Ответ на пост «А я юзаю Linux)»2
Ок. А вот скажите мне. Могу ли я на пингвинукс установить свободно, как обычный пользователь, какую-то DAW, а потом свободно также ставить vst?
Ок. А вот скажите мне. Могу ли я на пингвинукс установить свободно, как обычный пользователь, какую-то DAW, а потом свободно также ставить vst?
Хочу представить вам проект публичного бесплтного DNS с поддержкой блокировки рекламы, трекинга и прочей малвари - OpenBLD
Основные цели проекта:
- Cнижение риска информационных угроз
- Работа без дополнительного софта
- Снижение нагрузки на память, процессор и сеть
- Ускорение загрузки веб страниц
- Блокировка рекламного ПО, шпионского ПО, вредоносного ПО, фишинга, отслеживания, телеметрии, аналитики, рекламы, баннеров, всплывающих окон и т. д.
OpenBLD DNS — это многофункциональный, простой и быстрый сервис, доступный в разных точках мира. OpenBLD DNS — это открытый DNS-сервис.
Я сам потестил и остался сильно доволен результатом.
Настраивается элементарно и быстро
Google Chrome
Нажмите на трехточечное меню в окне браузера (меню настроек).
Выберите Настройки
Прокрутите вниз до раздела Конфиденциальность и безопасность > Безопасность.
Прокрутите вниз и включите переключатель «Использовать безопасный DNS».
Выберите из раскрывающегося меню. Настраивается в разделе «Использовать безопасный DNS».
Установить адрес https://ada.openbld.net/dns-query
Просто скопируйте и вставьте эту ссылку в настройки вашего браузера:
Firefox
Нажмите кнопку меню и выберите «Настройки».
В меню левой панели выберите Конфиденциальность и безопасность.
Прокрутите вниз до пункта «Включить безопасный DNS с помощью > Максимальная защита».
Выберите поставщика > Пользовательский
Установить адрес https://ada.openbld.net/dns-query
Android устройства
Открыть настройки. В настройках поиска введите DNS. В результатах поиска найдите Частный DNS
Откройте настройки частного DNS и выберите **Имя хоста частного DNS-провайдера**.
Добавьте ada.openbld.net и сохраните
Apple устройства
Открыть Safariи разрешить загрузку профиля ADA iOS/macOS
2. После загрузки профиля вы увидите сообщение: Профиль загружен. Просмотрите профиль в приложении «Настройки», если хотите его установить :
3. Откройте «Настройки» > найдите новый элемент настроек «Загруженный профиль».
4. Установить профиль:
5. Установите настройки DNS:
6. Готово
Теперь можно наслаждаться более чистым интернетом.
А Если вы используете какие-либо прокси, о которых я рассказывал в предыдущих статья, то в настройках клиентов так же можно и нужно указать адреса этого DNS сервиса. т.к. при подключении настройки браузера могут игнорироваться.
Сегодня поговорим о такой панели управления как Marzban
Marzban - это программное обеспечение (веб-приложение) для управления прокси-серверами. Это программное обеспечение вдохновлено Xray-core и реализовано с использованием Python и React.
Плюсы
Простая установка и настройка.
Не нужно думать и создавать кучу входящих соединений на разных протоколах и поддерживать это для каждого пользователя, достаточно выбрать какие протоколы включить или выключить и для каждого уже созданного пользователя или вновь создаваемого пользователя конфиги сразу будут достпны.
Rest API
Возможна масштабируемость на несколько серверов, для поддержки нескольких локаций
Хорошая документация на русском языке
Минусы
Можно конечно попридераться, но все исправимо, что-то легче, что-то сложнее. То что исправляется легко я исправил своим скриптом, все остальное не так критично.
Установка:
Вам понадобится чистый сервер с минимум 1 CPU и 1 Gb RAM, 10 Gb на диске.
ОС Ubuntu 20
Любой ssh клиент установленный на вашем домашнем ПК
Доменное имя, подойдет сабдомен от duckdns, как его получить рассказывал в паре прошлых статей (тыц туц). А если у вас еще нет сервера, вы его хотите и возможно вы захотите сказать спасибо мне за статью, то приобретайте сервер у компании VEESP по моей реферальной ссылке, бесплатное доменное имя третьего уровня можно будет выбрать при заказе VPS.
Итак, подключаемся к серверу по ssh с пользователем root и выполняем команды:
wget https://raw.githubusercontent.com/mozaroc/bash-hooks/main/in...
chmod +x install_marzban.sh
./install_marzban.sh ВАШЕ_ДОМЕННОЕ_ИМЯ
Что сделает скрипт:
1. Установит докер
2. Установит вебсервер caddy для реверспроксирования и автоматического получения и продления SSL сертифика
3. Подготовит конфиги для marzban (перенос на 127.0.0.1 что бы не светить http в свет, ссылка для подписки, сгенерирует пароль администратора)
4. Подготовит конфиг для кадди (автоматическое получение и продление сертификата, реверспроксирование на внутренний адрес и порт для marzban, рандомный порт на котором caddy будет принимать подключения в панель)
Скрипт выполняется 3-5 минут а в конце, если все хорошо, выдаст следующее:
Marzban installation finished, it is running now...
###############################################
username: admin
password: ЧЧXXcxCCasfg
###############################################
The panel is available at https://ВАШЕ_ДОМЕННОЕ_ИМЯ:64125/dashboard
###############################################
Копируем адрес, и идем авторизовываться c указанными логином и паролем.
Перед созданием подкючений ищем какой-либо домен в сети провайдера, которым будем прикрываться.
Ищем программой https://github.com/XTLS/RealiTLScanner/releases
скачиваем, распаковываем и запускаем из cmd командой:
.\RealiTLScanner-windows-64.exe -addr 1.1.1.1 -port 443 -thread 100 -timeOut 5
где 1.1.1.1 IP адрес вашего VPS сервера.
Идея! У некоторых хостеров есть собственные зеркала Linux, это как раз тот домен который можно безопасно использовать для фейкового домена, проверить можно так - просто вбивайте в браузере https://mirror.ДОМЕНХОСТЕРА
Если что-то открывается то отлично, смело используйте это доменное имя.
Далее идем в настройки ядра и настраиваем протокол VLESS TCP REALITY
В появившемся окне мотаем до нужного протокола (VLESS TCP REALITY)
Значение порт меняем на 443
Значение dest меняем на найденный нами сайт
И проматываем еще чуть ниже и меняем еще два занчения в serverNames
В качестве второго можно указать сайт вашего хостера. Далее сохраняем и перезапускаем ядро:
Далее можно переходить к настройкам пользователей.
Нажимаем Create User
В появившемся окне заполняем поле Username
Далее по трем точкам настраиваем протокол Vless, нужно обязательно указать Flow как указано на скриншоте. И нажимаем Create User для сохранения.
Остальные протоколы оставляем как есть, т.к. они если и будут использоваться то в качестве резерва.
Теперь мы видим нашего пользователя в списке, справа в строчке мы можем скопировать сылку на подписку, скопировать все конфиги ссылка и показать QR-code для сканирования
В QR кодах, левый это код для ссылки подписки, а првые можно полистать, это коды ссылок отдельных протоколов. К сожалению они не подписаны, поэтому не очень понятно какой и где, но это не так важно, т.к. подписка всегда удобней.
По щелчку на самого пользователя мы попадем в меню редактирования, в котором можно подправить настройки протоколов для пользователя, посмотреть и сбросить статистику использвоания, а так же удалить его.
Теперь ссылку на подписку можно скармливать клиентам, для некобокс это делается копипастом в интерфейс, возможно потребуется удалить уже настроенный профайл, в мобильных клиентах это отдельные разделы. Для nekoray - Копируем ссылку в панели для пользователя, запускаем приложение, и просто по Ctrl+V вставляем, нажимаем ОК
Самые рабочие подключения у нас это VLESS, через 443 порт, выбираем его, запускаем, проверяем
Для FoXray - Заходим в раздел Subscriptions и добавляем по плюсику, переслать и скопировать ссылку можно через какой-либо мессенджер.
Далее заполняем имя, вводим URL и нажимаем Add
Теперь в списке доступных подключений видим что все создалось, находим VLESS-tcp reality, запускаем, проверяем
Для Android открываем приложение v2rayNG на телефоне, в правом верхнем углу тыкаем на плюсик и выбираем Импорт профиля из QR-кода
Выбираем отсканировать или открыть код из файла
Сканируем QR-код подписки, но сразу подключение не добавится, нужно дать команду на обновление подписки. Жмем по трем точкам в правом верхнем углу и выбираем Обновить подписку
Наше подключение появится и можно его запускать. Далее если произошли какие-то изменения в настройках подключения для пользователя со стороны сервера эти обновления автоматически скачаются.
И конечно не забываем настроить маршрутизацию трафика, что бы не гонять локальные сайты через VPN, да и так трафик вашего устройства будет больше похож на лигитимный, т.к. не весь трафик пойдет в стороны VPN сервера.
Как это сделать можно посмотреть в одной из моих прошлых статей
Как итог, панель достаточно простая и удобная в использовании. Почитав документацию, посидев немного в чате на русском, очень сильно похоже что панель создается програмистами для програмистов, т.к. на ее базе очень хорошо создавать полукоммерческие решения для продажи VPN, что конечно говорит в ее пользу. Но к сожалению некоторые вещи с ней настроить будет сложнее, т.к. нужно будет сразу лезть в голую конфигурацию ядра.
На это все, спасибо за внимание.
Ну и традиционный промокод OCTOBER2023 на приобретение VPS на хостинге veesp.com по моей реферальной ссылке
Недавно наткнулся на эту панель для управления прокси на базе X-ray и после пары дней тестирования понял что она замечательная, поэтому сразу делюсь с вами.
Hiddify - это панель управления для простого создания прокси на базе X-ray и singbox, разрабатывается Иранскими и Китайскими разработчиками. Есть собственные клиенты. Но так же прекрасно работают и сторонние.
Плюсы:
Простая установка и настройка.
Не нужно думать и создавать кучу входящих соединений на разных протоколах и поддерживать это для каждого пользователя, достаточно выбрать какие протоколы включить или выключить и для каждого уже созданного пользователя или вновь создаваемого пользователя конфиги сразу будут достпны.
Если у вас есть домен панель сама запросит SSL сертификат и будет поддерживать его в актуальном состоянии.
Встроенный DoH сервер (DNS over HTTPS).
Встроенные MTProxy и SSH proxy.
Прямые ссылки на скачивание клиентов прямо из панели со страниц пользователей.
Встроенные видео инструкции (это плюс с минусом, а о них ниже).
Активная разарботка.
Минусы:
Если привиредничать, то к минусам наверное можно отнести машинный перевод с фарси на английский, дизайн и видео инструкции на фарси. Но не для нас же делали, первая целевая аудитория панели это все таки Иран и Китай, так что при наборе популярности панели в РФ я думаю подключатся и наши разработчики и нашему глазу станет приятней. А разобраться во всем этом можно и не так уж сложно. Так что приступим к установке.
Установка:
Вам понадобится чистый сервер с минимум 1 CPU и 1 Gb RAM, 10 Gb на диске.
ОС Ubuntu 20 или 22.
Любой ssh клиент установленный на вашем домашнем ПК.
Доменное имя, подойдет сабдомен от duckdns, как его получить рассказывал в паре прошлых статей.
Приступим
Подключаемся к серверу по SSH
Выполняем команду:
apt update&&sudo apt install curl&& sudo bash -c "$(curl -Lfo- https://raw.githubusercontent.com/hiddify/hiddify-config/mai...)"
Пока работает инсталятор, завариваем себе чай или кофе, установка занимает минут 5-10
В конце установки инсталятор покажет вам ссылку на доступ в панель, она будет длинной. Ссылку эту необходимо сохранить, т.к. доступ в панель осуществляется только по этим сгенерированным случайным образом ссылкам, восстановить ее можно через ssh, но приятней когда она будет всегда под рукой.
У данной панели нет привычной авторизации по логину и паролю, все доступы осуществляются по ссылкам, т.е. панель считает что если человек знает ссылку то и доступ имеет, поэтому если не разбрасываться ссылками на админку где попало то и зайти туда не получится. Ссылку подобрать не реально, т.к. она состоит из пары сгенерированных длинных строк. А все что приходит на сервер не по ссылкам улетает либо в ошибку, либо перенаправляется на сторонние сайты которыми панель прикрывается.
Настройка:
Переходим по ссылке которую дал инсталятор и сразу попадаем на страницу быстрой настройки, здесь нам нужно выбрать язык панели управления, выбираем английский а в поле страна выбираем Others, нажимаем Submit.
Мотаем чуть ниже, в поле Domain указываем наш домен, включаем фаервол
Отключаем блокировку домашних сайтов, т.к. это работает только для Ирана
Отключаем VMess, т.к. по сообщению создателей панели данные протоколы уже блокируются, не очень понятно как с этим в РФ, но можно поэксперементировать конечно.
Указываем фейковый сайт который будет открываться если кто-то будет заходить на ваш домен напрямую. Внимание, я указал pikabu только для примера, не используйте его. Подберите любой другой сайт, желательно без авторизации, еще более желательно что бы этот сайт вы ни когда не посещали и посещать не собираетесь.
После этого панель уйдет на переконфигурацию и т.к. вы сменили домен, то предложит вам скопировать новые ссылки для досутпа.
Хоть панель и утверждает что если вы потеряете ссылку то восстановить ее не получится, вы сможете восстановить эту ссылку зайдя на сервер по ssh, после входа автоматически запустится меню, один из пунктов которого предлагает вам эту самую ссылку показать.
Продолжаем настройку. Сразу идем в Settings -> Settings -> Http configuration и отключаем возможность подключиться к серверу по http
Теперь можем переходить к созданию пользователей, идем в Users, нажимаем Create
В поле Name вводим имя нашего пользователя, поле Usage Limit добиваем нолями, полу Mode выбираем Daily(это нужно для того что бы сброс лимитов происходил ежедневно), включаем переключатели резетов и сохраняем
Вновь созданного пользователя видно в таблице и можно переходить на его домашнюю страницу
Эту ссылку можно передать пользователю, она всегда будет доступна пока не заблокирован домен и IP вашего сервера. На этой странице он сможет скачать клиенты и скачать настройки. Если установлены нужные клиенты то при щелчке на QR код рядом с названием клиента приложение автоматически откроется и импортирует нужные настройки. Так же эта страница прекрасно выглядит в мобильных браузерах.
Я потестировал работу сервера на клиентах о которых рассказывал в прошлых инструкциях, на всех устройствах все завелось с пол оборота через механизм подписки, в этой панели управления он автоматически активируется и всегда доступен. Что бы получить ссылку на подписку, идем в All configs, находим Subscription Link, жемем по серому значку qr-кода слева от надписи и в появившемся окне жмем Copy и вставляем в тот же nekoray для пк, либо сканируем мобильным устройством.
В результате получаем список из нескольких подключений. Нас интересует подключение в свойствах или названии которого есть слово reality, как самое надежное на данный момент. Если оно не работает, то всегда можно попробовать какое-либо другое из этого списка, что-то да заведется, довольно неплохо работают trojan. У меня заработало около 10 подключений из 14 автоматически созданных.
Я не буду отдельно рассказывать как добавить подписку в клиенты, что бы не раздувать пост, это можно посмотреть в прошлой статье серии.
Как итог, панель крутая и перспективная, так же товарищи развивают собственные клиенты для всех ОС, сейчас в списке поддерживаемых есть все кроме iOS. Для разработки клиента на iOS они ищут помощника.
Я сконтачился с разработчиками и предложил им помощь в переводе панели на русский язык, уже работаю над этим, поэтому думаю через пару версий уже будет хотя бы вылизанный машинный перевод.
Мое шило не позволило мне протестировать собственные клиенты Hiddify, поэтому о них в следующеем посте.
Спасибо за внимание!
Так же подписывайтесь на канал https://t.me/crazy_day_admin в комментах к статье всегда можно задать вопросы
Попробовать сервер с доменным именем можно по моей реферальной ссылке на хостинге veesp (тестовый период доступен по запросу в техническую поддержку) а если понравилось то вот промокод на 10% OCTOBER2023 на любой период оплаты.
✅ ПОЛУЧИТЬ | 499₽
💁🏻♂️ PrivateVPN — это Шведский VPN-сервис, имеющий свое приложение, который может использоваться одновременно на шести устройствах. Данный VPN-сервис не хранит журналы пользовательской активности и имеет более 100 серверов в 56 странах по всему миру - это огромное количество серверов, которое постоянно растет.
└ Скачать приложение: iOS | Android | Windows | Mac | И другие
➡️ Промо: ANDROIDTRIAL
🤷🏻♂️ ЧТО НУЖНО ДЕЛАТЬ:
1. Переходим на PrivateVPN.
└ Промокод встроен в ссылку
2. Далее, вводим почту/пароль.
└ Почты: TempMail - подходят
3. Теперь подтверждаем почту.
└ Готово, пользуемся 14 дней
4. Прошло 14 дней и хотите еще?
└ Снова повторяем инструкцию:
🔥Ctrl+C, Ctrl+V из Telegram 👉🏻 FREEHVB
Использование VPN в 2023 году стало настоящей необходимостью для людей, проживающих в России, потому что с каждым днем все больше компаний и сервисов прекращают свою работу в нашей стране. Чтобы вы понимали — даже для загрузки Windows с сайта Microsoft теперь нужен VPN! Или нашумевший ChatGPT, который помогает в работе с текстами, тоже официально недоступен из России, чтобы им пользоваться аналогично необходим VPN.
Причем многие зарубежные сайты, например, Netflix, OpenAI или Intel научились распознавать пользователей из России и тем самым вводить против них ограничения. К счастью, есть способ обхода этих ограничений, которым активно пользуются люди в Иране, да так, что никакие санкции не страшны.
Для начала немного о том, что такое VPN и SSH.
Что такое VPN и почему свой VPN безопаснее стороннего
VPN (виртуальная частная сеть) - это технология, которая позволяет безопасно соединять компьютеры и другие устройства через интернет так, будто они находятся в одной физической сети.
VPN возник как ответ на необходимость защиты и безопасности данных при передаче их через интернет. VPN шифрует все данные, которые мы отправляем и получаем, делая их невидимыми для посторонних.
Однако есть неблагосовестные публичные VPN-сервисы, которые могут наоборот, собирать эти данные. Лучшим способом избежать утечек личной информации является решение настроить VPN на личном облачном сервере, потому что доступ к нему будете иметь только.
Плюс, VPN не только обеспечивает безопасность, но и может изменить ваше местоположение в интернете. Используя VPN, мы можем создать соединение через сервера в другой стране, и тем самым получить доступ к сервисам, которые, например, решили ограничить доступ для страны, в которой вы живете. Как это сделали большинство западных компаний в отношении России.
Однако зачастую сервисы отслеживают реальное местоположение пользователя и тем самым ограничивают доступ. Чтобы этого избежать нужно использовать надежный хостинг и подходящий протокол подключения. Например, использовать SSH-туннель в качестве VPN.
Что такое SSH
SSH-подключение (Secure Shell) - это криптографический протокол, который позволяет безопасно подключаться к удаленным устройствам по сети, обеспечивая защищенную передачу данных через незащищенные сетевые протоколы.
Основная цель SSH-подключения - это обеспечение безопасного удаленного доступа к серверам, компьютерам или другим сетевым устройствам. Поскольку SSH шифрует все передаваемые данные, включая пароли и команды, он обеспечивает защиту от возможного перехвата информации или несанкционированного доступа во время соединения.
Актуальные поколения OpenSSH поддерживают опцию tun/tup, благодаря которой можно организовать шифрованный туннель для удаленного подключения к облачному серверу. Все это вкупе будет работать как обычный VPN, вот только подключение по нему будет лучше зашифровано.
Теперь, приступаем к настройке своего VPN через SSH.
Арендуем сервер
Для начала арендуем сервер. Я пользуюсь Aeza (реф), потому что у них есть сервера в Финляндии, Швеции, Германии, Нидерландах, США, Франции, Австрии и России. Аренда сервера с безлимитным трафиком стоит в среднем 400 рублей в месяц, комиссия с пополнения всего 2-3%.
С серверов Aeza открываются все сервисы, недоступные в России, в том числе ChatGPT.
Способ настройки подключения актуален и для других хостингов.
Делаем VPN по SSH
После того, как вы взяли в аренду сервер, заходим в кабинет услуги, копируем IP-адрес и пароль. После открываем терминал (для Windows могу советовать Termius) и подключаемся.
Далее просто вводите команды так, как они описаны в материале:
ssh root@(IP-адрес вашего сервера без скобок) — подключаемся к серверу
Соглашаемся с подключением, введя y на клавиатуре и нажав Enter
После подключения нам необходимо сменить SSH-порт для связи. Для этого вводим команду: nano /etc/ssh/sshd_config
После в терминале у вас откроется меню, в котором необходимо сменить значение напротив переменной Port с 22 на любой другой, например, 9278.
Потом сохраняем изменения, нажимаем CTRL + x , затем y и затем Enter. Чтобы применить изменения вводим команду: service sshd restart.
Далее создаём виртуального пользователя, через которого будет осуществляться подключение.
useradd (имя пользователя на английском без скобок) -m -d /home/(имя пользователя) -s /bin/true
Параметр -s /bin/true ограничивает среду использования пользователя. Он не сможет открыть командную строку и работать с системой сервера.
После создания пользователя назначаем ему пароль:
passwd (имя пользователя на английском без скобок)
После вводим пароль (не пугайтесь, что он не будет отображаться в окне командной строки, это нормально) и ещё раз подтверждаем его ввод. Если вдруг вы забудете пароль, снова подключитесь к серверу, как администратор, и назначьте новый пароль пользователя.
Подключаемся к SSH-туннелю со смартфона и компьютера
Для того, чтобы использовать SSH-туннель в качестве VPN-подключения, необходимо загрузить приложение NapsternetV, доступное в App Store и Google Play.
После загрузки открываем приложение, переходим в раздел Configs и заполняем информацию, так, как это указано на скриншоте, затем сохраняем.
После в разделе Home можно активировать подключение. Если все данные указаны правильно, соединение заработает.
Готовый конфиг можно скачать в виде файла и поделиться им со своими друзьями, прямо из приложения. К одному конфигу может быть подключено сразу несколько устройств.
С помощью этого способа у меня получилось зайти в ChatGPT, Netflix и Spotify. Таким образом вы также можете зарегистрироваться на Amazon или других зарубежных интернет-магазинах и заказывать товары в Россию через посредников.
Тест скорости с включенным VPN и без него
Слева можете видеть замер, сделанный без VPN, справа с ним. Учитывая, что у меня арендован сервер с локацией в США, считаю разницу скорости в 18 Мбит/сек не такой критичной. Все сервисы, включая Netflix работают отлично и без задержек.
Советую также сохранить гайд к себе на компьютер в виде PDF-файла.
Взято из моего блога на IXBT: https://www.ixbt.com/live/sw/tak-obhodyat-zhestkie-blokirovk...
Привет! Вероятно, половина обитателей Пикабу так или иначе уже видели и читали мои статьи - я пишу о подручном ремонте, моддинге, программировании и использовании гаджетов прошлых лет. Довольно большого количества статей возможно и не вышло бы без вашей помощи - именно читатели помогают мне найти некоторые достаточно экзотические гаджеты, про которые я готовлю подробный материал.
Прямо сейчас я составил небольшой список девайсов, которые могут быть вам не нужны, но которые были бы интересны для оживления и будущего контента. не стесняйтесь писать в комментах, если у вас есть что-то подобное, а то часто бывает что начинаю искать какой-то гаджет, а люди пишут "где ж ты был месяц назад! Я целый грузовик их выкинул!" :(
Китайские реплики флагманских и дорогих смартфонов начала 2010х годов. Сюда относятся китайские айфоны 4/4s/5/5s/5c/6/6s, galaxy s2/s3/s4/s5/mega/note, htc one x, подделки на Lumia и.т.п. Работали эти реплики на подрисованном в эппловскую систему Android'е и обычно не очень шустро.
Если у кого-то хорошая память на бренды, то вот известные китайцы: ORRO (именно так, не OPPO), SciPhone, Feiteng, HTM, Vinko, BML. Если ваш друг или знакомый когда-то торговал подобными гаджетами (почти в каждом городе были рынки с такими "серыми" телефонами) и ему приносили бракованные подобные девайсы - тоже можно скинуть контакт, поговорить, возможно куплю болячки там обычно не существенные.
Довольно ранние реплики на винде и самых первых андроидах (1.5-1.6). Про них большинство забыли за давностью лет:
И максимальная дичь - реплики айпадов, макбуков и прочей техники Apple. Да, я люблю подобные девайсы собирать в эдаку экосистему))