WoeUSB-ng: менеджер загрузочных USB-накопителей Windows desde Linux
Когда имеешь дело с приложения для управления записью образов дисков на USB-устройствах, в самых известных операционных системах, бесплатных, открытых и бесплатных; такие как частные, закрытые и коммерческие, обычно несколько инструментов для этой цели.
Однако обычно существует мало родных приложений типа операционной системы, специализирующейся на запись ISO других операционных систем. И говоря о GNU/Linux, «WeUSB-нг» является одним из них, так как позволяет нам создать «загрузочный USB» с Windows ISO desde Linux.
Audacity 3.2.1: выпуск со множеством полезных новых функций.
Этот месяц принес интересные и очень полезные выпуски новых версий Дистрибутивы GNU / Linux, но и очень часто используемых и известных приложений. Будучи, одним из них, тем, что мы сегодня будем комментировать, то есть, «Смелость 3.2.1».
Наверняка, многих на данный момент не оставляют равнодушными дерзость, после прошлого года компания Группа Muse (бизнес-компания, стоящая за Ultimate Guitar) купила сказал популярный звуковой редактор Audacity. Поскольку с того времени приложение было вовлечено в множество споров, связанных с использованием технологии телеметрии, к будущей интеграции с облачными службами, автоматическим обновлениям и отчетам с информацией о сбоях и ошибках.
Сегодня покажу как можно изменить (увеличить) размер диска ВМ Linux на KVM в Proxmox.
Первым действием увеличь размер нашей ВМ в WEB-интерфейсе Proxmox. Выбираем нашу ВМ (у меня это ВМ-108 “Kodi” с Ubuntu 20.04 на борту) переходим во вкладку Оборудование и выбираем наш диск, а далее Disk Action – Resize. Смотрим как у меня на изображении:
Я увеличил диск на 5 Гб. На изображение ниже размер Жесткого диска изменился на 20G
Размер то мы изменили, а вот система еще видит диск с размером в 15G. Если в гостевой системе набрать следующую команду, то можно увидеть что / (корень системы) имеет размер в 15G
df -h
Filesystem Size Used Avail Use% Mounted on
/dev/sda2 15G 13G 1,8G 88% /
Если размер не поменялся, то необходимо перезагрузить гостевую систему.
Выведем текущую таблицу разделов
fdisk -l /dev/sda | grep ^/dev
GPT PMBR size mismatch (31457279 != 41943039) will be corrected by write.
The backup GPT table is not on the end of the device.
/dev/sda1 2048 4095 2048 1M BIOS boot
/dev/sda2 4096 31455231 31451136 15G Linux filesystem
Изменим наш размер до 20 Гб, а также исправим запись PMBR
parted /dev/sda
GNU Parted 3.4
Using /dev/sda
Welcome to GNU Parted! Type 'help' to view a list of commands.
Выводи информацию о дисках и исправляем несоответствие:
(parted) print
Warning: Not all of the space available to /dev/sda appears to be used, you can fix the GPT to use all of the space
(an extra 10485760 blocks) or continue with the current setting?
Fix/Ignore? F
Вот вывод всех разделов диска:
Model: QEMU QEMU HARDDISK (scsi)
Disk /dev/sda: 21,5GB
Sector size (logical/physical): 512B/512B
Partition Table: gpt
Disk Flags:
Number Start End Size File system Name Flags
1 1049kB 2097kB 1049kB bios_grub
2 2097kB 16,1GB 16,1GB ext4
Меняем наш размер раздела sda2 (корень системы) до максимума:
(parted) resizepart 2 100%
Warning: Partition /dev/sda2 is being used. Are you sure you want to continue?
Yes/No? Y
Далее может разметить диск до максимально размера или выдать следующее:
End? [16,1GB]? 21,5GB
Warning: Shrinking a partition can cause data loss, are you sure you want to continue?
Yes/No? Y
Размер 21,5 GB взял из команды dmesg | grep sda
Выводим еще раз информацию о разделах диска:
(parted) print
Model: QEMU QEMU HARDDISK (scsi)
Disk /dev/sda: 21,5GB
Sector size (logical/physical): 512B/512B
Partition Table: gpt
Disk Flags:
Number Start End Size File system Name Flags
1 1049kB 2097kB 1049kB bios_grub
2 2097kB 21,5GB 21,5GB ext4
Видим что размер был изменён. Можно выйти:
(parted) quit
Еще раз можете набрать следующую команду:
fdisk -l /dev/vda | grep ^/dev
fdisk: cannot open /dev/vda: No such file or directory
root@kodi:~# fdisk -l /dev/sda | grep ^/dev
/dev/sda1 2048 4095 2048 1M BIOS boot
/dev/sda2 4096 41943006 41938911 20G Linux filesystem
Конфиденциальное уничтожение документов — процедура, которая рано или поздно требуется любой компании. В этой статье мы расскажем о том, когда и почему нужна эта услуга, как именно она проводится, почему нельзя просто выбросить ненужное на помойку и, наконец, сколько стоит уничтожение.
Когда требуется уничтожение документов?
Далеко не все бумаги нужно хранить постоянно и даже длительное время. Многие из них берегут, пока того требует закон, либо пока есть практическая необходимость в этом. После того, как этот срок вышел, от бумаг нужно избавляться. Но так как многие из них содержат или могут содержать важные сведения (персональные данные, коммерческую тайну и т.д.), просто вынести их на помойку нельзя. Нужно уничтожать их особым образом:
тщательно отобрать документы к уничтожению, оформить выделение соответствующими актами;
очистить бумаги от любых посторонних элементов — металлических (например, скрепок, скобок от степлера и т.д.), пластиковых (файлы, папки), текстильных (веревки, шнурки, нити);
тщательно измельчить бумаги — для того, чтобы их невозможно было восстановить и получить из них какие-либо сведения;
сдать полученную массу в переработку;
подтвердить процедуру отметками на документах о выделении дел к уничтожению, либо соответствующими актами.
Обязательно ли заказывать услугу у профессионалов?
Нет, вы можете справиться своими силами. Но очень важно не нарушать описанную процедуру. Для измельчения, например, можно использовать обычный офисный шредер, а на переработку бумаги сдавать — в макулатуру.
Другое дело, что если речь идет о большом объеме бумаг, то самостоятельное уничтожение может занять очень много времени, которое сотрудники могли потратить на более полезные задачи. Именно поэтому многие руководители решают доверить эту задачу профессионалам.
Сколько стоит уничтожение документов?
Как правило, это доступные по стоимости услуги. Уничтожение проводится «на вес», то есть вы оплачиваете каждый килограмм бумаг. Важный плюс — вся подготовка (например, вывоз документов, избавление их от небумажных элементов и прочее — тоже падает на плечи компании, которая оказывает вам эту услугу).
Для примера рассмотрим прайс на уничтожение документов петербургской компании «Первый Городской Архив». Он не менялся уже десять лет — с 2012 года! При заказе общего объема уничтожения до 1 тонны, каждый килограмм будет стоить 10 рублей. Если же вам нужно избавиться более, чем от тонны документов, за каждый килограмм придется заплатить 5 рублей. Кроме того, в компании предусмотрена система скидок для постоянных клиентов, поэтому конечная стоимость обычно оказывается еще ниже.
GPU-Wiever: средство просмотра компьютерной информации с открытым исходным кодом
La повседневная жизнь линукса обычно это способность рассчитывать на множество альтернативных приложений для одной и той же задачи. А когда дело доходит до получения конкретной или общей информации о наших компьютер (аппаратное/программное обеспечение) есть много возможных способов. С родные команды терминала (пример: dmesg, dmidecode, acpi, free, uname, lsb_release, lspci, lsusb, lsscsi, lsmod, fdisk, blkid), CLI-программы от третьих лиц (пример: lshw, inxi), до настольные приложения Бесплатный и открытый (графический интерфейс) (CPU-X и CPUFetch и Hardinfo). Хотя сегодня мы рассмотрим один, известный как «Просмотр графического процессора».
Эта небольшая программная утилита представляет собой интересную инструмент с открытым исходным кодом, и совершенно бесплатно, что в основном позволяет нам отображать технические данные (значения) в деталях на системная графика, связанных с OpenGL, Вулкан и OpenCL.
В статье рассмотрим пошаговую настройку сервера на примере VPS на Beget. Если сервера у вас ещё нет, посмотрите раздел регистрация на хостинге и аренда сервера.
Настройка сервера
Проверяем, что сервер запущен и доступы пришли на почту.
Панель управления в личном кабинете
Когда вы впервые создаете новый сервер Ubuntu 20.04 и выше, необходимо выполнить ряд важных шагов по конфигурации в рамках базовой настройки. Эти шаги помогут повысить уровень безопасности и удобства работы с сервером и послужат прочной основой для последующих действий.
Шаг 1 — Вход с привилегиями root
Чтобы войти на сервер, вам нужно знать публичный IP-адрес вашего сервера. Также вам потребуется пароль или, если вы установили ключ SSH для аутентификации, приватный ключ для учетной записи root user. Если вы еще не выполнили вход на сервер, вы можете воспользоваться инструкцией, как настроить ключи SSH в Ubuntu 22.04, которая подробно описывает этот процесс.
Если вы еще не подключились к серверу, выполните вход в систему как root user, используя следующую команду (замените выделенную часть команды на публичный IP-адрес вашего сервера):
$ ssh root@your_server_ip
Примите предупреждение об аутентичности хоста, если оно появится на экране. Если вы используете аутентификацию по паролю, укажите пароль root для входа в систему. Если вы используете ключ SSH с защитой по фразе-паролю, вам может быть предложено ввести фразу-пароль в первый раз при использовании ключа в каждом сеансе. Если вы первый раз выполняете вход на сервер с помощью пароля, вам также может быть предложено изменить пароль root.
Подробнее о root
root user — это пользователь с правами администратора в среде Linux, который имеет очень широкий набор привилегий. Из-за такого широкого набора привилегий учетной записи rootне рекомендуется использовать ее на регулярной основе. Это связано с тем, что часть возможностей, получаемых с помощью учетной записи root, включает возможность внесения очень разрушительных изменений, даже если это происходит непреднамеренно.
В следующем шаге будет настраиваться новая учетная запись пользователя с ограниченными привилегиями для повседневного использования. Позже мы расскажем о том, как получить расширенные привилегии только на то время, когда они необходимы.
Шаг 2 — Создание нового пользователя
После входа в систему с правами root мы готовы добавить новую учетную запись пользователя. В будущем мы выполним вход с помощью этой новой учетной записи, а не с правами root.
Этот пример создает нового пользователя с именем sammy, но вы должны заменить это имя на имя, которое вам нравится:
# adduser sammy
Вам будет предложено ответить на несколько вопросов, начиная с пароля учетной записи.
Введите надежный пароль и введите по желанию любую дополнительную информацию. Это делать необязательно, и вы можете нажать ENTER в любом поле, которое вы хотите пропустить.
Шаг 3 — Предоставление административных прав
Теперь у нас есть новая учетная запись пользователя со стандартными правами. Однако иногда может потребоваться выполнение административных задач.
Чтобы не выполнять выход из стандартной учетной записи и выполнять вход в систему с учетной записью root, мы можем настроить так называемого суперпользователя или добавить привилегии root для стандартной учетной записи. Это позволит нашему обычному пользователю запускать команды с правами администратора, указав слово sudo перед каждой командой.
Чтобы добавить эти права для нового пользователя, нам нужно добавить пользователя в группу sudo. По умолчанию в Ubuntu 22.04 пользователи, входящие в группу sudo могут использовать команду sudo.
Используя права root, запустите эту команду, чтобы добавить нового пользователя в группу sudo (замените выделенное имя пользователя на нового пользователя):
# usermod -aG sudo sammy
Теперь, когда вы войдете в систему со стандартным пользователем, вы можете ввести sudo перед командами для выполнения действий с правами суперпользователя.
Шаг 4 — Настройка базового брандмауэра
Серверы Ubuntu 22.04 могут использовать брандмауэр UFW для проверки, что подключения разрешены только к определенным службам. Мы можем легко настроить базовый брандмауэр с помощью приложения.
Приложения могут регистрировать свои профили в UFW после установки. Эти профили позволяют UFW управлять этими приложениями по имени. OpenSSH, служба, позволяющая подключиться к нашему серверу сейчас, имеет профиль, зарегистрированный в UFW.
Чтобы увидеть это, можно ввести следующую команду:
# ufw app list
Available applications:
OpenSSH
Нам нужно убедиться в том, что брандмауэр разрешает подключения SSH, чтобы мы могли выполнить вход в следующий раз. Чтобы разрешить эти подключения, можно ввести следующее:
# ufw allow OpenSSH
После этого мы можем активировать брандмауэр с помощью следующей команды:
# ufw enable
Введите y и нажмите ENTER, чтобы продолжить. Чтобы увидеть, что подключения SSH разрешены, введите следующее:
# ufw status
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Поскольку брандмауэр в настоящее время блокирует все подключения, кроме SSH, если вы установите и настроите дополнительные службы, потребуется изменить настройки брандмауэра, чтобы разрешить входящий трафик.
Шаг 5 — Активация внешнего доступа для стандартного пользователя
Теперь, когда у нас есть стандартный пользователь для повседневного использования, необходимо убедиться, что мы можем ввести SSH непосредственно в учетную запись.
Примечание
Пока вы не убедитесь, что вы можете войти в систему и использовать sudo с новым пользователем, мы рекомендуем не выходить из учетной записи root. Таким образом, если у вас есть проблемы, вы можете устранить их и внести необходимые изменения в качестве root.
Процесс настройки доступа SSH для нового пользователя зависит от того, использует ли учетная запись с правами root на сервере пароль или ключи SSH для аутентификации.
Если учетная запись root использует аутентификацию по паролю
Если вы выполнили вход в учетную запись rootс помощью пароля, тогда для SSH активирована аутентификация по паролю. Вы можете использовать SSH для новой учетной записи пользователя, запустив новый сеанс терминала и используя SSH с новым именем:
$ ssh sammy@your_server_ip
После ввода пароля для обычного пользователя вы сможете выполнить вход. Если вам нужно запустить команду с правами администратора, введите sudo перед командой следующим образом:
$ sudo command_to_run
Вам будет предложено использовать пароль обычного пользователя при использовании sudo в первый раз для каждого сеанса (и периодически после этого).
Если учетная запись root использует аутентификацию по ключу SSH
Если вы выполнили вход в учетную запись rootс помощью ключей SSH, тогда аутентификация по паролю для SSH отключена. Вам потребуется добавить копию локального открытого ключа в файл ~/.ssh/authorized_keys нового пользователя для успешного входа.
Поскольку ваш открытый ключ уже включен в файл ~/.ssh/authorized_keys учетной записи root на сервере, мы можем скопировать структуру этого файла и директории для нашей новой учетной записи в существующем сеансе.
Самый простой способ копирования файлов с правильным правами владения и разрешениями — воспользоваться командой rsync. Она будет копировать директорию .ssh пользователя root user, сохранит разрешения и изменит владельцев файлов, все в одной команде. Обязательно измените выделенные ниже части согласно имени вашего стандартного пользователя:
Примечание
Команда rsync использует источники и пункты назначения, оканчивающиеся на завершающий слеш, иначе, чем те, которые этот завершающий слеш не имеют. При использовании rsync ниже убедитесь, что директория источника (~/.ssh) не включает завершающий слеш (убедитесь, что вы не используете ~/.ssh/).
Если вы случайно добавите в команду завершающий слеш, rsync будет копировать содержимое директории ~/.ssh учетной записи root в домашнюю директорию пользователя sudo вместо копирования всей структуры директории ~/.ssh. Файлы будут находиться в неправильном месте, и SSH не сможет найти и использовать их.
Теперь откройте новый сеанс терминала на локальном компьютере и используйте SSH с вашим новым именем пользователя:
$ ssh sammy@your_server_ip
Вы должны выполнить вход в новую учетную запись без использования пароля. Если вам нужно запустить команду с правами администратора, введите sudo перед командой следующим образом:
$ sudo command_to_run
Вам будет предложено использовать пароль обычного пользователя при использовании sudo в первый раз для каждого сеанса (и периодически после этого).
Регистрация на хостинге
Рекомендую Beget — бюджетный и с адекватной службой поддержки. Работаю с ними с 2015 года.
Переходим на страницу выбора хостинга и выбираем любой тариф с операционной системой Ubuntu. В нашем примере выберем сервер с двух-ядерным процессором.
Выбор конфигурации сервера
Если вы ещё не зарегистрированы в Beget, появится окно регистрации.
Окно регистрации на сайте Beget
Пополните баланс минимум на 22 рубля, чтобы арендовать сервер.
Панель меню в личном кабинете Beget
Если средств на балансе достаточно, автоматически откроется раздел “Облако”, где мы можем ещё раз подтвердить выбор характеристик сервера, а также задать пароль и название сервера.
Создание сервера
Жмём “Создать виртуальный сервер” и ждём письмо с доступом к серверу на почту.