Сервер
Для начала ставим саму программу
sudo apt update
sudo apt install wireguard wireguard-tools
Генерируем ключи
Читать далееДля начала ставим саму программу
sudo apt update
sudo apt install wireguard wireguard-tools
Генерируем ключи
Читать далееДефолтные правила
sudo ufw default deny incoming
sudo ufw default allow outgoing
Все входящее запрещаем, все исходящее разрешаем.
Читать далееДля редактирования файлов в примонтированной папке не от root не хватает прав. Есть варианты правильные, вроде использования bindfs, но я пошел по простому пути — создаем пользователя с таким же именем и uid.
Читать далееДля синхронизации настроек на нескольких компах кидаем папку C:\Users\%username%\.atom в облачную папку и делаем на неё линк. К сожалению команды mklink нет в powershell, только в cmd.
mklink /D "C:\Users\%username%\.atom" "C:\Users\%username%\Nextcloud\settings\.atom"
mklink /D откуда куда
Иногда простого rm -Rf * не хватает. Если файлов слишком много, то будет ошибка
/bin/rm: cannot execute [Argument list too long]
Тогда удалить файлы из папки можно так
find . -name "*" -print0 | xargs -0 rm
В момент установки делались записи, но разбирать их полноценно пока лень. На будущее. Но в целом — понятно.
Читать далееВсе достаточно просто, кроме правил фаерволла
apt-get install pptpd
Читать далее
Начинаем работу со стороны сервера. Пробовал генерацию со стороны клиента — тупик.
Для начала генерируем ключи от пользователя для которого все это делается
ssh-keygen -b 2048 -C "some comment"
В первый раз создаем файл с ключами
cd .ssh/
touch authorized_keys
Добавляем сгенерированный ключ
cat id_rsa.pub >> authorized_keys
Сервер готов.
Клиент. Я сижу с винды из Putty. Она использует свой формат, потом надо ключики конвертить.
Качаем id_rsa на комп (файлик, что без расширения). Открываем в puttygen. В меню выберите пункт Conversion, а в нём — Import key. Найдите ваш закрытый ключ и откройте его. Если ранее вы указали парольную фразу, сейчас её нужно будет ввести для открытия ключа. Нажмите кнопку Save private key
Дайте подходящее имя закрытому ключу и сохраните его куда-нибудь. Как видите, формат файла изменился — теперь он ppk.
Создайте в Putty новое подключение. В настройках найдите пункт Auth. На этой странице в поле Private key file for authentication выберите сохранённый ключ.
Если появляется проблема — первое, что делаем — проверяем права на файлы (а точнее сразу выставляем нужные)
chmod go-w ~/
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
Выскочила проблема, причем на многих блогах у меня, а инфы как обычно нет. Собственно открываем файл wp-admin/includes/class-wp-filesystem-ftpext.php, строки 329-338
Заменить
$file_list = @ftp_nlist( $this->link, '-a ' . $path );
на
$file_list = @ftp_nlist( $this->link, $path );
После этого обновление происходит, разве что не выключается режим обслуживания. После обновления просто удаляем файл .maintaince в корне сайта.
Ставим пакет
yum install pptp
Включаем модуль
modprobe nf_conntrack_pptp
Указываем данные подключения — admin логин, 00000000 — пароль, PPTP — протокол.
echo 'admin PPTP 00000000 *' >> /etc/ppp/chap-secrets
Теперь создадим файл linuxconfig в папке /etc/ppp/peers/ со следующим содержимым
pty "pptp 123.123.1.1 --nolaunchpppd" name admin remotename PPTP require-mppe-128 file /etc/ppp/options.pptp ipparam linuxconfig persist #отвечает за передозвон maxfail 0 holdoff 10 #reconnect 10s
IP и логин сотвественно меняем на свои. Теперь для подклчюения набираем
pppd call linuxconfig
Для отключения
pkill pppd