Архив автора: admin

GIMP 2.99.12 поставляется с улучшениями и изменениями, направленными на версию 3.0.

GIMP 2.99.12 уже выпущен, узнайте, что нового

GIMP 2.99.12 — важная веха на пути к GIMP 3.0.

Недавно анонсирован выпуск новой версии GIMP 2.99.12, версия, продолжающая развитие функционала будущей стабильной ветки GIMP 3.0 и в которой был сделан переход на GTK3, добавлена ​​нативная поддержка Wayland и HiDPI.

Эта новая версия показывает значительное изменение Почищена кодовая база, предложен новый API для разработки плагинов, реализовано кеширование, добавлена ​​поддержка выбора нескольких слоев и т.д.



Читать

GIMP 2.99.12 поставляется с улучшениями и изменениями, направленными на версию 3.0.

GIMP 2.99.12 уже выпущен, узнайте, что нового

GIMP 2.99.12 — важная веха на пути к GIMP 3.0.

Недавно анонсирован выпуск новой версии GIMP 2.99.12, версия, продолжающая развитие функционала будущей стабильной ветки GIMP 3.0 и в которой был сделан переход на GTK3, добавлена ​​нативная поддержка Wayland и HiDPI.

Эта новая версия показывает значительное изменение Почищена кодовая база, предложен новый API для разработки плагинов, реализовано кеширование, добавлена ​​поддержка выбора нескольких слоев и т.д.



Читать

Сброс пароля в ВМ на KVM | Proxmox

Сегодня научимся сбрасывать пароль пользователя в виртуальной машине на KVM расположенной в панели управления Proxmox VE.




Меняем пароль пользователя в виртуальной машине с ОС Windows.




Для смены пароль пользователя в ОС Windows воспользуемся командной строкой Proxmox. Я подключаюсь через ssh. В терминале Proxmox набираем следующую команду:




qm guest passwd <vmid> <username>




Вот как это выглядит с ВМ под номером 105 и пользователем myuser:




qm guest passwd 105 myuser

Enter new password: *****
Retype new password: *****




  • На запрос Enter new password вводим новый пароль.
  • на запрос Retype new password подтверждаем пароль еще раз.




Теперь переходим в ВМ c Windows и логинимся с новым паролем.




Меняем пароль пользователя в виртуальной машине с ОС Linux.




Для смены пароль пользователя в ВМ с Linux воспользуемся всё тем же ssh. В терминале Proxmox набираем следующую команду:




qm guest passwd 114 root

Enter new password: ******
Retype new password: ******




Для API на PHP




Для смены пароля через API на PHP необходимо передать следующий параметр.




$data = [
«username»=>’MyUser’,
«password»=>’1234567890′,
«crypted»=>false
];




Ошибка при смене пароля.




Также данные команды могут выдать следующую ошибку:




No QEMU guest agent configured




Для исправления необходимо установить quemu-guest-agent в вашу виртуальную машину. Конечно же это нужно делать до того, как вы забыли пароль от вашего пользователя.




Исправляем для Linux систем.




Перейдите в гостевую систему и в терминале наберите следующую команду:




В системах на Debian/Ubuntu выполняем следующие команды:




sudo apt install qemu-guest-agent




На системах на базе Redhat:




yum install qemu-guest-agent




Исправляем для Windows систем.




Сначала вы должны скачать драйвер virtio-win iso (см. Windows VirtIO Drivers).




Затем установите драйвер virtio-serial:




  1. Прикрепите ISO к виртуальной машине Windows (virtio-*.iso)
  2. Перейдите в Диспетчер устройств Windows
  3. Найдите «PCI Simple Communications Controller«
  4. Щелкните правой кнопкой мыши -> Обновить драйвер и выберите на смонтированном iso DRIVE:vioserial<OSVERSION> where <OSVERSION> is your Windows Version — ваша версия Windows (например, W7 для Windows 7)




После этого необходимо установить qemu-guest-agent:




  1. Перейти к смонтированному ISO в проводнике
  2. Установщик гостевого агента находится в каталоге гостевой агент
  3. Запустите установщик двойным щелчком (либо qemu-ga-x86_64.msi (64-разрядная версия), либо qemu-ga-i386.msi (32-разрядная версия)




Более подробно писал ТУТ



[endtxt]




RSS




2022-08-25T19:31:53
Proxmox

Как установить готовый образ системы в Proxmox

Сегодня в статье разберём, как можно установить готовый образ системы в Proxmox, на примере образа OpenWRT.






Так как у меня файл расширением IMG, а Proxmox VE принимает только файл ISO. То будем использовать командную строку и импортировать файл IMG в виртуальную машину из терминала Proxmox .




Шаг 1. Подготовка




Proxmox VE: вы можете скачать здесь.




Так же у вас должен быть готовый образ или можете скачать его. Вот например OpenWRT здесь (ниже будет пример, как скачать при помощи утилиты wget)




Шаг 2. Создание виртуальной машины




Войдите в свой веб-интерфейс PVE, затем нажмите “Создать VM” в правом верхнем углу.




Создать VM




Указываем вашей виртуальной машине идентификатор и имя. Если поставить галочку в “Дополнительно”, то откроется расширенное меню где мы можем указать “Запуск при загрузке”.




Идентификатор виртуальной машины, имя и запуск при загрузке




Нажимаем Далее и переходим к следующему пункту меню, где необходимо установить “Нет носителя”. Нажимаем “Далее“.




Настройки для носителя при загрузке




В следующем пункте используйте настройки по умолчанию и просто нажмите кнопку “Далее“.




Системные настройки VM




Для настроек жесткого диска укажите его какой-либо размер или просто оставляем как есть, потому что мы удалим этот виртуальный диск чуть позже. Нажимаем Далее.




Настройка диска VM




Для ядер процессора установите его в зависимости от вашего использования, обычно достаточно 2 ядра. Не забудьте изменить тип процессора на Host для лучшей производительности!




Настройки процессора VM




Что касается памяти ОЗУ, то 1024 МБ должно быть достаточно.




Настройка ОЗУ VM




В данном пункте указываем нашу сеть, либо можно оставить все по умолчанию. Нажимаем кнопку “Далее“.




Нет необходимости изменять настройки сети




В последнем пункте просто нажмите “Готово”, чтобы завершить конфигурирование вашей виртуальной машины.







Шаг 3. Импортируйте файл IMG и отредактируйте оборудование виртуальной машины




Находим нашу только что созданную ВМ. Выделяем ее и в открывшемся списке настроек нажмите “Оборудование”.




Настройка оборудования VM




Выберите “Жесткий диск”, затем нажмите “Отключить”, затем нажмите “Да” в окне подтверждения.




Отключаем жесткий диск от VM




Выберите “Неиспользуемый диск 0” и нажмите “Удалить”, чтобы удалить этот диск.




Теперь перейдем к оболочке Proxmox (можно подключиться к Proxmox через SSH) и выполним следующую команду, чтобы загрузить нашу прошивку для OpenWRT.




wget https://downloads.openwrt.org/releases/19.07.0-rc2/targets/x86/64/openwrt-19.07.0-rc2-x86-64-combined-squashfs.img.gz




После завершения загрузки используйте следующую команду, чтобы распаковать его в файл IMG.




gunzip openwrt-19.07.0-rc2-x86-64-combined-squashfs.img.gz




Затем переименуйте его в более короткое имя, чтобы в дальнейшем было проще.




mv openwrt-19.07.0-rc2-x86-64-combined-squashfs.img openwrt.img




Вы также можете загрузить файл OpenWRT локально, затем распаковать его в файл IMG, переименовать и загрузить на сервер Proxmox с помощью всё того же SSH (SCP)




Вот самый важный шаг, который заключается в импорте файла IMG в виртуальную машину. Введите следующую команду для командной оболочки: 




qm importdisk 111 openwrt.img local-lvm --format qcow2




  • 111 – это идентификатор виртуальной машины



  • openwrt.img – это файл, который мы только что загрузили.



  • local-lvm – ваше хранилище для ВМ



  • –format – устанавливаем расширение (по умолчанию raw)




Если есть необходимость, то можно следующим шагом расширим диск виртуальной машины, например на 5Gb (для корректного расширения диска у виртуальной машины не должно быть снапшотов!).




qemu-img resize /путь_до_диска +5G




Далее вернитесь на страницу аппаратного обеспечения OpenWRT виртуальной машины, вы увидите “Неиспользуемый диск 0”, проверьте его и нажмите “Изменить”




Настройка импортированного диска OpenWRT




Измените шину/устройство на SCSI, затем нажмите “Добавить”




Добавляем hdd в VM




Также поменяйте порядок загрузки и установите флажок на загрузку с нашего диска




Порядок загрузки




Меняем порядок загрузки VM




Теперь вы готовы запустить свою виртуальную машину OpenWRT!




Теперь переключитесь на консоль и получите доступ к консоли OpenWRT.




Поздравляю! Вы успешно создали виртуальную машину OpenWRT в Proxmox VE. У данной машины по умолчанию IP-адрес должен быть 192.168.1.1, если вы хотите изменить IP-адрес локальной сети, используйте следующую команду. x.x.x.x-это IP-адрес, по которому вы хотите получить доступ к веб-интерфейсу.




uci set network.lan.ipaddr='x.x.x.x'
uci commit network
/etc/init.d/network restart




Сегодня я описал, как можно импортировать образ OpenWRT.img. Таким же методом можно импортировать и любой образ, который у вас есть, в ваш Proxmox.



[endtxt]




RSS




2022-08-25T12:47:59
Proxmox

Тонкая настройка WireGuard: доступ к сети за клиентом

Сегодня настроим сеть VPN WireGuard так, что бы клиент-1 VPN сети видел локальную сеть находящуюся за клиентом-2.




Схема сети WireGuard и локальной сети за клиентом.




Настройка сервера WireGuard




Сначала нам необходимо остановить сервер wireguard следующей командой:




sudo systemctl stop wg-quick@wg0.service




или




sudo wg-quick down /etc/wireguard/wg0.conf




Далее открываем файл настройки нашего сервера:




sudo nano /etc/wireguard/wg0.conf




  • Все пути справедливы, только если вы настраивали ваш VPN вот по этой инструкции.




В данном файле необходимо прописать у клиента-2, за которым локальная сеть, в секции [Peer] следующие строки:




[Peer]
PublicKey = публичный_ключ_клиента
AllowedIPs = 10.1.1.8/32, 10.5.1.0/24




  • AllowedIPs – в данной строке 10.1.1.8/32 – это ip-адрес клиента-2 в сети VPN, а 10.5.1.0/24 – это сеть за данным клиентом.




Данной командой мы разрешаем прохождения трафика локальной сети в сеть wireguard




После проделанных изменений запускаем наш сервер:




sudo systemctl start wg-quick@wg0.service




Теперь если с клиента-1 сети VPN попробовать пингануть ip адрес клиента-2 сети VPN, за которым присутствует локальная сеть, то мы увидим, что пакеты успешно проходят:




ping 10.1.1.8
PING 10.1.1.8 (10.1.1.8) 56(84) bytes of data.
64 bytes from 10.1.1.8: icmp_seq=1 ttl=127 time=231 ms
64 bytes from 10.1.1.8: icmp_seq=2 ttl=127 time=216 ms




А вот если попробовать пингануть какой либо IP адрес за клиентом-2, то увидим следующей результат:




ping 10.5.1.10
PING 10.5.1.10 (10.5.1.10) 56(84) bytes of data.
From 10.221.65.85 icmp_seq=1 Packet filtered
From 10.221.65.85 icmp_seq=2 Packet filtered




Как видим наши пакеты попадают под фильтр.




Чтобы разрешить прохождение пакетов, необходимо в конфигурационном файле wireguard нашего клиента-1 прописать следующее (покажу весь конфиг):




[Interface]
PrivateKey = приватный_ключ
ListenPort = 5555
Address = 10.1.1.5/32
[Peer]
PublicKey = публичный_ключ_сервера
AllowedIPs = 10.1.1.0/24, 10.5.1.0/24
Endpoint = IP-адрес_сервера:5555




Перезапускаем нашу службу wireguard на клиенте-1 :




sudo systemctl restart wg-quick@wg0.service




или




wg-quick down /etc/wireguard/wg0.conf
wg-quick up /etc/wireguard/wg0.conf




Набираем команду ping:




ping 10.5.1.10
PING 10.5.1.10 (10.5.1.10) 56(84) bytes of data.
64 bytes from 10.5.1.10: icmp_seq=1 ttl=62 time=93.9 ms
64 bytes from 10.5.1.10: icmp_seq=2 ttl=62 time=53.9 ms




Из вывода видно, что пакеты успешно проходят до сети за клиентом-2.




Вот еще одна команда из который мы видим, что на запрос адреса 10.5.1.10 отвечает клиент 10.1.1.8:




traceroute 10.5.1.10
traceroute to 10.5.1.11 (10.5.1.11), 30 hops max, 60 byte packets
 1  10.1.1.1 (10.1.1.1)  52.645 ms  52.614 ms  64.091 ms
 2  10.1.1.8 (10.1.1.8)  72.799 ms  84.202 ms  84.172 ms
 3  10.5.1.10 (10.5.1.10)  84.075 ms  84.028 ms  83.937 ms




На первый запрос у нас отвечает сервер wireguard 10.1.1.1, далее уже запрос уходит на клиента-2 vpn 10.1.1.8, за которым находятся локальная сеть 10.5.1.0/24. И на последний запрос уже отвечает клиент-3 локальной сети 10.5.1.10



[endtxt]




RSS







2022-08-24T12:52:22
VPN

Firefox 104 поставляется с поддержкой редактирования PDF, QuickActions и многим другим

Логотип Firefox

В выпуск новой версии Firefox 104, вместе с которым были сгенерированы обновления ветки долгосрочной поддержки версий 91.13.0 и 102.2.0

Помимо исправлений ошибок и нововведений, Firefox 104 исправляет 10 уязвимостей, из которых 8 помечены как опасные (6 суммированы в CVE-2022-38476 и CVE-2022-38478), вызванных проблемами с памятью, такими как переполнение буфера и доступ к свободной области памяти. Эти проблемы потенциально могут привести к выполнению вредоносного кода при открытии специально созданных страниц.



Читать