(В ответ на комментарий Дэвида я предлагаю этот ответ как возможное решение, поскольку он работал на Дэвида и меня с последними версиями Xfce.)
В Xfce вы можете перейти к настройкам> менеджер настроек > менеджер оконных настроек и отключает компоновщик, который управляет прозрачностью и наложением окон X. Вы можете сделать это через командную строку с помощью xfconf-query:
xfconf-query -c xfwm4 -p /general/use_compositing -s false
Это должно дать вам псевдопрозрачность, если вы не используете каких-либо других композиторов и только стандартный диспетчер окон Xfce , С композицией у меня была полная «реальная» прозрачность с guake, и с ее помощью у меня была прозрачность «псевдо» старого стиля.
Вам также придется перезапустить guake, чтобы увидеть разницу. Речь идет о единственном способе сделать это, я думаю, поскольку в guake не будет никаких настроек, поскольку он сильно зависит от вашей собственной настраиваемой настройки и имеет ли ваш композитинг включен в xfwm4 или в любом оконном менеджере, которым вы являетесь используя на вашей установке.
Вам нужно сохранить файл ~/.ssh/authorized_keys для пользователя, которого используют ваши другие серверы, и скопировать его на новый VPS. Таким образом, ваши SSH-ключи будут по-прежнему действительны, а другие серверы смогут войти в систему.
Однако при новой установке вы также получите новые ключи SSH и хосты, скорее всего, откажутся входить в ваш новый VPS.
Чтобы исправить это, вы можете добавить -o StrictHostKeyChecking=no к своей команде SSH (или через ~/.ssh/config) на каждом хосте,
Или не позволяйте серверам паниковать новый отпечаток пальца, вы можете просто его повторно создать:
Учетные данные сервера, составляющие «отпечаток пальца» для SSH на самом деле это просто ключевые пары, определенные в вашем /etc/ssh/sshd_config:
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
Скопируйте эти файлы в новый VPS (с их вариантами .pub), убедитесь, что пути в sshd_config указывают на них и разрешения (600 и 644 для .pubs) правильны, перезагрузите sshd на новый VPS, и вы по существу «клонировали» вашу настройку SSH.
Вам нужно сохранить файл ~/.ssh/authorized_keys для пользователя, которого используют ваши другие серверы, и скопировать его на новый VPS. Таким образом, ваши SSH-ключи будут по-прежнему действительны, а другие серверы смогут войти в систему.
Однако при новой установке вы также получите новые ключи SSH и хосты, скорее всего, откажутся входить в ваш новый VPS.
Чтобы исправить это, вы можете добавить -o StrictHostKeyChecking=no к своей команде SSH (или через ~/.ssh/config) на каждом хосте,
Или не позволяйте серверам паниковать новый отпечаток пальца, вы можете просто его повторно создать:
Учетные данные сервера, составляющие «отпечаток пальца» для SSH на самом деле это просто ключевые пары, определенные в вашем /etc/ssh/sshd_config:
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
Скопируйте эти файлы в новый VPS (с их вариантами .pub), убедитесь, что пути в sshd_config указывают на них и разрешения (600 и 644 для .pubs) правильны, перезагрузите sshd на новый VPS, и вы по существу «клонировали» вашу настройку SSH.
Вам нужно сохранить файл ~/.ssh/authorized_keys для пользователя, которого используют ваши другие серверы, и скопировать его на новый VPS. Таким образом, ваши SSH-ключи будут по-прежнему действительны, а другие серверы смогут войти в систему.
Однако при новой установке вы также получите новые ключи SSH и хосты, скорее всего, откажутся входить в ваш новый VPS.
Чтобы исправить это, вы можете добавить -o StrictHostKeyChecking=no к своей команде SSH (или через ~/.ssh/config) на каждом хосте,
Или не позволяйте серверам паниковать новый отпечаток пальца, вы можете просто его повторно создать:
Учетные данные сервера, составляющие «отпечаток пальца» для SSH на самом деле это просто ключевые пары, определенные в вашем /etc/ssh/sshd_config:
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
Скопируйте эти файлы в новый VPS (с их вариантами .pub), убедитесь, что пути в sshd_config указывают на них и разрешения (600 и 644 для .pubs) правильны, перезагрузите sshd на новый VPS, и вы по существу «клонировали» вашу настройку SSH.