d-stream, в флеш-памяти используются не электролиты :) то что у электролита высыхает электролит из-за выветривания его сквозь резиновое уплотнение вполне себе нормальный процесс.
но тут совсем другое. заряд в конденсаторе потихоньку разряжается и данные теряются.
на много порядков быстрее, чем происходит деградация магнитного домена.
Александр З, нет. cobian backup.
rsync не бекапер в моем понимании, я под бекапом понимаю холодный архив. но некоторые под бекапом понимают копию файловой структуру на отдельной машине, то rsync подходит.
если у вас стоит exialand, то он умеет sftp (и с докачкой судя по описанию). пользуйтесь ей для отправки файлов на линукс машину. это и защищенно и эффективно
опять же предположу вам нужна копия файла бекапа на еще одной машине, а не сама система создания бекапов.
nApoBo3, ext4 :)
но тут наверное мысль про единообразное размещение файлов в слабой зависимости от дистрибутива.
после FHS поражаешься виндовому бардаку везде и вся :)
а и не надо в них разбираться :) они сделаны под конкретные необходимости. дорастешь до бОльших потребностей от фс - поймешь.
ну вот тебе и безопасный способ достучаться до виндовс.шар - через впн с шифроканалом и защитами.
микрософтеры завозили в какую-то самбу шифрацию и все подобное, но чет не слышал что она там безопастная, чтоб голой виндой в тырнет светить можно было.
Настроить статичный адрес в dhcp роутера :) и заходить по нему.
Настроить статичный адрес внутри малинки + заблокировать его в dhcp роутера.
Как-то так
В машинку подключиться UART-кабелем. Обычно он работает и нередко даже без пароля
AElsyy, мож просто жамкнул чтобы привязать расширение .pub к блокноту, вот и стали файлики .pub отображаться с иконкой блокнота.
да, после отключения входа по паролю, вход по паролю будет недоступен :) только вход по ключам.
смена порта не сильно поможет :) чуть уменьшит поток сканеров, но на безопасности никак не сыграет.
запрет входа под root отключит возможность входа под пользователем root через ssh- - удобная фитча.
под root всегда можешь переключится через sudo -i или запустить прогу с правами root через sudo %имя проги% и введя пароль пользователя (а не пароль root).
AElsyy, норм. когда то надо начинать :)
смотришь содержимое домашней папки
$ ls -l ~
если нет такой строчки
drwx------ 2 pfg pfg 4096 июл 21 2023 .ssh
создаешь папку .ssh
mkdir ~/.ssh
ставишь права 700
$ chmod 700 ~/.ssh
запускаешь nano с именем файла
nano ~/.ssh/authorized_keys
в открывшемся окне редактора вносишь строчку открытого ключа из id_rsa.pub
жамкаешь ctrl-O, внизу выходит строчка о сохранении файла, жмешь Enter, выходит строчка файл записан, жмешь ctrl-X - выходишь из nano
назначаешь права файлу
$ chmod 600 ~/.ssh/authorized_keys
всё - файл имеется
пробуешь зайти через ssh с ключом.
если заходит то выключаешь в sshd вход по юзеру.
еще посоветую поставить консольный менеджер mc - с ним работать с файла в консоле удобнее. в комплекте есть очень удобный редактор текстовых файлов.
а лучше far2l но его только-только начинают пропихивать в систему.
AElsyy, не папки а файл :)
да все правильно содержимое id_rsa.pub в нем будет одна длинная строчка. чтотоипа
ssh-rsa AAAAB3********Bb user@computer
ее копируешь в файл ~/.ssh/authorized_keys (тоже в ввиде одной строчки)
если файла нет - создаешь. если создаешь, права на файл ~/.ssh/authorized_keys должны быть 600. права на папку ~/.ssh 700. если права иные sshd пошлет их нафих.
пробуешь зайти по ключу. если работает отключаешь вход по пользователю.
п.с.: эквипенисуально. putty прост привычнее, со времен вин хп :)
но тут совсем другое. заряд в конденсаторе потихоньку разряжается и данные теряются.
на много порядков быстрее, чем происходит деградация магнитного домена.