Ответы пользователя по тегу Сетевое администрирование
  • Как пробросить SSH?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Комментировать
  • Как узнать хостинг frienddns.ru?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Напишите мне в почту (root@vlad.pro) свой домен, я вам скажу, кто у вас почтовый хостер.

    Ну а вообще, нужно посмотреть на MX запись, а потом посмотреть, чей IP там в итоге.

    Для истории - это dns-сервера этого хостера - https://friendhosting.net/
    Ответ написан
    2 комментария
  • На какие характеристики производительности VPS стоит ориентироваться, если есть задча запустить на нем VPN-сервер и клиенты Tor и I2P?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Чем больше процессора, тем быстрее будет летать зашифрованный трафик.
    Например, для 50 mbps зашифрованного openvpn трафика нужно одно ядро AMD туриона.

    Чем больше памяти, тем больше всякого софта вы сможете запустить. Вообще по памяти оно всё не сильно прожорливое (100-200 mb RSS на инстанс), но всё же.

    Смотреть нужно на канал до вас (ну или того, кто пользоваться будет). Т.е., если вы в России, то VDS должна быть явно не в США/Японии/Сингапуре.

    Технология виртуализации - обязательно KVM, иначе будете мучаться с модулями ядра и просить у саппорта их включить. Можно Xen, но там может статься, что некоторые модули придется руками собирать.
    Ответ написан
    Комментировать
  • Как общаться с abuse?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Зависит от хостера. Если речь про hetzner - то отвечать в течении 24 часов нужно обязательно.
    Если абуза на файл - удалять файл.
    Если абузу сфорвардили с пометкой "удалите сайт из нашей сети" - лучше удалять сайт.

    Если абуза про спам - то чинить и писать, что починили и как. Если про дырки в софте - обновлять, писать.

    Договориться можно очень редко. Обычно они там ничего не читают, выключают сервер, потом начинают разбираться. Исключение - "файл не вирус, это детектер лох". Тогда они проверяют файл руками и отписывают "ага, оставляйте" или "не, мы тоже думаем, что вирус", и файл приходится удалять.
    Если не можете побороть исходящий спам прямо сейчас - пишите что-то в духе "я нашел скрипт, который рассылал спам, сейчас разбираюсь, откуда он взялся, потом отпишусь опять".

    Если абуза на авторское право про музыку/фильмы - лучше сразу удалять, в Германии с этим строго. Если про картинку - можно, в общем-то, пободаться, если там водяных знаков нет. Хотя ко мне однажды докопались из-за картинки и выключили адрес виртуалки (благо, я с хост-машины залез и удалил её). А другой сервер за 4 года получил около двух сотен абуз на отдельные файлы (там файлообменник, льют говен всякий, а в абузилку самого ресурса не пишут) - удаляю быстро, ничего пока, тьфу-тьфу, не случилось.
    Ответ написан
  • ADSL-модемы дохнут как мухи. Что может быть причиной?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    По описанию похоже на умирающие телефонные порты на роутерах.
    Т.е. по телефонной лапше в модем приходит слишком большое напряжение или что-то вроде того. Возможно - статика.

    У нас свичи вели себя примерно так же, когда молнией в кабель било.
    Ответ написан
    1 комментарий
  • Вечный вопрос - выбор vps-сервера или минимальный пинг и вкусная цена?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    flops, digitalocean. Пока у них конкурентов по цена/качество (не забываем про х2 наценку в России на все услуги из-за... нувыпонели) нет.
    Ответ написан
    2 комментария
  • Простое решение для шейпинга трафика в сети и wifi

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Проще microtik купить, у него шейпер толковый внутри есть
    Ответ написан
  • Одно PPPOE подключение и пул из 9-ти статических адресов - возможно ли?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Если linux, то попробуйте так:
    ip addr add 71.71.71.xx/yy dev ppp0

    yy нужно заменить на маску выданной подсети (можно уточнить у провайдера), ppp0 - на интерфейс, который поднял pppoe.
    Ответ написан
    Комментировать
  • Почему не ходит smb и http трафик в туннеле между 2-мя микротиками?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Попробуйте mtu понизить в туннеле
    Ответ написан
    Комментировать
  • Как обойти блокировку портов 1701 500 4500?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Обойти ограничение GRE не так легко - его ничем не замаскируешь (ну кроме как внутри . Тут ещё проблема в том, что сам провайдер может не знать, что он его блокирует. Там нужно сделать немало хитрых телодвижений, чтобы инкапсулировать gre/ipip внутри pptp, например.

    PPTP внутри PPTP тоже не работает с дефолтными конфигами сервера.

    Ну и не забывайте, что для GRE/ipip необходим выделенный вам белый адрес (прямо на интерфейсе машины).

    Так же дешевые роутеры не умеют работать с трансляцией gre/pptp трафика (обычно, роутеры умеющие это маркируются с vpn-passthrough).

    Ну а из вариантов - пропустить GRE через то, что само по себе является "другим" L2. Например, через Hyperboria.
    Ответ написан
  • VPS. Каковы особенности работы?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Фактически вам дают выделенный сервер (который просто не является железным, на то он и виртуальный). Если говорить про digitalocean - там у вас действительно всё своё выделенное (память не шарится, а аллоцируется при старте виртуалки, ядро процессора для вас личное на тарифах от $10, lvm-том с только вашей виртуалкой (фактически - выделенный для вас раздел raid-массива)).

    Всеми настройками внутри системы занимаетесь вы. Более того, хостер даже не отвечает за то, что у вас система запустилась. Если виртуалка грузится до биоса - то свою работу по обеспечению работы сервера хостер выполнил (опустим в этом контексте вопросы про сеть). Если сломали ОС и она не загружается - у вас есть кнопка "переустановить чистую систему". За бэкапы, опять же, отвечаете вы (digitalocean предоставляет платные бэкапы, но они не очень удобны). За безопасность - вы.
    В случае с digitalocean у вас есть доступ к "монитору" виртуалки и загрузочный rescue-livecd. В общем-то всё.

    По поводу того, как настраивать (если речь про стандартный стек LAMP), то:
    1) debian 7 x64
    2) отключение авторизации рута по паролю, использование ssh-ключей
    3) для диагностики установить snoopy, настроить логгирование sftp.
    4) не использовать ftp, использовать только sftp. Желательно, по ключам. В sftp-клиенте ни в коем случае не хранить пароли от аккаунта или ssh ключа.
    5) nginx+apache-mpm-itk + php 5.3 и выше + percona-server вместо mysql
    6) в конфигах виртуалхостов включите open basedir, если сайт будет с этой настройкой работать (эта опция запрещает php-скриптам при обращении к ним по http выходить за пределы указанных в basedir каталогов)
    7) не забудьте включить MatchUser/MatchGroup для виртуалхостов
    8) обязательно настроить default host для apache и nginx, чтобы исключить неконтролируемую конфигами обработку каких либо запросов по http. Обычно вешают 403 или 404 ошибку в качестве дефолта.
    9) не ставить лишний софт, не вводить бездумно команды из случайно найденных в гугле мануалов, если не понимаете что именно эта команда делает.
    10) не ставить софт из исходников, особенно из недоверенных источников.
    11) если на сервере нужна исходящая почта, то корректно настроить ограничения для неё. Например, для exim4 (он предпочтителен в Debian) - раз, два.
    12) убрать за http-auth все лишние административные скрипты - phpmyadmin, админки сайтов, графики, мониторинг и так далее.

    Это исключит почти все возможности атаки на сервер снаружи. В такой конфигурации если вас и взломают, то либо из-за украденного пароля/ключа, либо поломают сам сайт и зальют вредоносные файлы через php-скрипты непосредственно сайта.
    Более того, у меня в такой конфигурации пока не сломали ни одну виртуалку целиком (были проблемы с заражением отдельных сайтов, конечно - но это было сделано явно через php), несмотря на разрешающий всё firewall и стандартный ssh-порт.

    А вообще за настройку всего этого добра под 2-3 сайта админы берут около 500 рублей.
    Ответ написан
    42 комментария
  • По каким параметрам надо выбирать vps-хостинг для сайта?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    vps-хостинг определяется не по "количеству посетителей" и прочей чуши, а по количеству выделенной памяти, процессора и диска (ssd/hdd) вашей виртуальной машине. У OpenVZ есть ещё куча невнятных лимитов, поэтому его покупать не стоит.
    А дальше всё зависит от вашего приложения, насколько оно оптимизировано, насколько потюнены демоны - в зависимости от этого и получится "количество запросов в секунду".
    Ответ написан
    4 комментария
  • Как развернуть WiFi сеть в офисе на dd-wrt?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Соедините роутеры кабелями лучше.
    Ответ написан
    Комментировать
  • В чем отличия VDS, VE и VM manager`ов?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    VDSmanager - уже несуществующий продукт (на офф сайте ссылки на него нет).
    VEmanager - там под капотом OpenVZ.
    VMmanager - там под капотом libvirt (а значит Xen или KVM).

    Что лучше - вопрос, на который однозначно ответить нельзя. OpenVZ хорошо оверселлится, но хреново работает в целом. Технари давно стараются избегать таких виртуалок. KVM/Xen работают лучше, предоставляют куда больше возможностей клиентам, но там не получится оверселлить.

    Из-за чего повышенное потребление памяти на VPS? - вопрос из области Openvz vs не-openvz с точки зрения клиента.
    Ответ написан
    7 комментариев
  • Что такое виртуальный адаптер и зачем он нужен?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Нет, неправильно понимаете. Это вполне себе полноценный сетевой интерфейс (пусть и виртуальный). В линуксах десятки подобных типов интерфейсов. В винде всё скромнее, управление не из консоли ими сильно ограничено, но всё же.
    Ответ написан
    Комментировать
  • VPN-сервер как PPPoE клиент 2-х провайдеров: как реализовать такую схему?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Dual Access - это всего лишь какое-то маркетологовое название для обычного pppoe/pptp/l2tp со статическими маршрутами внутри сети в обход pppoe.
    Если доступ внутри сети не нужен - то можно просто подцеплять pppoe. Если нужен - то маршруты можно прописать руками. Как их узнавать - другой вопрос. Но, в принципе, можно для начала посмотреть их при поднятом pppoe на микре, потом прописать руками уже где нужно.
    Ответ написан
    Комментировать
  • Как программно разорвать PPPoE соединение и поднять его заново?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    > Я правильно понимаю, что OS на компьютере понятия не имеет, что соединение организовано через PPPoE? Это подтверждается и тем, что RASAPI не находит никаких соединений.
    Да. С точки зрения ОС, вы находитесь в одноранговой сети, в которой есть роутер, задача которого пустить машины сети в интернет. А сами машины ничего дальше торчащего в вашу сеть интерфейса роутера не видят.

    > Я пробовал поднять telnet/ssh соединение
    Если у вас JWNR2000 на чипах Atheros (ревизии 0, 1, 3), то на него можно поставить openwrt. Там уже будет ssh.

    > в веб морде нет интерфейса перезагрузки.
    есть. Ищите что-то в духе "advanced view", чтобы показывать все возможности морды.
    Ну и в последних версиях Netgear GUI аналогично.
    Ответ написан
    3 комментария
  • Что дешевле: держать сервер дома или покупать выделенный?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    Мхм. Мой вам совет - арендуйте виртуалку.
    Сервер держать дома, если он проработает 3 года, дешевле, чем в hetzner, но это доставляет очень много неудобств. Бесшумные мощные конфигурации стоят от 30-40 тысяч, а постоянный фоновый шум оооочень мучает. Без него спать сильно лучше.
    Ну и плюс домашний интернет он совсем другого качества - падает часто, доступ через всякие pptp/l2tp (что сильно медленее прямого подключения по пакетам в секунду - а это для сервера важно), там обычно есть всякие невнятные нигде не описанные ограничения. Ну и если что-то сломается - чинить вам его могут неделю.
    Плюс проблемы с питанием дома могут быть. Если в кладовке ставить - то с охлаждением, пылью и так далее. В общем, допиться аптайма хотя бы в 99% дома очень тяжело. У меня пока еле еле 95% выходит с ИБП. Размещать сайты на таком не стоит)

    Домашнюю железку можно использовать для экспериментов.
    Ответ написан
    Комментировать
  • Как реализовать сеть из openVZ контейнера и проброс портов?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    > 1) внутри контейнера походу не работает dns, тоесть я не могу пропинговать ни один домен
    Настройте NAT (https://debian.pro/249)

    > Если я обращаюсь на основной сервер:
    На основном сервере нужно будет поставить nginx, который будет проксировать запросы в разные виртуалки (на которых тоже nginx или что-то вроде). Можно поставить nginx на одну из виртуалок и проксировать запросы с неё на вторую. А порт сфорвардить.

    > И если я к примеру слушаю порт 8081 (socket.io) то это у нас контейнер 121
    > И если я к примеру слушаю порт 8082 (socket.io) то это у нас контейнер 122
    Наиболее простой способ - https://debian.pro/523
    Ответ написан
    2 комментария
  • Настройка iptable на debian, как правильно написать правило?

    @inkvizitor68sl
    Linux-сисадмин с 8 летним стажем.
    iptables -A INPUT -s 213.200.0.0/16 -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -s 83.143.233.190 -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp --dport 22 -j DROP

    Выполняете, проверяете, что ничего не отвалилось. Выполняете iptables-save, вам в ответ выплюнут файл, который нужно записать в /etc/iptables/rules.v4

    Не забудьте про ipv6 - это отдельный протокол, у него отдельный firewall, по сути. Если не хотите никого пускать по ssh по ipv6, то:
    ip6tables -A INPUT -p tcp --dport -22 -j DROP
    ip6tables-save > /etc/iptables/rules.v6

    Правила читать примерно так ( на примере iptables -A INPUT -s 213.200.0.0/16 -p tcp --dport 22 -j ACCEPT)
    В цепочку INPUT (входящий трафик) добавь в конец списка правил (-A, -I - в начало списка) правило для трафика с источниками, находящимися в подсети 213.200.0.0/16, по протоколу tcp (есть udp ещё, icmp), для порта назначения 22 правило, разрешающее трафик, попадающий в эти условия.
    iptables -A INPUT -p tcp --dport 22 -j DROP = запрети весь входящий трафик по tcp на порт 22.

    Правило читаются по очереди, до первого совпавшего (ну настолько простые правила, вообще логика там достаточно замысловатая).
    Ответ написан
    Комментировать