Сообщество - GNU/Linux

GNU/Linux

1 151 пост 15 633 подписчика

Популярные теги в сообществе:

5

Лучший дистрибутив линукс1

Недавно стал пытаться перейти с виндовс на линукс, хочу посоветоваться с более опытными пользователями какой дистрибутив мне выбрать. Я понимаю что каждый из них заточен под конкретные задачи по этому перечислю что нужно именно мне: 1)дизайн с гибкой возможностю настройки 2) поддержка многих прог 3) хоошая скорость роботы (у меня amd a8, и дискретная Radeon r5, 8гб озу). 4) ну и конечно же поиграть вечером через wine хочеться.

Заранее всем спасибо :)

70

Изучаем GNU/Linux часть 12. Bash #1: bash-completion, alias, type

Продолжаем изучать GNU/Linux и готовиться к сертификации от Red Hat (RHCSA).


Для тех, кто видит мои посты впервые - я стараюсь очень лёгким языком с нуля научить вас работать с операционной системой GNU/Linux. Зачем? Потому что - Стоит ли делать курс по RHCSA?


Изучаем GNU/Linux часть 11. Стандартные потоки (RHCSA)

Ссылки на темы 1 лвла - Изучаем GNU/Linux часть 10. Текстовые редакторы nano и vi (RHCSA)


Кто-то просил говорить медленнее - я попытался. Еще немного затронул тему поиска информации. А так, про bash еще будут видео.

10

Строим матрешку из Wine и ваших приложений

Давненько я ничего не писал, но тут на меня снизошло желание сделать пост. Ну ладно.
Думаю, среди тех, кто недавно перешел на Linux, часто возникает потребность использовать Wine. Я и сам, каюсь, иногда его использую. Сейчас я расскажу, как держать на компьютере его разные версии и разные префиксы просто в одной папке, да еще так, что это все будет очень красиво (наверное) логически организовано.

Необходимое предисловие - возможно, вам следует почитать про каскадно-объединенное монтирование. Его принцип - использование различных файловых систем как слоев в матрешке.

Каждый следующий слой представляет разницу с предыдущим. Таким образом реализуется принцип CopyOnWrite, иными словами, нижний слой может быть ReadOnly, а во второй мы будем записывать разницу. Зачем это нужно - будет понятно по тексту.


Саму установку Wine можно разделить на 3 части - бинарники, префикс (аналог диска C:) и, собственно, ваши приложения. Вот мы и разделим.


Основной принцип таков - разделить все на сжатые squashfs файлы (их будет два, один с Wine, а второй с пустым префиксом) и папку, в которой будут ваши настройки и приложения. Посмотрите, что выйдет. Главный принцип - все манипуляции, кроме установки нужных пакетов, будут от юзера.


Сначала надо скачать нужные бинари Wine. Советую для простоты взять отседова:

https://www.playonlinux.com/wine/binaries/phoenicis/


Распаковывам архив, получаем папку с Wine, в ней должны содержаться стандартные для приложения папки - bin, lib, share, и т.д.

Теперь создадим пустой префикс. Сделаем скрипт (назовем его wine5, он нам еще пригодится):


#!/bin/bash


root=`pwd`

cd ./папка_с_вайном/bin

env WINEPREFIX=$root/test_prefix LD_LIBRARY_PATH=$root/папка_с_вайном ./wine "$*"

Запустим этот скрипт папке с папкой Wine и получим пустой префикс в папке test_prefix:

./wine5 winecfg

Теперь запакуем Wine и пустой префикс в squashfs файлы:

mksquashfs ./папка_с_вайном wine_compressed.sqsh -comp lzo

mksquashfs ./test_frefix clear_prefix.sqsh -comp lzo

Почему lzo? Потому-что жмет почти как zip, а на распаковке дает до 1.5 ГБ/с. Такое сжатие может даже ускорить работу на HDD. Приятный бонус - размер бинарей вайна и префикса сократится в 2-3 раза.

В итоге получим все два файла, которые, в сущности, и есть весь Wine. Теперь надо написать скрипт(можете начинать), который их монтирует и размонтирует.

Для начала надо поставить такие вещи, как squashfuse и unionfs-fuse. Это зависит от вашего пакетного менеджера. Допустим, пакеты вы поставили.


Сначала смонтируем squashfs:

squashfuse wine_compressed.sqsh ./wine_mountpoint


squashfuse clear_prefix.sqsh ./prefix_mount_ro

Потом создадим директории prefix_rw(сюда будут записываться ваши приложения) и prefix_merged(полная версия) и соберем матрешку префикса:


unionfs-fuse -o cow ./prefix_rw=RW:./prefix_mount_ro=RO ./merged

Теперь поправим в вашем скрипте пути, пропишем в WINEPREFIX путь к merged, а папку с вайном заменим на wine_mountpoint.


Все можно пользоваться! Размонтировать это дело можно с помощью fusermount -u (добавьте в свой скрипт или сделайте отдельный, по вкусу), опять же, полностью от юзера.

Кроме того, обратите внимание на пути.


Что это дает?

1. А то, что монтировать unionfs можно сколько угодно раз, единожды примонтировав wine и пустой префикс. Таким образом, можно создавать префиксы - для простоты - пустые установки Windows, которые почти ничего не весят, как контейнеры. Кроме того, слоев в матрешке может быть сколько угодно. Можно упаковать и приложения. Можно даже запаковать целую игру, в rw будут писаться только сохранения и настройки. Так что применение зависит только от вашей фантазии и целей.


2. Значительное сокращение размера.


3. Все это внутри одной папки и не требует софта кроме тонких оберток типа squashfuse и unionfs-fuse, которые во многих дистрибутивах есть по дефолту.


Послесловие или FAQ.

Вопрос: Это все известно и используется в контейнерах и LiveCD, зачем ты это пишешь?

Ответ: Потому-что могу и хочу.


Вопрос: Почему не использовать более современную aufs?

Ответ: Она не умеет в FUSE.


Вопрос: Ничего не понял, нафига мне это красноглазие? Я сижу на Windows и прекрасно себя чувствую.

Ответ: Вот и сидите дальше, что вы здесь забыли?


Может быть, что-то упустил.

Показать полностью
143

Изучаем GNU/Linux часть 11. Стандартные потоки (RHCSA)

Продолжаем изучать GNU/Linux и готовиться к сертификации от Red Hat (RHCSA).


Для тех, кто видит мои посты впервые - я стараюсь очень лёгким языком с нуля научить вас работать с операционной системой GNU/Linux. Зачем? Потому что - Стоит ли делать курс по RHCSA?

Ссылки на темы 1 лвла - Изучаем GNU/Linux часть 10. Текстовые редакторы nano и vi (RHCSA)


Одна из моих любимых возможностей Unix-подобных систем. Если раньше темы и команды у нас были простенькие, то сейчас мы переходим на качественно новый уровень, немного углубляемся в теорию. Для кого-то эти темы могут показаться сложными, поэтому, если у вас есть желание, я могу сделать стрим и с вами разобрать то, что вам сложно понять. Пишите в комментариях ваше мнение и задавайте вопросы, а если будет что-то интересное, я разберу на стриме.

6

Прошу помощи в установке ПО на linux

Вопрос закрыт #comment_169812166

Здравствуй народ могучего Пикабу. Я к вам с вопросами ибо сам не смог разобраться. К минусам готов.

Меня окончательно достала windows хотя 10 версия для рабочих станций мне очень нравилась. И я таки решил попробовать linux, поставил linux debian 10 с рабочим столом cinnamon.
Мне нужно поставить специальную программу для изготовления электроники, программа называется Kicad. Вот тут то и начинаются вопросы.

Первое что меня интересует так это то можно ли использовать в качестве терминала UXTerm и XTerm ?

Второе же что меня интересует почему в терминале не работает то что я ввожу опираясь на мануал из этого поста --->

Установка и настройка KiCAD в Linux.


Железяка у меня не ахти, к лагам привык.

Прошу помощи в установке ПО на linux Linux, Linux и Windows, Debian, Компьютерная помощь, Помощь

P.S. надеюсь не будет разговоров про безграмотность и прочие не по теме разговоры. Просто я новичек.

Показать полностью 1
91

Волна взломов суперкомпьютеров для майнинга криптовалюты

Волна взломов суперкомпьютеров для майнинга криптовалюты Malware, Monero, Майнинг

В нескольких крупных вычислительных кластерах, находящихся в суперкомпьютерных центрах Великобритании, Германии, Швейцарии и Испании, выявлены следы взломов инфраструктуры и установки вредоносного ПО для скрытого майнинга криптовалюты Monero (XMR). Детальный разбор инцидентов пока недоступен, но по предварительным данным системы были скомпрометированы в результате кражи учётных данных с систем исследователей, имеющих доступ на запуск заданий в кластерах (последнее время многие кластеры предоставляют доступ сторонним исследователям, изучающим коронавирус SARS-CoV-2 и проводящим моделирование процессов, связанных с инфекцией COVID-19). После получения доступа к кластеру в одном из случаев атакующие эксплуатировали уязвимость CVE-2019-15666 в ядре Linux для получения root-доступа и установки руткита.


Выделяется два инцидента, в ходе которых атакующие воспользовались учётными данными, захваченными у пользователей из Краковского университета (Польша), Шанхайского университета транспорта (Китай) и Китайской научной сети. Учётные данные были захвачены к участников международных исследовательских программ и использовались для подключения к кластерам по SSH. Как именно были захвачены учётные данные пока не ясно, но на некоторых системах (не на всех) жертв утечки паролей были выявлены подменённые исполняемые файлы SSH.


В итоге, атакующие смогли получить доступ к находящемуся в Великобритании (Эдинбургский университет) кластеру Archer, занимающему 334 место в Top500 крупнейших суперкомпьютеров. Следом похожие проникновения были выявлены в кластерах bwUniCluster 2.0 (Технологический институт Карлсруэ, Германия), ForHLR II (Технологический институт Карлсруэ, Германия), bwForCluster JUSTUS (Ульмский университет, Германия), bwForCluster BinAC (Тюбингенский университет, Германия) и Hawk (Штутгартский университет, Германия). Позднее была подтверждена информация об инцидентах с безопасностью кластеров в Национальном суперкомпьютером центре Швейцарии (CSCS), Юлихском исследовательском центре (31 место в top500), Мюнхенском университете (Германия) и Компьютерном центре имени Лейбница (9, 85 и 86 места в Top500). Кроме того, от сотрудников получена пока официально не подтверждённая информация о компрометации инфраструктуры Центра высокопроизводительных вычислений в Барселоне (Испания).


Анализ изменений показал, что на скомпрометированные серверы загружались два вредоносных исполняемых файла, для которых был установлен флаг suid root: "/etc/fonts/.fonts" и "/etc/fonts/.low". Первый представляет собой загрузчик для запуска shell-команд с привилегиями root, а второй - чистильщик логов для удаления следов активности злоумышленников. Для скрытия вредоносных компонентов использовались различные техники, включая установку руткита Diamorphine, загружаемого в форме модуля для ядра Linux. В одном случае процесс майнинга запускался только в ночное время, чтобы не привлекать внимание.


После взлома хост мог использоваться для выполнения различных задач, таких как майнинг криптовалюты Monero (XMR), запуск прокси (для взаимодействия с другими хостами, выполняющими майнинг, и сервером координирующим майнинг), запуск SOCKS-прокси на базе microSOCKS (для приёма внешних соединений по SSH) и проброс SSH (первичная точка проникновения при помощи скомпрометированной учётной записи, на которой настраивался транслятор адресов для проброса во внутреннюю сеть). При подсоединении к взломанным узлам атакующие использовали хосты с SOCKS-прокси и, как правило, подключались через Tor или другие взломанные системы.

Показать полностью
142

Изучаем GNU/Linux часть 10. Текстовые редакторы nano и vi (RHCSA)

Продолжаем изучать GNU/Linux и готовиться к сертификации от Red Hat (RHCSA).


Для тех, кто видит мои посты впервые - я стараюсь очень лёгким языком с нуля научить вас работать с операционной системой GNU/Linux. Зачем? Потому что - Стоит ли делать курс по RHCSA?


Все предыдущие части этого ЛВЛа -

Изучаем GNU/Linux часть 1. Операционные системы и GNU/Linux

Изучаем GNU/Linux часть 2. Виртуализация

Изучаем GNU/Linux часть 3. Установка CentOS на VirtualBox

Изучаем GNU/Linux часть 4. О файловых системах

Изучаем GNU/Linux часть 5. Текстовой интерфейс пользователя (RHCSA)

Изучаем GNU/Linux часть 6. Пути и директории (RHCSA)

Изучаем GNU/Linux часть 7. Создание и копирование файлов (RHCSA)

Изучаем GNU/Linux часть 8. Перемещение, переименование, удаление. Жесткие и символические ссылки. (RHCSA)

Изучаем GNU/Linux часть 9. Чтение текстовых файлов (RHCSA)



Я решил поделить обучение на уровни и это видео - завершение первого ЛВЛа. Теперь мы знаем основные механики работы с текстовым интерфейсом - как работают команды, как можно читать и писать текст. Дальше только остаётся развивать скиллы.

Ссылка на игру: https://vim-adventures.com/

Показать полностью 1

Павел Дуров объявил о прекращении разработки блокчейн-платформы TON

Павел Дуров объявил о прекращении разработки блокчейн-платформы TON Биткоины, Ton, Павел Дуров

Павел Дуров сообщил о завершении проекта по разработке блокчейн-платформы TON и криптовалюты Gram из-за невозможности работы в условиях запретительных мер, введённых комиссией по ценным бумагам и биржам США (SEC). Участие компании Telegram в разработке TON полностью прекращено. Так как код TON является открытым, ожидается появление независимых сетей на базе TON, но, по словам Дурова, к ним стоит относиться с осторожностью, они никак не связаны с Telegram и ни один из членов команды Telegram не принимает в них участие. Дуров не рекомендует доверять свои деньги и данные подобным проектам, особенно если они манипулируют его именем и брендом Telegram.


Несколько дней назад заинтересованными пользователями был сформирован проект Free TON, поставивший перед собой цель продолжения разработки открытой платформы TON, поддержания инфраструктуры и создания сервисов на его основе. Проект будет развиваться сообществом Free TON Community, к которому присоединились компании TON Labs, Dokia Capital и Bitscale Capital, а также криптовалютные биржи Kuna и CEX.IO. Участникам проекта будут бесплатно раздаваться токены TON Crystal (криптовалюта Gram использоваться не будет): 85% токенов будет роздано за привлечение пользователями новых участников, 10% розданы разработчикам и 5% валидаторам.


Напомним, что на создание блокчейн-платформы TON было привлечено более 1.7 млрд долларов инвестиций, но Комиссия по ценным бумагам США посчитала продажу цифровых токенов Gram незаконным, так как все единицы криптовалюты Gram были эмитированы разом и распределены между инвесторами и стабилизационным фондом, а не формируются в ходе майнинга. Комиссия утверждает, что при подобной организации на Gram распространяется имеющееся законодательство о ценных бумагах, а эмиссия Gram требовала обязательной регистрации в соответствующих регулирующих органах. Было указано, что Telegram стремился получить выгоду от публичного размещения без соблюдения установленных правил по раскрытию информации, направленных на защиту инвесторов - ценные бумаги не перестают быть таковыми, только потому, что они преподносятся под видом криптовалюты или цифровых токенов.


Из вложенных инвесторами средств на разработку платформы уже потрачено 28%, но компания Telegram готова вернуть американским инвесторам 72% от вложенной суммы. Инвесторам из других стран, кроме возврата 72%, предложен варианта предоставления средств в кредит с возвратом 110% в следующем году. Некоторые инвесторы намерены сформировать пул для подачи судебного иска против Дурова, так как, по их мнению, не все возможности по урегулированию ситуации были использованы.


При этом TON является лишь технологической платформой для развёртывания криптовалюты Gram, но не ограничивается ею и может применяться для создания других сервисов и криптовалют, которые могут быть кардинально быстрее Bitcoin и Ethereum по скорости подтверждения транзакций (миллионы транзакций в секунду вместо десятков). TON может рассматриваться как распределённый суперсервер, предназначенный для размещения и предоставления различных сервисов на базе блокчейна и умных контрактов. Умные контракты создаются на разработанном для TON языке Fift и выполняются в блокчейне при помощи специальной виртуальной машины TVM.


Из клиентов формируется P2P-сеть, используемая для доступа к TON Blockchain и работы произвольных распределённых сервисов, в том числе не связанных с блокчейном. Описания интерфейса сервиса и точки входа публикуются в блокчейне, а предоставляющие сервисы узлы определяются через распределённую хэш-таблицу. Среди компонентов TON можно отметить TON Blockchain, P2P-сеть, распределённое хранилище файлов, прокси-анонимайзер, распределённую хэш-таблицу, платформу для создания произвольных сервисов (подобие сайтов и web-приложений), систему доменных имён, платформу микроплатежей и TON External Secure ID (Telegram Passport).

Показать полностью
Отличная работа, все прочитано!