Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
 Что обсуждали люди в 2024 году? Самое время вспомнить — через виммельбух Пикабу «Спрятано в 2024»! Печенька облегчит поиск предметов.

Спрятано в 2024

Поиск предметов, Казуальные

Играть

Топ прошлой недели

  • Oskanov Oskanov 8 постов
  • alekseyJHL alekseyJHL 6 постов
  • XpyMy XpyMy 1 пост
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Ubuntu 1604

673 поста сначала свежее
497
6ap6oc
6ap6oc
4 года назад

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)»⁠⁠2

В посте, на который идет данный ответ, автор не упомянул такую штуку как WireGuard. Хотя в комментариях он упоминался. Как по мне, это реально самый простой метод поднять VPN туннель с высокой и стабильной скоростью.
Из реального опыта пользования:
Уже год ввиду некоторой специфики держу на нем сервера игры Minecraft + MySql + DiscordApps + HTTP траффик, ну и парочка девайсов для общего пользования интернетом.
Общая картина сети выглядит примерно так (paint master ON):

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)» Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Ответ на пост, Длиннопост

Извиняюсь за "пэинтность" картинки, нарисовал  по быстрому в сплане.
Для общего понимания - через построенный VPN туннель на базе WireGuard у меня в месяц идет трафик порядка 4ТБ. Аптайм каналов равняется аптайму самих серверов. За год было только три сбоя с самим WG - два раза это обновления/патчи ПО, связанного с сетью, после чего трафик заворачивался в "дулю", и один раз хостер на основной VPS изменил настройки сети и у меня "отвалился" порт.
Пинги у игроков выходят крайне низкие, скорость доступа высокая, никаких заморочек для повторных соединений не требуется.
Из минусов WireGuard стоит отметить дополнительную нагрузку на ЦП, что на мобильных устройствах сказывается на повышенном потреблении заряда батареи.

Так что же это за зверь такой, WireGuard?

WireGuard - это бесплатное программное приложение с открытым исходным кодом и протокол связи, который реализует методы виртуальной частной сети (VPN) для создания безопасных соединений точка-точка в маршрутизируемых или мостовых конфигурациях

А теперь проще. Для запуска VPN-туннеля нам потребуется только 1 сервер, с которым мы будем соединятся и с которого мы будем "ходить" в сеть. На клиентских устройствах нет необходимости иметь "белый" Ip, пробрасывать порты и заниматься подобным безобразием, так как WG работает с помощью широковещательной рассылки - основной сервер "слушает" нужный порт и отвечает на приходящие запросы.
На примере ниже опишу как настроить канал клиент-сервер на примере Ubuntu 18.04 и Android, но для других ОС процесс практически не отличается, почитать можно на английском тут
В качестве заметки - рекомендую использовать для SSH Bitvise SSH Client, как по мне он очень удобный.


(Далее текст частично копипаста)


WireGuard поддерживает свой собственный репозиторий APT, из которого мы будем устанавливать пакет и обновлять его при появлении новой версии.

Обновите список пакетов и установите инструменты, необходимые для управления системными репозиториями. Скорее всего, у вас уже есть пакет на вашем компьютере:

sudo apt update
sudo apt install software-properties-common

Добавьте репозиторий WireGuard:

sudo add-apt-repository ppa:wireguard/wireguard

При появлении запроса нажмите Enter, чтобы продолжить. add-apt-repository также автоматически обновит список пакетов.

Установите пакет WireGuard:

sudo apt install wireguard

WireGuard работает как модуль ядра, который скомпилирован как модуль DKMS. В случае успеха вы увидите следующий вывод:

wireguard:
Running module version sanity check.
- Original module
- No original module exists within this kernel
- Installation
- Installing to /lib/modules/4.15.0-88-generic/updates/dkms/
depmod...
DKMS: install completed.

При обновлении ядра модуль WireGuard будет скомпилирован с новым ядром.


Настройка.

WireGuard поставляется с двумя инструментами командной строки: wg и wg-quick, которые позволяют вам настраивать и управлять интерфейсами вашего туннеля.

Выполните следующую команду, чтобы сгенерировать открытый и закрытый ключи:

wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Файлы будут сгенерированы в каталоге /etc/wireguard. Вы можете просматривать файлы с помощью cat или less. Закрытый ключ никогда не должен никому передаваться.
Теперь, когда ключи сгенерированы, нам нужно настроить туннельное устройство, которое будет маршрутизировать трафик VPN.

Устройство можно настроить либо из командной строки с помощью ip и wg, либо путем создания файла конфигурации с помощью текстового редактора.

Создайте новый файл с именем wg0.conf и добавьте следующее содержимое:

sudo nano /etc/wireguard/wg0.conf
/etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE

Интерфейс может быть назван как угодно, однако рекомендуется использовать что-то вроде include wg0 или wgvpn0. Настройки в разделе интерфейса имеют следующее значение:

Адрес – разделенный запятыми список IP-адресов v4 или v6 для интерфейса wg0. Используйте IP-адреса из диапазона, зарезервированного для частных сетей (10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16).

ListenPort – порт, на который WireGuard будет принимать входящие соединения.

PrivateKey – закрытый ключ, сгенерированный командой wg genkey. (Чтобы увидеть содержимое файла запуска: sudo cat /etc/wireguard/privatekey)

SaveConfig – при значении true текущее состояние интерфейса сохраняется в файле конфигурации при завершении работы.

PostUp – команда или скрипт, который выполняется до запуска интерфейса. В этом примере мы используем iptables для включения маскировки. Это позволит трафику покинуть сервер, предоставив VPN-клиентам доступ в Интернет. Обязательно замените ens3 после -A POSTROUTING, чтобы соответствовать имени вашего общедоступного сетевого интерфейса. Вы можете легко найти интерфейс, выполнив следующую команду:

ip -o -4 route show to default | awk '{print $5}'

PostDown – команда или сценарий, который выполняется перед выключением интерфейса. Правила iptables будут удалены после отключения интерфейса.

Файлы wg0.conf и privatekey не должны быть доступны для чтения для обычных пользователей. Используйте chmod для установки разрешений 600:

sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}

Когда закончите, приведите wg0 интерфейс в действие, используя атрибуты, указанные в файле конфигурации:

sudo wg-quick up wg0

Команда выдаст вывод, подобный следующему:

[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 10.0.0.1/24 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

Запустите wg show wg0 для проверки состояния интерфейса и конфигурации:

sudo wg show wg0

interface: wg0

public key: r3imyh3MCYggaZACmkx+CxlD6uAmICI8pe/PGq8+qCg=

private key: (hidden)

listening port: 51820

Чтобы вывести интерфейс WG во время загрузки системы, выполните следующую команду:

sudo systemctl enable wg-quick@wg0


Сеть сервера и настройка брандмауэра

Чтобы NAT работал, нам нужно включить IP-пересылку. Откройте файл /etc/sysctl.conf и добавьте или раскомментируйте следующую строку:

sudo nano /etc/sysctl.conf
/etc/sysctl.conf
net.ipv4.ip_forward=1

Сохраните файл и примените изменения:

sudo sysctl -p
net.ipv4.ip_forward = 1

Если вы используете UFW для управления брандмауэром, вам нужно открыть UDP-трафик через порт 51820:

sudo ufw allow 51820/udp

Вот и все. Пир Ubuntu, который будет действовать как сервер, был настроен.

Настройка клиентов Linux и других ОС.

Инструкции по установке для всех поддерживаемых платформ доступны по адресу https://wireguard.com/install/. В системах Linux вы можете установить пакет с помощью менеджера дистрибутива и в MacOS с помощью brew. После установки WireGuard выполните следующие действия, чтобы настроить клиентское устройство.

Процесс настройки клиента Linux и macOS практически такой же, как и для сервера. Начните с создания открытого и закрытого ключей:

wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Создайте файл wg0.conf и добавьте следующее содержимое:

sudo nano /etc/wireguard/wg0.conf
/etc/wireguard/wg0.conf
[Interface]
PrivateKey = CLIENT_PRIVATE_KEY
Address = 10.0.0.2/24
[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_IP_ADDRESS:51820
AllowedIPs = 0.0.0.0/0

Настройки в разделе интерфейса имеют то же значение, что и при настройке сервера:

Адрес – разделенный запятыми список IP-адресов v4 или v6 для интерфейса wg0.

PrivateKey – Чтобы увидеть содержимое файла на клиентском компьютере, выполните: sudo cat /etc/wireguard/privatekey

Одноранговый раздел содержит следующие поля:

PublicKey – открытый ключ партнера, к которому вы хотите подключиться. (Содержимое файла сервера /etc/wireguard/publickey).

Конечная точка – IP-адрес или имя хоста узла, к которому вы хотите подключиться, за которым следует двоеточие, а затем номер порта, который прослушивает удаленный узел.

AllowedIPs – разделенный запятыми список IP-адресов v4 или v6, с которых разрешен входящий трафик для узла и на который направляется исходящий трафик для этого узла. Мы используем 0.0.0.0/0, потому что мы маршрутизируем трафик и хотим, чтобы одноранговый сервер отправлял пакеты с любым исходным IP.

Если вам нужно настроить дополнительные клиенты, просто повторите те же шаги, используя другой частный IP-адрес.

Добавьте клиентский узел на сервер

Последний шаг – добавить открытый ключ и IP-адрес клиента на сервер (выполнить команду на сервере):

sudo wg set wg0 peer CLIENT_PUBLIC_KEY allowed-ips 10.0.0.2

Убедитесь, что вы изменили открытый ключ CLIENT_PUBLIC_KEY, сгенерированный на клиентском компьютере ( sudo cat /etc/wireguard/publickey), и измените IP-адрес клиента, если он другой. Пользователи Windows могут скопировать открытый ключ из приложения WireGuard.

После этого вернитесь на клиентский компьютер и откройте туннельный интерфейс.

Клиенты Linux

На клиентах Linux выполните следующую команду, чтобы открыть интерфейс:

sudo wg-quick up wg0

Теперь вы должны быть подключены к серверу Ubuntu, и трафик с вашего клиентского компьютера должен направляться через него. Вы можете проверить соединение с:

sudo wg
interface: wg0
public key: sZThYo/0oECwzUsIKTa6LYXLhk+Jb/nqK4kCCP2pyFg=
private key: (hidden)
listening port: 48052
fwmark: 0xca6c
peer: r3imyh3MCYggaZACmkx+CxlD6uAmICI8pe/PGq8+qCg=
endpoint: XXX.XXX.XXX.XXX:51820
allowed ips: 0.0.0.0/0
latest handshake: 1 minute, 22 seconds ago
transfer: 58.43 KiB received, 70.82 KiB sent

Теперь осталось только открыть браузер, зайти на сайт 2ip.ru (или аналогичный), и увидеть Ip своего сервера VPN.

Чтобы остановить туннелирование, отключите интерфейс wg0:

sudo wg-quick down wg0

Теперь про Android.
Здесь все проще некуда. Для начала идем в плеймаркет и устанавливаем приложение WireGuard:

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)» Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Ответ на пост, Длиннопост

Далее жмем синий плюс внизу

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)» Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Ответ на пост, Длиннопост

Теперь осталось заполнить поля, согласно скриншоту ниже. Первый раздел идет как клиентский. После его заполнения жмем "Добавить пира" и вводим данные сервера. Не забудьте добавить публичный ключ клиента на сам сервер:

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)» Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Ответ на пост, Длиннопост

Остался только пункт "Все приложения". Если его оставить как есть - то VPN будет работать для всех приложений на вашем смартфоне. В случае, если вы хотите чтобы только некоторые приложения ходили в сеть через VPN, нажмите на данный пункт и выберете раздел "Исключить" или "Только включить". В первом случае, из VPN-туннеля будут исключены выбранные вами приложения, во втором случае в туннеле будут работать только указанные.
После завершения настройки останется в главном меню только включить ползунок напротив вашего туннеля. На сервере можно будет проверить подключившегося клиента как в мануале выше:

sudo wg
При смене сети (мобильный интернет/wifi) траффик автоматически будет перенаправлятся на новые адреса устройств.
Достаточно длинный и скомканый пост вышел. Но все же, WireGuard позволяет реализовывать достаточно сложные сети с малейшими усилиями.
P.S. Minecraft тут чисто для примера. Адрес сервера не дам, ибо трафик с пикабу будет хуже ддоса)

Показать полностью 4
[моё] Умный дом Ubuntu Linux VPS Oracle Виртуальная машина VPN Home Assistant Ответ на пост Длиннопост
56
1817
HUNY
HUNY
4 года назад

Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)⁠⁠2

Привет Пикабу!

По многочисленным просьбам трудящихся, после публикации моего предыдущего поста (Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle для нужд Умного дома) поменял приоритет тематики своих постов и сегодня создадим свой VPN-сервер.

Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост

Такс, с чего начать? )))


Выберем протокол для VPN.


Мне известны эти: OpenVPN, PPTP, IPsec L2TP и IKEv2.


OpenVPN — считается самым простым и популярным вариантом, у которого скорость, защита и надежность на высоком уровне, но требует установки клиентского приложения, что не всегда удобно.

По самостоятельной настройке OpenVPN продвинутым пользователям я рекомендую эту статью. В этом руководстве предполагается, что центр сертификации находится на отдельном сервере Ubuntu 20.04, и как его сделать там тоже сказано, а Oracle нам как раз даёт две VPS. Хотя технически возможно использовать сервер OpenVPN на той же машине - компьютере в качестве центра сертификации, это не рекомендуется, поскольку это открывает вашу VPN для некоторых уязвимостей безопасности. Согласно официальной документации OpenVPN , вы должны разместить свой CA на автономном компьютере, который предназначен для импорта и подписи запросов на сертификаты.

L2TP/IPSec — собственно, именно этот протокол мы будем использовать в этой статье, т.к. найденный на github сценарий автоматической установки и настройки мне показался самым простым для новичков и "чайников" + подойдёт для установки не только на Ubuntu но и на Debian и CentOS. Недостаток этого протокола, пожалуй в том, что  он считается медленным и стандартные порты может закрыть ваш интернет-провайдер или сетевой администратор.

Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост
С VPN L2TP/IPSec, который мы установим, на устройстве нам нужно будет только ввести:
- IP адрес своего VPS сервера Oracle;
- 20-и значный ключ IPSec;
- Логин (имя пользователя) и пароль

PPTP — устаревший протокол, у которого конечно же достойная скорость подключения, но в плане защиты и конфиденциальности он на самом низком уровне и использовать его в проектах "Умного дома", я точно не рекомендую!


IKEv2 - считается протоколом с самой высокой степенью безопасности, стабильно подключается после разрыва соединения, быстрее, чем L2TP, но не очень простой в плане самостоятельной установки на сервер.


Я даже начал написание своего поста с него, адаптируя эту инструкцию под VPS сервер от Oracle:

Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост

но в итоге она мне показалось сложной для новичков и "чайников", удалил её  и решил оставить просто эту ссылку на оригинал, для продвинутых пользователей ;-)


На самом деле инструкций по ручной и автоматической установке VPN - сервера по любому протоколу в интернете существует +100500 и ещё столько же, поэтому напомню про свой disclaimer )))

Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост

Ну и наконец переходим к самому главному - установим VPN - сервер.

Особенности сервера, который мы будем устанавливать:
- Быстрее IPsec/XAuth ("Cisco IPsec") и поддерживается режим IKEv2;
- Доступен предварительно созданный Docker-образ VPN-сервера; 
- Полностью автоматизированная настройка IPsec VPN-сервера;

- Инкапсулирует весь трафик VPN в UDP - протокол ESP не нужен;

- Протестировано с Ubuntu, Debian, CentOS / RHEL и Amazon Linux 2


Вся наша установка сводится  к запуску сценария автоматической настройки с githab, мы лишь подготовим систему, пропишем 20-и значный ключ IPSec, логин и пароль для VPN + откроем порты для VPN в VPS от Oracle.

Другие варианты установки + дополнительная настройка IKEv2 (рекомендуется) смотрите в документации автора скрипта. Для параноиков - это "open source", исходный код скрипта смотрим там же :-)

Подключаемся через PuTTy по SSH к своему серверу (Как? В конце предыдущего поста мы это уже делали.)

1) Для получения списка новых пактов, выполните:

sudo apt-get update

2) Для выполнения обновления пакетов, выполните:

sudo apt-get upgrade

Не забываем нажать ""Y" - "Enter" ))

Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост

3) Скачиваем скрипт командой:

wget https://git.io/vpnsetup -O vpnsetup.sh

4) После завершения, открываем vpnsetup.sh для редактирования:

sudo nano -w vpnsetup.sh

В котором в одинарных кавычках указываем свои значения:
YOUR_IPSEC_PSK=' Защищенный PSK IPsec должен состоять мин из 20 случайных символов.'
YOUR_USERNAME=' Ваш логин для VPN'
YOUR_PASSWORD=' Ваш пароль для VPN'
Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост

5) Сохраняем и закрываем файл, нажав CTRL + X, Y, а затем ENTER.

6) Запускаем скрипт и идём на пару минут пить кофе ))

sudo sh vpnsetup.sh


В С Ё !!! Готово !!! :-)

Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост

В случае с нашим бесплатном VPS сервере от Oracle конечно ещё не всё )))


Нужно ещё открыть порты UDP 500 и 4500 для VPN на VPS от Oracle.

Для этого открываем ссылку в письме, которая пришла после регистрации в Oracle, вводим логин и пароль и попадаем в свою учетку, где следуем по пути:Сети - Виртуальные облачные сети - vcn- (ВАШ) - Сведения о списках безопасности

Альтернативный способ попасть туда из главного окна: "Настроить сеть с помощью мастера", "Запуск мастера VNC"  нужно нажать "отмена", кликаем на свой "VNC-номер", далее в "ресурсах" нажимаем на "Списки безопасности" и кликаем на "Default Security List for vcn-номер"

где добавляем правила для входящего трафика:

Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост
Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост

Теперь В С Ё !!! Готово !!! :-)


Если не знаете, как настроит клиентов IPsec / L2TP VPN, то можете почитать например - ЗДЕСЬ.


Скорость этого VPN соединения (локальная 80 МБ/сек) с сервером в Амстердаме у меня получилась такая:

Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка) Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Длиннопост

Всем пока и "бобра" ;-)

UPD:  На всякий случай настройки (открыть порты для этой VPN) для файрволла IPTABLES (мне не потребовалось):

sudo iptables --policy INPUT ACCEPT

sudo iptables -F
sudo iptables -A INPUT -p tcp --dport 500 -m state --state NEW -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 4500 -m state --state NEW -j ACCEPT
sudo netfilter-persistent save
sudo ufw disable
или
sudo ufw allow OpenSSH
sudo ufw enable
sudo ufw allow 500,4500/udp
sudo ufw disable
sudo ufw enable
Показать полностью 9
[моё] Умный дом Ubuntu Linux VPS Oracle Виртуальная машина VPN Home Assistant Длиннопост
266
322
HUNY
HUNY
4 года назад

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома"⁠⁠

Привет Пикабу!

В предыдущем посте мы успешно зарегистрировали бесплатный VPS - сервер от Oracle для сервисов Умного дома. Установка ОС Ubuntu 20.04 там у меня не уместилась, поэтому продолжаю в этом посте ;-)

Для профессионалов - ссылка на документацию по этой теме.

А мы, входим в свою  панель управления VPS по ссылке которая вам пришла от Oracle после регистрации и переходим в первый блок, кликнув на "Создать экземпляр Compute"

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

Здесь нажимаем "Изменить"

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

В выпадающем окне в правом нижнем углу нажимаем "Изменить образ"

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

В открывшемся окне выбираем Canonical Ubuntu 20.04 Режим "Всегда бесплатно" применим

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

Спускаемся ниже,  в настройках сети я ничего не меняю.

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

На следующем этапе нам нужно будет добавить ключ SSH, для дальнейшей авторизации через Putty. Для этого скачиваем с официального сайта весь пакет, в зависимости от разрядности вашей операционной системы на ПК или ноутбуке (Посмотреть можно "Мой компьютер" правой клавишей мыши "Свойства") и устанавливаем.

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

После установки через "Пуск" - "Программы" запускаем "PuTTy gen" (в папке PuTTy )

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

В открывшемся окне программы нажимаем "Generate" и водим мышкой или прокручиваем сколом, пока зелёная полоска наверху не завершит свой путь )))

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

Через несколько мгновений сгенерируется ключ, копируем его из верхнего окна

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

И вставляем в панели управления VPS в "Добавить ключи SSH" и нажимаем внизу "Создать"

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

Затем возвращаемся в "PuTTY Key Generator" и нажимаем "Save private key" - сохраняем с понятным названием английскими символами в нужную нам папку

Важно!!! Не про..бите потеряйте его, ибо это фактически ключ для дальнейшего входа в только что созданную операционную систему, если потеряете, то придётся всё переустанавливать, способа восстановить или поменять в панели VPS я не нашёл.
Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

Тем временем возвращаемся в панель управления VPS  и видим, что наша система готова.

Копируем  IP адрес своей операционной системе, это фактически IP адрес Вашей виртуальной машины.

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

Открываем программу для доступа к системе по SSH - "PuTTy" (в той же папке, где мы открывали выше  "PuTTy gen"), вставляем скопированный IP адрес в соответствующее окно и нажимаем в правой панели SSH  - Auth

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

Здесь в окне "Private key file for autorithashion" выбираем ранее сохранённый  приватный ключ в формате *.ppk и нажимаем "Open"

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

Открывается терминал и всплывает окно, в котором нажимаем "Да"

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

Переключаем раскладку на английскую клавиатуру и вводим логин "ubuntu" (пароля пока нет) нажимаем "Enter".

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

и наконец ОБЯЗАТЕЛЬНО задаём пароль для входа в систему и ЗАПОМИНАЕМ! )))

Для этого пишем команду sudo passwd ubuntu нажимаем "Enter".

Придумываем, запоминаем и водим пароль (при вводе никакие символы не отображаются) нажимаем "Enter".

Ещё раз  вводим пароль и  нажимаем "Enter".

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

В С Ё !!! ))) Вы вошли в свою только что созданную систему на VPS - Ubuntu 20.04 и создали пароль....

Впереди много интересного на этом чёрном экране, как в этом эпизоде из фильма: )))

Установка Ubuntu 20.04 на бесплатный VPS сервер от Oracle. Продолжение поста "Регистрируем Always Free VPS сервер для нужд Умного дома" Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Установка, Настройка, Длиннопост

В следующем посте (ну это теперь, как только я отдохну от написанного и переварю всё сам..., может на следующей недельке) в этой операционной системе мы  поставим своего MQTT брокера для контроля датчиков IoT-устройств на ESP и их дальнейшей связки с умным домом...


А Вы тем временем можете поставить на неё тестовую систему умного дома Home assistant (ТЕСТОВУЮ! Ибо Умный дом нужно ставить на локальном сервере!), пока не решились на установку своего сервера или покупку какой-нибудь raspberry, сможете поставить VPN-сервер (Virtual Private Network) и/или прокси-сервер и можете проводить свои другие эксперименты....


Как всё это сделать в формате, как этот пост,  я постараюсь написать как-нибудь в своих следующих публикациях, но по времени (когда) пока ничего обещать не буду...


Всем бобра ;-)

Показать полностью 18
[моё] Умный дом Ubuntu Linux VPS Oracle Виртуальная машина VPN Home Assistant Установка Настройка Длиннопост
99
18
Dionisnation
Dionisnation
4 года назад
IT минувших дней

Перенос загрузочной флэшки на ide 2.5 хард средствами Ubuntu 8?⁠⁠

Дано:

Старый добротный лаптоп HP 500 на Intel Centrino, 2GB RAM, HDD 40GB IDE диск с лайв версией Ubuntu 8 и флэха 32GB с установленной Batocera 5.13 (Recalbox)

Перенос загрузочной флэшки на ide 2.5 хард средствами Ubuntu 8? Старое железо, Hewlett Packard, Ubuntu, Recalbox, Ретро-игры, Эмулятор, Клонирование, Жесткий диск, Флешки

Методом перебора образов за сегодня удалось подобрать рабочую версию Batocera OS для моего хьюлета, ею оказалась версия 5.13 (но сеть по прежнему не пашет, ну это не столь важно)
В ней есть даже штатная возможность установки на хард, но проблема в том что не видит файловую систему харда, из-за чего установка внутрь лаптопа не происходит.
Посему был найден в закромах DVD-R диск и запилен туда образ Live-CD Ubuntu 8

Посоветуйте как лучше всего склонировать флэху на хард, чтобы Batocera стартовала с харда.
Есть штатные утилиты для этого "из коробки" так сказать. или придется качать и ставить какой то софт через терминал? Например Partimage?

P.S. Убунтой давно уже не пользовался, ссаными тряпками не кидать

Показать полностью 1
[моё] Старое железо Hewlett Packard Ubuntu Recalbox Ретро-игры Эмулятор Клонирование Жесткий диск Флешки
54
17
defragger
defragger
4 года назад

Как установить Ubuntu Linux и другие deb-дистрибутивы на флешку⁠⁠

Всегда хотел иметь возможность воткнуть в любой пригодный девайс флешку и запустить свою операционку со всеми данными, не оставляя следов на выбранном устройстве. Обычные мануалы рассказывают как создать bootable stick, который просто позволяет запустить систему как пробник и для решения временных задач, однако есть способ установить Ubuntu/Kubuntu/etc. на флешку и избежать анальных утех с запуском и BIOS'ом. Прошу любить и жаловать мануальчик.


Флешка на 256 гигов с разъёмом Type-С для самой системы:

Как установить Ubuntu Linux и другие deb-дистрибутивы на флешку Ubuntu, Linux, Лайфхак, Tweaks, USB, Операционная система, Длиннопост

Старая морально униженная флешка на 4 гига для Bootable Stick:

Как установить Ubuntu Linux и другие deb-дистрибутивы на флешку Ubuntu, Linux, Лайфхак, Tweaks, USB, Операционная система, Длиннопост

1. Создаём Bootable Stick


2. Запускаем Ubuntu со стика и вставляем пустую флешку для системы


3. Устанавливаем Ubuntu как обычно, но выбираем для этого большую флешку: можно одним большим разделом ext4. После окончания установки перезапускаем машину и снова загружаемся со стика.


4. Запускаем терминал, находим нашу большую флешку и запоминаем её номер (/dev/sdX):

sudo fdisk -l

5. Запускаем GParted для работы с партишнами:

sudo gparted /dev/sdX

6. Создаём в конце основного ext4-партишна небольшой кусочек fat32 на 200 мегабайт. Запоминаем идентификатор: /dev/sdXZ.


7. Маунтим основной раздел с установленной системой.

– /01234567-89ab-cdef-0123-4567890abcde  – UUID раздела из GParted

– sdXY – идентификатор этого раздела

sudo umount /media/ubuntu/01234567-89ab-cdef-0123-4567890abcde
sudo mount /dev/sdXY /mnt

8. Далее следует набор действий для создания правильного EFI-загрузчика. Открываем файл с указанием раздела загрузки:

sudo nano /mnt/etc/fstab

9. В файл добавляется следующая строка вместо существующей с EFI:

UUID=0123-ABCD /boot/efi vfat defaults 0 1

10. Устанавливается загрузчик в ранее размеченный fat32-раздел:

mount /dev/sdXZ /mnt/boot/efi

for i in /dev /dev/pts /proc /sys; do sudo mount -B $i /mnt/$i; done

cp /etc/resolv.conf /mnt/etc/

modprobe efivars

sudo chroot /mnt
grub-install -d /usr/lib/grub/x86_64-efi --efi-directory=/boot/efi/ --removable /dev/sdX
11. PROFIT!

Флешка распознаётся и предлагает опцию загрузки системы на любых x86_64-устройствах (проверил на ноутбуках MSI, Irbis и старом HP; на новых Macbook M1 работать не будет из-за разницы в архитектуре). Ubuntu загружается как родная и предоставляет вам возможность иметь при себе собственную операционную систему в кармане. Всем удачи!

Как установить Ubuntu Linux и другие deb-дистрибутивы на флешку Ubuntu, Linux, Лайфхак, Tweaks, USB, Операционная система, Длиннопост
Как установить Ubuntu Linux и другие deb-дистрибутивы на флешку Ubuntu, Linux, Лайфхак, Tweaks, USB, Операционная система, Длиннопост

Источник

Показать полностью 4
[моё] Ubuntu Linux Лайфхак Tweaks USB Операционная система Длиннопост
51
SvetoslavAnimat
SvetoslavAnimat
4 года назад

Как поиграть в игры на Linux?⁠⁠

(Этот способ я пробовал только на Linux Ubuntu, не знаю что будет на других ОС линукс)

Всем привет! Хочу рассказать о такой замечательной штуке как PlayOnLinux, эта программа позволяет устанавливать игры на операционную систему Linux. Я знаю что есть отдельные файлы для скачивания всего и вся для Linux. Данная штука использует Wine который является эмулятором операционной системы Windows и благодаря этому можно устанавливать не только игры но  софт и ещё кучу других приложений...

Как поиграть в игры на Linux? Компьютер, Приложение, Ubuntu, Linux и Windows, Игры, Wine, Ссылка

И так что же нам нужно для установки PlayOnLinux?

Есть два способа:

Через консоль и просто скачать с сайта.

Ссылка для скачивания через консоль

Ссылка для простого скачивания

Надеюсь как программу использовать разберётесь :)

Если будет много вопросов будет отдельный пост как пользоваться программкой.

Показать полностью
[моё] Компьютер Приложение Ubuntu Linux и Windows Игры Wine Ссылка
14
vostokzim
vostokzim
4 года назад
GNU/Linux

Нужна ваша помощь!⁠⁠

Решил перейти с Windows на Linux(Ubuntu). Но не могу понять, что лучше ставить, LTS-версию или последнюю, которая доступна на сайте. Подскажите, пожалуйста. Комментарии по типу "АХАХА ИШО АДИН ЛИНАКСАИД" очень сильно не принимаются, ибо я спросил о другом.

Linux Ubuntu Windows Переход Совет Помощь Текст
102
196
mistergluck
mistergluck
4 года назад
GNU/Linux

Диски ubuntu бесплатно. Забронировали⁠⁠

Всем привет. Нашел в кладовке два диска ubuntu 10.10 и 6.06. Слышал, что люди коллекционируют их поэтому, если кому надо могу бесплатно отдать или выслать почтой. г.Барнаул.

Диски ubuntu бесплатно. Забронировали Отдам, Бесплатно, Ubuntu, Без рейтинга
Показать полностью 1
[моё] Отдам Бесплатно Ubuntu Без рейтинга
76
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии