change directory names

This commit is contained in:
2021-11-08 02:12:06 +03:00
parent 9746a2fa43
commit c13d6d5ca5
9 changed files with 13 additions and 9 deletions

View File

@@ -0,0 +1,8 @@
# Активация двойного клива в проводнике Elementary OS
Команда
```
$ gsettings set io.elementary.files.preferences single-click false
```
=> ../ Back to home

View File

@@ -0,0 +1,21 @@
# Отправка исходников в несколько репозиториев Git одной командой
1. Создаем новый remote например all
```
git remote add "all" git@github.com:username/my-repo.git
```
2. Добавляем в него несколько адресов для пуша
```
git remote set-url --add --push "all" git@username/my-repo.git
git remote set-url --add --push "all" git@bitbucket.org:username/my-repo.git
```
3. Чтобы запушить сразу в два репозитория выполняем
```
git push all
```
=> https://gist.github.com/oleglomako/eaacd8670bda3720a37de2c8acaf910e Thanks, oleglomako
=> ../ Back to home

View File

@@ -0,0 +1,6 @@
# Аббривеатуры и интернет сленг
* LGTM - Looks good to me (Мне нравится).
> Обнаружено на GitHub
=> ../ Back to home

View File

@@ -0,0 +1,105 @@
# Настраиваем WireGuard сервер
## Предисловие
Я буду устанавливать WireGuard на машину под управлением ArchLinux.
Вероятнее всего, названия пакетов в твоём дистрибутиве будут отличаться.
## Установка
1. Накатываем пакет WireGuard:
```
pacman -S wireguard-tools
```
2. Загружаем модули ядра:
```
modprobe wireguard && lsmod | grep wireguard
```
> До версии Linux 5.6 нужно было устанавливать пакет *wireguard-arch*.
3. Генерация ключей:
```
umask 077
wg genkey | tee serverprivatekey | wg pubkey > serverpublickey
wg genkey | tee clientprivatekey | wg pubkey > clientpublickey
```
4. Настройка сервера
Включаем форвардинг в sysctl
```
sysctl -w net.ipv4.ip_forward=1
echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.d/99-sysctl.conf
```
Настраиваем конфиг сервера
```
nano /etc/wireguard/wg0.conf
```
```
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = SERVERPRIVATEKEY
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = CLIENTPUBLICKEY
AllowedIPs = 10.0.0.2/32
```
SERVERPRIVATEKEY и CLIENTPUBLICKEY заменяем на cat /etc/wireguard/*key
5. Настройка клиента
```
nano /etc/wireguard/wg0-client.conf
```
```
[Interface]
Address = 10.0.0.2/32
PrivateKey = CLIENTPRIVATEKEY
DNS = 10.0.0.1
[Peer]
PublicKey = SERVERPUBLICKEY
Endpoint = SERVER_IP:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 21
```
6. Уря!!1
Подключение/отключение в Linux
```
wg-quick up wg0-client
wg-quick down wg0-client
```
Подключение/отключение в Windows
```
"c:\Program Files\WireGuard\wireguard.exe" /installtunnelservice d:\wg.conf
"c:\Program Files\WireGuard\wireguard.exe" /uninstalltunnelservice wg
```
## Ошибка запуска на WireGuard 3.1+ не от администратора
> WireGuard is running, but the UI is only accessible from desktops of the Builtin Administrators group
1. Необходимо добавить пользователя в группу Network Configuration Operators
```
"My Computer" > "Manage" > "Users/Groups" > Network Configuration Operators
```
2. Добавить в реестр записи
```
reg add HKLM\Software\WireGuard /v LimitedOperatorUI /t REG_DWORD /d 1 /f
```
Можно ещё разрешить запуск небезопасных скриптов
```
reg add HKLM\Software\WireGuard /v DangerousScriptExecution /t REG_DWORD /d 1 /f
```
Перезагружаемся
-----
=> ../ Back to home