Это сложная ситуация, потому что как устранить ошибку, если вы даже не можете получить доступ к iPhone? С этим каждый год приходится сталкиваться некоторым несчастным пользователям. Их iPhone застрял на логотипе Apple и не загружается. Некоторые другие пользователи видят белый или черный экран смерти или продолжают перезагружаться. Хорошей новостью является то, что Dr.Fone может помочь вернуть ваш iPhone в рабочее состояние.
Почему iPhone может зависнуть на логотипе Apple
Это может произойти по нескольким причинам, некоторые из которых находятся под вашим контролем, а другие нет.
Вы пытались сделать джейлбрейк своего iPhone
Новое обновление iOS на старом iPhone
Процесс восстановления iPhone пошел не так
Аппаратное обеспечение устройства было повреждено из-за воды, износа, падений и т. д.
Как исправить зависание iPhone на логотипе Apple
Приложение Dr.Fone имеет ряд модулей для обслуживания и ремонта вашего Android и iPhone. Один из модулей называется «Восстановление системы», который мы будем использовать в сегодняшней демонстрации продукта и рассмотрим шаги, необходимые для устранения проблемы.
1. Сначала загрузите и установите iOS System Recovery с сайта Wondershare (компания-учредитель приложения Dr.Fone). Он доступен как для Windows, так и для macOS, но я буду использовать Windows 11 для демонстрации продукта.
2. На рабочий стол должен быть добавлен ярлык приложения. Если нет, вы также можете найти и запустить его из поиска Windows (нажмите Windows+S).
3. Теперь подключите iPhone к компьютеру с Windows с помощью кабеля Lightning to Type A или Type C.
4. Нажмите на модуль восстановления системы, который вы только что купили.
5. Dr.Fone должен автоматически обнаружить устройство. В открывшемся всплывающем окне выберите «Восстановление iOS» на левой боковой панели. Теперь вас встретит два варианта — стандартный режим и расширенный режим.
Стандартный режим попытается решить проблему, не стирая пользовательские данные, в то время как расширенный режим очистит ваше устройство при устранении проблемы. Если вы сделали резервную копию данных iPhone в iCloud или iTunes, вам не о чем беспокоиться. Но все же рекомендуется сначала попробовать Стандартный режим.
6. Появится всплывающее окно с предупреждением о том, что подключенный iPhone перейдет в режим восстановления. В нем также объясняется, что вам нужно нажать кнопку «Выйти из режима восстановления», прежде чем вы сможете отключить и использовать свой iPhone. Нажмите кнопку «Войти в режим восстановления».
7. Dr.Fone автоматически определит вашу версию iOS и сопоставит ее с нужной прошивкой, которую вам нужно установить, чтобы волшебство произошло. Нажмите кнопку Start, чтобы начать загрузку прошивки.
8. Вы можете увидеть процесс загрузки, а затем экран подтверждения. Дождитесь завершения процесса. Теперь нажмите кнопку «Исправить сейчас», чтобы начать процесс восстановления. Dr.Fone установит загруженную прошивку и попытается исправить проблему с зависанием iPhone при появлении логотипа Apple.
Теперь, когда Wondershare часто обновляет свое программное обеспечение, чтобы не отставать от обновлений iOS. Таким образом, некоторые экраны могут немного отличаться на вашем компьютере. Если это так, следуйте инструкциям на экране и прочитайте все, прежде чем принимать решение.
Если стандартный режим не работает, перезапустите процесс и на этот раз выберите расширенный режим. Опять же, вы потеряете все данные, хранящиеся локально, включая все установленные приложения.
Культовый логотип Apple
Хотя нам всем нравится логотип Apple, мы не хотим продолжать видеть его на экране нашего дорогого iPhone. Ведь всему свое время и место. Я надеюсь, что Dr.Fone смог решить проблему, и теперь ваш iPhone загружается правильно. Если ничего не помогает, вам не остается ничего другого, кроме как отнести его в ближайший Apple Store.
Chown linux – команда позволяющая изменить владельца пользователя и / или группы для данного файла, каталога или символической ссылки. Что такое команда Chown linux и зачем ее нужно использовать.
Команда Chown linux
Команда chown позволяет изменить владельца пользователя и / или группы для данного файла, каталога или символической ссылки.
chown (от англ. change owner) — UNIX‐утилита, изменяющая владельца и/или группу для указанных файлов. В качестве имени владельца/группы берётся первый аргумент, не являющийся опцией. Если задано только имя пользователя (или числовой идентификатор пользователя), то данный пользователь становится владельцем каждого из указанных файлов, а группа этих файлов не изменяется. Если за именем пользователя через двоеточие следует имя группы (или числовой идентификатор группы), без пробелов между ними, то изменяется также и группа файла. При стандартной настройке сервера команда вызывает сброс накопленных кэшей (событие touch).
В Linux все файлы связаны с владельцем и группой, и им назначены права доступа для владельца файла, членов группы и других.
Chown linux синтаксис и опции
Синтаксис chown, как и других подобных команд linux очень прост:
$ chown пользователь опции /путь/к/файлу
В поле пользователь надо указать пользователя, которому мы хотим передать файл. Также можно указать через двоеточие группу, например, пользователь:группа. Тогда изменится не только пользователь, но и группа. Вот основные опции, которые могут вам понадобиться:
-c, –changes – подробный вывод всех выполняемых изменений;
-f, –silent, –quiet – минимум информации, скрыть сообщения об ошибках;
–dereference – изменять права для файла к которому ведет символическая ссылка вместо самой ссылки (поведение по умолчанию);
-h, –no-dereference – изменять права символических ссылок и не трогать файлы, к которым они ведут;
–from – изменять пользователя только для тех файлов, владельцем которых является указанный пользователь и группа;
-R, –recursive – рекурсивная обработка всех подкаталогов;
-H – если передана символическая ссылка на директорию – перейти по ней;
-L – переходить по всем символическим ссылкам на директории;
-P – не переходить по символическим ссылкам на директории (по умолчанию).
Утилита имеет ещё несколько опций, но это самые основные и то большинство из них вам не понадобится. А теперь давайте посмотрим как пользоваться chown.
Использование Chown linux
Например, у нас есть несколько папок dir и их владелец пользователь sergiy: $ls
Давайте изменим владельца папки dir1 на root: $chown root ./dir1
Если вы хотите поменять сразу владельца и группу каталога или файла запишите их через двоеточие, например, изменим пользователя и группу для каталога dir2 на $root:chown root:root ./dir2
Если вы хотите чтобы изменения применялись не только к этому каталогу, но и ко всем его подкаталогам, добавьте опцию -R: $chown -R root:root ./dir3
Дальше давайте изменим группу и владельца на www-data только для тех каталогов и файлов, у которых владелец и группа root в каталоге /dir3: $chown –from=root:root www-data:www-data -cR ./
Для обращения к текущему каталогу используйте путь ./. Мы его использовали и выше. Далее указываем нужную группу с помощью опции –from и просим утилиту выводить изменения, которые она делает в файловой системе с помощью опции -c.
Чтобы изменить владельца файла, используйте chown команду, за которой следует имя пользователя нового владельца и целевой файл в качестве аргумента:
chown USER FILE
Например, следующая команда изменит владельца файла с именем file1 на нового владельца с именем linuxize :
chown linuxize file1
Чтобы изменить владельца нескольких файлов или каталогов, укажите их в виде списка через пробел. Команда ниже меняет владельца файла с именем file1 и каталогом dir1 на нового владельца с именем linuxize :
chown linuxize file1 dir1
Числовой идентификатор пользователя (UID) можно использовать вместо имени пользователя. Следующий пример изменит владельца файла с именем file2 на нового владельца с UID 1000 :
chown 1000 file2
Если в качестве имени пользователя существует числовой владелец, то владение будет перенесено в имя пользователя. Чтобы избежать этого префикса, идентификатор с помощью + :
chown 1000 file2
Chown как изменить владельца и группу файлов
Чтобы изменить владельца и группу файла, используйте chown команду, за которой следует новый владелец и группа, разделенные двоеточием ( : ) без промежуточных пробелов и целевого файла.
chown USER:GROUP FILE
Следующая команда изменит владельца файла с именем file1 на нового владельца с именем linuxize и группой users :
chown linuxize:users file1
Если вы опустите имя группы после двоеточия ( : ), группа файла изменится на группу входа указанного пользователя:
chown linuxize: file1
Chown как изменить группу файлов
Чтобы изменить только группу файла, используйте chown команду с двоеточием ( : ) и именем новой группы (без пробелов между ними) и целевой файл в качестве аргумента:
chown :GROUP FILE
Следующая команда изменит группу-владельца файла с именем file1 на www-data :
chown :www-data file1
Еще одна команда, которую вы можете использовать для изменения групповой принадлежности файлов – это chgrp.
Chown как изменить владельца символических ссылок
Когда рекурсивный параметр не используется, chown команда изменяет групповое владение файлами, на которые указывают символические ссылки , а не сами символьные ссылки .
Например, если вы попытаетесь изменить владельца и группу символической ссылки, на symlink1 которую указывает ссылка /var/www/file1 , chown изменит владельца файла или каталога, на который указывает символическая ссылка:
chown www-data: symlink1
Скорее всего, вместо смены целевого владельца вы получите ошибку «невозможно разыменовать symlink1: Permission denied».
Ошибка возникает из-за того, что по умолчанию в большинстве дистрибутивов Linux символические ссылки защищены, и вы не можете работать с целевыми файлами. Эта опция указана в /proc/sys/fs/protected_symlinks . 1 значит включен и 0 отключен. Мы рекомендуем не отключать защиту символических ссылок.
Чтобы изменить групповое владение самой символической ссылкой, используйте -h параметр:
chown -h www-data symlink1
Chown как рекурсивно изменить владельца ссылок
Чтобы рекурсивно работать со всеми файлами и каталогами в данном каталоге, используйте параметр -R ( --recursive ):
chown -R USER:GROUP DIRECTORY
Следующий пример изменит владельца всех файлов и подкаталогов в /var/www каталоге на нового владельца и группу с именем www-data :
chown -R www-data: /var/www
Если каталог содержит символические ссылки, передайте -h опцию:
chown -hR www-data: /var/www
Другими параметрами, которые можно использовать при рекурсивном изменении владельца каталога, являются -H и -L .
Если аргумент, переданный chown команде, является символической ссылкой, указывающей на каталог, эта -H опция заставит команду пройти по ней. -L указывает chown на прохождение каждой символической ссылки в каталог, который встречается. Обычно вы не должны использовать эти параметры, потому что вы можете испортить вашу систему или создать угрозу безопасности.
Chown использование справочного файла
--reference=ref_file Опция позволяет изменить пользователя и группы владельца указанные файлы , чтобы быть такими же , как в указанном отпечатком ( ref_file ). Если ссылочный файл является символической ссылкой, chown будут использоваться пользователь и группа целевого файла.
chown --reference=REF_FILE FILE
Например, следующая команда назначит пользователя и владельца группы file1 для file2
chown --reference=file1 file2
Chown – видео инструкция
Chown – выводы
chown утилита командной строки Linux / UNIX для изменения владельца файла и / или группы
Чтобы узнать больше о chown команде, посетите страницу руководства chown или введите man chown свой терминал.
Здесь я покажу вам, как можно создать свой центр сертификации и выпускать свои сертификаты для ваших тестовых или внутренних веб серверов.
Введение
Само-подписанные ssl-сертификаты бывают нужны в некоторых случаях:
При работе с тестовыми веб-серверами. Когда вам всё равно требуется протокол https. Или не требуется, но вам просто хочется использовать https вместо http. То удобно иметь свой центр сертификации и для каждого тестового сайта выпускать ssl-сертификаты.
При работе с внутренними web-серверами. Если у компании есть свой внутренний сайт или веб-приложение. И этот сайт доступен только из внутренней сети компании. То, вероятно, вам захочется использовать протокол https вместо http. А так как доступ к сайту есть у ограниченного числа компьютеров, то на них можно добавить свой корневой ssl-сертификат. И тогда, эти компьютеры начнут доверять внутренним сайтам компании.
Если вы не знаете, что означает доверие к сертификату сайта, то покажу вам следующие скриншоты.
На этом скриншоте, браузер не доверяет сайту, но если нажать на кнопку «Дополнительные«, то вы всё равно сможете перейти на сайт:
Браузер не доверяет сертификату сайта
А на этом скриншоте браузер доверяет сайту. Об этом говорит то, что сайт открылся без предупреждений и замочек в адресной строке:
Браузер доверяет сертификату сайта
В этой статье я проделаю следующее:
На Debian 11 установлю apache2 и настрою его работу на https (с сертификатами по умолчанию для localhost).
Покажу что клиенты пока не доверяют этому сертификату.
Создам центр сертификации на этом же сервере. А именно:
создам закрытый корневой ключ и открытый корневой ключ (он же корневой сертификат);
с помощью этой пары ключей буду выпускать сертификаты для доменов;
установлю выпущенный корневой сертификат на компьютер клиента (на windows);
с помощью корневого ключа и сертификата, я выпущу ключ и сертификат для домена (для веб-сервера).
Затем я настрою apache2 на использование созданных мною закрытого ключа и сертификата для веб-сервера. И продемонстрирую вам что клиентский браузер начал доверять сертификату сайту.
Дальше я установлю и настрою другой веб-сервер — nginx. Настрою его на работу по протоколу https. И продемонстрирую доверие браузера к сайту.
Проверяю доверие к ssl-сертификату сайта, открыв его по https:
Браузер Chrome не доверяет сертификату с которым работает сайт
Как видите, доверия нет.
Создаю центр сертификации
Теория
Протокол HTTPS это объединение протоколов HTTP + SSL/TLS. А протокол TLS это асинхронное шифрование. То есть создаётся пара ключей. И то, что один ключ может зашифровать, другой может расшифровать и наоборот. В протоколе HTTPS эти ключи не равнозначные:
закрытый ключ — это обычный ключ шифрования применяемый в асинхронном шифровании.
открытый ключ — это тоже ключ шифрования. Но он дополнительно содержит некоторую информацию, например имя домена, имя организации и другое. Такой ключ называют сертификатом.
А ещё протокол TLS позволяет создавать цепочки сертификатов. То-есть, если браузер доверяет родительскому сертификату, то он автоматически будет доверять и всем дочерним сертификатам. А чтобы создать дочернюю пару ключей, нужно иметь доступ к родительской паре ключей.
Корневая пара ключей обычно не подтверждает никакой домен. А используется для создания промежуточных сертификатов или сертификатов для доменов (для web-серверов).
Обычно, когда создают ssl-сертификат для домена, то для безопасности отнимают у него право создания дочерних сертификатов.
Корневой ключ обычно защищают паролем. Это уже симметричное шифрование, когда зная один ключ (пароль) можно зашифровать и расшифровать файл закрытого ключа.
Сервер на котором создают корневые сертификаты, а затем с их помощью выпускают сертификаты для доменов называют — центр сертификации.
Создаю корневой закрытый ключ
Для создания ssl/tls сертификатов можно использовать утилиту openssl, она не требует админских прав.
Создаю корневой закрытый ключ:
$ openssl genpkey -algorithm RSA -out rootCA.key -aes-128-cbc
....................................+++++
......................+++++
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
Разберу эту команду:
genpkey — команда для создания закрытого ключа;
-algorithm RSA — алгоритм асинхронного шифрования, именно он используется для выделения открытого ключа из этого закрытого;
-aes-128-cbc — алгоритм симметричного шифрования, которым мы зашифруем файл закрытого ключа с помощью пароля. Пароль нужно будет ввести.
Создаю корневой сертификат
Теперь создаю корневой сертификат (открытый ключ):
$ openssl req -x509 -new -key rootCA.key -sha256 -days 3650 -out rootCA.crt
Enter pass phrase for rootCA.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:RU
State or Province Name (full name) [Some-State]:Moscow
Locality Name (eg, city) []:Moscow
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Sysadminium
Organizational Unit Name (eg, section) []:.
Common Name (e.g. server FQDN or YOUR name) []:Sysadminium
Разберу команду:
req — создаёт сертификаты или запросы на сертификаты;
-x509 — будем создавать сертификат а не запрос;
-new — создаём новый сертификат (нужно будет ввести значения некоторых полей в сертификате);
-key rootCA.key — используемый закрытый ключ, из которого нужно создать открытый;
-sha256 — алгоритм хеширования, чтобы создать подпись ключа;
-days 3650 — выпускаем сертификат на 10 лет (обратите внимание что закрытые ключи не имеют срока жизни а сертификаты имеют);
-out rootCA.crt — получаемый сертификат.
Итак, я создал пару ключей:
$ ls -l root*
-rw-r--r-- 1 alex alex 1306 сен 9 11:26 rootCA.crt
-rw------- 1 alex alex 1874 сен 9 11:19 rootCA.key
Когда мы будем создавать дочерние сертификаты для доменов, нам понадобится файл с порядковым номером выпускаемых сертификатов. Он должен быть с тем же именем что и корневой ключ, но иметь расширение srl.
Создаю файл порядковых номеров для выпуска сертификатов, в нём следует указать два нуля:
$ nano rootCA.srl
00
Дальше нужно передать корневой сертификат на клиентские компьютеры и установить его в доверенные корневые центры сертификации. Я забираю корневой сертификат по протоколу sftp, показывать этот процесс думаю не нужно.
Установка корневого сертификата на Winows
Устанавливаются сертификаты на Windows очень просто. Дважды щелкаем по сертификату и открывается окно с его свойствами. Дальше нажимаем на кнопку «Установить сертификат«:
Установка сертификата на Windows 10
Установить можно для текущего пользователя или для всего компьютера. Так как у меня это тестовая установка, я выберу «Текущий пользователь«:
Установка сертификата на Windows 10 для Текущего пользователя
После нажатия на кнопку «Далее» нужно выбрать «Поместить все сертификаты в следующее хранилище» и нажать кнопку «Обзор«:
Установка сертификата на Windows 10. Выбор хранилища
В открывшемся окне выбираем «Доверенные корневые центры сертификации«:
Установка сертификата на Windows 10. Выбор хранилища
Затем нажимаем кнопку «ОК«, «Далее» и «Готово«.
И наконец, подтверждаем установку сертификата:
Подтверждение установки корневого сертификата
И затем нужно будет ещё раз нажать кнопку «ОК«.
Если вы еще раз откроете свойства сертификата (двойным щелчком по нему), то увидите что система начала ему доверять:
Просмотр свойств сертификата
Создаю ключ и сертификат для домена
Теперь, с помощью корневых ключей мы можем создать ключи для домена. У меня будет домен — site.sysadminium.ru.
Утилита openssl не может без конфигурационного файла добавлять некоторые поля. А нам нужно будет в сертификат добавить поле subjectAltName. Без этого поля браузер Chrome не доверяет сертификату.
Поэтому вначале я создаю следующий конфиг:
$ nano sysadminium.cnf
[ req ]
default_bits = 2048
distinguished_name = req_distinguished_name
req_extensions = req_ext
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = RU
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Moscow
localityName = Locality Name (eg, city)
localityName_default = Moscow
organizationName = Organization Name (eg, company)
organizationName_default = Sysadminium
commonName = Common Name (eg, YOUR name or FQDN)
commonName_max = 64
commonName_default = site.sysadminium.ru
[ req_ext ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = DNS:site.sysadminium.ru
В блоке [ req ] — настраивается команда req:
default_bits = 2048 — длина ключа по умолчанию.
distinguished_name = req_distinguished_name — distinguished_name — это поля в сертификате, например Common Name, organizationName и другие. Для этих полей мы создадим блок req_distinguished_name ниже.
req_extensions = req_ext — расширение для req, здесь мы можем добавить дополнительные поля в сертификат. А в этом параметре мы просто указываем что ниже будет блок req_ext с дополнительными полями.
Блок [ req_distinguished_name ] — служит для конфигурации полей сертификата.
А блок в блок [ req_ext ] — можно добавить некоторые расширяющие свойства сертификата:
basicConstraints = CA:FALSE — полученные сертификаты нельзя будет использовать как центр сертификации. Другими словами, забираем у сертификатов для доменов право создавать дочерние сертификаты.
keyUsage = nonRepudiation, digitalSignature, keyEncipherment — созданный ключ будет иметь следующие свойства: неотказуемость (если ключом что-то подписали то аннулировать подпись невозможно), цифровая подпись (сертификат можно использовать в качестве цифровой подписи), шифрование ключей (сертификат можно использовать для симметричного шифрования). Об этих свойствах на английском хорошо написано здесь.
subjectAltName = DNS:site.sysadminium.ru — а здесь указываем поле subjectAltName и его значение. Как я уже говорил, без этого поля браузер Chrome не доверяет сертификату.
С помощью закрытого ключа для домена создаю файл запроса на сертификат:
$ openssl req -new -key site.key -config sysadminium.cnf -reqexts req_ext -out site.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [Moscow]:
Locality Name (eg, city) [Moscow]:
Organization Name (eg, company) [Sysadminium]:
Common Name (eg, YOUR name or FQDN) [site.sysadminium.ru]:
Обратите внимание, все параметры были использованы из конфига, вручную мне не пришлось ничего вписывать.
Создаю сертификат для домена
Теперь, с помощью корневых ключей, подписываю файл запроса и создаю сертификат для домена:
-extfile sysadminium.cnf — файл, содержащий расширения сертификатов. Без этой опции расширения из файла запроса не попадут в сертификат;
-in site.csr -out site.crt — файл запроса и файл сертификата.
После проделанного у меня появились три файла связанных с сертификатом для домена:
$ ls -l site.*
-rw-r--r-- 1 alex alex 1257 сен 9 14:27 site.crt # сертификат
-rw-r--r-- 1 alex alex 1098 сен 9 14:17 site.csr # запрос
-rw------- 1 alex alex 1704 сен 9 14:15 site.key # ключ
И проверим как открывается наш сайт с клиента на котором установлен наш корневой сертификат:
Браузер доверяет сертификату сайта
Как видим, браузер начал доверять нашему тестовому сайту.
Смотрим на сертификат из Chrome
Нажмите на замочек возле адреса сайта (он виден на скриншоте выше). Дальше нажмите на «Безопасное подключение» и на «Действительный сертификат«. Откроются свойства сертификата:
Свойства сертификата из Chrome
На вкладке «Подробнее» вы можете изучить и остальные свойства.
Например, помните мы указывали алгоритм ассиметричного шифрования — RSA:
Алгоритм подписи сертификатов
А помните, мы создали файл для серийных номеров выпускаемых сертификатов и записали в нём «00». Давайте посмотрим на серийный номер нашего сертификата:
Серийный номер сертификата
Можем посмотреть на сам открытый ключ:
Открытый ключ
А в расширениях видно альтернативное имя, которое так нужно браузеру Chrome для доверия к сертификату:
Альтернативное имя
Раньше браузеры проверяли только CN:
Common Name
А сейчас, если есть альтернативное имя, то они даже не смотрят в параметр Common Name. А Chrome требует это поле и вообще перестал смотреть на Common Name.
Настраиваю веб-сервер Nginx
Ну и наконец я покажу как настроить Nginx на использование наших сертификатов.
И наконец, проверю доверие к ssl-сертификату сайта, обновив страничку в браузере.
Браузер доверяет сертификату сайта
Здесь apache2 создал свою индексную страничку, поэтому оба веб сервера (nginx и apache2) используют одну и туже страницу. Но как вы помните, я отключил apache2, так что у меня точно отвечает nginx.
Итог
Надеюсь я смог объяснить, как сделать свой центр сертификации и начать выпускать свои собственные сертификаты для доменов. Мы создали следующие файлы:
rootCA.key — корневой закрытый ключ. Используется для создания дочерних сертификатов. Обычно лежит на сервере центра сертификации и зашифрован с помощью пароля.
rootCA.srl — корневой сертификат. Используется для создания дочерних сертификатов. Его нужно распространить на все ваши компьютеры и установить в хранилище корневых сертификатов. Его тоже можно защитить паролем, но я этого не делал.
site.key — ключ для домена (для веб сервера). Его можно было сгенерировать на веб-сервере и не передавать на сервер центра сертификации. Но в моём примере был один сервер и для веб-сервера и для центра сертификации.
site.csr — файл запроса на сертификат для домена. Его также можно было сделать на веб-сервере и передать в центр сертификации, чтобы там выпустить сертификат.
site.crt — сертификат для домена (для веб сервера). Этот файл создаётся из файла запроса на сертификат с помощью пары корневых ключей.
Также я показал, как использовать созданные сертификаты для настройки веб серверов: apache2 и nginx.
Если вы интересуетесь настройками веб-серверов на Linux, то возможно вам также понравится эта статья:
Windows 10 поставляется со многими анимационными эффектами, которые придают пользователям более привлекательный и удобный вид, например эффекты затухания при развертывании/сворачивании окна или открытии/закрытии меню.
Эти анимации требуют системных ресурсов, и ваш компьютер работает медленнее. Тем не менее, Microsoft предоставила возможность отключить эти причудливые визуальные эффекты, такие как анимация окон и панели задач, тени блоков и мыши, аэрофотосъемка и т. д. Эти визуальные эффекты включены по умолчанию в Windows 10, и они доминируют над частью системных ресурсов, вызывая ваше устройство будет работать медленнее, что повлияет на срок службы батареи, особенно на старых компьютерах.
Предположим, вы установили Windows 10 на старый компьютер или у вас нет подходящего оборудования и вы хотите в полной мере использовать системные ресурсы. В этом случае вам следует подумать об отключении визуальной анимации, чтобы повысить производительность и ускорить работу Windows 10.
В этой статье мы расскажем вам, как отключить визуальную анимацию в Windows 10 для повышения производительности. Вы можете использовать приложение «Настройки», панель управления или свойства системы, чтобы отключить визуальную анимацию.
Как отключить визуальную анимацию через приложение настроек Windows 10?
Чтобы отключить визуальную анимацию с помощью приложения «Параметры Windows 10», выполните следующие действия:
Шаг 1. Откройте «Настройки».
Для этого вы можете использовать сочетание клавиш Windows + I или щелкнуть правой кнопкой мыши кнопку «Пуск» и выбрать «Настройки» в меню.
Шаг 2. Затем нажмите «Простота доступа».
Шаг 3. Затем выберите вкладку «Экран» на левой боковой панели.
Шаг 4. На правой панели прокрутите вниз до раздела «Упрощение и персонализация Windows» и выключите тумблер «Показать анимацию в Windows», чтобы полностью отключить анимацию.
Как отключить визуальную анимацию с помощью панели управления?
Чтобы отключить визуальную анимацию в Windows 10 через панель управления, выполните следующие действия:
Шаг 1. Сначала откройте панель управления.
Шаг 2. Затем нажмите «Простота доступа».
Шаг 3. Затем щелкните Центр специальных возможностей.
Шаг 4. Теперь прокрутите вниз до раздела «Исследовать все настройки» и нажмите «Сделать компьютер более удобным для просмотра».
Шаг 5. На следующем экране установите флажок «Отключить все ненужные анимации (по возможности)».
Шаг 6. Нажмите кнопку «Применить».
Шаг 7. Нажмите кнопку ОК.
Как отключить визуальную анимацию с помощью свойств системы?
Чтобы отключить визуальную анимацию в Windows 10 через свойства системы, выполните следующие действия:
Шаг 1. Нажмите сочетание клавиш Windows + R, чтобы открыть диалоговое окно «Выполнить».
Шаг 2. Затем введите sysdm.cpl и нажмите клавишу Enter на клавиатуре, чтобы открыть окно «Свойства системы».
Шаг 3. После этого перейдите на вкладку «Дополнительно» в окне «Свойства системы».
Шаг 4. Нажмите кнопку «Настройки» в разделе «Производительность», чтобы открыть окно «Параметры производительности».
Шаг 5. Перейдите на вкладку «Визуальные эффекты» в окне «Параметры производительности» и щелкните переключатель «Настроить для лучшей производительности».
Шаг 6. Нажмите кнопку «Применить».
Шаг 7. Нажмите кнопку ОК.
Шаг 6. Нажмите кнопку ОК.
После того, как вы выполните вышеуказанные шаги, Windows 10 отключит все эффекты и анимацию.
Chown linux – команда позволяющая изменить владельца пользователя и / или группы для данного файла, каталога или символической ссылки. Что такое команда Chown linux и зачем ее нужно использовать.
Команда Chown linux
Команда chown позволяет изменить владельца пользователя и / или группы для данного файла, каталога или символической ссылки. Читать →
В этом посте описаны шаги, которые вы можете предпринять, чтобы полностью отключить или включить соединение Wi-Fi в Windows 11.
По умолчанию ваше устройство Windows с адаптерами Wi-Fi позволяет пользователям включать или отключать возможность подключения к сети Wi-Fi. Никаких особых действий не требуется. Читать →