на сервер с mediawiki, а именно на серВеРа 2 c cli: scp -P 2024 /home/user (смотрите под каким пользователем вы авторизировались до настройки)/LocalSettings.php testshuser@192.168.4.2:/home/testshuser/ Теперь заходим на серВеР 2 и перемещаем скачанный файл в /root, но перед этим удаляем то, что создалось в /root (могло и не создаваться, так даже лучше): rm -rf /home/user/LocalSettings.php mkdir /home/user/mediawiki mv /home/user/huser/LocalSettings.php /home/mediawiki/ ls /home/user/mediawiki/ Раскомментируем, как и говорили ранее, строку volumes. Теперь перезапускаем контейнеры путём запуска контейнера ещё раз: docker compose -f wiki.yml up -d ?. На роутерах сконфигурируйте статическую трансляцию портов Пробросим порт 80 в порт 8080 и порт 2024 в порт 2024 на роутерах sec-rtr, для обеспечения работы сервиса mediawiki и ssh, правила прописываем через консоль: iptables -t nat -A PREROUTING -p tcp -d 192.168.4.1 --dport 80 -j DNAT -- to-destination 192.168.4.2:8080 iptables -t nat -A PREROUTING -p tcp -d 192.168.4.1 --dport 2024 -j DNAT - -to-destination 192.168.4.2:2024 iptables-save > /root/rules Пробросим порт 2024 в порт 2024 на роутере fir-rtr, для обеспечения работы сервиса ssh, правило прописываем через консоль: iptables -t nat -A PREROUTING -p tcp -d 192.168.1.1 --dport 2024 -j DNAT - -to-destination 192.168.1.2:2024 iptables-save > /root/rules ?. Запустите сервис moodle на сервере 1 Устанавливаем для ряд пакетов, которые будут нам нужны для работы: apt-get update apt-get install apache2 php8.2 apache2-mod_php8.2 mariadb-server php8.2- opcache php8.2-curl php8.2-gd php8.2-intl php8.2-mysqli php8.2-xml php8.2- xmlrpc php8.2-ldap php8.2-zip php8.2-soap php8.2-mbstring php8.2-json php8.2-xmlreader php8.2-fileinfo php8.2-sodium Включаем службы httpd2 и mysqld для дальнейшей работы с ними следующей командой: systemctl enable –now httpd2 mysqld Теперь настроим безопасный доступ к нашей будущей базе данных с помощью команды: mysql_secure_installation Прожимаем просто enter, т.к. сейчас root без пароля: Enter Прожимаем y для задания пароля: y Задаем пароль к нашему root, желательно стандартный: 123asdW% Далее нажимаем на всё y, как на скриншоте: y Теперь заходим в СУБД для создания и настройки базы данных: mariadb -u root -p CREATE DATABASE moodledb; CREATE USER moodle IDENTIFIED BY ‘P@ssw0rd’; GRANT ALL PRIVILEGES ON moodledb.* TO moodle; FLUSH PRIVILEGES; Exit Теперь скачаем сам мудл стабильной версии: curl -L https://github.com/moodle/moodle/archive/refs/tags/v4.5.0.zip > /root/moodle.zip Разархивируем его в /var/www/html/ для дальнейшей настройки: unzip /root/moodle.zip -d /var/www/html mv /var/www/html/moodle-4.5.0/* /var/www/html/ ls /var/www/html Создадим новый каталог moodledata, там будут храниться данные и изменим владельца на каталогах html и moodledata: mkdir /var/www/moodledata chown apache2:apache2 /var/www/html chown apache2:apache2 /var/www/moodledata Поменяем значение параметра max_input_vars в файле php.ini mcedit /etc/php/8.2/apache2-mod_php/php.ini Жмём F7 для поиска нужной нам строки и пишем туда: max_input_vars Раскомментируем и пишем новое значение: max_input_vars = 5000 Удаляем стандартную страницу apache cd /var/www/html ls rm index.html Перезапускаем службу httpd2: systemctl restart httpd2 Теперь подключаемся с клиента и начинаем настройку: http://192.168.1.2/install.php Жмём далее Выбираем MariaDB в качестве драйвера базы данных: Введём нужные данные в следующие строки: Название базы данных: moodledb Пользователь базы данных: moodle Пароль: P@ssw0rd Нажимаем “Продолжить”: Просматриваем всё ли в статус “OK” или “Проверка” и прожимаем “Продолжить”: После установки видим, что всё прошло успешно и жмём “Продолжить”: Далее заполняем обязательные поля для создания основного администратора: Логин: admin Новый пароль: P@ssw0rd Имя: Администратор (можно любое) Фамилия: Пользователь (можно любое) Адрес электронной почты: test@mail.ru (можно любое) И нажимаем “Обновить профиль”: Теперь заполним ещё некоторые строки на следующем шаге: Полное название сайта: moodle Краткое название сайта: 11 Настройки местоположения: Азия/Барнаул Контакты службы поддержки: test.test@mail.ru И жмём “Сохранить изменения” в конце страницы: ?. Настройте веб-сервер nginx как обратный прокси-сервер на fir-rtr Поменяем значение wwwroot в конфигурации moodle на сервере 1: mcedit /var/www/html/config.php $CFG->wwwroot = ‘http://moodle.ww-domain.org’; Устанавливаем пакет nginx на fir-rtr: apt install nginx Создаём новый конфигурационный файл proxy: mcedit /etc/nginx/sites-available/proxy server { | listen 80; |server_name moodle.ww-domain.org; |location / { ||proxy_pass http://192.168.1.2:80; ||proxy_set_header Host $host; ||proxy_set_header X-Real-IP $remote_addr; ||proxy_set_header X-Forwarded-For $remote_addr; |} } server { |listen 80; |server_name wiki.ww-domain.org; |location / { ||proxy_pass http://192.168.4.2:8080; ||proxy_set_header Host $host; ||proxy_set_header X-Real-IP $remote_addr; ||proxy_set_header X-Forwarded-For $remote_addr; |} } Удаляем конфигурацию (default), которую создал nginx, потом включаем созданную нами ранее (proxy): rm -rf /etc/nginx/sites-available/default rm -rf /etc/nginx/sites-enabled/default ln -s /etc/nginx/sites-available/proxy /etc/nginx/sites-enabled ls -la /etc/nginx/sites-enabled systemctl restart nginx ?. apt-get update apt-get install yandex-browser-stable
-
Настройка samba
? Настройка доменного контроллера на alt-linux серВеРе 2 (за пример я взял Samba). Перед настройкой удалим bind. Apt-get remove bind Проверить etc/resolv.conf (nameserver 8.8.8.8)перед скачивание пакета samba, после проверки обновляем и скачиваем. apt-get update apt-get install task-samba-dc После скачивание, resolv возвращаем в исходное положение и также добавляем DNS-сервер(если он имеется) Nano /etc/resolv.conf Nameserver 192.168.1.2 Теперь удалим конфиг smb.conf, чтобы он не мешал при настройке службы: rm -rf /etc/samba/smb.conf Настроим hosts, добавив новую запись в конец файла: mcedit /etc/hosts 192.168.4.2 “ваш hostname серВеРа 2” Теперь в конфигурацию нашего DNS-сервера на сервере 1 добавим следующую строку в dnsmasq.conf: server=/ww-domain.org/192.168.4.2 systemctl restart dnsmasq А теперь запускаем автонастройку доменного контроллера на cерВеРе 2(где мы установили samba) samba-tool domain provision просто 4-ре раза подряд нажимаем Enter 192.168.1.2 (Здесь вводим значение) Password Перемещаем сгенерированный конфиг krb5.conf и включаем службу samba: mv -f /var/lib/samba/private/krb5.conf /etc/krb5.conf systemctl enable samba export EDITOR=nano crontab -e И вносим в конец файла следующие строки: @reboot /bin/systemctl restart network @reboot /bin/systemctl restart samba Reboot Проверка работы домены: samba-tool domain info 127.0.0.1 На этом этапе можно создать группу и пользователей, а так же добавление их в группу. samba-tool user add user1.ww 123asdW% samba-tool group add ww-название группы samba-tool group addmembers ww user1.ww Теперь введём клиентскую машину в домен, открываем терминал и заходим под root и пишем acc, после нажимем аутентификация. Далее ставим галочку на “Домен Active Directory” и вводим: Домен: WW-DOMAIN.ORG Рабочая группа: WW-DOMAIN Имя компьютера: “ваш hostname” Далее вводим пароль, который писали при настройке домена через samba-tool и перезагружаем. Чтобы настроить права созданных нами пользователей, нужно установить ещё один пакет на серВеРе 2, подключаем нужный репозиторий: Apt-repo add rpm http://altrepo.ru/local-p10 noarch local-p10 Apt-get update Apt-get install sudo-samba-schema Далее добавляем новую схему следующей командой: sudo-schema-apply Откроется следующее диалоговое окно, нажимаем yes и вводим пароль админа, потом ok: Create-sudo-rule И вносим следующие изменения (имя правила можно любое): Имя правила : prava_ww sudoCommand : /bin/cat sudoUser : %ww Заходим под локальным пользователем на клиентской машине: Apt-get update Apt-get install admc Kinit administrator Password И запускаем admc: admc Включим дополнительные возможности через настройки. Поменяем опцию sudoOption в созданном нами ранее правиле prava_ww (правило всегда будет находиться в OU с названием sudoers): Новое значение будет: !authenticate И добавим ещё две команды в опцию sudoCommand (grep и id): /bin/cat /bin/grep /usr/bin/id Заходим на клиентмкую машину и установить дополнительные пакеты: apt-get update apt-get install sudo libsss_sudo Разрешаем использование sudo: control sudo public Настроим конфиг sssd.conf: mcedit /etc/sssd/sssd.conf services = nss, pam, sudo sudo_provider = ad Теперь отредактируем nsswitch.conf: mcedit /etc/nsswitch.conf sudoers: files sss Заходим на клиентскую машину заходим под root и пишем: rm -rf /var/lib/sss/db/* sss_cache -E sssd: systemctl restart sssd Ctrl+Alt+F2 и заходим под root sudo -l -U user1.ww Приступаем к следующему этапу – импортируем пользователей из таблицы Users.csv. Для начала скачиваем если не скачан. curl -L https://bit.ly/3C1nEYz > /root/users.zip unzip /root/users.zip mv /root/Users.csv /opt/Users.csv Создаём файл import и пишем туда следующий код: mcedit import #!/bin/bash csv_file="/opt/Users.csv" while IFS=";" read -r firstName lastName role phone ou street zip city country password; do if [ "$firstName" == "First Name" ]; then continue fi username="${firstName,,}.${lastName,,}" sudo samba-tool user add "$username" 123asdW% done < "$csv_file" Сохраняем этот файл и выдаём ему право на выполнение и запускаем его: chmod +x /root/import bash /root/import ================================================== ?. Конфигурация файлового хранилища на сервере 1 Для начала нужно создать три дополнительных диска размером 1 ГБ каждый. Теперь заходим в виртуальную машину и просматриваем все диски, которые мы подключили, следующей командой: Lsblk Теперь создадим дисковый массив уровня 5 из трёх дополнительных дисков следующей командой: (название дисков может отличаться) mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/sd[b-d] Посмотрим статус нашего raid-массива и схораним: cat /proc/mdstat mdadm --detail -scan --verbose > /etc/mdadm.conf Теперь создаём раздел через fdisk. fdisk /dev/md0 Затем пишем n, потом p и нажимаем 3-раз подряд Enter, потом w. mkfs.ext4 /dev/md0p1 Теперь настроим автоматическое монтирование в /raid5. Добавляем следующую строку в конец файла /etc/fstab: /dev/md0p1<--->/raid5<--->ext4<--->defaults<--->0<--->0 Затем создаём каталог /raid5 и монтируем ФС из /etc/fstab: mkdir /raid5 mount -a Теперь настроим сервер файловой системы NFS: apt-get update apt-get install nfs-server Приступаем к самой настройке, создадим каталог, назначим нового владельца и группу ему и выдадим новые права: mkdir /raid5/nfs chown 99:99 /raid5/nfs chmod 777 /raid5/nfs Откроем каталог для общего доступа в сторону подсети, для этого заходим в /etc/exports: /raid5/nfs 192.168.2.0/28(rw,sync,no_subtree_check) После выходим и принимаем изменения: exportfs -a exportfs -v systemctl enable –now nfs systemctl restart nfs Теперь идём монтировать этот каталог на клиенте для этого нужно: apt-get update apt-get install nfs-clients mkdir -p /mnt/nfs Добавляем следующую строку в конец файла /etc/fstab: 192.168.1.2:/raid5/nfs<--->/mnt/nfs<--->nfs<--->intr,soft,_netdev,x-systemd.automount<--->0 0 mount -a mount -v touch /mnt/nfs/52 ?. Настройка службы сетевого времени на базе сервиса chrony Для его настройки на роутере 1: Apt-get update Apt-get install chronyd Заходим и редактируем файл /ect/chrony.conf local stratum 5 allow 192.168.1.0/26 allow 192.168.2.0/28 allow 172.16.5.0/28 allow 192.168.4.0/27 и закомментируем #pool 2.debian #rtcsync Потом перезагружаем chrony systemctl enable --now chrony systemctl restart chrony Выключаем теперь ту самую синхронизацию: timedatectl set-ntp 0 timedatectl Теперь переходим к настройке клиента и перед установкой новой службы выключим chrony: systemctl disable --now chronyd systemctl status chronyd Обновляем список пакетов и скачиваем службу systemdtimesyncd: apt-get update apt-get install systemd-timesyncd Теперь зайдём в конфиг /etc/systemd/timesyncd.conf и отредактируем только одну строку: NTP=192.168.1.1 Теперь включим службу systemd-timesyncd и посмотрим её статус работы: systemctl enable --now systemd-timesyncd timedatectl timesync-status Но помните, что NTP для 2-ого сервера – это внешний IP-адрес 1-ого роуиера, то-есть 172.16.4.2. Иногда машина багается и для это нужно Ctrl+Alt+F2 и пропсать startx и нажать продолжить и потом reboot. ?. Сконфигурируйте ansible на серВеРе 2 Для начала проверим, обновлены ли у нас списки пакетов и затем попробуем установить ansible: apt-get update apt-get install ansible Далее нам нужен рабочий каталог для нашего ansible, который может быть уже создан, НО если нет, то создадим его следующей командой: mkdir /etc/ansible У нас он уже создан, и там же находится нужный нам файл hosts, тоже уже созданный. Теперь нам нужно написать следующие строки в файл hosts: nano /etc/ansible/hosts one-srv ansible_host=testshuser@192.168.1.2 ansible_port=2024 ansible_python_interpreter=/usr/bin/python3 one-cli ansible_host=testhuser@192.168.2.5 ansible_port=2024 ansible_python_interpreter=/usr/bin/python3 fir-rtr ansible_host=test_admin@192.168.1.1 ansible_port=22 ansible_python_interpreter=/usr/bin/python3 sec-rtr ansible_host=test_admin@192.168.4.1 ansible_port=22 Теперь на серВеРе 2 генерируем ключи RSA, чтобы экспортировать их на машины клиенты, строку с путём и passphrase оставляем пустой: ssh-keygen -t rsa Копируем публичный ключ на клиентские машины, первая из них будет sec-rtr: ssh-copy-id -p 22 test_admin@192.168.4.1 ssh-copy-id -p 2024 testshuser@192.168.2.5 ssh-copy-id -p 2024 testshuser@192.168.1.2 ssh-copy-id -p 22 test_admin@192.168.1 После этого мы можем проверить связь. ansible all -m ping ?. Развертывание приложений в Docker на сервере серВеРе 2 Перед настройкой нам необходимо обновить список пакетов и установить docker apt-get update apt-get install docker-engine docker-compose И запустим службу docker: systemctl enable --now docker Загружаем образы следующей командой: docker pull mediawiki docker pull mariadb Создаем в домашней директории пользователя файл: mcedit /home/user/wiki.yml И заполняем его следующими строками, обратите внимание, что в строках ПРОБЕЛЫ, А НЕ ТАБУЛЯЦИЯ: services: | mariadb: || image: mariadb || container_name: mariadb || restart: always || environment: ||| MYSQL_ROOT_PASSWORD: 123asdW% ||| MYSQL_DATABASE: mediawiki ||| MYSQL_USER: wiki ||| MYSQL_PASSWORD: WikiP@ssword || volumes: || - mariadb_data:/var/lib/mysql | wiki: || image: mediawiki || container_name: wiki || restart: always || environment: ||| MEDIAWIKI_DB_HOST: mariadb ||| MEDIAWIKI_DB_USER: wiki ||| MEDIAWIKI_DB_PASSWORD: WikiP@ssword ||| MEDIAWIKI_DB_NAME: mediawiki || ports: ||| - "8080:80" || volumes: || #- /home/user/mediawiki/LocalSettings.php:/var/www/html/LocalSettings.php volumes: | mariadb_data: После всех настроек строку volumes. мы обратно раскомментируем, убрав символ #! Приступаем к запуску контейнера wiki.yml, в зависимости от версии compose, существует ещё одна запись, она для второй его версии: Обычная версия: docker-compose -f /home/user/wiki.yml up -d Вторая версия: docker compose -f /home/user/wiki.yml up -d Заходим с клиента на сайт после запуска контейнера и пишем в браузера: 192.168.4.2:8080 Видим, что файл LocalSettings.php не найден, и нажимаем на complete the installation или set up the wiki. Видим строки, которые нужно заполнить: Хост базы данных: mariadb Имя базы данных (без дефисов): mediawiki Имя пользователя базы данных: wiki Пароль базы данных: WikiP@ssw0rd Прожимаем Далее, оставляя всё как есть Пишем в строках следующее и выбираем пункты, как на скрине: Название вики: (можно своё название) Ваше имя участника: wiki Пароль: WikiP@ssw0rd Далее автоматически скачивается файл LocalSettings.php, который нужно переместить теперь на сервер с mediawiki, а именно на серВеРа 2 c cli: scp -P 2024 /home/user (смотрите под каким пользователем вы авторизировались до настройки)/LocalSettings.php testshuser@192.168.4.2:/home/testshuser/ Теперь заходим на серВеР 2 и перемещаем скачанный файл в /root, но перед этим удаляем то, что создалось в /root (могло и не создаваться, так даже лучше): rm -rf /home/user/LocalSettings.php mkdir /home/user/mediawiki mv /home/user/huser/LocalSettings.php /home/mediawiki/ ls /home/user/mediawiki/ Раскомментируем, как и говорили ранее, строку volumes. Теперь перезапускаем контейнеры путём запуска контейнера ещё раз: docker compose -f wiki.yml up -d ?. На маршрутизаторах сконфигурируйте статическую трансляцию портов Пробросим порт 80 в порт 8080 и порт 2024 в порт 2024 на маршрутизаторе sec-rtr, для обеспечения работы сервиса mediawiki и ssh, правила прописываем через консоль: iptables -t nat -A PREROUTING -p tcp -d 192.168.4.1 --dport 80 -j DNAT -- to-destination 192.168.4.2:8080 iptables -t nat -A PREROUTING -p tcp -d 192.168.4.1 --dport 2024 -j DNAT - -to-destination 192.168.4.2:2024 iptables-save > /root/rules Пробросим порт 2024 в порт 2024 на маршрутизаторе fir-rtr, для обеспечения работы сервиса ssh, правило прописываем через консоль: iptables -t nat -A PREROUTING -p tcp -d 192.168.1.1 --dport 2024 -j DNAT - -to-destination 192.168.1.2:2024 iptables-save > /root/rules ?. Запустите сервис moodle на сервере 1 Устанавливаем для ряд пакетов, которые будут нам нужны для работы: apt-get update apt-get install apache2 php8.2 apache2-mod_php8.2 mariadb-server php8.2- opcache php8.2-curl php8.2-gd php8.2-intl php8.2-mysqli php8.2-xml php8.2- xmlrpc php8.2-ldap php8.2-zip php8.2-soap php8.2-mbstring php8.2-json php8.2-xmlreader php8.2-fileinfo php8.2-sodium Включаем службы httpd2 и mysqld для дальнейшей работы с ними следующей командой: systemctl enable –now httpd2 mysqld Теперь настроим безопасный доступ к нашей будущей базе данных с помощью команды: mysql_secure_installation Прожимаем просто enter, т.к. сейчас root без пароля: Enter Прожимаем y для задания пароля: y Задаем пароль к нашему root, желательно стандартный: 123asdW% Далее нажимаем на всё y, как на скриншоте: y Теперь заходим в СУБД для создания и настройки базы данных: mariadb -u root -p CREATE DATABASE moodledb; CREATE USER moodle IDENTIFIED BY ‘P@ssw0rd’; GRANT ALL PRIVILEGES ON moodledb.* TO moodle; FLUSH PRIVILEGES; Exit Теперь скачаем сам мудл стабильной версии: curl -L https://github.com/moodle/moodle/archive/refs/tags/v4.5.0.zip > /root/moodle.zip Разархивируем его в /var/www/html/ для дальнейшей настройки: unzip /root/moodle.zip -d /var/www/html mv /var/www/html/moodle-4.5.0/* /var/www/html/ ls /var/www/html Создадим новый каталог moodledata, там будут храниться данные и изменим владельца на каталогах html и moodledata: mkdir /var/www/moodledata chown apache2:apache2 /var/www/html chown apache2:apache2 /var/www/moodledata Поменяем значение параметра max_input_vars в файле php.ini mcedit /etc/php/8.2/apache2-mod_php/php.ini Жмём F7 для поиска нужной нам строки и пишем туда: max_input_vars Раскомментируем и пишем новое значение: max_input_vars = 5000 Удаляем стандартную страницу apache cd /var/www/html ls rm index.html Перезапускаем службу httpd2: systemctl restart httpd2 Теперь подключаемся с клиента и начинаем настройку: http://192.168.1.2/install.php Жмём далее Выбираем MariaDB в качестве драйвера базы данных: Введём нужные данные в следующие строки: Название базы данных: moodledb Пользователь базы данных: moodle Пароль: P@ssw0rd Нажимаем “Продолжить”: Просматриваем всё ли в статус “OK” или “Проверка” и прожимаем “Продолжить”: После установки видим, что всё прошло успешно и жмём “Продолжить”: Далее заполняем обязательные поля для создания основного администратора: Логин: admin Новый пароль: P@ssw0rd Имя: Администратор (можно любое) Фамилия: Пользователь (можно любое) Адрес электронной почты: test@mail.ru (можно любое) И нажимаем “Обновить профиль”: Теперь заполним ещё некоторые строки на следующем шаге: Полное название сайта: moodle Краткое название сайта: 11 Настройки местоположения: Азия/Барнаул Контакты службы поддержки: test.test@mail.ru И жмём “Сохранить изменения” в конце страницы: ?. Настройте веб-сервер nginx как обратный прокси-сервер на fir-rtr Поменяем значение wwwroot в конфигурации moodle на сервере 1: mcedit /var/www/html/config.php $CFG->wwwroot = ‘http://moodle.ww-domain.org’; Устанавливаем пакет nginx на fir-rtr: apt install nginx Создаём новый конфигурационный файл proxy: mcedit /etc/nginx/sites-available/proxy server { | listen 80; |server_name moodle.ww-domain.org; |location / { ||proxy_pass http://192.168.1.2:80; ||proxy_set_header Host $host; ||proxy_set_header X-Real-IP $remote_addr; ||proxy_set_header X-Forwarded-For $remote_addr; |} } server { |listen 80; |server_name wiki.ww-domain.org; |location / { ||proxy_pass http://192.168.4.2:8080; ||proxy_set_header Host $host; ||proxy_set_header X-Real-IP $remote_addr; ||proxy_set_header X-Forwarded-For $remote_addr; |} } Удаляем конфигурацию (default), которую создал nginx, потом включаем созданную нами ранее (proxy): rm -rf /etc/nginx/sites-available/default rm -rf /etc/nginx/sites-enabled/default ln -s /etc/nginx/sites-available/proxy /etc/nginx/sites-enabled ls -la /etc/nginx/sites-enabled systemctl restart nginx ?. apt-get update apt-get install yandex-browser-stable
-
Настройка ospf
Базовая настройка сети linux для начинающих Адресация: Интернет Ens36 172.16.4.1/28 Ens37 172.16.5.1/28 Роутер 1 Ens33 172.16.4.2/28 Gateway 172.16.4.1 Создать директорию ens36 (БЕЗ ВВЕДЕНИЯ IP!) Ens36.100 192.168.1.1/26 Ens36.200 192.168.2.1/28 Ens36.999 192.168.3.1/29 роутер 2 Ens33 172.16.5.2/28 Gateway 172.16.5.1 Ens36 192.168.4.1/27 сервер 2 Ens36 192.168.4.2/27 Gateway 192.168.4.1 Сервер 1 Ens36.100 192.168.1.2/26 Gateway via 192.168.1.1 Компьютер Ens33.200 DHCP ДЛЯ ТОГО ЧТОБЫ СОЗДАТЬ ДРУГОЙ ENS МОЖЕТЕ ПРОСТО СКОПИРОВАТЬ ENS33 ЧЕРЕЗ CP И ПОМЕНЯТЬ DHCP НА СТАТИК (ЕСЛИ НУЖНО). Создание vlan: TYPE=vlan BOOTPROTO=static (ГДЕ НАДО dhcp) VID=НОМЕР ВЛАНА DISABLED=no HOST=ens36 ВХОД ДЛЯ АВТОПЕРЕЗАПУСКА СЛУЖБ: export EDITOR=nano Crontab -e @reboot /bin/systemctl restart network ОБЯЗАТЕЛЬНО ОСТАВИТЬ ПУСТУЮ СТРОКУ В КОНЦЕ! ВСЕ ЭТО ПРОДЕЛЫВАЕМ НА ВСЕХ КОМПЬЮТЕРАХ ДЛЯ ТОГО ЧТОБЫ НАШИ IP СРАЗУ ОБНОВЛЯЛИСЬ! Настройка Iptables На всех машинах нужно включить ip forward, делается это очень легко: nano /etc/sysctl.conf Меняем net.ipv4.ip_forward=0 на net.ipv4.ip_forward=1 Далее производим настройку на Интернет, Роутер 1 и роутер 2: Интернет: iptables -t nat -A POSTROUTING –s 172.16.4.0/28 –o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING –s 172.16.5.0/28 –o eth0 -j MASQUERADE iptables-save > /root/rules export EDITOR=mcedit crontab -e @reboot /sbin/iptables-restore < /root/rules (Делаем пустую строчку в конце!) Перезапускаем машину iptables -t nat -L проверка Настройка Роутер 1 iptables -t nat -A POSTROUTING -s 192.168.1.0/26 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/28 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.3.0/29 -o eth0 -j MASQUERADE Далее, выполняем такие же действия как на Интернет. Настройка роутер 2 iptables -t nat -A POSTROUTING -s 192.168.4.0/27 -o eth0 -j MASQUERADE Далее, выполняем такие же действия как на Интернет. Настройка GRE Роутер 1 mkdir /etc/net/ifaces/gre1 nano /etc/net/ifaces/gre1/options TYPE=iptun TUNTYPE=gre TUNLOCAL=172.16.4.2 TUNREMOTE=172.16.5.2 TUNOPTIONS=’ttl 64’ Nano /etc/net/ifaces/gre1/ipv4address 10.0.0.1/30 роутер 2 mkdir /etc/net/ifaces/gre1 nano /etc/net/ifaces/gre1/options TYPE=iptun TUNTYPE=gre TUNLOCAL=172.16.5.2 TUNREMOTE=172.16.4.2 TUNOPTIONS=’ttl 64’ Nano /etc/net/ifaces/gre1/ipv4address 10.0.0.2/30 Настройка OSPF Эти настройки выполнять только на роутерах! Роутер 1 /etc/resolv.conf Apt-get install frr /etc/frr/deamons Ospf=yes Systemctl restart frr Vtysh Conf t Router ospf Network 10.0.0.0/30 area 0 Network 192.168.1.0/26 area 0 Network 192.168.2.0/28 area 0 Network 192.168.3.0/29 area 0 Do wr mem exit Int gre1 Ip ospf authentication message-digest Ip ospf message-digest-key 1 md5 P@ssw0rd Do wr mem Роутер 2 Также устанавливаем пакет, включаем frr и пишем: Vtysh Conf t Router ospf Network 10.0.0.0/30 area 0 Network 192.168.4.0/27 area 0 Do wr mem Exit Int gre1 Ip ospf authentication message-digest Ip ospf message-digest-key 1 md5 P@ssw0rd Do wr mem Настройка dhcp (на Роутер 1) Apt-update Apt-get install dnsmasq Systemctl enable –now dnsmasq /etc/dnsmasq.conf No-resolv dhcp-range=192.168.2.2,192.168.2.14,9999h dhcp-option=3,192.168.2.1 dhcp-option=6,192.168.1.2 interface=ens36.200 (ПИШЕМ ИНТЕРФЕЙС ВЛАНА КОТОРЫЙ РОУТЕР 1) Systemctl restart dnsmasq Systemctl status dnsmasq Systemctl restart network Можете проверять ip адрес на вашем компьютере. Создание учетных записей на серверах: useradd sshuser -u 1010 passwd sshuser P@ssw0rd /etc/sudoers Раскомментировать WHEEL_USERS ALL=(ALL:ALL) NOPASSWD: ALL Usermod -aG wheel sshuser Тоже самое делаем и на другом компьютере. Создание учетных записей на роутерах: Useradd net_admin -m Passwd net_admin P@$$word /etc/sudoers Раскомментировать WHEEL_USERS ALL=(ALL:ALL) NOPASSWD: ALL Usermod -aG wheel net_admin Тоже самое проделываем на другом роутере. Настройка DNS на Сервер 1 systemctl disable --now bind /etc/resolv.conf nameserver 8.8.8.8 apt-get update apt-get install dnsmasq systemctl enable --now dnsmasq /etc/dnsmasq.conf no-resolv (не будет использовать /etc/resolv.conf) domain=ВАШ ДОМЕН server=8.8.8.8 (адрес общедоступного DNS-сервера) interface=* address=/hostname Роутер 1/192.168.1.1 ptr-record=1.1.168.192.in-addr.arpa, hostname Роутер 1 cname=moodle+ваш домен, hostname Роутер 1 cname=wiki+ваш домен, hostname Роутер 1 address=/hostname роутер 2/192.168.4.1 address=/hostname Сервер 1/192.168.1.2 ptr-record=2.1.168.192.in-addr.arpa, hostname Сервер 1 address=/hostname Компьютер/192.168.2.2 (Смотрите адрес на HQ-CLI, т.к он выдаётся по DHCP) ptr-record=2.2.168.192.in-addr.arpa, hostname Компьютер address=/hostname сервер 2/192.168.4.2 Настройка SSH на серверах: apt-get install openssh-common /etc/openssh/sshd_config Port 2024 MaxAuthTries 2 AllowUsers sshuser PermitRootLogin no Banner /root/banner /root/banner Authorized access only Systemctl enable --now sshd Systemctl restart sshd Подключаемся через Компьютер через команду ssh sshuser@ipсервера -p 2024 Тоже самое проделываем на другом сервере.
-
Кто юзает bluetooth наушники?
Товарищи, подскажите. Купил наушники, сони, 520-ые, отличные, звук бомба. но не в линукс. У меня стоит минт 22.1, звук хуже чем в советской радиоточке. А по проводу - все ок. Материнка со встроеным блютузом Z790 eagle Gigabite. Кто что юзает, кто что подскажет? Пробовал погуглить, но там все - только ответы, типа, блютуз не видит. У меня все видит, звук - говно. Соники то не дешевые, я бы сказал....
-
Не могу установить ГЛ на Виртуалбокс.
При попытке установки после первоначального заполнения ВБ виснет и приходится убивать диспетчером. При этом Минт встала и работает.
-
Anton Biktyshev изменил фотографию своего профиля
-
Нет выбора системы (загрузчика)
Запустите в терминале sudo update-grub, а при включении ПК удерживайте клавишу shift
-
Нет выбора системы (загрузчика)
Впервые такое было, чтобы после установки системы Linux, она загружалась автоматом, не предлагая вариант загрузить установленный уже на жесткий диск Windows Всё, что нагуглил, всё мимо. Единственно что сработало: sudo add-apt-repository ppa:yannubuntu/boot-repair sudo apt-get update sudo apt-get install -y boot-repair && boot-repair. Не судите строго, за глупые вопросы) Почему изначально не работало и насколько этот способ стоило применять. Спасибо.
-
Можно ли установить Минт на телефон, на котором изначально не было андройда?
У меня Nokia Asha 501, сенсорный телефончик. На нём висит Nokia Asha Software. Можно ли как-то на такое устройство загрузить и установить вообще линукс? С минтом не справится, так что полегче поставлю, интересует можно ли вообще сюда что загнать и если можно, то как?
-
Установка Green Linux
Когда будете устанавливать linux на второй SSD, то установщик сам найдет виндус и при включении компа будет отображать обе системы на выбор. Linux это не виндус, сторонние ОС так же учитывает.
-
Firefox
У вас стоит корпоративная версия, и в ней обновления отключены.
-
Как собрать загрузочный образ из готовой системы.
Вот например начальный скрипт распаковки #!/bin/bash ############################ if [ "$(id -u)" != 0 ]; then echo "Привилегий мало!" exec sudo "$0"; else echo "Привилегии повышены!" fi ########################### PWD=pwd/squashfs-root for i in dev proc sys; do echo "Размонтируем $i" umount $PWD/$i; done #### PWD=pwd/mnt rm -rf {cd,mnt,squashfs-root} mkdir cd mnt iso echo "Распаковываем ISO" sudo mount -o loop *.iso $PWD rsync -a $PWD/ cd/ umount $PWD unsquashfs cd/casper/filesystem.squashfs rm -rf mnt exit
-
Как собрать загрузочный образ из готовой системы.
Образ распаковывается, распакованный дистрибутив подключается в chroot. Дальше как и в простой системе в терминале производятся все нужные вам манипуляции. После распакованный дистрибутив запаковывается. Так делаю сам. Но есть еще и другие инструменты, кубик например и другие.
-
Как собрать загрузочный образ из готовой системы.
Частично отвечу на вопрос , некоторым пользователям будет интересно . Этот текст ЛИЧНО моя документация , когда сам осваивал возникало много вопросов . Одна из таких программ это CloneZilla соответствующего релиза . CloneZilla_Live для дома позволяет восстановить из образа или создать самозагрузочную флешку GreenLinux для восстановления настроенной системы на один ПК . CloneZilla_SE (сервер) для сети , позволяет установить с готового образа настроенную систему сразу на множество рабочих ПК (не менее 40 ПК) . CloneZilla_SE есть в Synaptic_GreenLinux , но ни разу ей не пользовался и подсказать ничего не могу . По CloneZilla_Live замечу , что после завершения создания образа , CloneZilla_Live_Stable создаёт внутри каталога образа в файле "Info-saved-by-cmd.txt" текстовую команду для ввода через командную строку , которая при вставленной флешке CloneZilla_Live_Stable автоматизирует все этапы создания образа для повторения или для другого ПК . Руками ничего не надо вводить кроме этой команды в командную строку меню CloneZilla_Live_Stable . В своём ПК использую для создания резервного образа настроенной системы с программами со всеми настройками CloneZilla_Live_3.2.0-5_Stable . Созданный образ можно развернуть на тот же ПК на котором создавался , но можно сделать самозагрузочную флешку настроенную со всеми параметрами рабочей GreenLinux . Если ПК не однотипный , надо проверить успешность восстановления системы практически . С сайта разработчика CloneZilla_Live_Stable можно скачать в виде zip-файла для записи на USB-флешку или в виде iso-файла для записи на CD/DVD диск . Этих файлов в Synaptic_GreenLinux нет , поэтому с сайта разработчика надо скачать последнюю версию . https://clonezilla.org/downloads.php сайт разработчика , Тайвань . Программа хорошо русифицирована , интерфейс цветной упрощённый графический , бесплатная , CloneZilla сохраняет и восстанавливает только используемые блоки на жёстком диске , для записи образа можно использовать внешний SSD(HDD)-накопитель с файловой системой NTFS , Ext4 (образ одним файлом) или флешку FAT32 (образ разбивается на части при его создании для последующей записи) . CloneZilla_Live_Stable понятная и вполне удобная в использовании , но надо обязательно изучить все инструкции на сайте разработчика пока не наступит понимание , что будет происходить при выполнении . Скачать все инструкции на EN , затем в Яндекс_Браузере сделать перевод на RUS и скачать ещё раз , так быстрее разобраться . Для записи CloneZilla_Live_Stable потребуется качественная новая USB-флешка . Запись на USB-флешку выполняется обычной распаковкой архива на флешку . Запись на CD/DVD диск выполняется обычной программой записи , например , К3b . Создание самозагрузочной флешки CloneZilla_GreenLinux : Процесс создания состоит из пяти этапов: - создание загрузочной флешки CloneZilla_Live_Stable из zip-архива с сайта разработчика - создание образа всех разделов GreenLinux или образа всего диска (клонирование) , образ создаётся на внешний USB_HDD_NTFS накопитель (быстро) или USB_EXT4 внешнюю флешку (медленно) - создание флешкой CloneZilla_Live_Stable из ГОТОВОГО образа GreenLinux , уже имеющегося на внешнем накопителе , ZIP-архива для записи НОВОЙ загрузочной флешки CloneZilla_GreenLinux , ZIP-архив создаётся на внешнем накопителе рядом с имеющимся образом - запись ZIP-архива на НОВУЮ флешку распаковкой любым архиватором - преобразование загрузочной флешки CloneZilla_GreenLinux в самозагрузочную , выполняется просто и быстро Пояснение по созданию загрузочного CloneZilla_GreenLinux : ВАЖНОЕ: - сразу после запуска флешки CloneZilla_GreenLinux появляется меню выбора "какие образы использовать для восстановления" - затем появляется меню "в какие разделы восстановить выбранные образы" - затем СРАЗУ запускается проверка на восстанавливаемость ВСЕХ образов на флешке , кроме файлов - затем СРАЗУ идёт проверка всех файлов и всех образов на флешке на целостность по md5 - после этого жёлтым текстом сообщается , что всё восстановимо и целостность ОК , сообщается какие разделы выбраны для восстановления и о будущем удалении всей информации на выбранных к восстановлению разделах - последняя строка спрашивает "Вы хотите продолжить y/n ?" - если нажать у+enter , начнётся процесс восстановления - если нажать n+enter , появится текст "Программа завершена" , нажать enter , выбрать в меню "Выключить компьютер" - в каталоге созданных образов локальных разделов есть информация о разделах (пять файлов) , FS разделов , занимаемого места до начала самого первого раздела на диске , названия ОС системы , номера версии CloneZilla , при выборе вручную (до сохранения) ХЕШ всех образов - ВСЕГДА использовать при настройке "Режим эксперта" для выбора параметров вручную , "Режим по умолчанию" создаёт только ОДИН образ ВСЕГО SSD(HDD) - если выбрать "Создание образа диска" , будет создаваться только ОДИН образ ВСЕГО SSD(HDD) - если выбрать "Создание образа локальных разделов" , будут создаваться образы выбранных вручную разделов - каталоги с ПРОБЕЛОМ в названии CloneZilla не видит - при выборе места сохранения создаваемого образа , раскрыть список каталогов HDD_USB до нужного места , папка с образом будет создана среди тех каталогов , что видны в списке , каталоги в списке НЕ выделять - создаваемые образы разделов будут расположены в создаваемой папке имя которой указывается вручную - при создании самозагрузочной флешки , ZIP-архив создаётся в примонтированной папке-репозиторие в которой находится сам образ : - если места не хватит , программа остановится и сообщит об этом , но не в самом конце , а несколько выше - если в примонтированной папке-репозиторие нет образа продолжение программы пойдёт на создание образа , если образ есть - пойдёт на создание флешки - для создания ZIP-архива достаточно подключить внешний HDD_USB и подключить загрузочную флешку CloneZilla_Live_Stable - выбор образа с которого создаётся ZIP-архив появляется сразу после выбора "Экспертного режима" - выбор "Создания загрузочной флешки" появляется сразу после примонтирования папки-репозитория ВАЖНОЕ: в инструкции по записи CloneZilla_Live на USB-флешку сказано , что флешку надо отформатировать в FAT32 , но не в NTFS и просто распаковать на флешку ZIP-файл . Для формата FAT32 при образе большем 4 ГБ , его при создании надо делить на части . Формат exFAT не поддерживается , поэтому выбрать форматацию флешки Ext4 утилитой "Форматирование USB-накопителя" в GreenLinux . Недокументированные возможности CloneZilla_Live: Вся информация о разделах содержится в пяти текстовых файлах внутри каталога CloneZilla_GreenLinux , просмотр обычным файловым менеджером "Nemo": "blkdev.list" , "sda-gpt.sgdisk" , "sda-pt.parted" , "sda-pt.parted.compact" , "sda-pt.sf" . CloneZilla восстанавливает образ раздела на такой же или больший раздел . Если надо восстановить образ на НЕМНОГО меньший размер раздела , можно попробовать отредактировать вручную (если понимаете) данные о разделах в меньшую сторону и успешно восстановить . НЕ ДЕЛАТЬ ПРИ НЕПОНИМАНИИ и создавать копии этих файлов ДО НАЧАЛА их редактирования . Моя инструкция: - ПК выключить - подключить HDD с готовым образом GreenLinux к ПК - вставить USB-флешку CloneZilla в ПК - запустить BIOS ПК - выбрать в BIOS загрузку с USB-флешки CloneZilla - нажать для сохранения и начала загрузки CloneZilla - далее понятно - надо внимательно читать вверху аннотации к действию - на этапе выбора (что надо сделать): "создать образ локальных разделов" , "создать образ всего диска" , "создать диск восстановления" - выбрать "создать диск восстановления" - выбрать тип диска - CD или USB - далее понятно - надо внимательно читать вверху аннотации к действию - в итоге будет создан ZIP-архив на внешнем HDD_USB в той же папке , где и образ - затем в GreenLinux утилитой "Форматирование USB-накопителя" отформатировать флешку в ext4 (в FAT32 файл образа больше 4 ГБ нельзя , в NTFS нельзя согласно инструкции , еxFAT не поддерживается) - в GreenLinux два раза нажать ЛКМ по ZIP-архиву и в архиваторе распаковать архив в пустую флешку - затем открыть в "Nemo" каталог флешки /media/user/USB_Fleshka_Ext4/utils/linux (адрес каталога свой указать) - в этом каталоге будет исполняемый скрипт makeboot.sh - ПКМ нажать на пункте контекстного меню "Открыть в терминале" - далее открыть "Виртуальную клавиатуру" , так как на некоторых ПК некоторые версии GreenLinux неправильно вводят пароль . - выполнить команду: sudo bash makeboot.sh /dev/sdb1 (адрес каталога свой указать , посмотреть в программе UDisks или GParted) - далее следовать вопросам в Терминале - надо 4 раза нажать клавишу "y" для согласия - ГОТОВО , загрузочная самозагружаемая MBR флешка CloneZilla_GreenLinux создана При отсутствии внешнего HDD_USB или образа , в меню будет отсутствовать строка "создать диск восстановления" . После создания загрузочной флешки НЕОБХОДИМО сделать её САМОЗАГРУЖАЕМОЙ , иначе она не будет загружаться . Некоторые флешки , например , флешка NETAC_32ГБ очень медленные , будет создаваться очень долго - ориентироваться по миганию светодиода флешки . На неё распаковка ZIP-архива 27,8 ГБ заняла 70 минут это 65 минут распаковка архиватором на флешку и 5 минут перезапись буфера Netac-флешки контроллером флешки . ВАЖНОЕ: 1. Внешний HDD_USB-2 даже через USB-3 гнездо записывает Zip-архив ОЧЕНЬ долго , при этом слышны циклические потрескивания механизма HDD . Для раздела /Home_29ГБ эти циклы длятся более 30 минут , но надо терпеливо ЖДАТЬ . Когда Zip-архив будет создан , появится жёлтый текст о завершении и необходимости ПРАВИЛЬНО завершить CloneZilla . 2. ВСЕГДА выбирать "Экспертный режим" и ВНИМАТЕЛЬНО читать пояснения иначе в "Режиме по умолчанию" будет создан образ всего диска со всеми ОС . 3. В экспертных параметрах НЕ ВЫБИРАТЬ "Посчитать контрольные суммы файлов в образе" , так как это очень долго и создаются CRC суммы ВСЕХ файлов всей системы . Достаточно отметить "[*] посчитать CRC сумму образов всех разделов" . 4. CloneZilla не может проверить на целостность созданный Zip-архив , проверяет ТОЛЬКО образы img , поэтому перед созданием Zip-архива проверить образ на целостность , время проверки образа 27,3 ГБ около 13 минут . 5. Готовый Zip-архив можно проверить на целостность в "Менеджере архивов" GreenLinux , время проверки образа 27,8 ГБ около 13 минут . 6. Образ из каталога образов CloneZilla_Live НЕЛЬЗЯ подключить через утилиту в GreenLinux , так как утилита подключает ТОЛЬКО образы IMG и ISO . CloneZilla создаёт образ вида "sdaN.ext4-ptcl-img.zst.aa" . CloneZilla_Live_Stable великолепная программа для резервного копирования и восстановления систем EXT4 , NTFS ... Но ни разу за 2 года моего Linux-опыта не довелось восстанавливать GreenLinux . Если что не так объяснил , прошу пользователей меня поправить :-)
-
Wercoma подписался на Linux mint 22.1 cinnamon ориентация
-
Linux mint 22.1 cinnamon ориентация
Ребята на ноутбуке Chuwi minibook X (n150) ((360 трансформер сенсорный экран)) при установке и уже на установленной системе не корректная ориентация экрана . При замене через настройки экрана или же через xrandr -o right или похоже манипуляции с xrandr экран при применение ориентации становится черный . На других дистрах линьки спокойно работает , тот же убунту тоже . То есть ориентацию там меняешь и все нормально становится пкшная так же и планшетную можно . Здесь же только в планшетной работает , стоит поменять сразу черный экран :( Как победить ?
-
Недоработки
Мы используем OnlyOffice он по умолчанию имеет русский язык. FreeOffice рассмотрим, насколько он подходит.