Linux

Grub роздільна здатність

Grub роздільна здатність

Додати параметри GRUB_GFXMODE та GRUB_GFXPAYLOAD_LINUX до файлу /etc/default/grub

GRUB_GFXMODE=1280x1024x32  # формат: ШИРИНАxВИСОТАxГЛИБИНА_КОЛЬОРУ
GRUB_GFXPAYLOAD_LINUX=keep  # зберігати роздільну здатність при завантаженні Linux

Запустити команду grub-mkconfig -o /boot/grub/grub.cfg

Перевірка доступних режимів

У терміналі GRUB (натисніть c під час завантаження) виконайте:

videoinfo

Це покаже список підтримуваних роздільних здатностей.

Category: Linux | Comments: 0

Windows 11 in grub arch linux

  • Завантажити Arch Linux з Live USB.
  • Переконатися, що ви підключені до мережі (якщо потрібно).
  • Змонтувати розділи
  • Перейти в систему: arch-chroot /mnt
  • Встановити grub та os-prober
  • Встановити GRUB на диск.
grub-install --target=i386-pc /dev/sda  # Для BIOS 
# або
grub-install --target=x86_64-efi --efi-directory=/boot/efi --bootloader-id=GRUB  # Для UEFI
  • Замінити /dev/sda на свій диск.

  • Для UEFI, переконатися, що /boot/efi змонтовано правильно.

Створення конфігураційного файлу GRUB:

  • Згенерувати конфігураційний файл GRUB:
grub-mkconfig -o /boot/grub/grub.cfg

> Переконатися, що os-prober знайшов Windows, і він з'явився в меню GRUB.

vim /boot/grub/grub.cfg

> В разі відмови os-prober - переконатися що у файлі /etc/default/grub розкоментовано рядок:

GRUB_DISABLE_OS_PROBER=false
  • Після повторити:
grub-mkconfig -o /boot/grub/grub.cfg

Category: Linux | Comments: 0

Стратегія для SSH ключів

Вибір стратегії для SSH-ключів

  1. Один ключ для всіх серверів
    • Переваги:
      • Простота (не потрібно керувати кількома ключами).
      • Легко додавати нові сервери (просто копіюєте той самий публічний ключ).
    • Недоліки:
      • Якщо ключ буде скомпрометовано, зламані всі сервери.
      • Немає ізоляції між серверами.
  2. Окремий ключ для кожного сервера
    • Переваги:
      • Безпека (компрометація одного ключа не впливає на інші сервери).
      • Можливість відкликати доступ лише до певного сервера.
    • Недоліки:
      • Складніше керувати (особливо якщо серверів багато).

Як створити ключ з іншою назвою (для окремих серверів)

  1. Генерація ключа зі своєю назвою

    Використовуйте параметр -f для вказання шляху до файлу:

    ssh-keygen -t ed25519 -f ~/.ssh/my_server_key -C "коментар"
    
  • Це створить:

    • Приватний ключ: ~/.ssh/my_server_key
    • Публічний ключ: ~/.ssh/my_server_key.pub
  • Копіювання ключа на сервер

    Використовуйте ssh-copy-id з явним вказанням ключа:bash

ssh-copy-id -i ~/.ssh/my_server_key.pub username@server_ip

Або вручну (як у вашому прикладі):

cat ~/.ssh/my_server_key.pub | ssh username@server_ip "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys"
  • Підключення з вибором ключа

    Додайте параметр -i до команди ssh:

    bash

ssh -i ~/.ssh/my_server_key username@server_ip

Як уникнути перезапису id_ed25519

  • SSH за замовчуванням використовує ключі зі стандартними іменами (id_ed25519, id_rsa тощо).
  • Якщо ви створюєте ключ з іншою назвою (наприклад, my_server_key), вам завжди потрібно вказувати його явно через i.

Покращений підхід: конфіг SSH (~/.ssh/config)

Щоб не вводити -i щоразу, створіть/відредагуйте файл ~/.ssh/config:

Host my-server-alias
    HostName server_ip
    User username
    IdentityFile ~/.ssh/my_server_key

Тепер підключайтесь просто:

ssh my-server-alias

Висновок: що вибрати?

  • Для персонального використання (наприклад, домашні сервери) – одного ключа достатньо.
  • Для продакшн-середовищ або критичних серверів – окремі ключі + ~/.ssh/config для зручності.
  • Якщо ви хочете максимальної безпеки – ключі на рівні серверів/проєктів + регулярне обертання (заміна) ключів.

Важливо: Ніколи не використовуйте один ключ для серверів з різним рівнем конфіденційності (наприклад, тестовий і банківський сервер).

Category: Linux | Comments: 0

sha256

Щоб отримати SHA256 хеш файлу в Linux, використовуйте команду sha256sum в терміналі.

Додайте ім'я файлу після команди, щоб отримати його SHA256 хеш.

Покроковий процес:

  1. Відкрийте термінал: У більшості дистрибутивів Linux термінал можна знайти в меню додатків або в пошуковій панелі.
  2. Використовуйте команду:
sha256sum [ім'я_файлу]

Замініть [ім'я_файлу] на фактичне ім'я файлу, для якого ви хочете отримати хеш. Наприклад,

sha256sum /path/to/my_file.txt
  1. Отримайте результат: Термінал виведе SHA256 хеш файлу. Він буде виглядати як довгий рядок цифр та літер, наприклад, 4167b599f36af0781b81563bd2179a6d35daa3145f0b6f99ac6d9ee1894b516a.

Приклад:

Якщо ви хочете отримати SHA256 хеш файлу my_file.txt, який знаходиться в каталозі Downloads, команда буде виглядати так:

sha256sum ~/Downloads/my_file.txt

Ця команда виведе SHA256 хеш цього файлу.

Category: Linux | Comments: 0

ssh key

Інструкція зі створення SSH-ключів та копіювання їх на віддалений сервер

1. Створення SSH-ключів

Відкрийте термінал та виконайте наступну команду:

ssh-keygen -t ed25519 -C "ваш_коментар@приклад"  

(Або для старіших систем використайте ssh-keygen -t rsa -b 4096 -C "ваш_email@приклад")

  • Натисніть Enter, щоб зберегти ключ у стандартній папці (~/.ssh/).
  • Введіть пароль (опціонально, але рекомендовано для додаткової безпеки).

Після виконання у папці ~/.ssh/ з’являться два файли:

  • id_ed25519 (або id_rsa) – приватний ключ (нікому не передавати!).
  • id_ed25519.pub (або id_rsa.pub) – публічний ключ (копіюємо на сервер).

2. Копіювання ключа на сервер

Використайте утиліту ssh-copy-id:

ssh-copy-id -i ~/.ssh/id_ed25519.pub username@remote_server_ip  

(Замініть username та remote_server_ip на свої дані)

Якщо ssh-copy-id недоступна, скопіюйте ключ вручну:

cat ~/.ssh/id_ed25519.pub | ssh username@remote_server_ip "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys"  

3. Перевірка підключення

Спробуйте підключитись до сервера:

ssh username@remote_server_ip  

Якщо все правильно, сервер не запросить пароль (якщо не встановлено пароль на ключ).


4. Вимкнення авторизації по паролю (опціонально)

Для підвищення безпеки на сервері у файлі /etc/ssh/sshd_config змініть:

PasswordAuthentication no  

Потім перезавантажте SSH:

sudo systemctl restart sshd  

Готово! Тепер ви можете підключатись до сервера за допомогою SSH-ключа. 🔑

Category: Linux | Comments: 0

About

Customize this section to tell your visitors a little bit about your publication, writers, content, or something else entirely. Totally up to you.