<?xml version="1.0" encoding="utf-8" standalone="yes" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>ProLinux on ProLinux </title>
    <link>https://www.prolinux.org/</link>
    <language>en-us</language>
    <updated>Sat, 13 Jan 2024 11:36:58 &#43;0100</updated>
    
    <item>
      <title>Терминал Администратора 10 лет спустя</title>
      <link>https://www.prolinux.org/post/2024/01/13/terminal-administratora-10-let-spustya/</link>
      <pubDate>Sat, 13 Jan 2024 11:36:58 &#43;0100</pubDate>
      
      <guid>https://www.prolinux.org/post/2024/01/13/terminal-administratora-10-let-spustya/</guid>
      <description>Давным-давно, а точнее 10 лет назад я писал статью про свое рабочее окружение. С тех пор много воды утекло, я стал менеджером, стал меньше работать с терминалом, пересел с линукса на макось.
Итак, представляю обновление своего инструментария. Из того, что не изменилось, по прежнему bash, да, даже под макось не захотел переходить на zsh.
Терминал Пользуюсь wezterm, но посматриваю в сторону iterm2.
Вот как выглядит мой wezterm config ~/.wezterm.lua с комментариями:</description>
    </item>
    
    <item>
      <title>Настраиваем Wireguard VPN с Dynamic DNS на Raspberry Pi</title>
      <link>https://www.prolinux.org/post/2022/01/30/nastraivaem_wireguard_vpn_s_dynamic_dns_raspberry_pi/</link>
      <pubDate>Sun, 30 Jan 2022 14:00:27 &#43;0100</pubDate>
      
      <guid>https://www.prolinux.org/post/2022/01/30/nastraivaem_wireguard_vpn_s_dynamic_dns_raspberry_pi/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;./images/2022/01/raspberry-vpn.jpg&#34; alt=&#34;vpn on a raspberry pi&#34; /&gt;&lt;/p&gt;

&lt;p&gt;Купил я значит себе домой Raspberri Pi 4B и думаю, что бы с ней такого сделать.&lt;/p&gt;

&lt;p&gt;Первым делом настроил блокировщик рекламы по DNS для домашней сети, но это совсем просто, даже описывать не буду, просто оставлю ссылку на проект: &lt;a href=&#34;https://github.com/0xERR0R/blocky&#34; target=&#34;_blank&#34;&gt;https://github.com/0xERR0R/blocky&lt;/a&gt;, рекомендую, гораздо лучше, чем Pi-Hole в плане производительности.&lt;/p&gt;

&lt;p&gt;Но этого мне показалось мало для девайса стоимостью $100.
Да-да, со всеми комплектующими: корпусом, зарядкой, переходником micro HDMI -&amp;gt; HDMI, SD картой и радиаторами это не так дешево, как казалось мне изначально.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>как настроить ssh-agent</title>
      <link>https://www.prolinux.org/post/2021/02/11/kak-nastroit-ssh-agent/</link>
      <pubDate>Thu, 11 Feb 2021 11:15:00 &#43;0300</pubDate>
      
      <guid>https://www.prolinux.org/post/2021/02/11/kak-nastroit-ssh-agent/</guid>
      <description>Есть множество способов настроить ssh-agent в Linux. Приведу самый удобный для себя, который нашел относительно недавно.
Для начала, напишу зачем нужен ssh-agent. Представим, что у вас есть несколько ssh ключей, каждый ключ защищен паролем (да, лучше запароливать ключи). Вы решаете соединиться с каким-то сервером и при каждом соединении ssh клиент просит ввести пароль. Неудобно, не так ли?
А что, если вы хотите соединиться с несколькими серверами по цепочке или же скачать какой-то приватный git репозиторий на удаленном сервере?</description>
    </item>
    
    <item>
      <title>как вернуть контроль над resolv.conf</title>
      <link>https://www.prolinux.org/post/2019/04/02/kak-vernut-control-nad-resolv-conf/</link>
      <pubDate>Tue, 02 Apr 2019 20:09:14 &#43;0200</pubDate>
      
      <guid>https://www.prolinux.org/post/2019/04/02/kak-vernut-control-nad-resolv-conf/</guid>
      <description>Наверняка вы сталкивались с тем, что после открытия /etc/resolv.conf для редактирования вы обнаруживали там такую надпись
# Generated by NetworkManager  NetworkManager по-умолчанию управляет DNS резолвингом. Я лично предпочитаю иметь контроль над этой важной частью сетевого стека системы, так как провайдеры зачастую подменяют DNS, ставят тормозные резолверы и вообще делают всякие непотребства.
Долой анархию! Вернем контроль над /etc/resolv.conf!
Чтоб заставить NetworkManager перестать управлять резолвингом, создадим файл /etc/NetworkManager/conf.d/dns.conf со следующим содержанием:</description>
    </item>
    
    <item>
      <title>как загрузить python проект на pypi</title>
      <link>https://www.prolinux.org/post/2018/05/kak-zgruzit-python-proekt-na-pypi/</link>
      <pubDate>Thu, 24 May 2018 18:13:07 &#43;0200</pubDate>
      
      <guid>https://www.prolinux.org/post/2018/05/kak-zgruzit-python-proekt-na-pypi/</guid>
      <description>Иногда вы сделали какой-то публичный проект на python и хотите его максимально и удобно распространять. Самый простой способ для этого, как ни странно, pip install.
Подробнее про pip можно почитать тут: https://pypi.org/project/pip/
Рекомендованый способ загрузить свой проект — это использовать twine.
Далее я приведу сокращенный вариант с использованием github на основе моего проекта.
Для начала зарегистрируйте аккаунт по ссылке: https://test.pypi.org/account/register/ Это тестовый стенд, он нам нужен для экспериментов и проверки, чтоб не мусорить в основном репозитарии python пакетов.</description>
    </item>
    
    <item>
      <title>установка socks прокси сервера</title>
      <link>https://www.prolinux.org/post/2018/04/ustanovka-socks-proxy-server/</link>
      <pubDate>Wed, 04 Apr 2018 18:00:45 &#43;0200</pubDate>
      
      <guid>https://www.prolinux.org/post/2018/04/ustanovka-socks-proxy-server/</guid>
      <description>Судя во всему, скоро заблокируют месседжер Telegram на территории РФ, и поэтому друзья попросили поднять им socks прокси. Telegram как раз недавно запилил поддержку socks протокола.
Я решил, что подниму socks5 сервер с авторизацией. Выбор пал на dante как простой в настройке и с поддержкой авторизации.
Первая проблема была с установкой актуальной версии dante на мой дистрибутив. На сервере на момент написания статьи стоял Debian 7 (wheezy) i386. Дело в том, что версия dante-server, доступная для него, сильно устарела и не поддерживала авторизацию.</description>
    </item>
    
    <item>
      <title>вступление в Declarative Jenkins Pipelines</title>
      <link>https://www.prolinux.org/post/2017/09/vstuplenie-v-declarative-jenkins-pipelines/</link>
      <pubDate>Sat, 23 Sep 2017 19:03:37 &#43;0200</pubDate>
      
      <guid>https://www.prolinux.org/post/2017/09/vstuplenie-v-declarative-jenkins-pipelines/</guid>
      <description>Если вы работаете с Jenkins и не слышали про Declarative Pipelines, то я как раз попытаюсь объяснить что к чему. Declarative Pipeline — это развитие старых Pipelines. Declarative Pipelines должны заменить старые Pipelines, они предоставляют более простой синтаксис и инструменты для более удобной работы, такие как автоматическая проверка синтаксиса при вводе, форматирование через API или CLI, интеграцию с Docker, визуальный редактор BlueOcean.
Обычно, declarative pipelines представляют в виде Jenkinsfile в корне репозитория, но их можно создавать из любых файлов, а также напрямую, через Job DSL.</description>
    </item>
    
    <item>
      <title>обзор AWS ECS на примере</title>
      <link>https://www.prolinux.org/post/2017/07/obzor-aws-ecs-na-primere/</link>
      <pubDate>Sat, 29 Jul 2017 12:17:30 &#43;0100</pubDate>
      
      <guid>https://www.prolinux.org/post/2017/07/obzor-aws-ecs-na-primere/</guid>
      <description>Это вторая статья из цикла &amp;laquo;инфраструктура Jenkins в ECS&amp;raquo;. В предыдущей статье акцент был уделен сбору логов из ECS контейнеров. Давайте поподробнее разберёмся, как устроен ECS и как его правильно готовить. Если кто-то уже знаком с kubernetes, то ECS немного похож на него. Атомарной единицей в ECS является task, это, по сути, один или группа контейнеров. Таск описывается с помощью task definition, там можно задать лимиты ресурсов (памяти, процессора), дисковые тома, переменные окружения, порты и многое другое, смотри документацию по ссылке выше.</description>
    </item>
    
    <item>
      <title>логирование docker в ECS</title>
      <link>https://www.prolinux.org/post/2017/01/logirovanie-docker-v-ecs/</link>
      <pubDate>Sat, 21 Jan 2017 16:18:30 &#43;0100</pubDate>
      
      <guid>https://www.prolinux.org/post/2017/01/logirovanie-docker-v-ecs/</guid>
      <description>Это первая статья из цикла &amp;laquo;инфраструктура Jenkins в ECS&amp;raquo;. Для тех, кто не знаком с ECS, предлагаю начать с прочтения этого ресурса. В двух словах, ECS — это Docker as a Service от Amazon.
Все дальнейшие действия будут происходить на Debian 8, но и для Ubuntu описанные инструкции тоже должны сработать. Docker используется версии 1.12.5.
После того, как вы установили Docker, вы захотите читать логи своих контейнеров в удобном формате. Для этого нужно настроить опции логирования при запуске контейнеров, а также настроить rsyslog на запись логов в отдельное место, ну и еще сказать ECS агенту, чтоб он поддержал нужный драйвер логирования, иначе таски не запустятся в кластере.</description>
    </item>
    
    <item>
      <title>простой способ получить SSL сертификат</title>
      <link>https://www.prolinux.org/post/2016/10/prostoj-sposob-poluchit-ssl-sertifikat/</link>
      <pubDate>Fri, 14 Oct 2016 13:22:12 &#43;0200</pubDate>
      
      <guid>https://www.prolinux.org/post/2016/10/prostoj-sposob-poluchit-ssl-sertifikat/</guid>
      <description>Еще недавно, чтоб получить SSL сертификат нужно было заморачиваться с StartSSL или платить деньги регистраторам. Но LetsEncrypt уже вышел из беты и хорошо себя зарекомендовал.
Я не захотел использовать официальный монструозный инструментарий, а вместо этого решил разобраться, как работает протокол и заодно написать свой велосипед, который едет веселее и не имеет фатальных недостатков.
Скажу сразу, что скрипт работает только с nginx, так что, если просто хотите сгенерировать сертификат или у вас другой веб сервер, то можете изучить скрипт только на предмет его работы с ACME.</description>
    </item>
    
  </channel>
</rss>

