Отрезолвьте домен который используется для фронтинга (домен из serverNames в конфиге) в IP при помощи nslookup и создайте следующие правила для файрволла:
Что делают эти правила: форвардят трафик от потенциального сканера цензоров в сторону настоящего сайта, которым мы прикидываемся — т. е. UDP по порту 443 и TCP на порту 80. Это помогает с маскировкой.iptables -t nat -A PREROUTING -i eth0 -p udp --dport 443 -j DNAT --to-destination <IP>:443 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination <IP>:80
nft add rule ip nat PREROUTING iifname "eth0" udp dport 443 counter dnat to 2.21.189.233:443
nft add rule ip nat PREROUTING iifname "eth0" tcp dport 80 counter dnat to 2.21.189.233:80Я этого не делал тогда, но сейчас решил.ffmpeg \
-i /media/01.jpg \
-vf "drawbox=x=1400:y=200:w=200:h=500:t=3:c=yellow" \
-update 1 \
-frames:v 1 \
/media/777003.jpg-update <0, 1>-q:v 1 -qmin 1hls: ffmpeg ... -f hls master.m3u8
dash: ffmpeg ... -f dash master.mpdffmpeg ... -c copy master.ts
httpd -h www