Skip to content
  • 1 Темы
    1 Сообщения
    A
    Добро пожаловать в базу знаний, посвящённую открытым информационным технологиям. Здесь вы найдёте структурированную информацию об интернет-сервисах и других программных решениях, способствующих цифровому суверенитету. Выберите желаемую категорию.
  • 4 Темы
    16 Сообщения
    A
    12. Установка и настройка Letsencrypt Для того, чтобы сайт открывался без проблем, используя доступ по протоколу //https необходимо создать и установить SSL сертификат. Для этого используется Let’s Encrypt - бесплатный, автоматизированный и открытый Центр Сертификации, созданный на благо всего общества организацией Internet Security Research Group (ISRG) Имя сайта должно быть зарегистрировано и у компьютера должен быть статический IP Устанавливаем certbot и зависимости sudo apt install certbot python3-certbot-nginx -y Создаём сертификат sudo certbot --nginx -d <имя.вашего.домена>
  • Сервисы видеоконференцсвязи

    3 45
    3 Темы
    45 Сообщения
    A
    Теперь введите свой логин и пароль, который вам выдал администратор сервера, и нажмите кнопку "Войти". [image: 1764878167697-jitsi-create-7.jpg]
  • Мессенджеры

    1 42
    1 Темы
    42 Сообщения
    A
    В этом случае вы не сможете увидеть ваши и чужие сообщения в комнатах, где участвуете в общении. Также другие люди (да и вы сами) будут видеть перед каждым вашим сообщением значок - красный щит с восклицательным знаком. Это значит, что никто не сможет понять вы это или нет, даже если видят ваш ник и аватар. [image: 1764848663988-9fs58.jpg] ======================================== Инструкция завершена.
  • Социальные сети

    2 30
    2 Темы
    30 Сообщения
    A
    Чтобы добавлять комментарии, нужно авторизоваться. Причём благодаря тому, что PeerTube - это федеративный сервис, ваш аккаунт не обязательно должен быть привязан к этому серверу с PeerTube. Вы можете быть зарегистрированы на другом сервере с PeerTube, и даже в других федеративных сервисах (социальные сети, сервисы микроблогов, форумы, и прочее). Единственный нюанс - сервер с PeerTube, видео которого вы хотите прокомментировать, должен быть настроен на федерацию администратором сервера. Иначе возможность комментирования будет только у пользователей данного конкретного сервера. [image: 1764854522764-pt-25.jpg]
  • Почтовые сервисы

    0 0
    0 Темы
    0 Сообщения
    Нет новых сообщений
  • Системы документации

    0 0
    0 Темы
    0 Сообщения
    Нет новых сообщений
  • Офисные сервисы

    0 0
    0 Темы
    0 Сообщения
    Нет новых сообщений
  • Облачные хранилища

    0 0
    0 Темы
    0 Сообщения
    Нет новых сообщений
  • Форумы

    1 9
    1 Темы
    9 Сообщения
    A
    Создаём и запускаем службу NodeBB в SystemD 1. Создаём пользователя NodeBB (как и любой Node.js-сервис) никогда не должен работать от root. Поэтому нужно создать непривелегированного пользователя. adduser --disabled-password --gecos "" nodebb Эта команда создает минимальную, непривилегированную и неинтерактивную учетную запись с именем nodebb, которая идеально подходит для безопасного запуска веб-приложений. 2. Меняем владельца каталога nodebb Допустим, вы работаете в LXC-контейнере, и каталог nodebb находится в корневом каталоге виртуальной системы. Заходим туда, и сначала останавливаем форум: cd /nodebb ./nodebb stop Далее меняем владельца каталога chown -R nodebb:nodebb /nodebb chown: Изменить владельца. -R: Рекурсивно (применить ко всем файлам и подкаталогам внутри /nodebb). nodebb:nodebb: Новый владелец (пользователь:группа). /nodebb: Директория форума NodeBB. После этого пользователь nodebb сможет безопасно запускать приложение, и вы сможете правильно указать его в вашем файле Systemd-службы (например, в директивах User=nodebb и Group=nodebb). 3. Создание файла для systemd Заходим в каталог cd /etc/systemd/system/ Создаём файл touch nodebb.service Вносим в этот файл следующий текст: # /etc/systemd/system/nodebb.service [Unit] Description=NodeBB Forum Documentation=https://docs.nodebb.org After=network.target mongod.service Wants=mongod.service [Service] Type=simple User=nodebb Group=nodebb WorkingDirectory=/nodebb Environment=NODE_ENV=production # Это самый важный момент — запускаем напрямую loader.js ExecStart=/usr/bin/node /nodebb/loader.js --no-silent --no-daemon ExecStop=/usr/bin/node /nodebb/app.js --stop # или просто kill, но так аккуратнее Restart=always RestartSec=10 # Логи StandardOutput=journal StandardError=journal # Ограничения (по желанию) MemoryMax=600M CPUQuota=90% [Install] WantedBy=multi-user.target 4. Запуск сервиса sudo systemctl daemon-reload sudo systemctl enable nodebb sudo systemctl start nodebb
  • Искусственный интеллект

    0 0
    0 Темы
    0 Сообщения
    Нет новых сообщений
  • Административные сервисы

    1 2
    1 Темы
    2 Сообщения
    A
    Установка Portainer в Docker (Вариант 2) Portainer в Docker — самый правильный и современный вариант 2025 года (одним файлом docker-compose.yml + HTTPS + Nginx Proxy Manager / Caddy) «Золотой стандарт» 2025 года — именно так ставят 99 % людей: mkdir -p ~/portainer && cd ~/portainer # docker-compose.yml — вечная классика 2025 cat > docker-compose.yml << 'EOF' version: "3.9" services: portainer: image: portainer/portainer-ce:latest container_name: portainer restart: unless-stopped security_opt: - no-new-privileges:true volumes: - /var/run/docker.sock:/var/run/docker.sock:ro - data:/data ports: - "9000:9000" # веб-интерфейс - "9443:9443" # HTTPS (встроенный в Portainer) - "8000:8000" # для Edge Agent (если будешь подключать удалённые хосты) environment: - TZ=Europe/Moscow # (Опционально) Caddy — сразу HTTPS на 443 → Portainer caddy: image: caddy:2-alpine restart: unless-stopped ports: - "80:80" - "443:443" - "443:443/udp" volumes: - ./Caddyfile:/etc/caddy/Caddyfile - caddy_data:/data - caddy_config:/config volumes: data: caddy_data: caddy_config: EOF # Caddyfile — автоматический Let’s Encrypt cat > Caddyfile << 'EOF' portainer.твой-домен.рф { reverse_proxy localhost:9443 tls admin@твой-домен.рф } EOF docker compose up -d Готово! Через 30–60 секунд будет доступно сразу два адреса: https://portainer.твой-домен.рф — с нормальным сертификатом https://IP-сервера:9443 — встроенный HTTPS Portainer http://IP-сервера:9000 — старый порт (можно закрыть) Первый вход (2025) Логин: admin Пароль: минимум 12 символов Сразу снимай галочку «Send anonymous usage statistics» Полезные команды 2025 # Обновить Portainer до последней версии docker compose pull && docker compose up -d # Полные логи docker compose logs -f portainer # Полный бэкап (одна команда) docker run --rm -v portainer_data:/data -v $(pwd):/backup alpine tar -czf /backup/portainer-backup-$(date +%F).tar.gz -C /data . # Восстановление docker compose down docker run --rm -v portainer_data:/data -v ./portainer-backup-2025-12-01.tar.gz:/backup.tar.gz alpine sh -c "tar -xzf /backup.tar.gz -C /data --strip-components=1" docker compose up -d Полное удаление (если вдруг надо) cd ~/portainer docker compose down -v --remove-orphans docker volume rm portainer_data portainer_caddy_data portainer_caddy_config docker rmi portainer/portainer-ce caddy:2-alpine
  • Служебные сервисы

    0 0
    0 Темы
    0 Сообщения
    Нет новых сообщений
  • Сервисные компоненты

    0 0
    0 Темы
    0 Сообщения
    Нет новых сообщений
  • Другие сервисы

    1 1
    1 Темы
    1 Сообщения
    A
    Установка NPM в Docker Nginx Proxy Manager - это веб-сервер с графическим интерфейсом, доступным через браузер. После установки интерфейс (админка) доступен на 81 порту. ======================================= Создаём каталог nginx_prm sudo mkdir nginx_prm Переходим в этот каталог cd nginx_prm Создаём файл docker-compose.yml sudo touch docker-compose.yml Открываем созданный файл: sudo nano docker-compose.yml Вставляем туда следующее содержимое: services: app: image: jc21/nginx-proxy-manager:latest restart: unless-stopped ports: - "80:80" - "443:443" - "81:81" - "10000:10000" volumes: - ./data:/data - ./letsencrypt:/etc/letsencrypt Среди пробрасываемых портов есть порт 10000, тут он для примера, как дополнительный порт, не входящий в список основных портов. Но если Nginx Proxy Manager будет использоваться, допустим, для Jitsi Meet, то этот порт следует оставить. Не забываем открыть эти порты в фаерволе и роутере (если есть). Запускаем командой: sudo docker compose up -d Данная команда применяется в случае, если Docker Compose установлен как плагин для Docker. Либо запускаем такой командой (в случае, если Docker Compose установлен как отдельный компонент, что актуально, например, для Astra Linux SE): sudo docker-compose up -d ========================= Переходим по адресу http://<ip-адрес>:81 (или http://localhost:81) [image: 1764661560846-npm.jpg] По умолчанию в Nginx Proxy Manager логин (e-mail) и пароль следующие: Логин: admin@example.com Пароль: changeme После входа сразу будет предложено сменить имя, ник, и адрес почты. Имя и ник позволяется оставить таким как есть, а адрес почты менять обязательно. Адрес не проверяется на существование, поэтом можно вписывать любой. После замены входных данных, нажимаем Save. [image: 1764661643968-npm2.jpg] В следующем окне предлагается сменить пароль. В верхнем поле вводим текущий пароль (changeme), в полях ниже - новый пароль , с подтверждением. Жмём кнопку Save. [image: 1764661654843-npm3.jpg] После этого появится интерфейс Nginx Proxy Manager. вверху есть вкладки. В основном наиболее востребована вкладка Hosts. Нажав на неё появится меню. Первый пункт меню (Proxy Hosts) открывает окно для привязки доменов к приложениям а также для создания сертификатов. [image: 1764661665716-npm4.jpg] В терминале выходим из каталога: cd ..
  • Системы виртуализации

    3 3
    3 Темы
    3 Сообщения
    A
    Полное и безопасное удаление Docker Engine с Debian 12 (Bookworm) и Debian 13 (Trixie) — включая все компоненты, конфиги, образы, контейнеры, тома и кэш. Внимание: Это полное удаление. Все данные контейнеров, образы, тома будут безвозвратно удалены. Шаг 1: Остановить и удалить все контейнеры # Остановить все запущенные контейнеры sudo docker stop $(sudo docker ps -q) 2>/dev/null || true # Удалить ВСЕ контейнеры (включая остановленные) sudo docker rm $(sudo docker ps -aq) 2>/dev/null || true -q — только ID, без лишнего вывода || true — игнорировать ошибки, если Docker не установлен Шаг 2: Удалить все образы, тома, сети, кэш # Удалить ВСЕ образы sudo docker rmi $(sudo docker images -aq) 2>/dev/null || true # Удалить ВСЕ неиспользуемые тома sudo docker volume prune -f # Удалить ВСЕ неиспользуемые сети sudo docker network prune -f # Удалить весь кэш сборки sudo docker builder prune -af Опция -f — без подтверждения Опция -a — удалить все, включая используемые (осторожно!) Шаг 3: Удалить Docker и все связанные пакеты # Основные пакеты Docker sudo apt-get purge -y docker-ce docker-ce-cli containerd.io \ docker-buildx-plugin docker-compose-plugin # Дополнительные пакеты (если были установлены) sudo apt-get purge -y docker-scan-plugin docker-ce-rootless-extras # Удалить зависимости, которые больше не нужны sudo apt-get autoremove -y purge — удаляет пакеты + конфигурационные файлы Шаг 4: Удалить официальный репозиторий Docker # Удалить файл репозитория sudo rm -f /etc/apt/sources.list.d/docker.list # Удалить GPG-ключ sudo rm -f /etc/apt/keyrings/docker.asc Шаг 5: Удалить все данные Docker (образы, контейнеры, тома, конфиги) # Основная директория данных Docker sudo rm -rf /var/lib/docker # Конфигурация containerd sudo rm -rf /var/lib/containerd # Логи sudo rm -rf /var/log/docker* sudo rm -rf /var/log/containerd* # Конфиги systemd (если есть) sudo rm -rf /etc/docker sudo rm -rf /etc/containerd # Плагин compose (если установлен отдельно) sudo rm -rf ~/.docker/cli-plugins/docker-compose Внимание: /var/lib/docker — все ваши образы, тома, контейнеры. После удаления — восстановление невозможно. Шаг 6: Очистить кэш apt sudo apt-get clean sudo apt-get update Шаг 7: Перезагрузить систему (рекомендуется) sudo reboot Чтобы убедиться, что systemd не держит старые юниты. Проверка: Docker полностью удалён? # Должны выдать "command not found" docker --version docker-compose --version containerd --version # Не должно быть процессов ps aux | grep -i docker ps aux | grep -i containerd # Не должно быть юнитов sudo systemctl status docker sudo systemctl status containerd Итог: Что удалено? Компонент Путь Удалено? Пакеты docker-ce, containerd.io и др. Да (purge) Репозиторий /etc/apt/sources.list.d/docker.list Да GPG-ключ /etc/apt/keyrings/docker.asc Да Данные /var/lib/docker Да Конфиги /etc/docker, /etc/containerd Да Логи /var/log/docker* Да Плагины ~/.docker/cli-plugins Да Юниты systemd docker.service, containerd.service Да Полный скрипт удаления (одной командой) #!/bin/bash set -e echo "Полное удаление Docker с Debian 12/13..." # 1. Остановить и удалить контейнеры sudo docker stop $(sudo docker ps -q) 2>/dev/null || true sudo docker rm $(sudo docker ps -aq) 2>/dev/null || true # 2. Удалить образы, тома, сети, кэш sudo docker rmi -f $(sudo docker images -aq) 2>/dev/null || true sudo docker volume prune -f 2>/dev/null || true sudo docker network prune -f 2>/dev/null || true sudo docker builder prune -af 2>/dev/null || true # 3. Удалить пакеты sudo apt-get purge -y docker-ce docker-ce-cli containerd.io \ docker-buildx-plugin docker-compose-plugin \ docker-scan-plugin docker-ce-rootless-extras 2>/dev/null || true sudo apt-get autoremove -y # 4. Удалить репозиторий и ключ sudo rm -f /etc/apt/sources.list.d/docker.list sudo rm -f /etc/apt/keyrings/docker.asc # 5. Удалить все данные sudo rm -rf /var/lib/docker /var/lib/containerd sudo rm -rf /var/log/docker* /var/log/containerd* sudo rm -rf /etc/docker /etc/containerd sudo rm -rf ~/.docker/cli-plugins # 6. Очистить кэш sudo apt-get clean sudo apt-get update echo "Docker полностью удалён." echo "Рекомендуется перезагрузить систему: sudo reboot" Сохраните как uninstall-docker.sh, сделайте исполняемым: chmod +x uninstall-docker.sh sudo ./uninstall-docker.sh
  • 0 Темы
    0 Сообщения
    Нет новых сообщений
  • Разное по ИТ

    2 2
    2 Темы
    2 Сообщения
    A
    Список децентрализованных сервисов **Пользовательские сервисы ** Стандартный пользователь для большинства сервисов: Логин - nbics.net Пароль - nbics.net ** - Уникальный логин или пароль ** Краткие руководства пользователя - здесь № **Название-ссылка ** Назначение **Способ входа ** 01 NBICS.NET Цифровая мастер-платформа Стандартный пользователь 02 Element Федеративный мессенджер Стандартный пользователь 03 Jitsi Видеоконференции с шифрованием Стандартный пользователь **04 ** PeerTube Федеративный видеохостинг Стандартный пользователь **05 ** NextCloud Облачное хранилище файлов Стандартный пользователь **06 ** HumHub Социальная сеть для команд Стандартный пользователь **07 ** RoundCube Веб-интерфейс для почты Стандартный пользователь **08 ** BookStack Система документации и вики Стандартный пользователь **09 ** Mastodon Федеративный аналог Twitter Стандартный пользователь **10 ** PixelFed Федеративный фотохостинг Логин - nbics.net@wekan.nbics.net (пароль - nbics.net) **11 ** NodeBB Федеративный форум (логин - nbics.net) пароль - Nbics.net **12 ** Diagrams.net Создание диаграмм и схем Свободный доступ **13 ** OnlyOffice Офисный пакет Логин - nbics.net@nbics.net (пароль - nbics.net) **14 ** WordPress CMS для сайтов и блогов Логин - nbics Пароль - nbics.net_nbics.net **15 ** XWiki Федеративная вики-платформа Стандартный пользователь **16 ** Friendica Федеративная социальная сеть Логин - nbics (пароль - nbics.net) **17 ** Dolibarr ERP/CRM для бизнеса Стандартный пользователь **18 ** Redmine Управление проектами Стандартный пользователь 19 Wekan Канбан-доска В качестве способа авторизации выбрать - LDAP Логин - nbics.net@wekan.nbics.net (пароль - nbics.net) **20 ** **Mattermost ** Совместная работа в команде Стандартный пользователь **21 ** **Paperless-ngx ** Управление документацией Стандартный пользователь =========================== **Служебные сервисы (для разработчиков и администраторов) ** Стандартный пользователь для большинства сервисов: Логин - nbics.net Пароль - nbics.net ** - Запрос на почту diskokniga@yandex.ru ** - Уникальный логин или пароль **№ ** Название-ссылка Назначение **Способ входа ** **2 ** GitLab Репозитории и CI/CD Стандартный пользователь **3 ** Gitea Лёгкая альтернатива GitLab Стандартный пользователь **4 ** Webmin Веб-интерфейс для администрирования сервера Служебный вход **5 ** Quant-UX Прототипирование и UX-тестирование Логин - nbics.net@wekan.nbics.net (пароль - nbics.net) **6 ** Node-RED Графический редактор для автоматизации Свободный доступ **7 ** Code-server VS Code в браузере Стандартный пользователь **8 ** Portainer Управление контейнерами Docker Служебный вход **9 ** Matrix Synapse Сервер для мессенджера Element Серверная часть, вход служебный