Задать вопрос
  • Что лучше юзать для восстановления системы BTRFS или RSYNC на Linux?

    @unbelieve
    Тут собрались ответчики, которые никогда не видели Linux Mint или RedOS.
    И там и там предлагается бэкап при помощи 1) btrfs 2) rsync.
    1 - если система поставлена на файловую систему btrfs.
    2 - при любой файловой системе.

    Итак. btrfs - это файловая система. Как ntfs, ext4, fat32 и тд.
    btrfs имеет встроенные функции снимков файловой системы и восстановления данных при помощи этих снимков.

    rsync - это всего-лишь программа, которая работает на любом линукс с любой файловой системой ( ext4 и тд).

    В случае rsync вы можете настроить копирование важных данных на какой-нибудь внешний и/или сетевой диск, и при поломке достать данные оттуда.

    В случае btrfs у вас снимки так же по хорошему должны храниться на отдельном диске, и при помощи инструментов самого btrfs можно восстановиться до какого-то предыдущего состояния системы.
    Например, поставили вы ежечасный бэкап. Что-то наделали, сломали, накатили образ часовой давности, и ваши деструктивные действия будто бы еще не произошли.
    Последний абзац - теория. Лично сам пользуюсь обычным копированием важных данных, т.к. нет огромного парка серверов.
    Ответ написан
    Комментировать
  • Можно ли задать счетчик, где условием является ссылка на ячейку?

    @unbelieve Автор вопроса
    Получилось при помощи COUNTIF.
    Но только внутри одного листа. Между листами не получилось искать и складывать значения между собой.
    Ответ написан
    Комментировать
  • Пытаюсь найти клавиатурный тренажер, конкретное приложение?

    @unbelieve Автор вопроса
    Нашел тренажер. Назывался Маэстро (majestro.exe)
    Ответ написан
    Комментировать
  • Fail2ban + 3x-ui не работает на одном хостинге, на другом работает. Куда копать?

    @unbelieve Автор вопроса
    "Решение".

    Отличались файлы /etc/fail2ban/action.d/3x-ipl.conf и /etc/fail2ban/jail.d/3x-ipl.conf

    в /etc/fail2ban/action.d/3x-ipl.conf

    было:

    [INCLUDES]
    after = iptables-commons.conf
    .....
    .....
    .....
    [Init]
    # Use default settings from iptables-common.conf
    # This will automatically handle both IPv4 and IPv6
    name = default
    protocol = tcp
    chain = INPUT

    скопировал с рабочего:

    [INCLUDES]
    before = iptables-allports.conf
    ....
    ....
    ....
    [Init]
    < тут все убрал >

    ---------------

    в /etc/fail2ban/jail.d/3x-ipl.conf

    было

    [3x-ipl]
    enabled=true
    backend=auto
    filter=3x-ipl
    action = %(known/action)s[name=%(__name__)s, protocol="%(protocol)s", chain="%(chain)s"]
    logpath=/var/log/3xipl.log
    maxretry=2
    findtime=32
    bantime=30m

    скопировал с рабочего:

    [3x-ipl]
    enabled=true
    backend=auto
    filter=3x-ipl
    action=3x-ipl
    logpath=/var/log/3xipl.log
    maxretry=2
    findtime=32
    bantime=30m

    ---------------------

    потом рестарт ip limit через меню x-ui.
    Ответ написан
    Комментировать
  • Перестает работать клавиатура после закрытия и открытия крышки ноутбука. Как лечить?

    @unbelieve Автор вопроса
    старый ответ
    Проблема в каком-то драйвере. На свежей винде без драйверов проблемы нет. После установок и обновлений проблема появляется и на 10 и на 11 винде.

    UPD: если на винде включена "быстрая загрузка", то при закрытии/открытии крышки клавиатура работает. Если сделать перезагрузку - проблема снова появляется. Если выключить "быструю загрузку", то проблема появляется.
    КОСТЫЛЬ: если после включения или перезагрузки сделать спящий режим, выйти из него, то закрытие крышки не выключает клавиатуру. Т.е. после каждого включения (если нет "быстрой загрузки") или перезагрузки надо делать спящий режим, потом уже работать как обычно.
    Ответ написан
    Комментировать
  • Почему мощность колонок указывают в Ваттах если единица громкости - Децибелл? Можете осветить это в контексте чувствительности колонки?

    @unbelieve
    указывают ватты, чтобы налюбить очередного лоха.

    Итак, есть колонка. У колонки есть характеристики. Мощность rms, мощность max, сопротивление, чувствительность и тд.

    Один из самых важных параметров - чувствительность.

    Например, бытовые колонки какого-нибудь музыкального центра имеют чувствительность 85 (плюс минус).
    Это означает, что, если подать на такую колонку сигнал мощностью 1 ватт (2 вольта при сопротивлении 4 ома, 2,8 вольт при сопротивлении 8 ом), то колонка будет звучать на 85 дб.

    Каждое удвоение мощности дает +3 дб к звуку. А +3дб - это в два раза громче.
    2вт - 88 дб
    4 - 91
    8 - 94
    16 - 97
    32 - 100
    64 - 103
    128 - 106
    256 - 109
    512 - 112
    1024 (киловатт!) - 115

    Если колонка будет профессиональная, с чувствительностью, например, 98 дб, то:
    2вт - 101 дб
    4 - 104
    8 - 107
    16 - 110
    32 - 113
    64 - 116
    128 - 119
    256 - 122
    512 - 125
    1024 - 128

    Забудьте про таблицы из интернета, про шум отбойных молотков и тд. На рок концертах 140дб норма. Никто контуженным не уезжает, если до концерта был нормальный.
    Обычная дискотека в кафе это 125-128дб. Клубы - 130-133дб спокойно.

    Мощность max - это та мощность (ватты), которую колонка способна переварить несколько секунд. Мощность rms = мощность max / 4.
    RMS - это та мощность, на которой колонку точно не спалить. Но усилитель обычно подбирают в 2 раза мощнее колонок. Долго объяснять. Просто знайте. 70вт колонка на 4 ома, значит усилитель 140вт на 4 ома. Если колонок 2шт, значит усилитель должен иметь 2 канала по 140вт на 4 ома. Ватты и омы подбирайте под себя.
    Ответ написан
    1 комментарий
  • Почему при подключении по ssh с ключем требует пароль?

    @unbelieve
    ты выполнил команду вида ssh-copy-id root@ip, поэтому в рут логинится без пароля.
    выполни ssh-copy-id user@ip, тогда сможешь и под юзером входить без пароля.

    Ничего сверхъестественного в этом вопросе нет. Не пойму, почему другие как обычно не могут ответить просто на простой вопрос.
    Ответ написан
    Комментировать
  • Как сделать все IPv6-адреса в подсети/64 доступными для использования?

    @unbelieve
    1) можно попробовать radvd. Я не смог завести, но в интернетах заводят.
    2) скрипт вида:
    ...
    ip -6 addr add ip6::3/128 dev eth0
    ip -6 addr add ip6::4/128 dev eth0
    ip -6 addr add ip6::5/128 dev eth0
    ip -6 addr add ip6::6/128 dev eth0
    ip -6 addr add ip6::7/128 dev eth0
    ip -6 addr add ip6::8/128 dev eth0
    ip -6 addr add ip6::9/128 dev eth0
    ...

    скрипт работает. Вместо ip6 прописываешь нужный ipv6 адрес.
    Ответ написан
    Комментировать
  • Как сделать авторизацию по домену вместо ip на виртуальной машине в виртуальном дата-центре?

    @unbelieve
    попробуй в разных vps использовать разный порт для ssh. Потом ssh -p 2222 user@server.ru и тд, где 2222 - пример порта.
    Ответ написан
    Комментировать
  • Не открывается госуслуги?

    @unbelieve
    Если браузер фаерфокс, то может помочь отключение DoH в настройках. Насчет других браузеров не скажу.
    Ответ написан
    Комментировать
  • Какой ноутбук выбрать до 100к: Lenovo или Hasee, Machenike, Maibenben?

    @unbelieve
    Посмотрите ASUS VivoBook S 16X M5602QA-L2117.
    На сайте магазина из 3х букв на данный момент цена 76к.
    Ответ написан
  • Как удалить все строки до n через sed?

    @unbelieve
    sed -i "1,nd" filename

    Пример:
    sed -i "1,15d" file.txt

    Вместо file.txt можно *.txt и тд, для массовой обработки.

    -i перезапишет файл(ы).
    Без него информация выведется в терминале, без перезаписи файла. Т.е. можно сначала посмотреть, как сработает команда, потом применить с -i.
    Ответ написан
    Комментировать
  • Перенаправление трафика сервера через сервер?

    @unbelieve
    1) wireguard (интересная статья есть тут)
    2) ipip (гуглится довольно легко)

    Проще wireguard, т.к. есть клиенты (программы) под практически любые платформы.
    Ответ написан
    Комментировать
  • Как максимально надёжно скрыть свой IP адрес?

    @unbelieve
    wireguard.
    в конфиге клиента пробрасываешь весь трафик при помощи AllowedIPs = 0.0.0.0/0, ::/0
    Ответ написан
  • Wireguard контроль числа подключенных юзеров. Как сделать ограниченное число подключений на один ключ?

    @unbelieve
    Ограничение делается при помощи ip адресов.

    Типичный конфиг wg0.conf на сервере:
    [Interface]
    PrivateKey = <privatekey server>
    Address = 10.0.0.1/24
    ListenPort = 51820
    PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; iptables -A FORWARD -o %i -j ACCEPT
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; iptables -D FORWARD -o %i -j ACCEPT
    
    [Peer]
    PublicKey = <publickey peer1>
    AllowedIPs = 10.0.0.2/32


    Вместо AllowedIPs = 10.0.0.2/32 можно сделать AllowedIPs = 10.0.0.2/28

    Так же в конфиге клиента сделать:

    [Interface]
    PrivateKey = <privatekey peer 1>
    Address = 10.0.0.2/28
    DNS = 1.1.1.1,8.8.8.8
    
    [Peer]
    PublicKey = <publickey peer 1>
    Endpoint = xx.xxx.xx.xxx:51820
    AllowedIPs = 0.0.0.0/0


    После этого один файл должен заработать у нескольких людей. А точнее у 14.
    Возможно где-то ошибся. Но примерно так.
    Ответ написан
    1 комментарий
  • Как подключиться к WireGuard через терминал?

    @unbelieve
    сервер # 1. Белый ip 100.0.0.1, wireguard ip 10.0.0.1
    сервер # 2. Белый ip 200.0.0.1, wireguard ip 10.0.0.2

    конфиг wg0.conf на сервере #1:

    [Interface]
    Address = 10.0.0.1/24
    ListenPort = 51820
    PrivateKey = < privateKey сервера #1 >
    PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; iptables -A FORWARD -o %i -j ACCEPT
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; iptables -D FORWARD -o %i -j ACCEPT
    
    [Peer]
    PublicKey = < publicKey сервера #2 >
    AllowedIPs = 10.0.0.2/32


    конфиг wg0.conf на сервере #2:

    [Interface]
    Address = 10.0.0.2/32
    PrivateKey = <privateKey сервера # 2>
    PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; iptables -A FORWARD -o %i -j ACCEPT
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; iptables -D FORWARD -o %i -j ACCEPT
    
    [Peer]
    PublicKey = <publicKey сервера # 1>
    AllowedIPs = 10.0.0.0/24
    Endpoint = 100.0.0.1:51820
    PersistentKeepalive = 10
    Ответ написан
  • Как удалить все строки после 10й строки?

    @unbelieve Автор вопроса
    Нашлось решение.
    sed -i "10,22d" *.conf
    где 10 - с какой строки удаляем
    22 - до какой строки
    d - команда удаления
    *.conf - шаблон названий файлов
    Ответ написан
    Комментировать
  • UFW routed только с определенных ip. Как?

    @unbelieve Автор вопроса
    Ваша команда лишь разрешает полностью routed, без учета интерфейса и ip адреса/подсети
    Ответ написан
    Комментировать