MTProto proxy без мерзкого Docker’а

Ubuntu 16.04 не подойдёт, только 18.04.
OpenSUSE Leap 15.0 и openSUSE Tumbleweed подходят.

бинарь будет в папке objs/bin

Далее от рута

Это нужно чтобы наш прокси периодически получал список новых адресов серверов тележеньки

Для тех кому лень обновлять (когда/если будут обновления)

и меняем в кроне строчку на

Получить статистику прокси можно так:

(отвечает только локалхосту)

Или запросив у бота @MTProxybot (предварительно надо зарегистрировать свою проксю там), но что-то мне этот бот пока говорит только «подождите».

Проброс видеокарты в виртуальную машину Qemu/KVM

Для начала: гость должен буть установлен на EFI а не на BIOS (ну в 2018’ом и хост желательно бы уже держать на EFI)
Как перенести винду с Legacy на EFI есть простая инструкция: https://www.intel.ru/content/www/ru/ru/support/articles/000024558/memory-and-storage/intel-optane-memory.html

Для начала в файле /etc/default/grub в параметр GRUB_CMDLINE_LINUX_DEFAULT добавим intel_iommu=on (или amd_iommu=on в зависимости от вендора вашего CPU) и rd.driver.pre=vfio-pci

И переустановим grub

затем в /etc/modprobe.d/vfio.conf пропишем options vfio-pci ids=FIRSTID,SECONDID где FIRSTID и SECONDID это id видеокарты и её звуковой карты (нужно обе) которые можно посмотреть в выхлопе скрипта

Если у вас не радеон и не quadro (тоесть geForce) то в xml файл нашей виртуалки добавим

сразу после

Перезагружаемся и добавляем в виртуалку два PCI устройства которые указывали выше

Запускаем виртуалку

За инфу спасибо вот этому чуваку: https://forums.opensuse.org/showthread.php/522015-VGA-PCI-Passthrough-guide-on-openSuSE-Leap-42-2

UPD:
Поскольку проброшенное реальное устройство в виртуальную среду не даёт использовать suspend будет полезно сделать ещё кое что чтобы виртуальная машина выключалась а не убивалась при выключении хоста:

и после этого

Виртуальный диск шифрованный LUKS

На волне паранои вот вам инструкшн как создать себе шифрованный виртуальный диск где можно хранить свои коды запуска к ядерным ракетам:

1) создаём файл нужного нам размера

или

или

2) превращаем файл в супершифрованый файл

вводить YES надо БОЛЬШИМИ БУКВАМИ, и пароль придумывать надо СЛОЖНЫЙ;

3) подключаем наш файл для работы с ним

вводим пароль придуманый на предыдущем шаге;

4) создаём ФС

вместо ext4 можно взять любую другую какую душе угодно;

5) монтируем наш псевдораздел куда хотим

6) работаем с ним, ложим туда файлы которые надо спрятать например

7) отмонтируем псевдораздел

или

8) закрываем файл для работы чтобы никто его больше не примонтировал

Такой виртуальный диск можно таскать с собой на флешке и не бояться что данные из него кто-то дёрнет, такое возможно только терморектальным криптоанализом.

Apache: No space left on device: Couldn’t create accept lock

Если апач упал и вы видите в логах такую ошибку но место на диске и квоты говорят вам что всё нормально то проверьте есть ли семафоры.

и если вы видите много срок с apach или httpd в зависимости от дистрибутива (при условии что апач не запущен) то можно отчистить список вот так:

(httpd в некоторых случаях заменять на apache так как будет в выхлопе первой команды)
и запускать сервис
Чтобы избежать такой проблемы в дальнейшем вносим следующие изменения и перезагружаемся:

Инфа отсюда: https://major.io/2007/08/24/apache-no-space-left-on-device-couldnt-create-accept-lock/

Установка КриптоПРО на openSUSE

За статью спасибо https://t.me/JIeKapb_CJLupToM

Из распакованного каталога с пакетами запустить от root install скрипт:

После завершения установки из скрипта не выходя из каталога

В случае, если необходимо использования Криптопро ЭЦП Browser Plugin

Работает только в Firefox ESR, т. к. нужна поддержка NPAPI, в ESR будет поддерживаться до конца 2018 года, потом выпилят вообще.

Просмотр лицензии

Установка лицензии

Просмотр корневых сертификатов

Установка корневых сертификатов

Создаем хранилище ключей на HDD

Узнаем какие контейнеры у нас есть (разумеется флешка или токен уже торчит в USB)

Должны получить нечто подобное

Копируем контейнер на HDD, делается это от того пользователя под которым будут подписываться документы, если выполнить эту команду от root, то контейнер будет работать только по root. Контейнеры хранятся в папке /var/opt/cprocsp/keys/имя пользователя

В папке /var/opt/cprocsp/keys/username должен появиться каталог с ключами Vasyan.000

Проверяем видит ли его КриптоПРО

Ассоциация сертификата с контейнером

Список установленных сертификатов

Смотрим строки