Архив рубрики: Публикации

KDE Plasma Mobile 22.06 уже выпущен, и это его новости

В выпуск новой версии KDE Plasma Mobile 22.06, в котором подготовлены изменения версии Plasma 5.25 и в который внесены довольно интересные улучшения.

Тем, кто не знаком с KDE Plasma Mobile, следует знать, что это платформа на базе мобильной версии настольного компьютера Plasma 5, библиотеки KDE Frameworks 5, телефонный стек Ofono и коммуникационный фреймворк Telepathy.



Читать

Firefox 102 выходит с улучшениями, исправлениями и многим другим

Firefox 69

объявление мозиллы недавно запуск новой версии вашего браузера Firefox 102 и с этим объявлением Mozilla воспользовалась возможностью, чтобы предоставить информацию о том, что Firefox 91, который является выпуском ESR (выпуск с расширенной поддержкой), выиграет от двух других крупных обновлений и больше не будет поддерживаться с 20 сентября 2022 года.

Начиная с этой даты, пользователи Firefox 91 автоматически обновятся до Firefox 102, новой версии ESR, которая заменит Firefox 91.





Читать

Thunderbird 102 выходит с новостями, улучшениями и многим другим

Mozilla выпущена недавно выпустили новую версию вашего почтового клиента Thunderbird 102, версия которой, как новость, команда Thunderbird объявляет о новой адресной книге, в дополнение к которой, среди прочего, она также совместима со спецификациями vCard.

Тем, кто не знает о Thunderbird, следует знать, что это это бесплатный почтовый клиент от Mozilla Foundation, который легко настраивается и настраивается, а также имеет множество функций. Этот клиент также доступ к файлам XML, фидам (Atom и RSS), он блокирует изображения, имеет встроенный антиспам-фильтр и механизм, предотвращающий мошенничество через сообщения.



Читать

Перевод сайтов на шифрованное подключение https/ssl. Получение сертификата от Let’s Encrypt и установка/настройка nginx. + автообновление при помощи certbot на Ubuntu 20.04 LTS в 2022 году

1. Устанавливаем certbot




Используем команду:




 apt install python3-certbot-nginx




Подтверждаем установку клавишей «Y» и «Enter«




Теперь Certbot установлен и готов к использованию, но, для того, чтобы он мог настроить SSL для Nginx, нам сперва необходимо проверить настройки Nginx.




2. Проверка настроек Nginx




Certbot должен иметь возможность найти корректный серверный блок в вашей конфигурации Nginx для того, чтобы автоматически конфигурировать SSL. Для этого он будет искать директиву server_name, которая совпадает с доменным именем, для которого вы запросите сертификат.




Если вы следовали инструкциям по настройке серверного блока в руководстве по установке Nginx, у вас должен быть серверный блок для вашего домена по адресу /etc/nginx/sites-available/example.com с уже правильно настроенной директивой server_name.




Для проверки откройте файл серверного блока в nano или любом другом текстовом редакторе:




 sudo nano /etc/nginx/sites-available/example.com 




Найдите строку с server_name. Она должна выглядеть следующим обр:




...
server_name example.com www.example.com;
...




Если она выглядит таким образом, закройте файл и переходите к следующему шагу.




Если она не выглядит так, как описано выше, обновите директиву server_name. Затем сохраните и закройте файл, после чего проверьте корректность синтаксиса вашего конфигурационного файла командой:




sudo nginx -t




Если вы получили ошибку, откройте файл серверного блока и проверьте его на наличие опечаток или пропущенных символов. После того, как ваш конфигурационный файл будет проходить проверку на корректность, перезагрузите Nginx для применения новой конфигурации:




sudo service nginx reload 




Теперь Certbot может находить и обновлять корректный серверный блок.




Далее обновим настройки файрвола для пропуска HTTPS трафика.




Настраиваем certbot:




sudo certbot certonly 




После чего вы увидите следующее сообщение:




Saving debug log to /var/log/letsencrypt/letsencrypt.log
How would you like to authenticate with the ACME CA?
1: Nginx Web Server plugin - Alpha (nginx)
2: Spin up a temporary webserver (standalone)
3: Place files in webroot directory (webroot)
Select the appropriate number [1-3] then [enter] (press 'c' to cancel):




Выбираем «3» (Place files in webroot directory (webroot)) вариант.




После чего нас попросят ввести наш e-mail. Она будет отображаться во всех установленных сертификатах:




your@eeee.mail




После этого вас просят прочитать соглашение и либо принять его или отклонить.




Согласшамся и нажимаем «A» -agree




После чего вас просят подписаться или не подписаться на рассылку от Let’s Encrypt:




Would you be willing to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about EFF and our work to encrypt the web, protect its users and defend digital rights.
(Y)es/(N)o:




Согласшамся и нажимаем Y -yes или отказываемся и нажимаем N -no




После чего нас просят ввести домен/ы, разделенные запятыми, пробелами или /. Отказываемся, вписав «C«.




3. Получение сертификата для домена sitename.ru




certbot certonly -d sitename.ru -d www.sitename.ru




Последние версии certbot автоматически создают задание для
автообновления сертификатов по крону: /etc/cron.d/certbot либо с использованием системного таймера systemctl list-timers и создавать его самому не нужно!




Оригинал используемой статьи: https://www.digitalocean.com/community/tutorials/nginx-let-s-encrypt-ubuntu-18-04-ru




Проверить правильность настройки https можно на сайте: https://www.ssllabs.com/ssltest/index.html



2022-06-28T17:29:05
Настройка web сервера

Сервер хранилища конфигураций 1С на Linux

В статье мы рассмотрим подключение удалённых сотрудников к хранилищу конфигураций 1С используя сервер хранилища конфигураций 1С на Linux.





Читать

Git 2.37 уже выпущен, и это его новости

Запуск новая версия Гит 2.37, который является одним из самые популярные системы контроля версий, надежное и высокопроизводительное программное обеспечение, предоставляющее гибкие инструменты нелинейной разработки, основанные на разветвлениях и слияниях разветвлений.

Для обеспечения целостности истории и устойчивости к изменениям при каждом коммите используется «обратный» неявный хеш всей предыдущей истории, также есть возможность проверки цифровых подписей отдельных разработчиков тегов и коммитов.



Читать