Cum se face upgrade la Debian 10 la Debian 11

Actualizarea sistemului de la Debian 10 la Debian 11 nu ar trebui să împiedice utilizatorii să folosească sistemul, deși este necesară o repornire pentru a actualiza nucleul după finalizarea upgrade-ului. Înainte de actualizare, este recomandat să creați o copie de rezervă pentru a preveni pierderea datelor în cazul unei probleme în timpul upgrade-ului.

Notă: Actualizările directe la Debian 11 din versiunile Debian mai vechi decât versiunea 10 (Buster) nu sunt acceptate. Verificați versiunea dvs. Debian executând:

cat /etc/debian_version

Pasul 1: faceți backup pentru date (opțional)

Se recomandă insistent o copie de rezervă completă a sistemului înainte de actualizare. Unul dintre instrumentele potrivite pentru crearea unei copii de rezervă este rsync.

Dacă nu doriți să faceți backup pentru tot, conținutul principal al sistemului pe care ar trebui să îl faceți copii de siguranță este:

  • /etc
  • /var/lib/dpkg
  • /var/lib/apt/extended_states
  • ieșire dindpkg --get-selections "*"
  • /var/lib/aptitude/pkgstates dacă utilizați Aptitude pentru a gestiona pachete.
  • /home directorul și fișierele ascunse pentru a împiedica unele aplicații să suprascrie setările existente ale utilizatorului cu noi setări implicite.

Notă: Nu sunteți sigur dacă să creați un instantaneu sau o copie de rezervă a sistemului? Aflați diferența în articolul nostru despre instantanee vs. copii de rezervă.

Pasul 2: Actualizați pachetele și depozitele existente

Asigurați-vă că actualizați toate pachetele înainte de a începe actualizarea sistemului. Un pachet în stare de reținere poate crea o problemă în timpul procedurii de actualizare. Listați toate pachetele în stare de reținere executând:

sudo apt-mark showhold | more

Dacă nu există pachete în ieșire, treceți la pasul următor. Dacă apar pachete în listă, eliminați starea de reținere pentru fiecare pachet folosind următoarea sintaxă:

sudo apt-mark unhold [package_name]

Pentru [package_name], specificați numele exact al pachetului așa cum apare în listă.

După ce ați eliminat starea de reținere pentru pachetele enumerate, actualizați depozitul de sistem și actualizați toate pachetele la cea mai recentă versiune executând:

sudo apt update && sudo apt upgrade
 

Așteptați finalizarea procesului.

Pasul 3: Instalați pachetul gcc-8-base

Pachetul gcc-8-base conține fișiere comune tuturor limbilor și bibliotecilor conținute în GNU Compiler Collection (GCC). Majoritatea sistemelor vin cu pachetul preinstalat, dar unii utilizatori au raportat că instalarea eșuează dacă pachetul nu este instalat.

Asigurați-vă că pachetul gcc-8-base este instalat executând:

sudo apt install gcc-8-base 

Dacă pachetul este deja în sistem, comanda nu face modificări.

Pasul 4: Actualizați fișierul surse cu arhivele Bullseye

Fișierul etc/apt/sources.list este principalul apt< un i=4> fișier de configurare a surselor. Editați fișierul ca utilizator root pentru a adăuga depozitele Bullseye la sursele existente și reconfigurați fișierul.

Urmați pașii de mai jos:

1. Schimbați directorul în etc/apt:

cd /etc/apt

2. Deschideți fișierul sources.list folosind editorul de text preferat. Vom folosi nano:

sudo nano sources.list

3. Eliminați sursele (buster) existente sau dezactivați-le prin plasarea unui semn hash (#) la începutul liniei. Apoi, inserați noile surse în fișier:

deb http://deb.debian.org/debian bullseye main contrib non-free
deb http://deb.debian.org/debian bullseye-updates main contrib non-free
deb http://security.debian.org/debian-security bullseye-security main
deb http://ftp.debian.org/debian bullseye-backports main contrib non-free

Fișierul ar trebui să arate similar cu acesta:

4. Salvați modificările și părăsiți editorul de text.

Pasul 5: Actualizați depozitul cu surse noi

Rulați următoarea comandă pentru a actualiza depozitul de sistem cu pachetele Bullseye disponibile:

sudo apt update
 

Ieșirea indică numărul de pachete actualizabile care includ toate pachetele Debian 11. Treceți la pasul următor pentru a actualiza sistemul.

Pasul 6: Actualizați sistemul la Debian 11

Rulați următoarea comandă pentru a actualiza sistemul la Debian 11 (Bullseye):

sudo apt full-upgrade -y

Când vi se solicită să reporniți pachetele de servicii, selectați Da folosind tastele săgeți și apăsați Enter a>:

Așteptați finalizarea procesului de actualizare. Poate dura ceva timp, în funcție de viteza rețelei și de configurația mașinii.

Pasul 7: Reporniți sistemul

Reporniți sistemul pentru ca procesul de actualizare să se finalizeze și să actualizeze nucleul. Alerga:

systemctl reboot

Sistemul repornește și apare ecranul de conectare la Debian 11:

Pasul 8: Verificați versiunea sistemului

Verificați versiunea Debian după actualizare rulând:

cat /etc/debian_version
 

Rezultatul afirmă că sistemul a fost actualizat la cea mai recentă versiune Debian 11.6.

[mai mult...]

Cum actualizați Debian 9 la Debian 10 Buster folosind CLI

Procedura este următoarea:

  1. Faceți backup pentru sistemul dvs. De obicei creez un instantaneu.
  2. Actualizați pachetele existente și reporniți sistemul Debian 9.x.
  3. Editați fișierul /etc/apt/sources.list folosind un editor de text și înlocuiți fiecare instanță de stretch cu buster.
  4. Actualizați indexul pachetelor pe Debian Linux, rulați:
    sudo apt update
  5. Pregătiți-vă pentru actualizarea sistemului de operare, rulați:
    sudo apt upgrade
  6. În cele din urmă, actualizați Debian 9 la Debian 10 buster rulând:
    sudo apt full-upgrade
  7. Reporniți sistemul Linux, astfel încât să puteți porni în Debian 10 Buster
  8. Verificați dacă totul funcționează corect.

Haiți să examinăm toate comenzile pas cu pas pentru a actualizați Debian 9 Stretch la siguranța Debian 10 Buster care rulează în mediul cloud sau bare metal.

Pasul 1. Faceți o copie de rezervă a sistemului

Este esențial să faceți backup pentru toate datele și configurațiile sistemului. Mașinile virtuale bazate pe cloud pot face backup și restaurare rapid folosind instantanee. Folosesc rsnapshot, care este soluția perfectă pentru a face copii de rezervă pe serverele locale sau la distanță. Verificați versiunea sistemului de operare în Linux:
lsb_release -a
Exemple de ieșiri:

Nu sunt disponibile module LSB.
ID distribuitor: Debian
Descriere: Debian GNU/Linux 9.12 (stretch)
Lansare: 9.12
Nume de cod: stretch

Notați și versiunea de kernel Linux. Rulați comanda uname:
uname -mrs
Exemple de ieșiri:

Linux 4.9.0-12-amd64 x86_64

Pasul 2. Actualizați TOATE pachetele instalate existente

Înainte de a actualiza versiunea Debian la 10, trebuie să aplicați toate corecțiile de securitate și actualizările în așteptare la Debian 9. Prin urmare, introduceți următoarea comanda apt sau comanda apt-get: SAUReporniți extensia Debian 9.x pentru a aplica nucleul și alte actualizări. Încercați comanda de repornire sau comanda de oprire:
sudo apt update
sudo apt upgrade
sudo apt dist-upgrade
sudo apt --purge autoremove

sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade
sudo apt-get --purge autoremove

sudo reboot

Pasul 3. Actualizați fișierul /etc/apt/sources.list

Înainte de a începe actualizarea, trebuie să reconfigurați fișierele din lista sursă ale APT. Pentru a vizualiza setările curente folosind comanda cat:
cat /etc/apt/sources.list
Exemple de ieșiri:

deb http://cdn-aws.deb.debian.org/debian stretch main
deb http://security.debian.org/debian-security stretch/updates main
deb http://cdn-aws.deb.debian.org/debian stretch-updates principal

Întinderea indică faptul că folosim o versiune mai veche. Prin urmare, trebuie să schimbăm toate referințele din acest fișier de la Stretch la Buster folosind un editor de text precum vim:
vi /etc/apt/sources.list
Prefer să folosesc instrumentul sed, dar mai întâi backup pentru toate fișierele de configurare folosind comanda cp:
sudo cp -v /etc/apt/sources.list /root/
sudo cp -rv /etc/apt/sources.list.d/ /root/
sudo sed -i 's/stretch/buster/g' /etc/apt/sources.list
sudo sed -i 's/stretch/buster/g' /etc/apt/sources.list.d/*
### see updated file now ###
cat /etc/apt/sources.list

Actualizarea listei de pachete

Pur și simplu rulați comanda apt:
sudo apt update

Pasul 4. Actualizare minimă a sistemului

Este necesar un proces în două părți pentru a evita eliminarea unui număr mare de pachete pe care doriți să le păstrați. Prin urmare, mai întâi rulați următoarele:
sudo apt upgrade

Doar urmați instrucțiunile de pe ecran. În timpul procesului de actualizare, este posibil să primiți diverse întrebări, cum ar fi „Doriți să reporniți serviciul? ” SAU „păstrați sau ștergeți opțiunile de configurare” și așa mai departe. De exemplu, am un ecran după cum urmează, care indică noi modificări:

Apăsați „q” pentru a ieși și mai departe este posibil să vedeți ecrane suplimentare:

Pasul 5. Actualizarea Debian 9 la Debian 10

În plus, trebuie să facem upgrade-uri minime pentru a finaliza întregul proces de actualizare Debian 9 la Debian 10. Aceasta este partea principală a upgrade-ului. Cu alte cuvinte, executați următoarea comandă pentru a efectua o actualizare completă a sistemului, instalând cele mai noi versiuni disponibile ale tuturor pachetelor și rezolvând toate dependențele posibile:
sudo apt full-upgrade

Reporniți sistemul Linux pentru a porni în Debian Linux 10 buster, problema:
sudo reboot

Pasul 6. Verificare

Este timpul să confirmați upgrade-ul. Rulați: Exemple de ieșiri:
uname -r
lsb_release -a

Nu sunt disponibile module LSB.
ID distribuitor: Debian
Descriere: Debian GNU/Linux 10 (buster)
Lansare: 10
Nume de cod: buster

În sfârșit, curățați pachetele învechite folosind comanda apt/comanda apt-get:
sudo apt --purge autoremove

[mai mult...]

Cum se instaleaza Hestia Control Panel

Programul de instalare trebuie rulat ca root , fie direct de pe terminal, fie de la distanță, folosind SSH. Dacă nu faceți acest lucru, programul de instalare nu va continua. Hestia trebuie instalat peste o instalare nouă de sistem de operare pentru a asigura funcționalitatea corespunzătoare. Dacă pe un VPS/KVM și există deja un cont de administrator, fie ștergeți acel ID implicit de administrator, fie utilizați --forcepentru a continua instalarea. Vezi mai jos instalarea personalizată pentru mai multe detalii.

Minim Recomandat
CPU 1 nucleu, 64 de biți 4 miezuri
Memorie 1 GB (fără SpamAssassin și ClamAV) 4GB
Disc HDD de 10 GB SSD de 40 GB
Sistem de operare Debian 10, 11 sau 12
Ubuntu 20.04, 22.04 LTS
Cel mai recent Debian
Cel mai recent Ubuntu LTS

AVERTIZARE

Hestia rulează doar pe procesoare AMD64 / x86_64 și ARM64 / aarch64. De asemenea, necesită un sistem de operare pe 64 de biți! În prezent, nu acceptăm procesoare bazate pe i386 sau ARM7.

Sisteme de operare acceptate

  • Debian 10, 11 sau 12
  • Ubuntu 20.04 sau 22.04

Pasi:

Descărcați scriptul de instalare pentru cea mai recentă versiune:

bash

wget https://raw.githubusercontent.com/hestiacp/hestiacp/release/install/hst-install.sh

Dacă descărcarea eșuează din cauza unei erori de validare SSL, asigurați-vă că ați instalat pachetul ca-certificate pe sistemul dvs. – puteți face acest lucru cu următoarea comandă:

bash

apt-get update && apt-get install ca-certificates

Pentru a începe procesul de instalare, pur și simplu rulați scriptul și urmați instrucțiunile de pe ecran:

bash

bash hst-install.sh

Veți primi un e-mail de bun venit la adresa specificată în timpul instalării (dacă este cazul) și instrucțiuni pe ecran după finalizarea instalării pentru a vă conecta și a accesa serverul.Dacă doriți să personalizați ce software este instalat sau doriți să rulați o instalare nesupravegheată, va trebui să executați o instalare personalizată.

Pentru a vizualiza o listă de opțiuni disponibile, rulați

bash

bash hst-install.sh -h

Lista opțiunilor de instalare

BACSIS

O modalitate mai ușoară de a alege opțiunile de instalare este utilizarea generatorului de șiruri Instalare .

Pentru a alege ce software este instalat, puteți furniza semnalizatoare pentru scriptul de instalare. Puteți vedea mai jos lista completă de opțiuni.

bash

-a, --apache Install Apache [yes | no] default: yes
-w, --phpfpm Install PHP-FPM [yes | no] default: yes
-o, --multiphp Install MultiPHP [yes | no] default: no
-v, --vsftpd Install VSFTPD [yes | no] default: yes
-j, --proftpd Install ProFTPD [yes | no] default: no
-k, --named Install BIND [yes | no] default: yes
-m, --mysql Install MariaDB [yes | no] default: yes
-M, --mysql8 Install Mysql8 [yes | no] default: no
-g, --postgresql Install PostgreSQL [yes | no] default: no
-x, --exim Install Exim [yes | no] default: yes
-z, --dovecot Install Dovecot [yes | no] default: yes
-Z, --sieve Install Sieve [yes | no] default: no
-c, --clamav Install ClamAV [yes | no] default: yes
-t, --spamassassin Install SpamAssassin [yes | no] default: yes
-i, --iptables Install Iptables [yes | no] default: yes
-b, --fail2ban Install Fail2ban [yes | no] default: yes
-q, --quota Filesystem Quota [yes | no] default: no
-d, --api Activate API [yes | no] default: yes
-r, --port Change Backend Port default: 8083
-l, --lang Default language default: en
-y, --interactive Interactive install [yes | no] default: yes
-s, --hostname Set hostname
-e, --email Set admin email
-p, --password Set admin password
-D, --with-debs Path to Hestia debs
-f, --force Force installation
-h, --help Print this help

Exemplu

bash

bash hst-install.sh \
	--interactive no \
	--hostname host.domain.tld \
	--email email@domain.tld \
	--password p4ssw0rd \
	--lang fr \
	--apache no \
	--named no \
	--clamav no \
	--spamassassin no

Această comandă va instala Hestia în franceză cu următorul software:

  • Server Web Nginx
  • Server de aplicații PHP-FPM
  • Server de baze de date MariaDB
  • IPtables Firewall + software de prevenire a intruziunilor Fail2Ban
  • Server FTP Vsftpd
  • Exim Mail Server
  • Server Dovecot POP3/IMAP

Ce urmeaza?

Până acum, ar trebui să aveți o instalare Hestia pe server. Sunteți gata să adăugați utilizatori noi, astfel încât dvs. (sau ei) să puteți adăuga noi site-uri web pe serverul dvs.

Pentru a accesa panoul de control, navigați la https://host.domain.tld:8083sauhttp://your.public.ip.address:8083

[mai mult...]

Instalare automată ISPConfig 3 a serverului perfect pe Debian 10 la Debian 12 Ubuntu 20.04 și Ubuntu 22.04

Cerințe preliminare
  • Sistem de operare: Debian 10 la Debian 12, Ubuntu 20.04 sau Ubuntu 22.04.
  • Arhitectura procesorului Intel sau AMD pe 64 de biți (x86_64, cunoscut și ca AMD64). Procesoarele ARM nu sunt acceptate momentan.
  • Sistemul trebuie să aibă acces la internet pentru a descărca și instala software cu apt.
  • Începeți de la o instalare a sistemului de operare de bază curată și goală.
1. Conectați-vă la server

Conectați-vă ca root sau rulați

su –  Debian pentru a deveni utilizatorul root pe serverul dvs. înainte de a continua.

IMPORTANT : Trebuie să utilizați „su -” și nu doar „su”, altfel, variabila PATH este setată greșit de Debian.

Pe Ubuntu, utilizați comanda:

sudo -s

pentru a deveni utilizator root.

2. Configurați numele și gazdele

Numele de gazdă al serverului dvs. ar trebui să fie un subdomeniu precum „server1.example.com”. Nu utilizați un nume de domeniu fără o parte de subdomeniu precum „example.com” ca nume de gazdă, deoarece acest lucru va cauza probleme mai târziu cu configurarea dvs. În primul rând, ar trebui să verificați numele de gazdă în /etc/hosts  și să îl schimbați atunci când este necesar. Rândul ar trebui să fie: „Adresă IP – spațiu – nume de gazdă complet, inclusiv domeniul – spațiu – partea subdomeniului”. Pentru numele nostru de gazdă server1.example.com, fișierul va arăta astfel (unele rânduri pot fi diferite, pot diferi în funcție de furnizorul de găzduire):

nano /etc/hosts
127.0.0.1 localhost.localdomain localhost 
# Această linie trebuie schimbată cu numele serverului corect: 
127.0.1.1 server1.example.com server1 

# Următoarele linii sunt de dorit pentru gazde cu IPv6 
::1 localhost ip6-localhost ip6-loopback 
ff02:: 1 ip6-allnodes 
ff02::2 ip6-allrouters

Apoi editați fișierul /etc/hostname:

nano /etc/hostname

Acesta va conține doar partea subdomeniului, în cazul nostru:

server1

În cele din urmă, reporniți serverul pentru a aplica modificarea:

restart systemctl

Conectați-vă din nou și verificați dacă numele de gazdă este corect acum cu aceste comenzi:

host 
hostname -f

Ieșirea va fi astfel:

root@server1:~$ hostname
server1 
root@server1:~$ hostname -f 
server1.example.com

De asemenea, va trebui să configurați o înregistrare DNS cu furnizorul dvs. de DNS care indică serverul dvs. Ar trebui să existe o înregistrare A (și/sau AAAA) pentru subdomeniul care indică IP-ul dvs. public.

3. Actualizați sistemul

Pentru a actualiza pachetele de sistem, executați comanda:

apt update && apt upgrade
4. Rulați instalarea automată

Acum putem rula instalarea automată. Configurația de bază conține următoarele pachete software (plus dependențele acestora, desigur): Apache2, PHP (versiunile 5.6 – 8.0), MariaDB, Postfix, Dovecot, Rspamd, BIND, Jailkit, Roundcube, PHPMyAdmin, Mailman, Webalizer, AWStats și GoAccess. Puteți alege cu ușurință să nu utilizați anumite funcții sau să instalați servicii suplimentare, pasând argumente către instalator. 

Instalați ISPConfig cu serverul web Apache

Acum puteți rula scriptul cu argumente. De exemplu, dacă doriți o instalare normală cu serverul web Apache și un interval de porturi pentru FTP pasiv + upgrade-uri nesupravegheate, rulați:

wget -O - https://get.ispconfig.org | sh -s -- --use-ftp-ports=40110-40210 --unattended-upgrades

Instalați ISPConfig cu serverul web Nginx

Acum puteți rula scriptul cu argumente. De exemplu, dacă doriți o instalare normală cu serverul web Nginx și un interval de porturi pentru FTP pasiv + upgrade-uri nesupravegheate, rulați:

wget -O - https://get.ispconfig.org | sh -s -- --use-nginx --use-ftp-ports=40110-40210 --unattended-upgrades

Rularea programului de instalare automată

După ceva timp, veți vedea:

  • AVERTIZARE! Acest script vă va reconfigura serverul complet! Ar trebui să fie rulat pe un server proaspăt instalat și, cel mai probabil, toată configurația curentă pe care ați făcut-o se va pierde! Tastați „da” dacă doriți cu adevărat să continuați:
  • Răspundeți „da” și apăsați enter. Programul de instalare va porni acum.

Când programul de instalare este terminat, acesta vă va afișa administratorul ISPConfig și parola root MySQL astfel:

[INFO] Parola dvs. de administrator ISPConfig este: 5GvfSSSYsdfdYC 
[INFO] Parola dvs. de root MySQL este: kkAkft82d!kafMwqxdtYs

Asigurați-vă că notați aceste informații, deoarece veți avea nevoie de ele mai târziu.

5. Configurarea firewall-ului

Ultimul lucru de făcut este să ne configurați firewall-ul. Conectați-vă la ISPConfig UI și accesați System -> Firewall. Apoi faceți clic pe „Adăugați o nouă înregistrare firewall”.

Pentru o configurare normală, ar arăta astfel:

TCP:

20,21,22,25,80,443,40110:40210,110,143,465,587,993,995,53,8080,8081

UDP:

53

Porturile necesare pentru fiecare serviciu sunt:

Web: 20, 21, 22, 80, 443 și 40110:40210 (Toate TCP, fără UDP)

Mail: 25, 110, 143, 465, 587, 993 și 995 (Toate TCP, fără UDP)

DNS: 53 (TCP și UDP)

Panou: 8080 și 8081 (Toate TCP, fără UDP)

 

Serverul dvs. este acum configurat și gata de utilizare. Vă puteți conecta la https://server1.example.com:8080

6. Opțiuni avansate

Instalarea automată are diverse opțiuni de linie de comandă pentru a regla fin configurația. Puteți vizualiza toate argumentele cu:

wget -O - https://get.ispconfig.org | sh -s -- --help

De exemplu, puteți alege între serverul web Apache și Nginx și ce servicii vor fi instalate pe sistem. Argumentele liniei de comandă sunt:

Utilizare: ispc3-ai.sh [] [...] 

Acest script instalează automat toate pachetele necesare pentru o configurare ISPConfig 3 utilizând instrucțiunile din instrucțiunile „Configurare perfectă a serverului” de pe www.howtoforge.com. 

Argumentele posibile sunt: 
    ​​--help Afișează această pagină de ajutor. 
    --debug Activează înregistrarea în jurnal (înregistrează fiecare comandă cu codul de ieșire). 
    --channel Alegeți canalul de utilizat pentru ISPConfig: --channel=<stable|dev> 
                    „stable” este cea mai recentă versiune ISPConfig disponibilă pe www.ispconfig.org 
                    „dev” este cea mai recentă ramură dev din depozitul git ISPConfig: https://git.ispconfig.org/ispconfig/ispconfig3/tree/develop 
                    Canalul de dezvoltare poate conține bug-uri și caracteristici mai puțin testate și ar trebui să fie folosit numai în producție de utilizatori foarte experimentați. 
    --lang Utilizați limba pentru instalarea ISPConfig. Specificați cu --lang=en|de (suportate în prezent doar en (engleză) și de (germană). 
    --interactive Nu instalați ISPConfig în modul non-interactiv. 
                    Acest lucru este necesar dacă doriți să utilizați modul expert, de exemplu pentru a instala un server slave care va fi integrat într-o configurare multiserver existentă. 
    --use-nginx Folosiți serverul web nginx în loc de apache2. 
    --use-amavis Utilizați amavis în loc de rspamd pentru filtrarea e-mailurilor. 
    --use-unbound Folosiți unbound în loc de bind9 pentru rezolvarea locală. Permis numai dacă este setat --no-dns. 
    --use-php Utilizați versiuni PHP specifice, separate prin virgulă, în loc să instalați mai multe PHP, de exemplu --use-php=7.4,8.0 (5.6, 7.0, 7.1, 7.2, 7.3, 7.4, 8.0, 8.1, 8.2 și 8.3 disponibile ). 
                    --use-php=system dezactivează depozitul sury și instalează doar versiunea PHP implicită a sistemului. 
                    --use-php în timp ce omite argumentul, folosește toate versiunile. 
    --use-ftp-ports Această opțiune setează intervalul de porturi pasive pentru pure-ftpd. Trebuie să specificați intervalul de porturi separat prin cratime, de exemplu --use-ftp-ports=40110-40210. 
                    Dacă nu este furnizat, intervalul de porturi pasive nu va fi configurat. 
    --use-certbot Utilizați Certbot în loc de acme.sh pentru emiterea certificatelor Let's Encrypt. Nu este recomandat decât dacă migrați de pe un server vechi care folosește Certbot. 
    --no-web Nu utilizați ISPConfig pe acest server pentru a gestiona setările serverului web și nu instalați nginx/apache sau pureftpd. 
                    Acest lucru va împiedica, de asemenea, instalarea unei interfețe de utilizare ISPConfig și implică --no-roundcube precum și --no-pma. 
    --no-mail Nu utilizați ISPConfig pe acest server pentru a gestiona setările serverului de e-mail.
                    Acest lucru va instala postfix pentru trimiterea e-mail-urilor de sistem, dar nu se va configura dovecot și nu va configura nicio setare pentru e-mail-ul ISPConfig. Implica --no-mailman.
    --no-dns Nu utilizați ISPConfig pe acest server pentru a gestiona intrările DNS. Bind va fi instalat numai pentru stocarea/rezolvarea DNS locală. 
    --no-local-dns Nu instalați cache/rezolvarea DNS locală prin bind. 
    --no-firewall Nu instalați ufw și spuneți ISPConfig să nu gestioneze setările firewall-ului pe acest server. 
    --no-roundcube Nu instalați roundcube webmail. 
    --roundcube Instalați Roundcube chiar și atunci când este folosit --no-mail. Este necesară configurarea manuală a configurației Roundcube. 
    --no-pma Nu instalați PHPMyAdmin pe acest server. 
    --no-mailman Nu instalați Managerul de liste de corespondență Mailman. 
    --no-quota Dezactivează cota sistemului de fișiere. 
    --no-ntp Dezactivează configurarea NTP. 
    --no-jailkit Nu instalați jailkit. 
    --no-ftp Nu instalați serverul pure-ftpd. 
    --monit Instalați Monit și configurați-l pentru a monitoriza serviciile instalate. Servicii acceptate: Apache2, NGINX, MariaDB, pure-ftpd-mysql, php-fpm, ssh, named, Postfix, Dovecot, rspamd. 
    --monit-alert-email 
                    Configurați alerte pentru ca Monit să fie trimis la adresa de e-mail dată. de ex. --monit-alert-email=me@example.com . 
    --ssh-port Configurați serverul SSH să asculte pe un port care nu este implicit. Numărul portului trebuie să fie între 1 și 65535 și nu poate fi utilizat de alte servicii. de exemplu --ssh-port=64. 
    --ssh-permit-root 
                    Configurați serverul SSH dacă permite sau nu autentificarea rădăcină: --ssh-permit-root=<yes|fără-parolă|nu>, de exemplu --ssh-permit-root=fără-parolă. 
    --ssh-password-authentication 
                    Configurați serverul SSH dacă permite sau nu autentificarea parolei: --ssh-password-authentication=<yes|no>, de exemplu -ssh-password-authentication=nu. 
    --ssh-harden Configurați serverul SSH pentru a avea o configurație de securitate mai puternică. 
    --unattended-upgrades 
                    Instalează UnattendedUpgrades. Puteți adăuga argumente suplimentare pentru curățarea automată și repornirea automată atunci când este necesar: --unattended-upgrades=autoclean,reboot (sau doar unul 
                    dintre ele). 
    --i-know-what-i-am-doing 
                    Împiedicați instalarea automată să solicite confirmare înainte de a continua reconfigurarea serverului.

De exemplu, pentru a instala un „Server perfect”, cum ar fi configurarea cu Nginx în loc de Apache, utilizați această comandă:

wget -O - https://get.ispconfig.org | sh -s -- --use-nginx --use-ftp-ports=40110-40210 --unattended-upgrades

Sau pentru a instala un server web Nginx fără servicii de e-mail și DNS:

wget -O - https://get.ispconfig.org | sh -s -- --use-nginx --no-dns --no-mail --use-ftp-ports=40110-40210 --unattended-upgrades

 [mai mult...]        
    

Cum se instalează Fedora 38

Există cinci tipuri de oferte de distribuție fedora.

  • Fedora Workstation – ediție desktop.
  • Fedora Server – Sarcini de lucru ale serverului.
  • Fedora IoT – ecosistem IoT.
  • Fedora CoreOS – Sistem de operare minim pentru încărcături de lucru în containere.
  • Fedora Cloud – Sistem de operare minim pentru utilizări cloud publice și private.
PASUL 1 – Porniți sistemul cu Fedora ISO

Porniți-vă sistemul cu unitatea USB bootabilă Fedora 38 nou creată. Veți vedea următorul meniu.

În mod implicit, a doua opțiune și anume „Testați acest suport media și porniți Fedora-Workstation-Live 38” . Dacă doriți să testați ISO Fedora, mergeți cu această opțiune. Dacă nu doriți să testați media, alegeți prima opțiune și porniți imediat Fedora live.

Voi merge cu prima opțiune „Start Fedora Workstation Live 38” este selectată automat pentru a porni în sistemul live.

Acum, vi se vor oferi două opțiuni. Puteți începe instalarea Fedora alegând „Instalați Fedora” pentru a instala Fedora pe disc sau încercați versiunea live Fedora pentru a vedea ce este acolo înainte de a instala Fedora. Am decis să merg cu prima opțiune, adică Instalați Fedora.

Dacă doriți să știți ce este de fapt în noua versiune Fedora, alegeți opțiunea „Nu acum” pentru a intra în mediul live Fedora 38 și testați-l cu atenție.

PASUL 2 – Alegeți limba de instalare

În acest pas, ar trebui să alegeți limba pe care doriți să o utilizați pe parcursul procesului de instalare. După ce ați ales limba, apăsați Continuare.

PASUL 3 – Configurați tastatura, fusul orar și partiționați unitatea de disc

În acest pas, trebuie să configurați următoarele trei setări importante înainte de a trece la pasul următor.

  1. Aspectul tastaturii
  2. Ora și data
  3. Partiționarea hard disk-ului

Mai întâi, să configuram aspectul tastaturii.

PASUL 3.1 – Configurați aspectul tastaturii

În acest pas, alegeți ce aspect de tastatură doriți să utilizați. Puteți alege una sau mai multe modele de tastatură și puteți configura comenzile rapide de la tastatură pentru a comuta între diferite aspecte.

După ce ați ales aspectul tastaturii, faceți click pe butonul „Terminat” din colțul din stânga sus. Acum veți fi redirecționat către ecranul anterior unde puteți configura celelalte două setări.

PASUL 3.2 – Configurați fusul orar

Alegeți regiunea dvs. geografică și orașul în funcție de locația geografică selectată. Puteți fie să alegeți regiunea și orașul direct din casetele derulante, fie să selectați locația de pe hartă. De asemenea, puteți activa protocolul de timp de rețea (NTP) activând.

După ce ați ales regiunea și orașul, faceți click pe butonul „Terminat” pentru a aplica setarea și a reveni.

PASUL 3.3 – Partiția discului

În acest pas, ar trebui să decideți destinația instalării și modul în care va fi partiționat discul. În mod implicit, metoda de partiționare automată va fi aleasă pentru dvs. Dacă sunteți începător și doriți ca programul de instalare să realizeze automat o schemă de partiționare adecvată, puteți alege această opțiune.

Dacă sunteți un intermediar sau un avansat și doriți să partiționați discul după cum doriți, alegeți opțiunea „Personalizat” și apăsați „Terminat” pentru a începe să creați partiții personalizate.

În Fedora 38, tipul de sistem de fișiere Btrfs este selectat automat. De asemenea, puteți alege alte opțiuni, cum ar fi Standard , LVM sau LVM thin provisioning. În pasul următor va trebui să alegeți fie o partiție standard, fie LVM și să apăsați simbolul ( + ) pentru a adăuga o nouă partiție. De asemenea, puteți bifa caseta de selectare „Criptați datele mele” dacă doriți să criptați automat partițiile.

Pentru a crea un nou punct de montare, faceți click pe butonul + (plus).

În ecranul următor, alegeți tipul punctului de montare (de ex /boot.) și dimensiunea dorită (de exemplu, 2 GB) pentru punctul de montare.

Vi se va solicita să creați un nou punct de montare și să îi atribuiți spațiu.

Acum am creat /booto partiție și i-am alocat spațiu. În mod implicit, /bootpartiția va alege ext4 ca tip de sistem de fișiere implicit. De asemenea, puteți schimba sistemul de fișiere după cum doriți. Veți vedea detaliile punctului de montare nou creat în partea dreaptă a ferestrei de instalare.

Faceți din nou click pe butonul + (Plus) și creați alte partiții. Alegeți „swap” ca punct de montare și atribuiți dimensiunea dorită partiției de swap și faceți click pe butonul „Adăugați punct de montare” .

Apoi, trebuie să creăm o partiție rădăcină care este necesară pentru instalarea fedora. Pentru a face acest lucru, faceți click pe butonul + (Plus), alegeți / ca punct de montare și atribuiți-i dimensiunea dorită (de exemplu, 20 GB).

Din nou, faceți click pe butonul + (Plus), alegeți tipul punctului de montare (de exemplu /home) și atribuiți-i dimensiunea dorită.
În continuare, trebuie să creăm încă o partiție numită biosboot, care este necesară pentru discurile GPT. Puteți atribui o dimensiune minimă (1 MB) acestei partiții. Deoarece mai am mai mult spațiu pe disc, am alocat 100 MB.

Dacă mai există spațiu liber pe unitate, puteți crea partiții suplimentare (de exemplu /var) și îi puteți atribui o dimensiune.

După ce ați creat toate partițiile necesare, apăsați de două ori pe „Terminat” . Veți vedea acum rezumatul modificărilor din partiții. Dacă sunteți de acord, faceți click pe Accept Changes pentru a salva schema de partiție și treceți la pasul următor.

PASUL 4 – Porniți instalarea Fedora

Acum sunt configurați toți cei trei parametri din rezumatul instalării. Apăsați „Începe instalarea” pentru a începe instalarea ediției desktop pentru stația de lucru Fedora 38.

Instalarea Fedora 38 va începe acum. Acest lucru va dura câteva minute.

Odată ce instalarea Fedora 38 este finalizată, apăsați „Finalizare instalare”.

[mai mult...]

Cum descărcați și instalați Ubuntu 22.04

Ubuntu 22.04 , cea mai recentă versiune LTS, oferă o gamă de caracteristici noi și îmbunătățiri legate de stabilitate și securitate care îl fac să iasă în evidență față de predecesorii săi. Caracterul său ușor de utilizat joacă, de asemenea, un rol esențial în popularitatea sa. Cu toate acestea, instalarea acestuia poate părea dificilă pentru acei utilizatori care doresc să treacă de la Windows la un sistem bazat pe Linux, cum ar fi Ubuntu 22.04.

  • Această versiune de Ubuntu oferă setări de afișare pentru afișajele externe conectate.
  • Utilizatorii pot personaliza dock-ul modificându-i comportamentul, dimensiunea pictogramelor și poziția.
  • Tema de desktop poate fi acum schimbată prin paleta de culori care include o varietate de culori.
  • Noul instrument de captură de ecran permite utilizatorului să înregistreze și ecranul.
  • Opțiunea de a activa și dezactiva animațiile a fost adăugată pentru utilizatori.
  • „Software și actualizări” prezintă o pictogramă nouă.
  • Această actualizare include două moduri de alimentare noi: Echilibrat și Economizor de energie.
  • Wayland a fost setat ca server implicit pentru comunicarea dintre serverul de afișare și aplicație.
  • Nucleul este actualizat la versiunea 5.15 în actualizare.
Pasul 1: Descărcați fișierul ISO

Descărcați fișierul ISO Ubuntu 22.04.2 LTS de pe site-ul oficial:

Pasul 2: Rulați fișierul ISO

Deschideți directorul de unde este descărcat fișierul ISO și treceți la USB-ul de pornire:

Pasul 3: Instalați Ubuntu 22.04

Atașați mediul de instalare la sistemul în care doriți să instalați Ubuntu 22.04 și reporniți-l. Apoi, selectați opțiunea „ Încercați sau instalați Ubuntu ” din manualul de pe ecran și apăsați Enter:

Apoi faceți click pe butonul „ Instalare Ubuntu ”:

Selectați o limbă preferată și apăsați butonul „ Continuare ”:

Păstrați setările implicite și apăsați „ Continuare :

Selectați tipul de instalare conform cerințelor dvs. Apoi, apăsați „ Instalare acum ”. În cazul nostru, am selectat opțiunea implicită:

După aceea, faceți clic pe „ Continuați ” pentru confirmarea tipului de instalare selectat:

Alegeți locația dvs. geografică și apăsați „ Continuați ”:

Introduceți informațiile necesare, cum ar fi numele, numele computerului, numele de utilizator și parola și apăsați „ Continuați ”:

Așteptați, până când procesul de instalare se încheie:

Pasul 4: Reporniți Ubuntu 22.04

Din promptul de confirmare, apăsați butonul „ Reporniți acum ” pentru a reporni sistemul:

Se poate observa că Ubuntu 22.04 a fost instalat cu succes pe sistem:

[mai mult...]

Cum se instalează Debian 12 (Bookworm) pas cu pas

Salutare tehnicieni, în această postare, vă vom arăta cum să instalați Debian 12 ediția desktop pas cu pas. Debian 12, nume de cod Bookworm a fost lansat pe 10 iunie 2023, cu multe caracteristici și îmbunătățiri noi. Unele dintre noile funcții sunt enumerate mai jos:

  • Linux Kernel 6.1
  • Suport pentru conducte
  • Noi imagini de fundal
  • Instalator actualizat
  • Pachete software actualizate
Cerințe minime de sistem pentru Debian 12
  • 2 GB RAM sau mai mult
  • Procesor Dual Core sau mai mare
  • 20 GB spațiu pe disc sau mai mult
  • Media de pornire (USB sau DVD)
  • Conexiune la internet (opțional)

Fără nicio întârziere, să trecem la pașii de instalare a Debian 12

1. Descărcați fișierul ISO Debian 12

De pe următorul portal oficial Debian, descărcați fișierul ISO

Odată ce fișierul ISO este descărcat, ardeți-l într-o unitate flash (USB) sau DVD și faceți-l bootabil. Pe Windows, utilizați instrumentele Rufus pentru a crea un mediu de pornire, iar pe Linux, utilizați următoarele:

2. Porniți sistemul cu medii de pornire

Porniți sistemul țintă cu medii de pornire (USB sau DVD), ni se va prezenta următorul ecran.

Alegeți „Instalare grafică ” și apăsați Enter.

3. Selectați Limba preferată pentru instalarea Debian 12

Selectați limba preferată și apoi faceți click pe „Continuați”

4. Alegeți locația dvs

În acest pas, alegeți locația preferată și apoi faceți click pe Continuare

5. Configurați tastatura

În funcție de locația dvs., alegeți aspectul tastaturii în consecință

6. Setați numele gazdă și numele domeniului

Setați numele de gazdă pentru sistemul dvs. conform alegerii dvs.

Faceți click pe Continuare și apoi vi se va solicita să setați numele de domeniu pentru sistemul dvs., așa că setați-l în consecință.

7. Setați parola pentru utilizatorul rădăcină

În acest pas, vi se va cere să setați parola pentru utilizatorul root

Faceți click pe Continuați pentru a continua.

8. Detalii despre utilizatorul local nou

La acest pas, vi se va cere să completați noile detalii de utilizator local, cum ar fi Nume complet, nume de utilizator, parolă. Deci, specificați detaliile în funcție de instalarea dvs.

Numele complet al utilizatorului: LinuxTechi

Nume utilizator: linuxtechi

parola: xxxxxxx

Faceți click pe Continuați pentru a continua,

9. Selectați Schema de partiționare

În Debian 12, programul de instalare oferă următoarea schemă de partiționare

  • Ghidat – utilizați întregul disc (Acest lucru va crea automat partiția pe întregul disc)
  • Ghidat – utilizați întregul disc și configurați LVM (Acest lucru va crea automat partiții bazate pe LVM pe întregul disc)
  • Ghidat – utilizați întregul disc și configurați LVM criptat (Acest lucru va crea partiții bazate pe LVM și va cripta discul)
  • Manual – Acest lucru vă va permite să creați partiții personalizate manual.

În această postare, vom merge cu a doua opțiune

  • Alegeți a doua opțiune și apoi faceți click pe Continuare
  • În ecranul următor, selectați discul și faceți clic pe Continuare

În fereastra următoare, vi se va cere să alegeți schema de partiționare a discului. Deci, alegeți în consecință care se potrivește instalației dvs.

  • Alegeți opțiunea „ Separare/partiție de acasă ” și faceți click pe Continuare
  • Selectați „ Da ” pentru a scrie modificările pe disc în ecranul de dedesubt

În următorul ecran, specificați dimensiunea discului pe care doriți să-l utilizați pentru instalarea Debian 12. Voi folosi tot discul.

  • Faceți click pe Continuare pentru a continua cu instalarea
  • Alegeți „ Da ” în fereastra următoare pentru a formata partițiile LVM pentru instalarea Debian 12

Faceți click pe Continuare

10. Instalarea Debian 12 a început

La acest pas, instalarea Debian 12 a fost începută și este în desfășurare

Selectați „ Nu ” pentru a omite scanarea media

În fereastra următoare, alegeți „ Da ” pentru a configura oglinda rețelei

Selectați țara oglindă a arhivei și adresele URL în fereastra următoare și faceți click pe Continuare

În cazul în care sistemul dumneavoastră rulează în spatele oricărui server proxy, specificați detaliile proxy în următorul ecran, altfel omiteți-l.

  • Faceți click pe Continuare pentru a continua cu instalarea
  • Alegeți „ Nu ” în ecranul următor pentru a omite participarea la sondajul pachet

Acum, selectați mediul desktop și pachetele pe care doriți să le instalați.

  • Faceți click pe Continuare pentru a continua cu instalarea
  • În fereastra următoare, selectați „ Da ” pentru a instala Grub pe hard diskul principal.

Faceți click pe Continuare

  • Faceți click pe Continuați pentru a instala Grub pe unitatea /dev/sda,
  • Odată ce instalarea Debian 12 este finalizată, programul de instalare ne va solicita să repornim sistemul.

Faceți click pe Continuare pentru a reporni sistemul pe măsură ce instalarea este finalizată.

11. Ecran de conectare și post-instalare pe desktop

Când sistemul pornește după instalarea Debian 12, vom primi următorul ecran de conectare, vom folosi același nume de utilizator și acreditările pe care le-am creat în timpul instalării.

  • După introducerea acreditărilor, apăsați enter
  • Deschideți terminalul și executați următoarele comenzi
$ lsb_release -a 
$ cat /etc/os-release


[mai mult...]

Cum se instalează Rspamd în Ubuntu

Rspamd este un sistem puternic de filtrare a spam-ului pentru serverele de e-mail. Este scris în limbaj C și este destul de rapid în performanță. Este foarte personalizabil și vă permite să utilizați diferite strategii pentru a combate spam-ul. Puteți evalua fiecare mesaj folosind expresii regulate, analize statistice și liste negre.

1. Instalați Redis

Rspamd necesită un sistem de stocare și stocare în cache a datelor. Vom folosi Redis în acest scop. Deschideți terminalul și rulați următoarea comandă pentru a instala Redis.

$ sudo apt install redis-server
2. Instalați Unbound

De asemenea, vom avea nevoie de Unbound, un solutor DNS sigur. Reduce numărul de solicitări DNS externe și îmbunătățește performanța. Puteți sări peste acest pas dacă doriți. Rulați următoarele comenzi pentru a instala Unbound.

$ sudo apt update 
$ sudo apt install nelegat

Setările implicite Unbound sunt suficiente pentru configurarea Rspamd. Rulați următoarele comenzi pentru a-l seta ca rezolutor DNS implicit.

$ sudo echo "server de nume 127.0.0.1" >> /etc/resolvconf/resolv.conf.d/head 
$ sudo resolvconf -u
3. Instalați Rspamd

Acum vom instala Rspamd. Mai întâi, vom instala pachetele necesare.

$ sudo apt install software-properties-common lsb-release 
$ sudo apt install lsb-release wget

În continuare, vom adăuga cheia GPG de depozit la lista de surse de pe sistemul nostru.

$ wget -O- https://rspamd.com/apt-stable/gpg.key | sudo apt-key add -

Activați depozitul Rspamd cu următoarea comandă.

$ echo "deb http://rspamd.com/apt-stable/ $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/rspamd.list

Odată ce am activat depozitul, instalăm rpamd cu următoarea comandă.

$ sudo apt update 
$ sudo apt install rspamd
4. Configurați Rspamd

Vom crea un fișier de configurare pentru Rspamd la /etc/rspamd/local.d/local.d/ care va suprascrie configurația implicită.

Rulați următoarea comandă pentru a crea fișierul de configurare pentru lucrătorul normal.

$ sudo you /etc/rspamd/local.d/worker-normal.inc

Adăugați următoarea linie pentru a vă asigura că Rspamd ascultă numai portul local 11333. În mod implicit, ascultă și portul 11333 pe toate interfețele.

bind_socket = "127.0.0.1:11333";

Salvați și închideți fișierul. Apoi, creați fișierul de configurare pentru proxy-ul lucrător care ascultă portul 11332.

$ sudo /etc/rspamd/local.d/worker-proxy.inc

Adăugați următoarele linii pentru a activa protocolul milter și pentru a permite altor instrumente precum Postfix să comunice cu acesta.

bind_socket = "127.0.0.1:11332"; 
milter = da; 
timeout = 120s; 
upstream "local" { 
  implicit = da; 
  self_scan = da; 
}

Salvați și închideți fișierul. Apoi, setăm o parolă pentru lucrătorul controler cu următoarea comandă. Înlocuiți password_here cu o parolă la alegere.

$ rspamadm pw --encrypt -p parola_aici

Veți vedea o ieșire ca următoarea

$4$ghz7u8nxgggsfay3qta7ousbnmi1skew$tdat4nsm7nd3ctmiigx8kjyo837hcjodn1bob5jaxt7xpkieoctb

Copiați-l.

Creați un fișier nou cu următoarea comandă, pentru lucrătorul controler.

$ sudo /etc/rspamd/local.d/worker-controller.inc

Adăugați următoarea linie la acesta.

parola = "$4$ghz7u8nxgggsfay3qta7ousbnmi1skew$tdat4nsm7nd3ctmiigx8kjyo837hcjodn1bob5jaxt7xpkieoctb";

Salvați și închideți fișierul. În continuare, vom configura Rspamd să funcționeze cu Redis. Deschideți fișierul classifier-bayes.conf.

$ sudo you /etc/rspamd/local.d/classifier-bayes.conf

Adăugați următoarea linie.

servere = "127.0.0.1"; 
backend = "redis";

Salvați și închideți fișierul. Apoi, deschideți fișierul milter_headers.conf. Adăugați următoarea linie.

utilizare = ["x-spam-bar", "x-spam-level", "authentication-results"];

Salvați și închideți fișierul. Rulați următoarea comandă pentru a reporni serverul Rspamd.

$ sudo systemctl restart rspamd
5. Configurați interfața web

În cele din urmă, vom configura interfața web pentru Rspamd, care vă permite să vedeți statistici detaliate despre performanța acestuia. În acest scop, aveți nevoie de un server web. Vom folosi NGINX în acest scop. Rulați următoarea comandă pentru a instala NGINX.

$ sudo apt install nginx

Deschideți fișierul său de configurare într-un editor de text sau creați unul nou, așa cum se arată mai jos

/etc/nginx/sites-enabled/example.conf

Adăugați următoarele rânduri la acesta.

locație /rspamd { 
    proxy_pass http://127.0.0.1:11334/; 
    proxy_set_header Gazdă $gazdă; 
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 
}

Salvați și închideți fișierul. Reporniți NGINX pentru a aplica modificările.

$ sudo systemctl reîncărcați nginx

Acum, dacă deschideți browserul și accesați https://example.com/rspamd/, veți vedea un ecran de autentificare care vă solicită parola. Introduceți parola salvată la pasul 4 pentru a trece la interfața web Rspamd.

[mai mult...]

Cum se instalează TestDisk pe Linux Ubuntu/Debian RedHat/Centos și se recuperează fișierele șterse

În acest tutorial, voi folosi un server Ubuntu pentru a lucra, dar chiar dacă vă aflați pe orice altă distribuție, puteți urma aceeași pași. Singurul lucru care va fi diferit este managerul de pachete folosit pentru instalare.

Instalați TestDisk pe Linux

Pachetul testdisk este disponibil pe toate distribuțiile majore de Linux și poate fi descărcat cu ușurință folosind managerul de pachete implicit. Aici, am enumerat comenzile specifice distribuției pentru a instala testdisk pe Linux.

Instalați TestDisk pe Ubuntu/Debian

sudo apt update 
sudo apt -y install testdisk

Folosim managerul de pachete apt în loc de apt-get, deoarece acesta este noul manager de pachete pentru Ubuntu/Debian.

Instalați TestDisk pe Red Hat și CentOS 7

yum install epel-release
yum update
yum install testdisk

Instalați TestDisk pe Red Hat și CentOS 8

yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
yum update
yum install testdisk

De asemenea, trebuie să activați/instalați depozitul EPEL. Depozitul EPEL este un depozit suplimentar de pachete care oferă acces ușor la instalarea pachetelor pentru software-ul utilizat în mod obișnuit. Pentru a afla mai multe despre depozitul EPEL, vizitați pagina oficială .

Instalați TestDisk pe Arch Linux

sudo pacman -S testdisk

Instalați TestDisk pe Fedora

sudo dnf install testdisk

Acum că ați instalat utilitarul testdisk, este timpul să îl folosiți pentru a recupera fișierele sau partițiile șterse.Testdisk funcționează cu următoarele tipuri de partiții:

S-ar putea să nu fie nevoie să verificați tipul de partiție, deoarece lista de mai sus acoperă aproape toate tipurile de partiții majore. Dar dacă nu sunteți sigur, introduceți una dintre comenzi:

stat -f <partition>
df -T
fdisk -l

Oricare dintre comenzile de mai sus vă va oferi informații despre tipul sistemului de fișiere.

1. Pornirea TestDisk și configurarea unde rulează

În terminalul dvs., introduceți pur și simplu comanda testdiskpentru a rula utilitarul și veți fi întâmpinat cu promptul de mai jos. Puteți selecta unitatea de disc corespunzătoare pe care doriți să recuperați fișierele.

Dacă este prima dată când rulați acest utilitar, acesta vă va oferi opțiunea de a crea un fișier jurnal pe ecranul de bun venit. Puteți selecta să creați și să continuați cu valorile implicite. Următorul ecran vă solicită să selectați unitatea de disc/partiția:

2. Selectarea și analizarea partiției

După ce ați selectat partiția potrivită, vi se va cere să selectați tipul de partiție.

Ar trebui să selecteze automat tipul corect de partiție, dar dacă nu, asigurați-vă că selectați tipul corect. Odată ce ați terminat, vi se va oferi un meniu de opțiuni din care trebuie să continuăm cu „Analiza” pentru a căuta datele pierdute.

Puteți merge cu „Căutare rapidă” sau „Căutare mai profundă”, după cum se potrivește nevoilor dvs. și lăsați căutarea să ruleze până când a scanat toate inodul.

3. Scanarea partiției pentru fișiere șterse

Cu opțiunea selectată, veți fi întâmpinat cu ce partiție specifică doriți să scanați.

Selectați partiția corectă și lăsați utilitarul să scaneze întreaga unitate. În ceva timp, veți primi lista fișierelor din partiție. Când scanarea este în curs, veți vedea un ecran similar cu cel de mai jos.

Acum, odată ce progresul este finalizat, vă oferă opțiunea de a selecta partiția în care doriți să răsfoiți fișierele. Toate fișierele care sunt evidențiate în „roșu” sau orice culoare sau stil de text (pot fi, de asemenea, influențate de configurația terminalului) sunt fișierele care au fost recuperate de utilitarul TestDisk.

Pentru a restaura acele fișiere, apăsați pur și simplu litera "C"și vă va permite să copiați acel fișier și să-l lipiți într-un alt director în care doriți să-l restaurați.

[mai mult...]

Cum securizați Roundcube pe Ubuntu 16.04

Deoarece e-mailul este o parte atât de crucială a comunicării moderne este important să țineți cont de securitatea pentru toate părțile canalului dvs. de e-mail. Roundcube este un client de webmail cu funcții de securitate puternice și opțiuni extinse de personalizare din depozitul său de pluginuri. Acest articol explică cum să securizeze în continuare o instalare de bază Roundcube existentă.

Dacă ați folosit SSL la configurarea setărilor IMAP și STMP în configurarea inițială a Roundcube, atunci conexiunea de la Roundcube la serverul dvs. de e-mail este deja securizată. Cu toate acestea, conexiunea de la browser la Roundcube nu este, iar e-mailurile dvs. sunt trimise în mod clar. Contul tău Roundcube în sine este, de asemenea, protejat doar de o parolă.

În acest tutorial, veți asigura aceste trei părți ale conductei de e-mail prin:

  • Adăugarea SSL la Apache cu Let’s Encrypt.
  • Adăugarea autentificării cu doi factori la contul tău Roundcube cu un plugin Roundcube.
  • Folosind GPG pentru a semna și cripta e-mailurile cu un plugin Roundcube.

Pentru a urma acest tutorial, veți avea nevoie de:

  • Un server Ubuntu 16.04 cu Roundcube instalat urmând acest tutorial Roundcube pe Ubuntu 16.04 . După ce ați terminat acest tutorial de precondiție, veți avea un client de e-mail web complet funcțional, dar parțial nesigur.
  • Un smartphone sau o tabletă cu o aplicație compatibilă TOTP instalată, cum ar fi Google Authenticator ( iOS , Android ). Veți folosi acest lucru pentru a configura autentificarea cu doi factori.

Puteți afla mai multe despre autentificarea cu mai mulți factori în introducerea la Cum se configurează autentificarea cu mai mulți factori pentru SSH pe Ubuntu 16.04 . Puteți afla mai multe despre GPG în Cum să utilizați GPG pentru a cripta și semna mesajele.

Pasul 1 — Adăugarea SSL la Accesul Securizat la Roundcube

În acest moment, dacă vizitați instalația Roundcube folosind numele de domeniu al serverului dvs. în browser, veți fi conectat prin HTTP în loc de HTTPS. Pentru a securiza pe deplin întregul lanț de comunicații de la browser la serverul de e-mail, această conexiune la Roundcube ar trebui să utilizeze SSL/TLS.

O modalitate ușoară de a face acest lucru este utilizarea certificatelor SSL gratuite de la Let’s Encrypt. Roundcube este configurat deasupra stivei LAMP, astfel încât să puteți urmări Cum să securizați Apache cu Let’s Encrypt pe Ubuntu 16.04 pentru o prezentare detaliată despre configurarea acesteia. Iată un scurt rezumat:

Mai întâi, instalați clientul Let’s Encrypt.

sudo add-apt-repository ppa:certbot/certbot
sudo apt-get update
sudo apt-get install python-certbot-apache

Apoi obțineți certificatul SSL și verificați dacă reînnoirea automată funcționează. Înlocuiește-l example.comcu domeniul tău și folosește -dsemnalizatoare suplimentare pentru orice subdomeniu sau alias.

  1. sudo certbot –apache -d example.com
  2. sudo certbot renew –dry-run

În timpul configurării interactive (după ce ați introdus ), atunci când vă întrebați dacă doriți o configurare de bază sau sigură, asigurați-vă că alegeți securizat . Acest lucru se va asigura că tot traficul HTTP este redirecționat către HTTPS.sudo certbot --apache -d example.com

Acum aveți o conexiune sigură de la computer la instalarea Roundcube, care, la rândul său, face o conexiune sigură la serverul dvs. de e-mail IMAP/SMTP. Mai sunt încă câteva lucruri pe care le puteți face pentru a îmbunătăți securitatea comunicațiilor prin e-mail, dar acestea necesită pluginuri.

Următorul pas folosește pluginul pentru a întări securitatea unui cont Roundcube prin adăugarea de autentificare cu doi factori.

Pasul 2 — Instalarea pluginului de autentificare în doi factori

În timp ce proiectul Roundcube lucrează la funcționalitatea GUI pentru pluginuri, în acest moment, toate pluginurile trebuie instalate prin linia de comandă. Există două moduri de a face acest lucru:

  • Instalare manuală , care a fost prima metodă disponibilă. Aceasta implică descărcarea pluginului (care este de obicei fie un .zipfișier, fie într-un depozit Git), apoi activarea acestuia prin modificarea fișierului de configurare Roundcube /var/www/roundcube/config/config.inc.ph.
  • Instalare semi-automată , care este metoda mai modernă. Acesta răspunde la managerul de pachete PHP, Composer, pentru a instala pluginurile pe care le specificați în fișierul său de configurare.

Unele plugin-uri recomandă o metodă de instalare față de cealaltă. Pluginul 2FA funcționează cu ambele metode și nu face o recomandare, așa că aici vom folosi instalarea semi-automată datorită ușurinței sale de utilizare.

Composer este controlat de un composer.jsonfișier stocat în $RC_HOME/composer.json. Pentru a activa Composer creând acel fișier de configurare. Roundcube vine cu un fișier de configurare de bază numit composer.json-dist, așa că vom începe de la o copie a acestuia.

  1. cd /var/www/roundcube
  2. sudo cp composer.json-dist composer.json

Există câteva plugin-uri de bază deja specificate în acest fișier implicit, așa că în continuare, rulați Composer pentru a le instala și a finaliza configurația inițială. Asigurați-vă că rulați Composer din /var/www/roundcubedirector.

  1. sudo composer install

Apoi, pentru a adăuga pluginul 2FA, trebuie să-l adăugăm la composer.jsonfișier.

Sintaxa unei linii de plugin este . Deci, pentru pluginul 2FA, linia pe care o veți adăuga este ."organization/plugin_name": "version_or_branch" "alexandregz/twofactor_gauthenticator": "dev-master"

Deschideți composer.jsonfișierul pentru editare folosind nanoeditorul de text preferat.

  1. sudo nano /var/www/roundcube/composer.json

Căutați blocul require, care începe cu "require": {. Fiecare linie dintre parantezele ( {și }) este o linie de plugin. Toate liniile de plugin din bloc ar trebui să se termine cu o virgulă, cu excepția ultimei intrări.

Adăugați linia de plugin 2FA la sfârșitul blocului și asigurați-vă că adăugați o virgulă la linia precedentă.

/var/www/roundcube/composer.json
. . .
"require": {
    "php": ">=5.4.0",
    "pear/pear-core-minimal": "~1.10.1",
    "pear/net_socket": "~1.2.1",
    "pear/auth_sasl": "~1.1.0",
    "pear/net_idna2": "~0.2.0",
    "pear/mail_mime": "~1.10.0",
    "pear/net_smtp": "~1.7.1",
    "pear/crypt_gpg": "~1.6.2",
    "pear/net_sieve": "~1.4.0",
    "roundcube/plugin-installer": "~0.1.6",
    "endroid/qr-code": "~1.6.5",
    "alexandregz/twofactor_gauthenticator": "dev-master"
},
. . .

Salvați și închideți fișierul, apoi rulați spuneți Composer să-și actualizeze informațiile despre pachet pentru a instala noul plugin.

  1. sudo composer update

Când Composer vă întreabă dacă doriți să activați pluginul, intrați Ypentru a continua. După ce este instalat, deconectați-vă de la Roundcube și conectați-vă din nou pentru a activa pluginul.

Acum că pluginul este instalat, trebuie să folosim pentru a-l configura 2FA în contul nostru prin interfața grafică Roundcube.

Pasul 3 — Activarea 2FA pe contul dvs

Pentru a începe, conectați-vă la Roundcube folosind IP-ul serverului sau domeniul dvs. în browser. Faceți click pe butonul Setări din colțul din dreapta, apoi pe 2-Factor Authentication în navigarea din stânga.

În secțiunea Opțiuni de autentificare cu doi factori, faceți clic pe caseta de selectare Activare , apoi faceți clic pe Creare secret. Apoi, faceți click pe Afișare coduri de recuperare și stocați cele patru coduri de recuperare afișate într-un loc sigur. Veți folosi aceste coduri pentru a vă conecta dacă nu puteți genera un token (de exemplu, dacă vă pierdeți telefonul).

În cele din urmă, faceți clic pe butonul Salvare.

Acest lucru activează 2FA, dar acum trebuie să adăugați secretul aplicației dvs. compatibile cu TOTP, cum ar fi Google Authenticator. Faceți clic pe butonul Afișați codul QR care a apărut după ce ați salvat secretul și scanați codul cu aplicația dvs. Dacă scanarea nu funcționează, puteți introduce secretul și manual.

În cele din urmă, odată ce aplicația dvs. generează coduri, asigurați-vă că funcționează introducând un cod în câmpul de lângă butonul Verificare cod , apoi faceți clic pe acel buton. Dacă funcționează, veți vedea o fereastră care scrie Cod OK și puteți face clic pe butonul OK din partea de jos pentru a închide fereastra respectivă. Dacă există o problemă, încercați să adăugați din nou secretul în aplicația dvs.

Ultimul pas al securizării comunicațiilor digitale este criptarea mesajelor reale pe care le trimiteți prin e-mail. Vom face acest lucru în pasul următor folosind pluginul numit Enigma.

Pasul 4 — Activarea e-mailului criptat cu GPG

Pluginul Enigma adaugă suport pentru vizualizarea și trimiterea de e-mailuri criptate semnate. Dacă ați urmat tutorialul anterior de instalare Roundcube , atunci pluginul Enigma este deja activat pe instalarea dvs. Dacă nu, puteți urma aceeași procedură pe care ați folosit-o pentru pluginul 2FA la Pasul 2 pentru a adăuga acum pluginul Enigma.

Pentru a începe, trebuie să activăm unele opțiuni de criptare implicite. Conectați-vă la Roundcube și faceți clic pe butonul Setări din colțul din dreapta sus. De acolo, faceți clic pe Preferințe și apoi Criptare sub lista Secțiuni.

Există 7 setări de criptare în lista Opțiuni principale . Activarea tuturor celor 7 va oferi cea mai mare siguranță, dar aceasta vine cu un compromis în utilizare.

Iată fiecare dintre opțiunile din meniul Opțiuni principale și sugestiile noastre (necesare, recomandate sau opționale) pentru fiecare, dar ar trebui să alegeți setările care se potrivesc cazului dvs. de utilizare:

  • Activați criptarea și semnarea mesajelor : Necesar. Acest lucru vă permite să semnați și să criptați mesajele.
  • Activați verificarea semnăturilor mesajelor Recomandat. Dacă cineva vă trimite un e-mail semnat, această setare face ca Roundcube să încerce să verifice expeditorul după adresa de e-mail și cheia acestuia.
  • Activați decriptarea mesajelor : recomandat. Dacă cineva vă trimite un e-mail criptat, această setare face ca Roundcube să folosească cheile dvs. GPG pentru a-l decripta.
  • Semnează toate mesajele în mod implicit : Opțional. Acest lucru semnează fiecare e-mail pe care îl trimiteți, chiar dacă persoana căreia îi trimiteți nu are suport GPG. Dacă nu o fac, vor vedea o grămadă de caractere în partea de jos a e-mailului. De asemenea, puteți comuta această opțiune atunci când compuneți un e-mail.
  • Criptați toate mesajele în mod implicit : Opțional. Acest lucru criptează fiecare e-mail pe care îl trimiteți, presupunând că aveți cheia publică a persoanei pe care o trimiteți. De asemenea, puteți comuta această opțiune atunci când compuneți un e-mail.
  • Atașați-mi cheia PGP publică în mod implicit : Opțional. Aceasta adaugă cheia dvs. publică GPG ca atașament în fiecare e-mail pe care îl trimiteți. Dacă destinatarul are suport GPG, clientul său de e-mail va vedea cheia și o va instala în breloul de chei, astfel încât să vă poată trimite apoi e-mail criptat.
  • Păstrați parolele cheii private pentru setarea timpului în care Roundcube își amintește expresia de acces pe care o introduceți atunci când criptați sau decriptați e-mailul, astfel încât să nu fie nevoie să o introduceți de fiecare dată.

După ce ați ales setările, faceți click pe Salvați. Apoi, faceți click pe Identități în coloana Setări.

Setarea implicită este o singură identitate cu adresa de e-mail la care v-ați înscris. Faceți clic pe e-mail și completați câmpul Nume afișat . Opțional, puteți completa celelalte câmpuri, cum ar fi Organizație. Când ați terminat, faceți clic pe butonul Salvați. Ultima parte a configurației este crearea unei chei. Faceți clic pe Chei PGP în navigarea din stânga.

Dacă aveți deja o cheie GPG, puteți să dați click pe Import în dreapta sus și să importați cheia secretă, apoi să faceți clic din nou pentru a vă importa cheia publică.

Dacă nu aveți o cheie GPG sau dacă doriți să creați una nouă, faceți clic pe butonul plus ( + ) din partea de jos a coloanei Chei PGP . De acolo, alegeți identitatea pentru care doriți să creați cheia și selectați puterea cheii (cu cât dimensiunea cheii este mai mare, cu atât este mai greu să rupeți criptarea, dar cu atât este mai lent să efectuați criptarea). În cele din urmă, alegeți o parolă puternică și faceți clic pe Salvare .

Avertisment : Există o eroare care împiedică crearea de chei noi în Roundcube atunci când utilizați Chrome. Dacă utilizați în mod normal Chrome, treceți temporar la alt browser pentru a crea o cheie nouă. Odată ce există o cheie în Chrome, importarea perechilor de chei și semnarea/criptarea funcționează conform așteptărilor.

Când primiți un e-mail semnat verificat, Roundcube afișează o semnătură verde Verificată din notificare în partea de sus:

Când primiți și decriptați un e-mail criptat, Roundcube afișează o notificare Mesaj decriptat:

Pentru a utiliza criptarea GPG în mesajele dvs., compuneți un nou e-mail făcând clic pe pictograma E-mail din stânga sus, apoi pe Scriere . Faceți clic pe pictograma Criptare pentru a vedea opțiunile de criptare disponibile pentru dvs. Acestea depind de ceea ce ați ales în setările de criptare. Dacă ați urmat recomandările noastre, ar trebui să vedeți Semnați digital acest mesaj , Criptați acest mesaj și Atașați cheia mea publică . Când trimiteți un e-mail, verificați opțiunile de criptare dorite.

[mai mult...]