Архив автора: admin

Выделенные серверы: насколько они необходимы в 2023 году?

Когда вы планируете использовать выделенный (dedicated) сервер для размещения своего бизнес-сайта, важно знать, какие у вас есть варианты, чтобы вы могли выбрать тот, который больше всего соответствует вашим потребностям. Чем эта статья полезна для вас в этом случае? Это поможет вам отличить действительно хороший выделенный сервер от остальных, поскольку мы собрали ключевые данные для краткого изучения. Кроме того, это покажет вам, насколько важны выделенные серверы в 2023 году.

Однако, если вы еще не готовы к этому на данный момент, эта статья все равно поможет вам понять, насколько важными становятся аренда dedicated сервера, представив некоторые действительно ценные идеи. Кроме того, вы можете просто передумать, увидев преимущества использования выделенного хостинг-провайдера и полного контроля над собственным частным сервером.

Вопросы, которые будут рассмотрены:

  • Что такое выделенный хостинг и выделенный сервер?
  • Как это соотносится с другими типами хостинга?
  • Зачем и когда вам понадобится выделенный сервер?

 

Начнем с того, что такое выделенный хостинг?

По сути, выделенный хостинг — это тип интернет-хостинга, который предоставляет физический сервер (или серверы) одному клиенту со всеми ресурсами сервера. Что делает его таким отличным выбором для владельцев бизнеса, так это тот факт, что он обеспечивает полный контроль над машиной. Это означает, что пользователь может оптимизировать и настраивать такие вещи, как производительность и безопасность, для конкретных требований, целей и потребностей.

 

Вкратце: что такое выделенный сервер и насколько важны выделенные серверы в 2023 году?

Выделенный сервер — это отдельный частный сервер, который вместе со своими функциями, возможностями и параметрами предназначен исключительно для одного пользователя. В принципе, если у вас есть выделенный сервер, вы полностью контролируете все ресурсы, такие как процессор, оперативная память, хранилище, максимальная скорость загрузки, а также приложения и скрипты, которые вы планируете установить на свой сервер.

Кроме того, вы получаете выгоду от его способности обрабатывать огромный трафик без каких-либо проблем с производительностью сайта, замедлений или простоев.

 

Как это соотносится с другими типами хостинга?

Если мы хотим сравнить, например, выделенный сервер с общим планом хостинга, различия довольно очевидны:

Виртуальный хостинг:

  • Ваш веб-сайт живет рядом с другими веб-сайтами;
  • Другие пользователи используют тот же сервер;
  • Более высокие риски для безопасности
  • Вы делитесь всеми ресурсами;
  • Более дешевые планы хостинга;
  • Низкие требования к техническим навыкам;
  • Расходы на обслуживание распределяются между всеми пользователями;
  • Обычно поставляется с предустановленными программами для удовлетворения общих потребностей веб-сайтов.

 

Выделенный хостинг:

  • Это быстрее, надежнее и безопаснее;
  • предлагает больше ресурсов, таких как процессор, оперативная память, пропускная способность и другие;
  • Все ресурсы используются только вашим сайтом;
  • Поддерживает большие веб-сайты с высоким трафиком;
  • Улучшенные возможности управления и возможность его дальнейшей настройки;
  • Более высокие затраты на обслуживание.

 

Вот пример, который мы совсем недавно получили от одного из наших клиентов. И это покажет вам, насколько важны выделенные серверы в 2023 году. Раньше он полагался на решение для совместного хостинга от другого провайдера. Однажды он получил огромный всплеск посещаемости сайта после маркетинговой кампании, которую опубликовала его команда. В результате его общий сервер превысил лимиты ресурсов и не мог обрабатывать увеличившийся трафик, который попадал на его страницу. Весь веб-сайт потерпел крах. Вместо этого он решил перейти на наши решения для выделенного хостинга, которые способны обрабатывать быстро увеличивающийся трафик, не вызывая никаких проблем.

 

Зачем и когда вам понадобится выделенный сервер?

К 10 основным проблемам, влияющим на надежность и приводящим к значительному простою веб-сайта, относятся:

Одна из самых важных вещей при выборе хостинга — получить прочную основу для вашего бизнес-сайта. Выделенный сервер в этом случае идеален, поскольку он фокусируется на ключевых факторах, таких как оптимальная работа и время безотказной работы, надежность, стабильность, бесперебойный доступ и т.д. И он способен преодолеть проблемы, о которых говорилось выше. Что крайне важно для любого корпоративного и бизнес-сайта. Особенно в 2023 году, когда начинается прошлый год со всеми его проблемами, такими как экономический спад, глобальная рецессия, постпандемические “последствия” и изменения в деловой и рабочей культуре.

Что касается того, когда вам понадобится выделенный сервер, вот несколько сценариев.

  • Когда ваш онлайн-бизнес настроен на рост и вы ожидаете миллионов посещений страниц в месяц.
  • На случай, если вы храните много гигабайт данных.
  • Если вашим приоритетом является первоклассная изолированная безопасность, повышенная надежность, быстрая скорость загрузки сайта.
  • Если у вас есть техническое образование, и вам будет проще управлять и настраивать сервер самостоятельно.
  • Для веб-сайтов с высоким трафиком, таких как сайты электронной коммерции, интернет-магазины, финансовые сайты и другие.
  • Также идеально, когда вы планируете устанавливать программы и выбираете программу

 

Почему стоит выбрать выделенный сервер?

Потому что это гибкая услуга хостинга для тех, кому нужно решение, предоставляющее больше возможностей, чем традиционный виртуальный хостинг. Вы будете единственным, у кого будет доступ к серверу со всеми ресурсами.



2023-03-06T13:06:31
Сервер

Tenda N301: обзор, настройка, прошивка

В наше время надежная и быстрая беспроводная сеть является необходимостью для большинства домашних пользователей и небольших офисов. Tenda N301 — это один из многих доступных вариантов маршрутизаторов, который обеспечивает быстрый и стабильный Wi-Fi, простоту использования и дополнительные функции. В этой статье мы рассмотрим особенности Tenda N301, его преимущества и недостатки, чтобы помочь вам определиться, является ли он подходящим для ваших потребностей. Читать

MikroTik – SSTP VPN (site to site) – объединение двух офисов.

Постановка задачи: к ЛВС и серверу в главном здании учреждения необходимо подключить ЛВС филиала, расположенного в другом городе.

Схема подключения на рисунке ниже.

В результате настроек между двумя роутерами MikroTik создается туннель, через который передается информация.

В схеме использованы MikroTik с RouterOS v6.49.7: в главном офисе RB3011, в филиале RB750Gr3.

Все настройки выполняются из локальных сетей 1 и 2 через WinBox или командную строку.

Описана реальная ситуация из практики объединения офисов по VPN. Внешние IP-адреса изменены.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Краткое описание SSTP.

Secure Socket Tunneling Protocol (SSTP) разработан компанией MicroSoft.  SSTP передает трафик по каналу SSL/TLS, что обеспечивает безопасность на транспортном уровне с согласованием ключей, шифрованием и проверкой целостности трафика. Использование SSL/TLS через TCP-порт 443 позволяет SSTP проходить практически через все брандмауэры и прокси-серверы, кроме аутентифицированных веб-прокси. В большинстве случаев SSTP применяется для подключения удаленных клиентов ОС Windows по схеме «клиент-сайт».

Среди основных достоинств SSTP можно отметить надежность, скорость, безопасность, отсутствие проблем с NAT. Возможность проходить там, где другие VPN заблокированы. Из недостатков следует отметить снижение скорости работы при загруженности канала передачи. Небольшое количество поддерживаемых сервисов.

Порядок действий.

 Настройка сервера VPN.

Настройка клиента VPN.

Подключение с использованием сертификатов.

 

Настройка сервера VPN.

Роутер-сервер расположен в РШ серверной главного здания. В первый порт подключен патч-корд к оптическому конвертору. Во второй порт подключен  патч-корд к ЛВС1.

 

Подключаемся к роутеру-серверу из локальной сети через WinBox по MAC-адресу т.к. IP-адрес 0.0.0.0.

1.Обозначим название роутера.

System >> Identity >> GW1-SERVER (название латиницей, любое понятное) Через командную строку терминала:



 

2.Активация сервера SSTP.

Переходим по меню в: PPP >> Interface >> SSTP Server

В открывшемся окне ставим галочку напротив Enable.

Authentication: mschap2, остальные варианты отключаем.Через командную строку терминала:



 

3.Создание пользователя.

PPP >> Secrets >> +

Name: Wunderbare-sstp1 – имя пользователя VPN (любое понятное).

Password: Password12345 – сложный пароль из букв разного регистра, цифр и спец.символов.

Service: sstp – тип туннеля (сервиса).

Local Address: 172.16.10.1 – локальный адрес роутера в сети VPN.

Remote Address: 172.16.10.2 – IP-адрес роутера филиала в сети VPN.

Нажимаем кнопку «ОК».Через командную строку терминала:



 

4.Создание интерфейса.

PPP >> Interface.

Из выпадающего меню возле синего крестика выбираем: SSTP Server Binding.

На вкладке General указываем:

Name: SSTP-TO-FILIAL1 — любое понятное имя латиницей;

User: Wunderbare-sstp1 — имя пользователя созданное в Secrets.

Через командную строку терминала:



Практика показывает, что в названии удобно использовать направление данного интерфейса.

Если интерфейс не создавать, то он появится динамически при активации туннеля. Но в таком случае неудобно будет указывать его в других настройках при необходимости.

 

5.Статический маршрут в направлении LAN2.

Создадим статический маршрут, разрешающий трафик от пользователей LAN1 к пользователям в LAN2.

IP-адреса в LAN1: 192.168.18.0/24

IP-адреса в LAN2: 192.168.19.0/24

В боковом меню переходим в IP >> Routes.

Нажимаем синий плюс, на вкладке General указываем:

Dst. Address: 192.168.19.0/24 – адрес сети назначения.

Gateway: 172.16.10.2 – шлюз в нужную сеть – указываем IP-адрес противоположного роутера в сети VPN или созданный ранее интерфейс (IP надежнее).

Нажимаем ОК для сохранения настроек.Через командную строку терминала:



 

6.Правило firewall.

Создадим правило открывающее порт 443 для входящего в роутер трафика. Это порт на котором работает SSTP.

Переходим по меню: IP >> Firewall >> Filter Rules >> +

На вкладке General вводим настройки:

Chain: input – входящий трафик.

Protocol: tcp  – протокол.

Dst. Port: 443Переходим на вкладку Action.

Action: accept – разрешающее действие.

Нажимаем ОК для сохранения.Через командную строку терминала:



 

Расположение.При настроенном firewall без этого правила запуск VPN не происходил.

 

7.Далее следует выполнить настройку подключения к Интернету.

В разных случаях может быть разный способ. Под спойлером настройка через PPPoE.


Настройка WAN

Назначим роутеру внешний (WAN) статический IP адрес.

Наш провайдер предоставляет услугу PPPoE с логином и паролем согласно приложению к договору. В разных ситуациях провайдер может предоставлять доступ в Интернет разными способами и сервисами.

Создаем интерфейс PPPoE клиента: PPP >> PPPoE Client.В открывшемся окне:

Переходим на вкладку General.

Name: pppoe-out1 – имя нового интерфейса (можно указать любое латиницей)

Interfaces: ether1 – интерфейс к которому подключен провод от оптического терминала провайдера.

Переходим на вкладку Dial Out.

Service: byfly – понятное название латинскими буквами.

User: 123456789101212@beltel.by – имя пользователя из приложения к договору об оказании услуг от провайдера.

Password: 1234567890 – пароль из приложения к договору об оказании услуг.

Use Peer DNS и Add Default Route отмечены галочками.

Протоколы аутентификации отмечены галочками все 4 (не трогаем их при byfly).

ОК для сохранения настроек.

Через командную строку терминала:



Через некоторое время 0,5-1 мин роутер автоматически получит заказанный у провайдера внешний IP-адрес, который будет для него постоянным.

Так же автоматически появятся несколько адресов внешних DNS серверов.

На созданном интерфейсе pppoe-out1 появится статус R (running).


 

8.Далее следует выполнить настройки локальной сети LAN1: IP, DHCP, DNS, NAT, FIREWALL и прочее.

Для работы VPN действие не обязательное.

Можно воспользоваться базовой настройкой MikroTik.

 

Настройка клиента VPN.

Филиал подключается в Интернет через ADSL-модем на скорости 10/5 Мбит/с. Статический WAN IP-адрес не требуется. Достаточно чтоб был «белый» внешний статический IP-адрес у сервера.

В локальной сети LAN-19 4 компьютера. Им необходимо иметь прямой доступ к серверу в LAN-18 и общим сетевым папкам.

Сетевое оборудование смонтировано в металлическом ящике ШРН-8.255-10.Подключаемся в роутер через порты 2-5. Входим в меню через WinBox по MAC-адресу т.к. роутер сброшен на пустую (blank) конфигурацию.

 

1.Обозначение названия роутера.

System >> Identity >> GW2-CLIENT

Через командную строку терминала:



 

2.Настройка интерфейса SSTP

Переходим в меню PPP, выбираем SSTP Client.

Выполним настройки интерфейса клиента.

На вкладке General, указываем название интерфейса.

Переходим на вкладку Dial Out.

Connect To: 10.10.10.10 – внешний IP-адрес роутера-сервера.

Отключаем верификацию по сертификатам. Добавим ее, когда VPN заработает.

User: Wunderbare-sstp1– имя пользователя, созданное для клиента на сервере.

Password: Password12345 – пароль, созданный в профиле клиента на сервере.

Allow: mschap2 – оставляем только этот тип.

Нажимаем ОК для сохранения настроек.

Через командную строку терминала:



 

3.Настройка ADSL модема.

Для продолжения настроек VPN туннеля, необходимо перевести модем в режим работы Bridge.

Все модемы разные, но принцип общий. Подключаемся патч-кордом в 1 порт модема. Заходим в интерфейс через браузер по IP-адресу (обычно это 192.168.1.1). Вводим логин-пароль.

Выставляем настройку Bridge Connection.Соединяем патч-кордом первый порт модема с первым портом роутера.

 

4.Далее следует выполнить настройку подключения к Интернету в роутере-клиенте.


Настройка WAN

Соединение VPN не произойдет пока роутеру-клиенту не назначен WAN IP-адрес. Сделаем это.

Ситуация аналогична настройке внешнего IP в роутере-сервере. Провайдер предоставляет Интернет через PPPoE.

Создаем интерфейс PPPoE-клиент: PPP >> PPPoE Client.

В открывшемся окне:

Переходим на вкладку General.

Name: pppoe-out1 – имя нового интерфейса.

Interfaces: ether1 – интерфейс к которому подключен провод от ADSL-модема.Переходим на вкладку Dial Out.

Service: byfly – понятное название латинскими буквами.

User: 0987654321111@beltel.by – имя пользователя из приложения к договору об оказании услуг от провайдера.

Password: 1234567890 – пароль из приложения к договору об оказании услуг.

Use Peer DNS и Add Default Route отмечены галочками.

ОК для сохранения настроек.Через командную строку терминала:



Через некоторое время роутер автоматически получит заказанный у провайдера внешний IP-адрес, который будет для него постоянным.


После настройки внешнего интерфейса должно установиться VPN соединение. При успешном подключении клиента статус его интерфейса станет R (running).

Дополнительно можно проверить вид шифрования (Encoding).

В интерфейсе на сервере можно убедиться в соответствии назначенных ранее Local и  Remote Address.

 

5.Статический маршрут.

Маршрут направляет трафик из LAN2 в LAN1.

IP-адреса в LAN1: 192.168.18.0/24

IP-адреса в LAN2: 192.168.19.0/24

Переходим в меню маршрутов: IP >> Routes >> +

На вкладке General указываем:

Dst. Address: 192.168.18.0/24 – адрес сети назначения.

Gateway: 172.16.10.1 – VPN IP-адрес роутера-сервера.

Нажимаем ОК для сохранения настроек.Через командную строку терминала:



 

Вводить правила Firewall для разрешения VPN на роутере-клиенте не нужно.

 

6.Настройка локальной сети LAN2 (Bridge, IP, DHCP, NAT, FIREWALL и др.).

Для VPN действие не обязательное.

Можно воспользоваться базовой настройкой MikroTik.

 

На этом настройка по объединению двух сетей завершена.

Необходимо проверить прохождение пинга и трассировку между компьютерами главного офиса и филиала (из LAN1 в LAN2). Если трассировка идет через VPN IP-адрес, то настройка выполнена верно. Если трафик пойдет через WAN IP-адрес, то настройка сделана не правильно. Нужно смотреть, где IP-адреса расставлены не на своих местах. То же самое нужно сделать из LAN2 в LAN1. Можно выполнить трассировку из роутера (Tools >> Traceroute).

 

Подключение с использованием сертификатов.

Certificate Authority (CA) — центр сертификации. Это сторона (организация, отдел), которая хранит, подписывает и выдает цифровые сертификаты. (wiki)

Честность CA неоспорима, а открытый ключ широко известен. Задача центра сертификации — подтверждать подлинность ключей шифрования.

Подлинность подтверждается корневым удостоверяющим сертификатом. С его помощью подписываются SSL сертификаты.

 

1.Создание CA.

Создадим собственный корневой удостоверяющий сертификат CA. Затем создадим SSL сертификат. Подпишем его и установим в роутере-клиенте.

Name: CA-PC360 – любое понятное имя.

Country: BY – страна.

State: MINSK – область (штат).

Locality: MINSK – расположение.

Organization: PC360 – наименование организации.

Unit: 2B – подразделение (отдел).

Common Name: общеизвестное имя.

Дополнительно можно изменить:

Key Size: 2048 – размер ключа шифрования. Чем он длиннее тем надежнее.

Days Valid: 365 – срок действие сертификата в днях.

 

На вкладке Key Usage оставляем две галочки. Остальные настройки отключаем.

ctr sign —  возможность подписывать другие сертификаты.

key cert. sign – возможность подписывать ключи

Нажимаем Apply.

Подписываем, нажав кнопку Sign.

 

Выбираем сертификат CA, нажимаем кнопку «Start».

Progress: done (сделано).

 

2.Создание SSL сертификата для сервера и клиента SSTP.

Действия такие же, как и в предыдущем пункте.

Дополнительно нужно указать реальный внешний IP-адрес в строке  Subject Alt. Name.

 

Отмечаем tls client и tls server для использования сертификата на сервере и клиенте.

 

Подписываем ранее созданным сертификатом CA.

 

3.Установка сертификата в сервере.

Переходим в настройку сервера PPP >> SSTP.

Выбираем сертификат и отмечаем галочкой «Verify Client Certificate». ОК.

 

4.Экспорт сертификата для установки в клиента.

System >> Cerrtificates.

Выбираем сертификат для SSTP и нажимаем «Export».

Необходимо указать тип PKCS12 и пароль.

Type: PKCS12 – набор сертификат и ключ.

Export Passphrase: пароль.

File Name: SSL-VPN – любое понятное название для файла.

Если не указать пароль (Passphrase), то при подключении к серверу может возникнуть ошибка  terminating… — no key for certificate found (6)

Это не совсем связанная причина-следствие, но практика показывает обратное.

 

Сертификат появится среди файлов в роутере.

Переносим сертификат на компьютер (перетягиваем мышью), на флэшку и загружаем в клиентский роутер.

 

5.Импорт сертификата в клиента.

Переносим сертификат в роутер клиента.

 

Импортируем.

Можно задать понятное имя, поясняющее для чего этот сертификат. Выбираем загруженный файл и вводим пароль.

 

6.Настройка сертификата в клиенте.

Выбираем сертификат из списка.

Отмечаем галочками

Verify Server Certificate — проверять сертификат сервера.

Verify Server Address From Certificate – проверять адрес сервера в сертификате.

ОК.

 

Проверка соединения. Соединение установилось – R.Если соединение не установилось, нужно открыть лог и посмотреть в чем ошибка. Устранить ее.

 

Статус соединения.

Шифрование RC4.

wiki.mikrotik.com сообщает что данный вид шифрования предназначен для работы с клиентами Windows, иначе они не смогут подключится. Так как в нашем случае соединение через роутеры «сайт-сайт», можно применить другой вид шифрования. Настройка выполняется на сервере. Нужно отметить галкой параметр «Force AES».

Так же можно активировать настройку PFS  на сервере и клиенте для повышения безопасности. Perfect Forward Secrecy (идеальная прямая секретность) — приватный ключ генерируется для каждой сессии.

Активируем соединение еще раз и проверяем статус. Шифрование AES256-CBC.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.



2023-03-05T18:14:55
MikroTik

Tenda F3: обзор, характеристики и настройка

В современном мире, где большинство устройств требуют подключения к Интернету, маршрутизаторы становятся необходимым компонентом в каждом доме. Они обеспечивают быстрый и стабильный интернет для всех устройств в сети. Tenda F3 — это один из самых популярных маршрутизаторов на рынке, который предлагает высокую скорость передачи данных и надежную сеть для домашнего использования. В этой статье мы рассмотрим обзор, характеристики и настройку Tenda F3, чтобы помочь вам выбрать и настроить свой маршрутизатор.

Роутер Tenda F3: обзор, характеристики и настройка

Преимущества роутера tenda f3

Tenda F3 — это маршрутизатор для домашнего использования, который обеспечивает быструю и стабильную сеть для вашего дома. В этой статье мы рассмотрим его обзор, характеристики и настройку. Читать

Форк Thorium, Chromium, расширяющий его возможности и производительность

торий

Это форк Chromium на стероидах, предназначенный для поведения и набора функций Google Chrome.

несколько дней назад объявлен запуск новой версии проекта Thorium 110, который развивается вилка периодически синхронизируется из браузера Chromium, дополненный дополнительными исправлениями для оптимизации производительности, улучшить удобство использования и повысить безопасность.

Согласно тестам разработчиков, Торий превосходит хром на 8-40%, в основном за счет включения дополнительных оптимизаций при компиляции.



Читать

Telegram. Публикация в канал через API

На удивление оказалось, что публикация в канал telegram через API — это довольно простой процесс. Тут не надо проходить OAuth. Токен выдаётся боту, который состоит в списке администраторов канала. Через него происходят все публикации. Читать