1 month ago
by admin
Grub роздільна здатність
Додати параметри GRUB_GFXMODE та GRUB_GFXPAYLOAD_LINUX до файлу /etc/default/grub
GRUB_GFXMODE=1280x1024x32 # формат: ШИРИНАxВИСОТАxГЛИБИНА_КОЛЬОРУ
GRUB_GFXPAYLOAD_LINUX=keep # зберігати роздільну здатність при завантаженні Linux
Запустити команду grub-mkconfig -o /boot/grub/grub.cfg
Перевірка доступних режимів
У терміналі GRUB
(натисніть c
під час завантаження) виконайте:
videoinfo
Це покаже список підтримуваних роздільних здатностей.
Category: Linux | Comments: 0
2 months ago
by admin
- Завантажити Arch Linux з Live USB.
- Переконатися, що ви підключені до мережі (якщо потрібно).
- Змонтувати розділи
- Перейти в систему:
arch-chroot /mnt
- Встановити
grub
та os-prober
- Встановити GRUB на диск.
grub-install --target=i386-pc /dev/sda # Для BIOS
# або
grub-install --target=x86_64-efi --efi-directory=/boot/efi --bootloader-id=GRUB # Для UEFI
-
Замінити /dev/sda
на свій диск.
-
Для UEFI, переконатися, що /boot/efi
змонтовано правильно.
Створення конфігураційного файлу GRUB:
- Згенерувати конфігураційний файл GRUB:
grub-mkconfig -o /boot/grub/grub.cfg
> Переконатися, що os-prober
знайшов Windows, і він з'явився в меню GRUB.
vim /boot/grub/grub.cfg
> В разі відмови os-prober
- переконатися що у файлі /etc/default/grub
розкоментовано рядок:
GRUB_DISABLE_OS_PROBER=false
grub-mkconfig -o /boot/grub/grub.cfg
Category: Linux | Comments: 0
3 months ago
by admin
Вибір стратегії для SSH-ключів
-
Один ключ для всіх серверів
-
Переваги:
- Простота (не потрібно керувати кількома ключами).
- Легко додавати нові сервери (просто копіюєте той самий публічний ключ).
-
Недоліки:
- Якщо ключ буде скомпрометовано, зламані всі сервери.
- Немає ізоляції між серверами.
-
Окремий ключ для кожного сервера
-
Переваги:
- Безпека (компрометація одного ключа не впливає на інші сервери).
- Можливість відкликати доступ лише до певного сервера.
-
Недоліки:
- Складніше керувати (особливо якщо серверів багато).
Як створити ключ з іншою назвою (для окремих серверів)
-
Генерація ключа зі своєю назвою
Використовуйте параметр -f
для вказання шляху до файлу:
ssh-keygen -t ed25519 -f ~/.ssh/my_server_key -C "коментар"
ssh-copy-id -i ~/.ssh/my_server_key.pub username@server_ip
Або вручну (як у вашому прикладі):
cat ~/.ssh/my_server_key.pub | ssh username@server_ip "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys"
ssh -i ~/.ssh/my_server_key username@server_ip
Як уникнути перезапису id_ed25519
-
SSH за замовчуванням використовує ключі зі стандартними іменами (
id_ed25519
, id_rsa
тощо).
- Якщо ви створюєте ключ з іншою назвою (наприклад,
my_server_key
), вам завжди потрібно вказувати його явно через i
.
Покращений підхід: конфіг SSH (~/.ssh/config
)
Щоб не вводити -i
щоразу, створіть/відредагуйте файл ~/.ssh/config
:
Host my-server-alias
HostName server_ip
User username
IdentityFile ~/.ssh/my_server_key
Тепер підключайтесь просто:
ssh my-server-alias
Висновок: що вибрати?
-
Для персонального використання (наприклад, домашні сервери) – одного ключа достатньо.
-
Для продакшн-середовищ або критичних серверів – окремі ключі +
~/.ssh/config
для зручності.
-
Якщо ви хочете максимальної безпеки – ключі на рівні серверів/проєктів + регулярне обертання (заміна) ключів.
Важливо: Ніколи не використовуйте один ключ для серверів з різним рівнем конфіденційності (наприклад, тестовий і банківський сервер).
Category: Linux | Comments: 0
3 months ago
by admin
Щоб отримати SHA256 хеш файлу в Linux, використовуйте команду sha256sum
в терміналі.
Додайте ім'я файлу після команди, щоб отримати його SHA256 хеш.
Покроковий процес:
-
Відкрийте термінал: У більшості дистрибутивів Linux термінал можна знайти в меню додатків або в пошуковій панелі.
-
Використовуйте команду:
sha256sum [ім'я_файлу]
Замініть [ім'я_файлу]
на фактичне ім'я файлу, для якого ви хочете отримати хеш. Наприклад,
sha256sum /path/to/my_file.txt
-
Отримайте результат: Термінал виведе SHA256 хеш файлу. Він буде виглядати як довгий рядок цифр та літер, наприклад,
4167b599f36af0781b81563bd2179a6d35daa3145f0b6f99ac6d9ee1894b516a
.
Приклад:
Якщо ви хочете отримати SHA256 хеш файлу my_file.txt
, який знаходиться в каталозі
Downloads
, команда буде виглядати так:
sha256sum ~/Downloads/my_file.txt
Ця команда виведе SHA256 хеш цього файлу.
Category: Linux | Comments: 0
3 months ago
by admin
Інструкція зі створення SSH-ключів та копіювання їх на віддалений сервер
1. Створення SSH-ключів
Відкрийте термінал та виконайте наступну команду:
ssh-keygen -t ed25519 -C "ваш_коментар@приклад"
(Або для старіших систем використайте ssh-keygen -t rsa -b 4096 -C "ваш_email@приклад"
)
- Натисніть Enter, щоб зберегти ключ у стандартній папці (
~/.ssh/
).
- Введіть пароль (опціонально, але рекомендовано для додаткової безпеки).
Після виконання у папці ~/.ssh/
з’являться два файли:
-
id_ed25519
(або id_rsa
) – приватний ключ (нікому не передавати!).
-
id_ed25519.pub
(або id_rsa.pub
) – публічний ключ (копіюємо на сервер).
2. Копіювання ключа на сервер
Використайте утиліту ssh-copy-id
:
ssh-copy-id -i ~/.ssh/id_ed25519.pub username@remote_server_ip
(Замініть username
та remote_server_ip
на свої дані)
Якщо ssh-copy-id
недоступна, скопіюйте ключ вручну:
cat ~/.ssh/id_ed25519.pub | ssh username@remote_server_ip "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys"
3. Перевірка підключення
Спробуйте підключитись до сервера:
ssh username@remote_server_ip
Якщо все правильно, сервер не запросить пароль (якщо не встановлено пароль на ключ).
4. Вимкнення авторизації по паролю (опціонально)
Для підвищення безпеки на сервері у файлі /etc/ssh/sshd_config
змініть:
PasswordAuthentication no
Потім перезавантажте SSH:
sudo systemctl restart sshd
Готово! Тепер ви можете підключатись до сервера за допомогою SSH-ключа. 🔑
Category: Linux | Comments: 0