openssl enc -d -base64 -A -in <Файлик с паролем в base64 из Groups.xml> -aes-256-cbc -K 4e9906e8fcb66cc9faf49310620ffee8f496e806cc057990209b09a433b66c1b -iv 000000000000000000000000000000
Они год или два назад сменили лицензию, https://www.bitvise.com/ssh-client-license — теперь Bitvise SSH Client can be used free of charge, in all types of environments, without limitation.
Our free and flexible SSH Client for Windows includes state of the art terminal emulation, graphical as well as command-line SFTP support, an FTP-to-SFTP bridge, powerful tunneling features including dynamic port forwarding through integrated proxy, and remote administration for our SSH Server.
Bitvise SSH Client can be used free of charge in environments of any type.
В автозапуске у пользователя указан старт этого клиента с заранее настроенным профилем, в котором прописывается подключение к нашему ssh серверу (с разными способами аутентификации) и настраиваются предоставляемые сервисы. По желанию: автозапуск remote desktop, кстати; терминал; мост ftp->sftp; socks прокси (очень удобно для многих применений); проброс портов от клиента к серверу и обратно и т.д. Так же есть настройки поддержания подключения, автоматического отключения, автозапуска программ при соединении и т.д. В общем — незаметная иконка в трее, ставшая уже почти незаменимой ))
Конечно, при полноценном развёртывании, игровые сервера отдельно, а вспомогательные — с записями, TV, FastDL, статистикой и прочим — отдельно. Не хотелось здесь всё усложнять, поэтому описал всё-в-одном.
Ну почему же. Есть вполне себе коммерческие проекты, типа того же saigns.de. Другое дело, что для попадания в QuickPlay они по своим настройкам не подходят.
Нет, я про то, что в качестве ревизоров можно использовать эти Атласы. Маленькое обновление прошивки, и вместо "#1 First Hop to tt01.ripe.net (193.0.0.228)" он будет выдавать "#1 First Hop to rutracker.org" )))
. И по всей стране. И бесплатно
Спасибо, очень интересно. На удвиление практически все опробованные мной комбинации находились максимум через трёх пользователей. Но картину сильно портят пользователи-«тысячники». В моей выборке, публичных людей (типа вышеозвученных dm или id1) не было, разве что какой-то фотограф из СПб, а было более приземлённое для нашего городка — салоны красоты, студия загара, магазины шмоток, какие-то женские мастер-классы о скрапбукинге (нет бы о вкусной и здоровой пище )) и т.д.
Может стоит ввести в вашу реализацию дополнительный фильтр — «Не учитывать пользователей с <500/1000/2000/.../user-defined> френдов»? Или сортировать вывод с учётом этого «веса» — «тысячников на дно» :)
При необходимости организовать коммуникацию с человеком, всё же проще это сделать через френда-человека а не через учётку магазина…
А какие VM могут эмулировать загрузку с UEFI BIOS'ом, вы не в курсе? qemu вроде можно подсунуть такой rom, а кто ещё… А то всё доступное железо с обычным BIOS
LibreSSL имелось в виду (собственно, в OpenBSD оно и шло в комплекте), но всякие TLS улучшения не особо актуальны, а в части управления сертификатами каких-то прорывных преимуществ мне не озвучивали. Да и требования уйти с openssl не было. Работает же :)
48 Мб — это с дополнительным ядром и раздутым образом с пустым местом, а так — 7 с копейками. Да и то, можно было бы и дальше резать, но смысл… Совсем уж кастрированную систему делать не хотелось.
А вот иксы и прочее это свят-свят. Хорошо, что xca не глянулся, а то бы пришлось. Впрочем, тогда было бы проще. Взять какой-нибудь live-USB с функцией сохранения состояния системы — и всё, готово.
Да, это вариант. Но тогда будет установлена полная система, со всеми компиляторами, утилитами и прочим. Придётся весьма усиленно чистить посредством files2delete_*
А кастомный конфиг… Дело не в модулях, тут их используется раз-два и обчёлся, а просто как один из этапов минимизации размера системы
по рис.1 — это нормально. Вы, видимо, монтировали .iso — а там нет разделов с ЦС, ключами и т.п. — вот оно и обламывается при попытке их монтирования. Можно игнорировать
по рис.2 — просто нажмите Enter, там сообщение от geli перебивает командную строку.
Первоначальными критериями при подборе дистрибутивов были:
1. возможность минимальной инсталляции (именно инсталляции, а не live-CD)
2. не то, что бы ориентированность на безопасность, но как минимум не игнорирование её.
Поэтому изначально и вышли в лидеры те два дистрибутива, так как по п. 1 тот же Alpine Linux предполагает компактную установку, а по OpenBSD довольно много руководств (гуглится по «openbsd soekris»). И по п.2 оба они представляются как security oriented.
Массовость дистрибутива особой роли не играла, учитывая планируемую сферу применения — на тот момент я тоже про Alpine Linux ничего не знал, а FreeBSD вначале не рассматривалась, так по по предыдущему опыту использования, родным инсталлятором сделать компактную установку (сравнимую по размеру с alpine/openbsd) было нельзя, а picobsd и nanobsd уже тогда не впечатляли.
Эта флешка использовалась как опытная для проверки загрузки и функционирования флеш-образа системы, так что записывалась и стиралась часто на протяжении нескольких месяцев, но претензий к работе нет. Хотя, конечно, для установки рабочей системы купили новую :)
mfsBSD весьма хорош, и он подарил несколько идей, реализованных здесь. Но такое впечатление, что в развитии он остановился где-то на 8й версии FreeBSD. Это не плохо, но тем не менее.
Пересборка ядра и мира здесь используется как для получения системы с последними багфиксами (чего не получить, устанавливая систему из DVD1:/usr/freebsd-dist/base.txz, как это делает mfsBSD — или же всё равно накатывать freebsd-update), так и для минимизации получившегося образа, а то prunelist разросся бы до неприличных размеров :)
А бинарное обновление через freebsd-update работает отлично. Мир (в т.ч. openssl) обновляет корректно, GENERIC ядро тоже. Кастомное ядро естественно нет, но это не так уж часто бывает нужно. А апгрейдить флешку с 10й на 11ю версию FreeBSD планируется всё же путём пересборки системы.
Гм. Вряд ли кто-то рискнёт разворачивать PKI на столь недоверенном образе «из интернета»… Но вот все используемые рабочие файлы + скрипт, который отработает все этапы и сделает образы системы я запросто могу выложить. Попозже допишу в конце поста где лежит.
https://stephenhirst.azurewebsites.net/?p=6042
Продают они только SSH Server
Bitvise SSH Client can be used free of charge in environments of any type.
В автозапуске у пользователя указан старт этого клиента с заранее настроенным профилем, в котором прописывается подключение к нашему ssh серверу (с разными способами аутентификации) и настраиваются предоставляемые сервисы. По желанию: автозапуск remote desktop, кстати; терминал; мост ftp->sftp; socks прокси (очень удобно для многих применений); проброс портов от клиента к серверу и обратно и т.д. Так же есть настройки поддержания подключения, автоматического отключения, автозапуска программ при соединении и т.д. В общем — незаметная иконка в трее, ставшая уже почти незаменимой ))
А конфиги вроде и так все под спойлерами…
Больше серверов, хороших и разных.
. И по всей стране. И бесплатно
:)
Может стоит ввести в вашу реализацию дополнительный фильтр — «Не учитывать пользователей с <500/1000/2000/.../user-defined> френдов»? Или сортировать вывод с учётом этого «веса» — «тысячников на дно» :)
При необходимости организовать коммуникацию с человеком, всё же проще это сделать через френда-человека а не через учётку магазина…
А какие VM могут эмулировать загрузку с UEFI BIOS'ом, вы не в курсе? qemu вроде можно подсунуть такой rom, а кто ещё… А то всё доступное железо с обычным BIOS
LibreSSL имелось в виду (собственно, в OpenBSD оно и шло в комплекте), но всякие TLS улучшения не особо актуальны, а в части управления сертификатами каких-то прорывных преимуществ мне не озвучивали. Да и требования уйти с openssl не было. Работает же :)
48 Мб — это с дополнительным ядром и раздутым образом с пустым местом, а так — 7 с копейками. Да и то, можно было бы и дальше резать, но смысл… Совсем уж кастрированную систему делать не хотелось.
А вот иксы и прочее это свят-свят. Хорошо, что xca не глянулся, а то бы пришлось. Впрочем, тогда было бы проще. Взять какой-нибудь live-USB с функцией сохранения состояния системы — и всё, готово.
А кастомный конфиг… Дело не в модулях, тут их используется раз-два и обчёлся, а просто как один из этапов минимизации размера системы
по рис.2 — просто нажмите Enter, там сообщение от geli перебивает командную строку.
Консоль root — по Alt+F2
1. возможность минимальной инсталляции (именно инсталляции, а не live-CD)
2. не то, что бы ориентированность на безопасность, но как минимум не игнорирование её.
Поэтому изначально и вышли в лидеры те два дистрибутива, так как по п. 1 тот же Alpine Linux предполагает компактную установку, а по OpenBSD довольно много руководств (гуглится по «openbsd soekris»). И по п.2 оба они представляются как security oriented.
Массовость дистрибутива особой роли не играла, учитывая планируемую сферу применения — на тот момент я тоже про Alpine Linux ничего не знал, а FreeBSD вначале не рассматривалась, так по по предыдущему опыту использования, родным инсталлятором сделать компактную установку (сравнимую по размеру с alpine/openbsd) было нельзя, а picobsd и nanobsd уже тогда не впечатляли.
Пересборка ядра и мира здесь используется как для получения системы с последними багфиксами (чего не получить, устанавливая систему из DVD1:/usr/freebsd-dist/base.txz, как это делает mfsBSD — или же всё равно накатывать freebsd-update), так и для минимизации получившегося образа, а то prunelist разросся бы до неприличных размеров :)
А бинарное обновление через freebsd-update работает отлично. Мир (в т.ч. openssl) обновляет корректно, GENERIC ядро тоже. Кастомное ядро естественно нет, но это не так уж часто бывает нужно. А апгрейдить флешку с 10й на 11ю версию FreeBSD планируется всё же путём пересборки системы.