MikroTik – подключение флэшки.

Рассмотрим способ организации общей сетевой папки небольшого размера, расположенной на флэшке. Для этих целей используется роутер MikroTik Rb750Gr3 с прошивкой 6.47.7 и самая обычная флэшка на 8Gb.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Базовая настройка роутера выполнена по этой инструкции.

Вставляем флэшку в USB разъем на корпусе роутера.

 

Входим в меню MikroTik через WinBox и переходим на вкладку Files.

В списке файлов видим все содержимое флэшки. Кирилический алфавит не воспроизводится.

Переходим в раздел меню System >> Disks

Видим отсутствие дисков.

 

Вводим команду в терминале.



Видим, что диск все таки есть, но не отображается.

Можно вывести список файлов на диске



 

Отформатируем флэшку в Fat32. Для этого сперва нужно отсоединить ее, указав номер диска, в данном случае 0.



Далее вводим команду.



Начнется форматирование флэшки.

Когда мы увидим надпись formatted: 100% можно еще раз вывести список дисков командой



После этих действий флэшка начала корректно отображаться в графическом интерфейсе.

Для форматирования в графическом интерфейсе последовательность такая же, как и в командном терминале: сперва нажимаем Eject Drive, затем Format Drive. Далее выбираем диск, файловую систему, метку и нажимаем старт.

*форматирование не является обязательным действием если файловая система fat32 или ext3

 

Общий доступ через SMB.

 Активация SMB.

Переходим в 1 IP >> 2 SMB

Выполняем следующие настройки:

3.Enable – отмечаем галочкой (активация SMB).

4.Domain: WORKGROUP имя локальной сети или домена.

5.Comment: комментарий.

6.Allow Guests: разрешение для доступа гостей (в нашем случае отключено, т.к. папка нужна для админов).

7.Interfaces: bridge1 (мост в котором 4 порта локальной сети).

8.Нажимаем кнопку Apply для сохранения настроек.

Через командную строку терминала:



 

Настройка общей папки.

В окне SMB Settings нажимаем кнопку Shares и на + создаем новую общую папку.

1.Name: share1 – имя латинскими буквами, можно оставить по умолчанию.

2.Directory: disk1/PC360 путь к будущей общей папке и ее название.

(Max Sessions – максимальное количество подключений.)

3.Нажимаем кнопку ОК.

Через командную строку терминала:



В списке файлов появится созданная папка.

 

Настройка пользователей.

В окне SMB Settings нажимаем кнопку Users и выполняем настройки.

1.Нажимаем +

2.Name: admin111 (имя пользователя латинскими буквами)

3.Password: 12345Password (пароль доступа)

4.Read Only – убираем галочку (будет разрешено чтение и запись).

5.Нажимаем ОК.

Через командную строку терминала:



 

Проверим наличие общей папки в сети.  В адресной строке ПК вводим IP-адрес роутера в локальной сети. Папка видна в общем доступе.

К общей папке имеют доступ только те пользователи, которые правильно введут учетные данные.

Так же к папке можно подключиться по ftp. Вводим в адресной строке IP-адрес роутера с ftp префиксом ftp://192.168.111.1  затем вводим логин и пароль администратора роутера (НЕ от созданного пользователя SMB). Видим общую папку. Для доступа можно использовать сторонние программы, например Total Commander.

*в меню роутера должен быть активирован доступ по ftp (IP >> Services >> ftp), обычно он активирован по умолчанию

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.



2021-02-21T13:20:44
Настройка ПО

Linux. Создание загрузочной флешки для Windows

В начале этого века для установки дистрибутивов Linux на персональный компьютер требовалось знать несколько десятков команд. Неопытный пользователь был не в состоянии установить систему «в один клик», как это можно было сделать с Windows. Теперь всё изменилось с точностью наоборот. Поэтому сохраняю инструкцию по установке Windows. Читать

How to Secure MikroTik RouterOS Login Users

MikroTik RouterOS usually sits between WAN and LAN of any network. WAN network is always an insecure network because attackers always try to hack RouterOS so that they can compromise it for their own benefit. If any hacker can compromise MikroTik RouterOS, he can damage RouterOS as well as associated network. As a network administrator, we should always take anti hacking steps to secure MikroTik RouterOS. There are a lot of security tasks those we should take care to harden MikroTik RouterOS. Among these security tasks, we studied how to secure RouterOS login services which are enabled by default. In this article, we will see how to secure MikroTik RouterOS login users from being hacked easily.




Why Do We Need to Harden Login Users?




Because hackers usually try to login RouterOS using username and password if they don’t exploit any vulnerability in RouterOS Firmware. So, we have to harden login users as much as possible so that hackers cannot guess username and password so easily. There are various techniques to harden login users in MikroTik RouterOS. In the following sections we will see some best practices to harden MikroTik RouterOS login users.




Removing Default Username and Password




Default username and password is a common vulnerability to any application because by default any application comes with a default username and password to access it first time so easily. Default username and password is usually known by anyone including hackers and we often forget to remove or modify default username and password. Hackers or any tool (used to login to any application) use default username and password at first to compromise it.




Like other application MikroTik RouterOS comes with a default username admin and black password. As admin user is known to all, it is best practice to remove admin user from RouterOS so that none can use admin user to login MikroTik RouterOS. However, if you wish to keep admin user anyway, don’t forget to set a strong password for admin user. It will also be better to limit admin user access from specific IP addresses.




Making Strong Password for Write and Full Permission Users




Hackers usually do brute forcing using various tools to discover username and password of RouterOS. Tools usually use character combination to find used username and password. So, if we use strong username and password combination, it will take so much time to disclose username and password of RouterOS.






MikroTik RouterOS has three types of login users. These are read, write and full permission user. Read permission users cannot do anything in RouterOS configuration. But can read anything. So, we should be careful enough to set strong username and password for read permission user. Write permission users can alter RouterOS configuration. So, we should be more careful to set strong username and password for the write permission users. It will also be best practice to limit write permission user access from specific IP addresses. Full permission users can do anything in RouterOS. So, we should pay special care to set strong username and password for the full permission users. Never forget to limit full permission user access from specific IP addresses.




Login user can easily be made strong by using long character username and password. It is best practices to use password more than 10 characters long and to use character, numeric and alpha numeric values in password.




Applying User Access from Specific IP Address




MikroTik RouterOS has an awesome feature to limit user access from specific IP address. If we apply IP based user access restriction, user will only be able to login from specific IP addresses. So, user will be secure and hackers will hardly be able to login using user credential.




It is best practice to enable IP based user access for the full permission users and also write permission users. The following steps will show how to apply IP based user access in MikroTik RouterOS.







  • Login MikroTik Router using Winbox with full permission user.
  • Go to System > Users menu item. User List windows will be appeared.
  • Click on Users tab and then double click on any user who will be restricted by IP address. User property window will be appeared.
  • From user property windows, click on Allowed Address input box and put your desired IP Address or IP Block from where user will be permitted.
  • Click Apply and OK button.




Applying IP Based User Access in MikroTik RouterOS
Applying IP Based User Access in MikroTik RouterOS




The user will now be restricted and can only be accessible from the desired IP address. Similarly we can enable IP based access for the other users.




Besides enabling IP based user restriction we should be careful enough to restrict login services from specific IP address. Then, MikroTik RouterOS will be more harder but don’t forget to write down applied restriction. If you forget your applied policy, you will never access RouterOS.




How to secure MikroTik RouterOS login users by enabling IP based user access has been discussed in this article. I hope, you will now be able to harden RouterOS login users from the hackers and keep safe. However, if you face any confusion to apply IP based user restriction, feel free to discuss in comment or contact me from Contact page. I will try my best to stay with you.



2021-02-19T12:09:34
MikroTik RouterOS Hardening Guidelines

Как заблокировать хотлинкинг с помощью Nginx

Nginx — это легкий веб-сервер, способный обрабатывать огромное количество запросов в определенный момент времени, не загружая сервер. Он содержит сложные функции, такие как асинхронная обработка, поддержка ipv6, загрузчик кеша, поддержка http/2, горячая ссылка на блоки, пулы потоков, SPDY и SSL и многое другое. Среди них одна из самых важных функций для любого веб-сайта в целом — это блокировка хотлинкинга. Горячие ссылки — это злонамеренная практика, часто применяемая некоторыми мелкими веб-мастерами, когда они не могут позволить себе стоимость полосы пропускания и, таким образом, в конечном итоге берут ее откуда-то еще. Это мешает законным веб-мастерам использовать пропускную способность, за которую они заплатили. Вдобавок к этому связанный ресурс может быть недоступен для пользователей, которые посещают исходный веб-сайт, когда полоса пропускания, выделенная для исходного веб-мастера, исчерпана, а владелец сайта не платил за чрезмерно потребляемую пропускную способность. В общем, чтобы сохранить целостность, горячие ссылки на веб-сайты должны быть недоступны, и в этой статье рассказывается, как это легко сделать.

 

Подготовка

В подготовительном сегменте общие инструкции для обоих указанных ниже методов отменяются. Очевидно, что важно иметь консоль для доступа к серверу через SSH и правильный текстовый редактор, например nano, для открытия файла конфигурации Nginx. Как только оба будут получены, используйте следующие команды, чтобы открыть, сохранить и применить изменения. Следующие шаги предполагают, что пользователь уже получил доступ к серверу через SSH.

  • Введите следующую команду, чтобы открыть файл конфигурации Nginx по умолчанию. Если у каждого домена есть отдельный файл конфигурации, используйте его имя вместо имени по умолчанию.

nano /etc/nginx/sites-available/default

  • В файле по умолчанию или в файле конфигурации введите коды, указанные в одном из указанных ниже методов. Обязательно используйте только один из них.

    • Используйте следующую команду, чтобы проверить файл конфигурации перед его переводом в рабочий режим.

    nginx -t

    • Если все в правильном порядке, введите следующую команду, чтобы изменения вступили в силу.

    sudo systemctl restart nginx

 

Метод 1: Общий метод

Общий метод очень легко реализовать и понять, поскольку он содержит только блок местоположения. Кроме того, он блокирует запросы только к определенным форматам файлов вместо того, чтобы блокировать каждый запрос от недействительных ссылок на сервер.

  1. Скопируйте следующий фрагмент кода.
  2. Откройте файл nginx по умолчанию, как показано на этапе «Подготовка».
  3. Вставьте скопированный фрагмент кода под первый блок местоположения, найденный в файле по умолчанию. В nginx нечувствительность к регистру в регулярном выражении (~*) всегда имеет приоритет перед прямой косой чертой (/), и поэтому следующий фрагмент кода выполняется перед блоком местоположения прямой косой черты.
  4. Сохраните и закройте файл по умолчанию, а затем выполните 3, 4 шага на этапе «Подготовка», чтобы изменения вступили в силу.

В следующем примере он блокирует запросы к файлам css, gif, ico, jpeg, js, png, woff, woff2, ttf, ttc, otf и eot. В блоке местоположения есть 10 условных операторов. Первый условный оператор позволяет напрямую просматривать ресурсы через веб-браузер, 2- й и 3- й блоки позволяют просматривать ресурсы через исходный сайт (как голые, так и субдомены www), остальные блоки, кроме поиска? q и последний блок позволяют сканерам поисковых систем получать доступ и индексировать ресурсы, что очень важно для индексации изображений как в изображениях Google, так и в изображениях Bing. Поиск? Q позволяет службе кеширования Google получать доступ и сохранять ресурсы вместе со страницей, и, таким образом, страница может быть доступна непосредственно через результат поиска Google, когда сайт находится в автономном режиме.

location ~* .(css|gif|ico|jpeg|jpg|js|png|woff|woff2|ttf|ttc|otf|eot)$ {

if ($http_referer !~ "^$"){

set $rule_0 1$rule_0;

}

if ($http_referer !~ "^http://nucuta.com/.*$"){

set $rule_0 2$rule_0;

}

if ($http_referer !~ "^http://nucuta.com$"){

set $rule_0 3$rule_0;

}

if ($http_referer !~* "google."){

set $rule_0 4$rule_0;

}

if ($http_referer !~* "search?q=cache"){

set $rule_0 5$rule_0;

}

if ($http_referer !~* "msn."){

set $rule_0 6$rule_0;

}

if ($http_referer !~* "yahoo."){

set $rule_0 7$rule_0;

}

if ($http_user_agent !~* "googlebot"){

set $rule_0 8$rule_0;

}

if ($http_user_agent !~* "msnbot"){

set $rule_0 9$rule_0;

}

if ($http_user_agent !~* "slurp"){

set $rule_0 10$rule_0;

}

if ($http_referer !~* "yandex."){ 

set $rule_0 11$rule_0; 

}

if ($rule_0 = "10987654321"){

return 403;

break;

}

}

Метод 2: метод Valid_Referers

Действительные рефералы — это наиболее удобный и широко признанный метод простой блокировки недействительных рефереров. Он содержит всего две строки по сравнению с предыдущим методом и очень гибкий. Однако его немного сложно переварить, поскольку в нем используются регулярные выражения и другой механизм для блокировки запросов от недопустимых референтов.

  1. Скопируйте следующий фрагмент кода в середину и в самое начало основного блока местоположения.
  2. Замените список доменных имен разрешенными доменными именами, например google, bing, или вашими собственными доменами и т. Д.
  3. Сохраните и закройте файл по умолчанию, а затем выполните 3, 4 шага на этапе «Подготовка», чтобы изменения вступили в силу.

valid_referers нет заблокированных server_names

*.linux.com linux.* www.linux.com/about/

~.linux.;if ($invalid_referer) {

return 403;

}




 

В основном он имеет два блока кода, valid_referers и условное выражение if с переменной invalid_referer. По умолчанию этот блок кода используется между и в самом начале блока местоположения перед выполнением любого другого кода, но его можно использовать и в любом другом месте, например, между блоком кода местоположения с регулярными выражениями для обнаруживать определенные форматы файлов, чтобы сделать блокировку релевантной для вышеупомянутых форматов файлов, как в методе 1. Как объяснялось ранее, метод содержит только два блока кода, первый блок кода содержит 3 ключевых слова, первое — «нет», когда Поле referer отсутствует в HTTP-запросе, второе поле «блокируется», когда поле referer удаляется какой-либо промежуточной стороной, такой как прокси, брандмауэр и т. д., третье ключевое слово предназначено для указания действительных доменных имен.

Когда имя домена начинается с символа «~», оно рассматривается как регулярное выражение, и поэтому могут использоваться очень сложные шаблоны, но может быть трудно понять, если регулярные выражения известны недостаточно хорошо. Если ни одно из условий не выполняется в операторе valid_referers, переменная invalid_referer устанавливается в пустую строку, в противном случае она устанавливается в 1, что это означает, если поступающий запрос не содержит поля referer или если nginx определил, что поле referer удалено брандмауэром или прокси-сервером, или если в поле referer заданы указанные домены (список допустимых доменных имен), то для недопустимой переменной referer устанавливается пустая строка, и, следовательно, ее условие if не выполняется. Однако, если запрос поступает из домена, который не указан в выражении valid_referers как допустимый домен, он блокируется.

 

ВЫВОД

Обязательно примите во внимание этот контент и не допускайте ссылок на свои сайты, размещенные на Nginx.



2021-02-18T22:28:50
NGINX

Что такое Amazon Linux 2?

Amazon является крупнейшим игроком на рынке облачных вычислений, и его платформа облачных вычислений Amazon Web Services (AWS) сохраняет очень высокие темпы роста с момента запуска в 2006 году.

Чтобы помочь своим клиентам в полной мере воспользоваться преимуществами своего облачного предложения, компания создала собственную серверную операционную систему Linux под названием Amazon Linux. Amazon Linux, основанный на Red Hat Enterprise Linux (RHEL), выделяется своей тесной интеграцией со многими сервисами Amazon Web Services (AWS), долгосрочной поддержкой, а также компилятором, набором инструментов для сборки и ядром LTS, настроенным для повышения производительности на Amazon EC2.

В декабре 2017 года Amazon анонсировала вторую версию своей операционной системы Linux: Amazon Linux 2. Как и его предшественник, Amazon Linux 2 будет поддерживаться в течение 5 лет с обновлениями безопасности и обслуживания до 30 июня 2023 года.

 

Встречайте Amazon Linux 2

У Amazon много клиентов по всему миру, чьи приложения и инфраструктура полностью размещены на облачных серверах. Для таких клиентов имеет смысл использовать операционную систему, которая была разработана так, чтобы легко интегрироваться с платформой облачных вычислений Amazon и выжать из нее максимум производительности.

 

Стабильный Bleeding Edge

С Amazon Linux 2 клиенты также получают два преимущества, которые не часто сочетаются друг с другом: долгосрочную поддержку и доступ к последним версиям популярных программных пакетов. Долгосрочная поддержка распространяется на основные пакеты (полный список которых можно найти на странице часто задаваемых вопросов по Amazon Linux 2). Amazon обещает предоставлять обновления безопасности и исправления ошибок в течение 5 лет.

Одно важное предостережение заключается в том, что Amazon Linux 2 не поддерживает совместимость с ABI в пространстве ядра, поэтому изменения в исходном ядре Linux, нарушающие стабильность ABI, могут потребовать дополнительных модификаций для любых приложений, использующих сторонние драйверы ядра.

На момент написания ядром по умолчанию в Amazon Linux 2, которое получает долгосрочную поддержку со стороны Amazon, является ядро ​​Linux 4.14. Однако пользователи могут легко перейти на оптимизированное для AWS ядро ​​Linux 4.19, установив его из каталога Extras, репозитория новейшего программного обеспечения, включая ядра, среды выполнения, инструментальные средства, базы данных, веб-стеки и многое другое.

Установка ядра Linux 4.19 выполняется одной простой командой:

sudo amazon-linux-extras install kernel-ng

Другое доступное программное обеспечение в каталоге Extras можно просмотреть с помощью следующей команды:

amazon-linux-extras list

0  ansible2                 available    [ =2.4.2  =2.4.6  =2.8 ]

2  httpd_modules            available    [ =1.0 ]

3  memcached1.5             available    [ =1.5.1  =1.5.16 ]

5  postgresql9.6            available    [ =9.6.6  =9.6.8 ]

6  postgresql10             available    [ =10 ]

8  redis4.0                 available    [ =4.0.5  =4.0.10 ]

9  R3.4                     available    [ =3.4.3 ]

10  rust1                    available    

[ =1.22.1  =1.26.0  =1.26.1  =1.27.2  =1.31.0 ]

11  vim                      available    [ =8.0 ]

13  ruby2.4                  available    [ =2.4.2  =2.4.4  =2.4.7 ]

15  php7.2                   available    

[ =7.2.0  =7.2.4  =7.2.5  =7.2.8  =7.2.11  =7.2.13  =7.2.14

=7.2.16  =7.2.17  =7.2.19  =7.2.21 ]

16  php7.1                   available    

[ =7.1.22  =7.1.25  =7.1.27  =7.1.28  =7.1.30  =7.1.31 ]

17  lamp-mariadb10.2-php7.2  available    

[ =10.2.10_7.2.0  =10.2.10_7.2.4  =10.2.10_7.2.5

=10.2.10_7.2.8  =10.2.10_7.2.11  =10.2.10_7.2.13

=10.2.10_7.2.14  =10.2.10_7.2.16  =10.2.10_7.2.17

=10.2.10_7.2.19  =10.2.10_7.2.21 ]

18  libreoffice              available    [ =5.0.6.2_15  =5.3.6.1 ]

19  gimp                     available    [ =2.8.22 ]

20  docker=latest            enabled      

[ =17.12.1  =18.03.1  =18.06.1 ]

21  mate-desktop1.x          available    [ =1.19.0  =1.20.0 ]

22  GraphicsMagick1.3        available    [ =1.3.29  =1.3.32 ]

23  tomcat8.5                available    

[ =8.5.31  =8.5.32  =8.5.38  =8.5.40  =8.5.42 ]

24  epel                     available    [ =7.11 ]

25  testing                  available    [ =1.0 ]

26  ecs                      available    [ =stable ]

27  corretto8                available    

[ =1.8.0_192  =1.8.0_202  =1.8.0_212  =1.8.0_222 ]

28  firecracker              available    [ =0.11 ]

29  golang1.11               available    

[ =1.11.3  =1.11.11  =1.11.13 ]

30  squid4                   available    [ =4 ]

31  php7.3                   available    

[ =7.3.2  =7.3.3  =7.3.4  =7.3.6  =7.3.8 ]

32  lustre2.10               available    [ =2.10.5 ]

33  java-openjdk11           available    [ =11 ]

34  lynis                    available    [ =stable ]

35  kernel-ng                available    [ =stable ]

36  BCC                      available    [ =0.x ]

37  mono                     available    [ =5.x ]

38  nginx1                   available    [ =stable ]

39  ruby2.6                  available    [ =2.6 ]

Локальная разработка и тестирование

Вероятно, вас не удивит, что Amazon Linux 2 доступен как образ машины Amazon (AMI) для использования в Amazon Elastic Compute Cloud (AmazonEC2) и как образ контейнера Docker, совместимый с Amazon Elastic Container Service (Amazon ECS).

Что вас может удивить, так это то, что вы также можете загрузить образы виртуальных машин для решений виртуализации VMware, Oracle VM VirtualBox и Microsoft Hyper-V для локальной разработки и тестирования программного обеспечения.

Чтобы запустить Amazon Linux 2 на локальной машине, все, что вам нужно сделать, это подготовить загрузочный образ с информацией о начальной конфигурации, загрузить образ виртуальной машины Amazon Linux 2 для выбранной платформы виртуализации и загрузиться на новую виртуальную машину. Первый шаг — также единственный, который требует от пользователей ознакомления с руководством пользователя Amazon Linux 2.

 

От SysVinit к systemd

Предыдущая версия Amazon Linux полагалась на SysVinit для начальной загрузки пользовательского пространства Linux и последующего управления системными процессами.

Несмотря на свою простоту и компактность, SysVinit не был разработан для удовлетворения потребностей современных пользователей и запуска большого количества процессов, на которые пользователи привыкли полагаться на протяжении многих лет. Кроме того, SysVinit запускает процессы поочередно, что означает, что он должен ждать загрузки каждого процесса, прежде чем он сможет начать загрузку следующего процесса. Настройка порядка загрузки процессов — это большая работа, а не удовольствие.

Systemd предоставляет систему инициализации на основе зависимостей, способную параллельно загружать пользовательское пространство Linux. Это приводит к значительному повышению производительности по сравнению с SysVinit. Systemd также включает в себя такие функции, как запуск демонов по требованию, поддержку моментальных снимков, отслеживание процессов и блокировки-ингибиторы, которые делают его набором основных строительных блоков для системы Linux.

 

Безопасность прежде всего

Amazon Linux 2 ограничивает подверженность уязвимостям системы безопасности за счет уменьшения количества некритических пакетов, установленных на инстансе. Репозитории Amazon Linux 2 yum служат основным каналом для доставки обновлений безопасности, но обновления безопасности также достигают пользователей через обновленные образы машин Amazon (AMI), а также образы виртуальных машин и контейнеров.

Все события безопасности перечислены в Центре безопасности Amazon Linux AMI, который также предоставляет удобный RSS-канал. Пользователи, которые хотят еще больше усилить свою киберзащиту, могут воспользоваться преимуществами сотен решений безопасности, доступных на AWS Marketplace, включая Trend Micro Deep Security.

«Компания Trend Micro любит Linux, потому что наши клиенты любят Linux. Linux — действительно первоклассный гражданин в Trend Micro, и наша запускаемая поддержка AL2 — еще один пример нашей приверженности защите изменяющихся рабочих нагрузок наших клиентов », — говорится в сообщении Trend Micro на своем веб-сайте. «Независимо от того, используете ли вы свой AL2 в AWS, на виртуальных серверах или в контейнерах, Deep Security обеспечивает многоуровневую защиту для вашей гибридной среды».

Варианты поддержки клиентов премиум-класса доступны через подписку на AWS Support, но они не охватывают использование Amazon Linux 2 локально, что отличает их от аналогичных вариантов подписки, предлагаемых Red Hat.

 

Вывод

Когда дело доходит до запуска рабочих нагрузок Linux на AWS, Amazon Linux 2 — простой выбор. Сочетая долгосрочную поддержку с удобным доступом к новейшему программному обеспечению, этот дистрибутив Linux на основе RHEL обеспечивает удобную точку входа в мир Amazon Web Services и безграничные возможности, которые с ним связаны.



2021-02-18T18:33:36
Amazon Linux

Различные типы веб-хостинга для вашего сайта — общие, VPS, облачные или выделенные

Если вы серьезно относитесь к созданию блога, вам нужно серьезно отнестись к своему дизайну, контенту и хостингу.

По большей части люди сосредотачиваются исключительно на своем контенте, когда дело доходит до создания своего блога, но то, как он представлен, и может ли пользователь действительно получить доступ к вашему контенту своевременно, также имеет первостепенное значение.

Мы не будем вдаваться в подробности о дизайне блога в этой статье, но мы объясним ваши варианты хостинга, поскольку хостинг — это лишь одна из вещей, с которой большинство людей думает, что подойдет любая старая учетная запись, а на самом деле это не так.

Если вы хотите, чтобы ваш блог был успешным, он должен быть размещен в надежном месте и иметь в своем распоряжении достаточно ресурсов для правильной работы и обслуживания контента.

Меньше всего вам хочется написать потрясающую статью и не доставить ее публике. Ниже мы расскажем о доступных вариантах хостинга, а также о плюсах и минусах каждого решения.

 

Облако

Когда дело доходит до ресурсов и наличия их в вашем распоряжении, нет лучшего решения, чем аренда vps сервера или облачного хостинга. Облачные вычисления появились недавно, но облачный хостинг приобретает все большую известность благодаря своей способности предоставлять практически безграничные ресурсы любому, кто их запрашивает. Вы можете получить общее представление об этом здесь, но я дам вам краткое описание того, что это такое, ниже.

Облачный хостинг (и облачные вычисления в целом) зависит от базовой вычислительной мощности компьютера, к которой можно получить доступ, если/когда вам это нужно.

Вы не ограничены физическими характеристиками отдельного компьютера, например выделенным сервером, или программными ограничениями VPS. Короче говоря, облачные вычисления — это общие вычислительные мощности, которые распределяются и распределяются везде, где это необходимо.

Проще говоря, представьте себе 20 веб-серверов, все они подключены и совместно используют ресурсы. На одном конце шкалы у вас есть веб-сайт, обслуживающий клиентов, которому требуются ресурсы только 1 машины, но на другом конце шкалы у вас есть веб-сайт, которому требуются ресурсы 19 машин.

Облачное решение прекрасно поддерживает это, поскольку ресурсы распределяются и распределяются эффективно в зависимости от того, кому это больше всего нужно, и все это в режиме реального времени. Если веб-сайту с одной машиной внезапно потребуется больше ресурсов, общие ресурсы облака предоставят его.

А теперь представьте себе это в гораздо большем масштабе, тысячи веб-серверов синхронизируются и совместно используют ресурсы в зависимости от того, какой сайт в них больше всего нуждается. Это фундаментальный идеал облачного хостинга и облачных вычислений в целом.

Работает облачный хостинг, без ограничений, эффективно возьмите то, что вам нужно. Вот почему это становится гораздо более жизнеспособным решением, чем работа в рамках выделенной физической машины.

Вот тарифы предоставленные хостингом 2domains:







ТарифStart-1Cloud-1Cloud-3aCloud-6Turbo-5Turbo-7
Кол-во ядер113457
ОЗУ

HD

521Mb

5 Gb

1Gb

25 Gb

1Gb

60 Gb

8Gb

120 Gb

10Gb

120 Gb

14Gb

160 Gb

Цена, рубдо 215до 298до 880до 2890до 4140до 5780

 

Включено в каждом тарифном плане





Снэпшоты

Делайте мгновенные снимки перед внесением изменений или для создания копии сервера.

Клонирование сервера

Протестируйте изменения на точной копии перед тем, как обновить основной сервер.

Приватные сети

Разместите базу данных на отдельном сервере с доступом по приватной сети.

Остановка сервера

Остановите сервер, если он нужен на время, и платите только за место на диске и IP-адрес.

Защита от DDoS

Будьте уверены в безопасности сервера с защитой DDoS-Guard на сетевых уровнях L3/L4.

Виртуализация KVM

Получите аналог физического сервера с собственным ядром операционной системы.

 

 

Виртуальный хостинг

Это самый распространенный из существующих типов хостинга. Как следует из названия, это означает, что ваш блог будет делиться ресурсами с другими веб-сайтами, размещенными на том же физическом сервере.

По ресурсам мы говорим о ЦП (вычислительная мощность), дисковом пространстве, памяти (ОЗУ) и пропускной способности. Хотя виртуальный хостинг более чем подходит для большинства блогов с низким трафиком, это не рекомендуется. Даже если ваш блог не использует слишком много ресурсов, на сервере может быть другой веб-сайт, что может непреднамеренно повлиять на производительность вашего собственного сайта.

К счастью, большинство хостинг-провайдеров активно отслеживают такие цифры и часто могут довольно быстро найти конкретный сайт, используя множество ресурсов, и решить проблему. Общий хостинг — самый дешевый вариант, когда дело доходит до веб-хостинга, и здесь не так много возможностей для масштабирования.

Но с учетом сказанного, даже самые низкие пакеты виртуального хостинга не должны иметь проблем с поддержкой обычного личного блога с низким трафиком. Многие хостинг-провайдеры также позволят вам увеличить спецификацию пакета, если вам потребуется больше дискового пространства или пропускной способности, чтобы он был в некоторой степени масштабируемым, но этого следует избегать, если вы сидите на монстрах блога.

Типичный набор пакетов будет выглядеть следующим образом: цены будут расти в зависимости от того, сколько вы используете с точки зрения ресурсов или сколько веб-сайтов/блогов вы хотите разместить. Если вы рассматриваете один из пакетов более высокого уровня, с любым хостом, возможно, стоит перейти на одно из решений более высокого уровня, таких как облачный хостинг или VPS, а не просто платить за общий пакет высокого класса.

 

VPS (виртуальный частный сервер)

Это самое близкое к выделенному серверу, без реальной физической машины. Он действует/ведет себя так же, как выделенный сервер, в том смысле, что ресурсы в вашем распоряжении — это ваши ресурсы, которые вы можете использовать исключительно, они не используются другими сайтами, например, с общим хостингом, но вы ограничены физическими ресурсами машины.

Большинство людей используют решения VPS, потому что общего хостинга недостаточно, а с точки зрения цены они обеспечивают хорошую середину между более дешевыми общими пакетами и более дорогими решениями для выделенных серверов.

VPS основан на программном обеспечении, что означает, что это часть программного обеспечения, которое контролирует доступные вам ресурсы, но вы можете полностью настроить план, как если бы это был настоящий выделенный сервер. Поскольку VPS управляется с помощью программного обеспечения, он упрощает обновление планов и пакетов, поскольку добавление большего дискового пространства, большего объема памяти и большей пропускной способности — все это просто наведи и щелкни с точки зрения администратора. Все это полностью виртуально, но, опять же, вы ограничены ресурсами физической машины.

Решения VPS предназначены для тех, кто хочет иметь полный контроль над сервером, полный доступ к командной строке и все ресурсы в своем распоряжении. Вам не понадобится VPS-решение для обычного блога, если вам просто не нужно больше ресурсов, чем у традиционного общего решения — но если вам нужны ресурсы, VPS, как правило, немного устаревший, с которым вам будет намного лучше. облачное решение, как было описано выше.

 

Выделенные серверы

Выделенный сервер — это выделенная физическая машина, единственная задача которой — ведение вашего блога (или любых других сайтов, которые вы решите разместить на нем). Он не разделяет ресурсы с другими сторонними веб-сайтами, а производительность/ресурсы ограничены тем, что находится на физическом компьютере.

Его можно сравнить с вашим домашним настольным компьютером — какой бы ни была спецификация, это спецификация, и нет места для движения, кроме как открыть корпус и добавить дополнительное оборудование.

К сожалению, выделенные серверы, как правило, перестают существовать, особенно с появлением облака, имеющего в своем распоряжении неограниченные ресурсы. Если у вас был выбор: ограничиться строгой спецификацией машины или действительно неограниченной с точки зрения производительности, вы можете представить, что выберет большинство людей.

С учетом сказанного, некоторые люди предпочитают безопасность выделенного сервера, и если вам требуется программное обеспечение на стороне сервера, которое не предоставляется вашим средним поставщиком облачных услуг, вы можете обнаружить, что выделенный сервер по-прежнему является жизнеспособным вариантом.

По большей части, вы можете делать то, что вам нравится, с точки зрения программного обеспечения и функций, поэтому, если у вас очень специфическая сборка, вам нужна полная конфигурация Apache и вы знаете, что делать с оболочкой Linux, вы можете просто найти ее лучший вариант.

 

Заключение

Так что в целом, независимо от размера вашего блога, есть варианты. Чрезвычайно важно выбрать решение, которое соответствует вашим требованиям и уровню трафика, иначе вам придется за него заплатить.



2021-02-17T18:49:27
Сервер