M0NSTERC4T: очень странный эффект. Насколько я помню unetbootin умеет форматить флешку при создании загрузочной, попробуйте из него отформатить заново.
morda109: ну это я так, посоветовал в порядке общего обсуждения их пакета. Удобно для переноса на другую площадку, что бэкап всего одной командой делается и в новом месте ей же разворачивается, вдруг еще пригодится.
Не за что. Там все по шагам, так что спокойно скачаете и поставите. Заодно обратите внимание, что есть такая команда gitlab-ctl, она используется и для перенастройки, и для штатного бэкапа, и для восстановления из такового бэкапа.
morda109: приведенная мной официальная инструкция советует ставить все пакетом от самих авторов гитлаба. Этот пакет приносит свой nginx, свой руби, свой постгре и прочее. Используя их инструкцию вы не напоритесь на грабли, как напоролись используя стороннюю.
Вот только зачем Mint, если есть нормальная Ubuntu с Mate? Зачем использовать третьи производные к которым приложили руки какие-то криворучки с NIH-синдромом, если есть оригинальный дистрибутив?
abusabir: MacOS — операционки до 9. Потом были Mac OS X и ныне OS X. MacOS не является родственником OS X, они не совместимы. Они в таких же отношениях, как Xenix Windows. Неродственные OS одной фирмы.
Роман: сид достаточно стабилен для домашнего сервера. Опыт нескольких товарищей использующих сид для этих целей подтверждает. У одного с 2.2r7 обновляется система и обновляется себе :-D Была только проблема при переходе ядра 2.2→2.4
Дмитрий: в sshd_config. Но я не вижу смысла менять порт. Собственно я и ограничения по IPшнику не считаю нужными.
1. Запрет парольного входа, вход только по ключу
2. fail2ban для тех кто трижды не смог зайти
Тем самым вы спокойны по поводу брутфорса и лишней долбежке от ботов не будет, после третьего раза их fail2ban отправит курить.
Дмитрий: очень странно, но я писал по памяти, мог и ошибиться. Вообще, что бы сделать быстро можете использовать AllowUsers marrk2@8.8.8.8, в sshd_config, если мне память не изменяет, но лучше разберитесь с iptables, там все будет тупо
разрешаем на вход по 22 порту по протоколу tcp с вашего IP, дропаем все остальное.
соответственно при таких правилах будет только ssh и только с вашего IP.
Для других портов можете прописать другие разрешения
Разрешит еще заход на 80ый порт по tcp для всех(вдруг у вас там веб-сервер).
Обратите внимание, что сначала надо разрешающие правила писать, потом последним делать DROP
Почитайте доки по IPTABLES, там увидите, что при -I можно указывать каким правилом вставлять, то есть если сделать вот те которые я предложил, а потом надо еще добавить вход для ftp, то пишите -I INPUT 3 и оно пойдет третьим правилом.