Архив метки: VDS

Сколько стоит дешевый VPS хостинг — отзывы клиентов

Еще несколько лет назад про виртуальные VDS сервера знали только профессионалы, а использовали их только крупные фирмы.

Теперь же эти технологии стали доступны практически всем пользователям Интернета, так как цены на сервера снизились, а работа с ними понятна даже новичку. И все это благодаря возросшему числу предложений от российских и зарубежных хостеров. Как не потеряться среди этого многообразия и выбрать подходящий именно вам VPS / VDS сервер? Читать

Сайт на удалённой машине с Линуксом

По каждому этапу создания сайта нетрудно найти подробные инструкции. Но лично у меня от этих разрозненных сведений голова шла кругом — общая картина была очень смутной.

Это сообщение призвано систематизировать информацию, которую Вы уже наверняка где-то слышали. Будет описано, какие конкретно шаги были сделаны для того, чтобы появился сайт, который Вы сейчас читаете. Некоторые шаги могут быть Вам неинтересны, просто пропускайте их.

Если Вы согласны на адрес типа lisakov.github.io, то можно запустить себе блог совершенно бесплатно и очень быстро. Для этого не понадобится эта инструкция, читайте запись про установку Hexo и размещение сайта на Github’e. Читать

Бункер-01, Privoxy на VDS / Ubuntu Server

Установка…

$ apt-get install Privoxy
$ ssh -X user@ip_vds
$ gedit /etc/privoxy/config

# Допуск IP адресов на сервер Proxy / VDS
permit-access xxx.xxx.xxx.xxx

# Внешний IP VDS
listen-address  localhost:8118
listen-address  xxx.xxx.xxx.xxx:8118
listen-address [5a01:230:3:1::92]:8118

# Свой Socks (прозрачный proxy)
#forward-socks5 / 127.0.0.1:1080 .
#forward-socks4a / 127.0.0.1:1080 .
#forward-socks4 / 127.0.0.1:1080 .

# TOR
#forward-socks5 / 127.0.0.1:9050 .
#forward-socks4a / 127.0.0.1:9050 .
#forward-socks4 / 127.0.0.1:9050 .
#forward-socks4a .onion 127.0.0.1:9050 .

# I2P
#forward / 127.0.0.1:4001
#forward .i2p 127.0.0.1:4444

DNS сервера…

Рекомендуем OpenDNS

$ nano /etc/resolv.conf

nameserver 2620:0:ccc::2
nameserver 2620:0:ccd::2
nameserver 208.67.222.222
nameserver 208.67.220.220

Проверим ipv6 (если есть на VDS)…

http://www.test-ipv6.com/

Должно быть 10 из 10 балов, стабильность и готовность IPv6 соединения, когда сайт использует только IPv6.

***

Установка DNSCrypt (dnscrypt-proxy)

$ add-apt-repository ppa:anton+/dnscrypt
$ apt-get update
$ apt-get install dnscrypt-proxy

Установить основной сервер DNS…

$ nano /etc/resolv.conf

nameserver 127.0.0.2

OR: /etc/network/interfaces

dns-nameservers 127.0.0.2

OR: /etc/dnsmasq.conf

no-resolv
server=127.0.0.2#2053
listen-address=127.0.0.1

Анализируем трафик…

$ tcpdump -i eth0 dst host 176.56.237.171

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
15:43:15.972239 IP it2.fvds.ru.33875 > resolver1.dnscrypt.eu.https: UDP, length 512
15:43:15.972340 IP it2.fvds.ru.33875 > resolver1.dnscrypt.eu.https: UDP, length 512
15:43:16.682532 IP it2.fvds.ru.33875 > resolver1.dnscrypt.eu.https: UDP, length 512

Перепроверим…

https://dnsleaktest.com/

Подключим VPN, проверим…

http://dnsleak.com/

Подключим OS на KVM, проверим…

http://whoer.net/

***

Privoxy в режиме прозрачного прокси

$ nano /etc/privoxy/config

accept-intercepted-requests 1

Включить прозрачное проксирование можно с помощью команд:

$ iptables -t nat -A OUTPUT -p tcp -m owner —uid-owner privoxy -j ACCEPT;
$ iptables -t nat -A OUTPUT -p tcp —dport 80 -j REDIRECT —to-ports 8118;

Отключить прозрачное проксирование можно командами:

$ iptables -t nat -D OUTPUT -p tcp -m owner —uid-owner privoxy -j ACCEPT;
$ iptables -t nat -D OUTPUT -p tcp —dport 80 -j REDIRECT —to-ports 8118;

***

Перезапуск сервера…

/etc/init.d/privoxy restart

Проверить доступ через VPN к серверу Privoxy…

permit-access xxx.xxx.xxx.xxx (возможно использовать ip тунеля).

***

Шлифуем Privoxy через AdblockPlus…

Скрипт добавит фильтры от AdblockPlus в config Privoxy:

filterfile default.filter
filterfile easylistgermany.script.filter
filterfile easylist.script.filter
filterfile user.filter

http://andrwe.org/scripting/bash/privoxy-blocklist

***

Для чего нужны *.action и *.filter файлы?

*.filter — содержат в себе внешние фильтры Privoxy.
Внутренние фильтры Privoxy, в отличие от внешних, вшиты непосредственно в код программы.

*.action — содержат в себе действия, т.е.
В нем будут определены внешние (*.filter) или внутренние фильтры,
и маски адресов, контент которых этими фильтрами должны быть обработан.

Как установить дополнительные *.action и *.filter файлы?

1. Открываете файл конфигурации Privoxy

а) В секции «2.3. actionsfile» вставляете следующее:
actionsfile my-actions-file.actions
— желательно вставлять свои *.actions до объявления user.action
б) В секции «2.4. filterfile» вставляете следующее:
filterfile my-filter-file.filter

Страница после Privoxy теряет свою функциональность или сильно искажается. Что делать?

1. Зайдите на http://config.privoxy.org/show-url-info, введите в поле адрес страницы и нажмите на кнопку «Go».
2. Определите какие фильтры отработали на данной странице.
3. Чтобы отключить фильтры на данной странице необходимо (одно из нижеследующего)
а) Определить какой фильтр нужно отключить, в веб-интерфейсе Privoxy, в user.action создать секцию с отключенным фильтром и адресом данной страницы.
б) Найти в веб-интерфейсе Privoxy, в user.action секцию -filter (или создать ее) и добавить к ней адрес данной страницы.

Автор: AugustuS Karro
Дата публикации: 2015-07-08T20:56:00.000+07:00

VDS-Remote Desktop / xRDP set up xrdp session that reuses an existing session

***

Вернуться в закрытую ранее сессию xrdp 
(поскольку xrdp создает спавн сессий с шагом -1) можно
отредактировав /etc/xrdp/xrdp.ini 

[xrdp1]
name=sesman-vnc
lib=libvnc.so
username=ask
password=ask
ip=127.0.0.1
port=-1

Изменить port=-1 на port=9511

(port подключения выводится в консоли при входе, соединении).
Перезагрузите сервер:
$ sudo service xrdp restart

Проще говоря, необходимо использовать тот же порт 
для сессии xrdp.  



Автор: AugustuS Karro
Дата публикации: 2015-05-15T13:51:00.000+07:00

FirstVDS Виртуальный сервер на FreeBSD 8

FirstVDS порадовали горячей новостью , теперь они предоставляют возможность использовать Вирутальные выделенные Серверы на операционной системе FreeBSD 8. Так как FreeBSD 8 является последней версией на сегодняшний день (релиз был буквально недавно), операционная система FreeBSD  горячо любимая всеми хостерами и по большинству тестов производительности и стабильности показывает хорошие результаты . По большинству тестов FirstVDS: —  «Виртуальные серверы на ОС FreeBSD 8 производительней, чем на ОС FreeBSD 6, используемой нами до этого».

В системе виртуализации для FreeBSD 8 был изменён принцип подсчёта оперативной памяти, теперь считается не RSS, а физические страницы. Теперь систему учета памяти можно назвать «очень честной», такой же, как и у систем аппаратной виртуализации (xen, vmware, hyper-V). А это значит, что в сравнении с FreeBSD 6, при тех же лимитах на VDS, ваши приложения фактически получат больше ресурсов на FirstVDS. Читать