proxmox update templates cache

pveam update

Change akonadi backend database from mysql to sqlite3

Многих KеDEрастов (в том числе и меня) смущает что DE тащит за собой mysql и запускает его. На самом деле akonadi может работать и с sqlite, разработчики говорят что sqlite плохо себя показывает при множественных подключениях и у меня родилась теория что это верно только для медленных HDD а владельцам хорошего, шустрого SSD не стоит переживать.

Для начала бэкапим на всякий случай настройки akonadi:

cp ~/.config/akonadi/akonadiserverrc ~/.config/akonadi/akonadiserverrc_BACKUP

И редактируем его:

nano ~/.config/akonadi/akonadiserverrc
[Debug]
Tracer=null

[%General]
Driver=QSQLITE3

[QSQLITE3]
Name=/home/USERNAME/.local/share/akonadi/akonadi.db

Не забываем заменить USERNAME на имя пользователя.

В некоторых дистрибутивах нужно писать не Driver=QSQLITE3 а Driver=QSQLITE

Теперь можно перезагрузиться или перезапустить akonadi при помощи akonadictl

Проверять работоспособность так:

akonadictl status

Идею взял тута.

З.Ы.: Отписались тут ребята, даже на HDD говорят нормально работает.

MTProto proxy без мерзкого Docker’а

Ubuntu 16.04 не подойдёт, только 18.04.
OpenSUSE Leap 15.0, CentOS 7 и openSUSE Tumbleweed подходят.

apt install -y git curl build-essential zlib1g-dev libssl-dev git
yum install openssl-devel zlib-devel
yum groupinstall "Development Tools"
git clone https://github.com/TelegramMessenger/MTProxy.git
cd ./MTProxy
make

Бинарь будет в папке objs/bin

Генерируем секурный пароль

head -c 16 /dev/urandom | xxd -ps

Создаём файл /opt/mtproxy/start.sh

rm /tmp/proxy-secret
curl -s https://core.telegram.org/getProxySecret -o /tmp/proxy-secret
rm /tmp/proxy-multi.conf
curl -s https://core.telegram.org/getProxyConfig -o /tmp/proxy-multi.conf
/opt/mtproxy/mtproto-proxy --ipv6 -u nobody -p 8888 -H 443 -S ВАШСЕКРЕТИЗПРЕДЫДУЩЕГОШАГА  --aes-pwd /tmp/proxy-secret /tmp/proxy-multi.conf -M 7

Где цифра 7 означает кол-во воркеров, чем больше тем больше клиентов может переварить одновременно и тем шустрее будет работать, но при этом больше нагружать систему, флаг -M можно не использовать вообще, тогда будет всего один воркер.

Создаём файл /etc/systemd/system/mtproxy.service

[Unit]
Description=MTProxy
After=multi-user.target
 
[Service]
Type=simple
ExecStart=/bin/bash /opt/mtproxy/start.sh
Restart=always
RestartSec=30

[Install]
WantedBy=multi-user.target

Запускаем демона и ставим на автозагрузку

sudo systemctl daemon-reload
sudo systemctl start mtproxy
sudo systemctl enable mtproxy

Примерно так будут выглядеть ссылки для автонастройки

tg://proxy?server=ВАШАЙПИ&port=443&secret=ВАШСЕКРЕТ
https://t.me/proxy?server=ВАШАЙПИ&port=443&secret=ВАШСЕКРЕТ

Далее от рута

EDITOR=nano crontab -e
0 * * * * systemctl restart mtproxy

Это нужно чтобы наш прокси периодически получал список новых адресов серверов тележеньки

Для тех кому лень обновлять (когда/если будут обновления) нужно создать файл /opt/mtproxy/upd.sh

rm -rf /tmp/MTProxy
cd /tmp/
git clone https://github.com/TelegramMessenger/MTProxy.git
cd /tmp/MTProxy
make
systemctl stop mtproxy.service
rm /opt/mtproxy/mtproto-proxy
cp /tmp/MTProxy/objs/bin/mtproto-proxy /opt/mtproxy
rm -rf /tmp/MTProxy systemctl daemon-reload systemctl start mtproxy.service

и меняем в кроне строчку на

0 * * * * bash /opt/mtproxy/upd.sh

Получить статистику прокси можно так:

wget http://localhost:8888/stats
curl http://localhost:8888/stats
links http://localhost:8888/stats

(отвечает только локалхосту)

Или запросив у бота @MTProxybot (предварительно надо зарегистрировать свою проксю там). Бот даст в ответ строчку которую надо добавить через флаг -P к строке запуска.

Проброс видеокарты в виртуальную машину Qemu/KVM

Для начала: гость должен буть установлен на EFI а не на BIOS (ну в 2018’ом и хост желательно бы уже держать на EFI)
Как перенести винду с Legacy на EFI есть простая инструкция: https://www.intel.ru/content/www/ru/ru/support/articles/000024558/memory-and-storage/intel-optane-memory.html

Для начала в файле /etc/default/grub в параметр GRUB_CMDLINE_LINUX_DEFAULT добавим intel_iommu=on (или amd_iommu=on в зависимости от вендора вашего CPU) и rd.driver.pre=vfio-pci

GRUB_CMDLINE_LINUX_DEFAULT="resume=/dev/sda3 splash=silent quiet showopts intel_iommu=on rd.driver.pre=vfio-pci"

И переустановим grub

затем в /etc/modprobe.d/vfio.conf пропишем options vfio-pci ids=FIRSTID,SECONDID где FIRSTID и SECONDID это id видеокарты и её звуковой карты (нужно обе) которые можно посмотреть в выхлопе скрипта

#!/bin/bash
shopt -s nullglob
for d in /sys/kernel/iommu_groups/*/devices/*; do
  n=${d#*/iommu_groups/*}; n=${n%%/*}
  printf 'IOMMU Group %s ' "$n"
  /sbin/lspci -nns "${d##*/}"
done;
options vfio-pci ids=10de:128b,10de:0e0f

Если у вас не радеон и не quadro (тоесть geForce) то в xml файл нашей виртуалки добавим

    
      
    

сразу после


Перезагружаемся и добавляем в виртуалку два PCI устройства которые указывали выше

Запускаем виртуалку

За инфу спасибо вот этому чуваку: https://forums.opensuse.org/showthread.php/522015-VGA-PCI-Passthrough-guide-on-openSuSE-Leap-42-2

UPD:
Поскольку проброшенное реальное устройство в виртуальную среду не даёт использовать suspend будет полезно сделать ещё кое что чтобы виртуальная машина выключалась а не убивалась при выключении хоста:

#ON_SHUTDOWN=suspend
ON_SHUTDOWN=shutdown
SHUTDOWN_TIMEOUT=60

и после этого

systemctl enable libvirt-guests.service
systemctl restart libvirt-guests.service

Виртуальный диск шифрованный LUKS

На волне паранои вот вам инструкшн как создать себе шифрованный виртуальный диск где можно хранить свои коды запуска к ядерным ракетам:

1) создаём файл нужного нам размера

fallocate -l 10G /path/to/file.img

или

dd if=/dev/zero of=/path/to/file.img bs=1G count=10 

или

pv /dev/zero | dd of=/path/to/file.img bs=1G count=10 

2) превращаем файл в супершифрованый файл

cryptsetup luksFormat /path/to/file.img

вводить YES надо БОЛЬШИМИ БУКВАМИ, и пароль придумывать надо СЛОЖНЫЙ;

3) подключаем наш файл для работы с ним

cryptsetup luksOpen /path/to/file.img somebodyname

вводим пароль придуманый на предыдущем шаге;

4) создаём ФС

mkfs.ext4 /dev/mapper/somebodyname

вместо ext4 можно взять любую другую какую душе угодно;

5) монтируем наш псевдораздел куда хотим

mount /dev/mapper/somebodyname /path/to/mount

6) работаем с ним, ложим туда файлы которые надо спрятать например

7) отмонтируем псевдораздел

umount /dev/mapper/somebodyname

или

umount /path/to/mount

8) закрываем файл для работы чтобы никто его больше не примонтировал

cryptsetup luksClose  somebodyname

Такой виртуальный диск можно таскать с собой на флешке и не бояться что данные из него кто-то дёрнет, такое возможно только терморектальным криптоанализом.