Сетевик Джонни // Network Admin
5.96K subscribers
517 photos
61 videos
390 links
Я Сетевик Джонни, моя цель в телеграме рассказать все о сетях в доступной форме!

Сотрудничество: @stein_media
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Пример использования съемной опорной планки
👍23🔥8
🥷 Джонни вещает: совет для Linux

Получайте уведомления, когда ваши команды в терминале завершатся!

$ sudo apt update; notify-send "Обновление завершено" "Обновления получены"

Замените apt update на любую команду, выполнение которой займет время. Не забудьте сначала установить inotify-tools:

$ sudo apt install inotify-tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Эволюция стойки 🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍63
🥷 Джонни вещает: 10 опасных команд Linux, которые вы никогда не должны запускать

rm -rf / - Эта команда удалит все файлы и папки на вашем компьютере. Не запускайте ее, если не хотите потерять все свои данные.

:(){ :|: & };: - Это команда, также известная как "fork bomb", может вызвать переполнение памяти на вашем компьютере и привести к аварийному завершению системы.

mkfs.ext4 /dev/sda - Эта команда форматирует жесткий диск без какого-либо предупреждения или подтверждения. Все данные будут утеряны.

dd if=/dev/random of=/dev/sda - Эта команда перезапишет все данные на жестком диске случайными значениями, что приведет к потере данных.

chmod 777 / - Эта команда откроет полный доступ к вашей файловой системе для всех пользователей, что может привести к нарушению безопасности.

mv /home/* /dev/null - Эта команда переместит все файлы в вашей домашней директории в "null", что означает, что они будут утеряны.

wget http://example.com/file -O /dev/null - Эта команда загрузит файл и перезапишет все данные в "null", что приведет к потере данных.

mkfs.ext4 /dev/sda1 - Эта команда форматирует раздел жесткого диска без какого-либо предупреждения или подтверждения. Все данные на этом разделе будут утеряны.

ln -s /dev/null /etc/passwd - Эта команда создаст символическую ссылку на "/etc/passwd" в "null", что приведет к потере данных.

echo "Hello" > /dev/sda - Перезапишите свой раздел, это заменит ваш раздел, содержащий все данные, необходимые для загрузки системы, строкой «Hello».

😊 @iscode
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🤣1
🥷 Джонни вещает: как сделать и настроить собственный VPN

Итак, в посте рассмотрим три способа создания собственного VPN и начнём, пожалуй, с самого простого варианта, что под силу даже начинающим пользователям.

Для всех трёх способов нам понадобиться виртуальный сервер (VPS). Будет достаточно конфигурации с 1 vCPU и 1GB RAM.

Способ 1. Amnezia: Самый простой вариант настройки VPN самому. Достаточно просто установить программу-клиент Amnezia на компьютер или телефон. При первом запуске она подключится к серверу и настроит всё необходимое программное обеспечение (инструкция)

❗️ Стоит отметить, что кроме поддержки привычных OpenVPN, WireGuard, IPsec и др. протоколов, в Amnezia есть собственный защищенный протокол AmneziaWG.

Способ 2. Виртуальный сервер с предустановленным VPN: Некоторые хостеры при заказе сервера сразу предлагают установить на нем VPN с удобным веб-интерфейсом (UI) для управления пользователями.

После активации сервера нужно зайти в веб-интерфейс управления VPN-ом, создать нового пользователя и скачать его конфигурационный файл с настройками подключения и затем загрузить или импортировать этот файл в VPN-клиент с необходимым протоколом, такие как: OpenVPN Connect; WireGuard; роутеры со встроенным VPN-клиентом/с альтернативной прошивкой.

Способ 3. Готовый скрипт: На GitHub есть готовые универсальные скрипты для полуавтоматической настройки VPN. Мастер установки задаст несколько вопросов, настроит всё сам и создаст пользовательский файл конфигурации для подключения к VPN.

🖥 Один из наиболее популярных скриптов – для OpenVPN, и также для WireGuard.

если интересна данная тема, ставьте пальцы и следующий пост будет про самый трудоёмкий процесс настройки на сервере с Ubuntu

#VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🔥6
🥷 Джонни вещает: быстрая установка VPN VLESS с XTLS-Reality

Изначально хотел сделать на базе OpenVPN в пользу его поддержки среди большинства роутеров, но этот протокол вполне перестанет работать, и самым актуальным в наших условиях всё таки - VLESS(трафик шифруется и маскируется под подключение к популярным доменам).

— Под катом установка собственного VPN-сервера с управлением через GUI-интерфейс 3x-ui.

telegra.ph

#VPN #VLESS | 😊 @iscode
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🥷 Развертывание в пятницу днем?

Напоминаю главное правило:

Пятница - это время успокоения. Мы используем понедельник, чтобы вернуться к работе, а в среду работаем в полную силу.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🥷 Джонни вещает: обходим блокировку VPN

Мой провайдер помимо замедления YouTube так же стал блокировать соединения с моими рабочими VPN. Сразу скажу, обходной путь придумал не сам, мне его подсказал автор проекта zapret, а точнее его комментарий, более того, ныне я его использую, чтоб смотреть нормально YouTube.

— Стоит добавить, что nftables и nfqws работает у меня, но это не значит, что заработает и у вас! Возможно, вам придётся изменить некоторые параметры. (очень внимательно читаем комментарий по ссылке выше и штудируем, как портировать правила iptables в nftables.)

$ iptables-translate -A OUTPUT -t mangle -o wlan0 -p udp --dport 443 -m mark ! --mark 0x40000000/0x40000000 -j NFQUEUE --queue-num 220 --queue-bypass

И получилось:

$ nft 'add rule ip mangle OUTPUT oifname "wlan0" udp dport 443 mark and 0x40000000 != 0x40000000 counter queue num 220 bypass'

wlan0 — интерфейс, через который мы ходим в сеть, 443 — порт подключения к VPN сервису, и меняем OUTPUT на output:

$ nft 'add rule ip mangle output oifname "wlan0" udp dport { 443, 18189 } mark and 0x40000000 != 0x40000000 counter queue num 220 bypass' (у меня два VPN коннекта, отсюда и два порта)

🖥 Перед запуском, проверяем, что у нас есть таблица ip mangle:

$ nft list tables

В случае, если нет создаём её и цепочку output:

$ nft add table ip mangle
$ nft 'add chain ip mangle output { type filter hook output priority 0 ; }'


Смотрим, что всё создалось: $ nft -a list table ip mangle теперь запускаем строку с добавлением нового правила и снова проверяем, что внутри таблицы, и последнее, запускаем демон, который маскирует пакеты отправленные на требуемые порты:

$ /opt/zapret/nfq/nfqws --uid 2 --qnum=220 --dpi-desync=fake --dpi-desync-any-protocol --dpi-desync-cutoff=d2 --dpi-desync-repeats=10 --dpi-desync-ttl=5 --daemon

❗️ Обратите внимание, значение ttl у вас может отличаться. Своё я подглядел через ps aux | grep nfqws, которое стоит в демоне от zapret.

#VPN #РКН
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5
🥷 Разработка Nginx перешла с Mercurial на Git и GitHub

Разработчики Nginx перенесли официальный репозиторий проекта на GitHub и задействовали платформы GitHub Issues и GitHub Discussions вместо системы отслеживания ошибок trac.nginx.org и обсуждений в почтовых рассылках.

Для приёма изменений от других участников проекта и разработчиков реализована возможность использования pull-запросов. Система отслеживания ошибок trac.nginx. org переведена в режим только для чтения. Для того, чтобы дать разработчикам и пользователям время на адаптацию к новому укладу, кроме использования GitHub, до 31 декабря будет сохранена возможность отправки патчей и получения консультаций через списки рассылки.

#nginx
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5