Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Пикабу Игры +1000 бесплатных онлайн игр

Классический пинбол, как в древнем игровом автомате или в компактной игрушке: есть пружины, шарики и препятствия. В нашем варианте можно не только зарабатывать очки: чтобы пройти уровень, придется выполнить дополнительную миссию.

Пинбол Пикабу

Аркады, На ловкость, Казуальные

Играть
Станьте Детективом! Решайте логические головоломки, чтобы найти преступника! 
Множество уровней и интересных историй! События и задачи дня!

Тебе предстоит раскрывать массу разных дел, в этом тебе поможет известный всем сыщикам метод дедукции.

Детектив - логические головоломки

Головоломки, Казуальные, Логическая

Играть
Погрузитесь в логическую головоломку: откручивайте болты из планок на самых сложных уровнях! Вы не только расслабитесь в конце сложного дня, но еще и натренируете свой мозг, решая увлекательные задачки. Справитесь с ролью опытного мастера? Попробуйте свои силы в режиме онлайн бесплатно и без регистрации!

Головоломка. Болты и Гайки

Казуальные, Гиперказуальные, Головоломки

Играть
Это захватывающая 2D рогалик, аркадный шутер и динамичная игра. Исследуйте уникальные уровни, уничтожайте врагов, собирайте монеты и прокачивайте своего персонажа.

Подземелье дизлайков

Экшены, Аркады, Шутер

Играть
Модное кулинарное Шоу! Игра в ресторан, приготовление блюд, декорирование домов и преображение внешности героев.

Кулинарные истории

Казуальные, Новеллы, Симуляторы

Играть

Топ прошлой недели

  • CharlotteLink CharlotteLink 1 пост
  • Syslikagronom Syslikagronom 7 постов
  • BydniKydrashki BydniKydrashki 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

VPS

С этим тегом используют

VPN Хостинг IT Linux Сервер Инструкция Обзор Все
218 постов сначала свежее
21
HUNY
HUNY
4 года назад

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle)⁠⁠

В этом посте будет описана простая установка WordPress на Ubuntu.

Операционная система на базе ядра Linux может быть и любая другая, например Debian.

А в качестве сервера может выступать любая «домашняя железяка», например неттоп или старый ноутбук/ПК. Wordpress по этой статье можно установить и на UBUNTU на  бесплатном VPS сервере от Oracle (мой пост на Пикабу по регистрации Always Free VPS  от Oracle  был здесь).


И если вдруг «страшные рассказы» о том, как Oracle нарушает условия Always Free и всех «банит» через 30 дней использования сервиса, написанные в комментариях под тем постом, коснуться и меня, то запилю пост об этом. Пока у меня всё работает, как часы )))

Включая мой блог на этой VPS.

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

Предпосылкой написания этой статьи стало то, что некоторое время назад я начал серию публикация на Pikabu посвящённую тематике умного дома. Со временем некоторые статьи стали содержать код (команды Linux, YML-файлы…), который в публикациях не имеет нужной разметки и особенно важной в yaml-файлах — табуляции. Поэтому решил себе завести блог для таких публикаций - HUNY Blog. Ну, а в этой статье поделюсь, как это можно сделать легко и непринуждённо на своём примере. )))


Почему я просто не завёл блог на WordPress.com, а решил установить WordPress на Ubuntu на своём бесплатном сервере:

- нельзя использовать свои темы (шаблоны) для сайтов без тарифа Bussines (1 499 рублей в месяц);

- дизайн бесплатных шаблонов сильно ограничен, а в Personal и Premium (250 и 550 рублей в месяц) очень убогие шаблоны, без возможности гибкой настройки;

- в бесплатной версии не нашёл возможность использовать сервисы аналитики Гугл и Яндекс, а так же инструменты SEO;

- плагины (даже простые) в бесплатной версии не подключить;

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

Перечислять можно и дальше, но суть проста — практически за каждую простую услугу там нужно платить.


Традиционно для самостоятельной установки WordPress (и развёртывания других веб-приложений и динамических сайтов) используются популярные наборы компонентов LAMP (Linux, Apache HTTP Server, MySQL, PHP) и его вариация LEMP. (в которой веб-сервер Apache заменяется на Nginx). В LEMP Apache заменяется легким, но мощным Nginx, который может обеспечить более предсказуемую производительность при высоких нагрузках. Но я выбрал альтернативный и по моему мнению наиболее простой способ установки, немного отличающийся от традиционных — установка WordPress с помощью Docker Compose и LinuxServer SWAG.


SWAG — Secure Web Application Gateway (ранее известный как letsencrypt, не имеющий отношения к Let’s Encrypt ™) настраивает веб-сервер Nginx и обратный прокси-сервер с поддержкой php и встроенным клиентом certbot, который автоматизирует процессы генерации и обновления бесплатных сертификатов SSL-сервера (Let’s Encrypt и ZeroSSL). Он также содержит fail2ban для предотвращения вторжений.


Преимущества данного способа для меня были очевидны и состоят из нескольких ключевых пунктов:

- Простота. Фактически мы разворачиваем готовый контейнер «в пару кликов» и сайт на WordPress у нас готов,. Перед этим буквально небольшая подготовка системы Lunux (Ubuntu) в плане установки Docker, Docker Compose и Portainer

- Установка WordPress на Ubuntu с HTTPS. Здесь у нас готовый автоматический процесс генерации и обновления бесплатных сертификатов SSL-сервера.

- Бесплатный бэкап WordPress. Можно использовать для этого плагины WordPress, но в Jetpack от WordPress — эта функция платная. «UpdraftPlus — Backup/Restore» в бесплатной версии позволяет делать это только вручную. Есть ещё много разных плагинов для бэкапа, например BackupBuddy…, но я в дальнейшем автоматизирую этот процесс средствами Linux, docker — rsync и/или rclone.

- Возможна установка двух, трёх…. WordPress сайтов в один контейнер на одном сервере.


Итак, у вас должна быть предварительно подготовлено:

- Установлена операционная система Linux (Ubuntu, Debian или другая);

- Установлен Docker, Docker Compose и Portainer;

- Опционально есть доменное имя для вашего блога. Если ещё нет, то в качестве альтернативы для теста можете бесплатно создать домен на duckdns.org. Нам это нужно будет для того, что бы входить на сайт не по IP адресу, и получить сертификат для HTTPS.

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

В дальнейшем вы сможете зарегистрировать и привязать свой полноценный домен второго уровня для своего сайта или блога в сервисе регистрации доменов, например у российского регистратора доменных имен — REG.RU (Мой промо-код ECA7-B285-57FC-20C2 даст скидку 5% на заказ домена). :-)


Далее будем использовать docker-compose для создания и запуска своих образов и контейнеров, а именно LinuxServer / SWAG и WordPress. Вот содержание docker-compose.yml для этого:

version: '3.3'
services:
swag:
image: linuxserver/swag
container_name: swag
cap_add:
- NET_ADMIN
environment:
- PUID=1000
- PGID=1000
- TZ=Europe/Samara
- URL=ВашДомен.duckdns.org # change for your domain
- VALIDATION=http
- EMAIL=mail@mail.ru # optional
- EXTRA_DOMAINS=ВашДомен.duckdns.org # change for your domain
volumes:
- ./config:/config
ports:
- 443:443
- 80:80
restart: unless-stopped
db_pikabu: # change name for every new site wordpress
image: mysql:5.7
container_name: db_pikabu # change name for every new site wordpress
restart: always
ports:
- 3315:3306 # change port for every new site wordpress
volumes:
- ./config/www/pikabu/mysql:/var/lib/mysql # change directory for every new site wordpress
environment:
MYSQL_DATABASE: wordpress
MYSQL_ROOT_PASSWORD: Pikabu1234 # change this password for you
wordpress_pikabu: # change name for every new site wordpress
image: wordpress:latest
container_name: wordpress_pikabu # change name for every new site wordpress
restart: always
ports:
- 7000:80 # change port for every new site wordpress
volumes:
- ./config/www/pikabu/config/php.conf.uploads.ini:/usr/local/etc/php/conf.d/uploads.ini # change directory for every new site wordpress
- ./config/www/pikabu/wordpress:/var/www/html # change directory for every new site wordpress
environment:
WORDPRESS_DB_HOST: db_pikabu # change optional
WORDPRESS_DB_NAME: wordpress # change optional
WORDPRESS_DB_USER: root # change optional
WORDPRESS_DB_PASSWORD: Pikabu1234 # change this password for you
depends_on:
- db_pikabu # change name for every new site wordpress

ВАЖНО СОБЛЮДАТЬ ТАБУЛЯЦИЮ (ОТСТУПЫ)!!! При создании docker-compose.yml, но Пикабу не поддерживает «форматирование текста с отступами». Для удобного копирования форматированного текста, когда приступите непосредственно к установке WopdPress можете перейти на эту страницу, где код отформатирован с отступами.


Где стоит хэштег «# change ….» — укажите свои данные !


Итак, создаём файл docker-compose.yml в удобном для вас месте и удобным для вас способом. Я покажу пример для Ubuntu 20.04 на VPS Oracle (конечно же это полная аналогия и для других вариантов).


Создам его по пути /home/ubuntu


# echo "version: '3.3'

services:" >/home/ubuntu/docker-compose.yml


Вы можете командой echo сразу отправить весь текст (содержание файла выше), либо открыть файл командой nano и вставить содержимое:


# sudo nano /home/ubuntu/docker-compose.yml

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

После этого сохраняем и закрываем файл, нажав CTRL + X, Y, а затем ENTER.


Либо, всё то же самое можно сделать через WinSCP

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

Для создания и редактирования таких файлов рекомендую использовать Notepad++ вместо «блокнота»:

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

После создания и сохранения файла, переходим в терминале в папку, где у нас лежит docker-compose.yml командой # cd (в Ubuntu 20.04 на VPS Oracle мы по умолчанию находимся в ней) и запускаем контейнеры:


# docker-compose up -d


Если вы ставили Ubuntu 20.04 на бесплатный VPS сервер от Oracle, то необходимо открыть порт 80 и 443 в Oracle. Как это сделать написано в конце этого поста.


Для «домашней» Ubuntu или Debian на сервере или десктопе тоже нужно открыть порты 80 и 443 для Let’s Encrypt, пробросив их на вашу машину в роутере (см. инструкцию к нему)


После этого проверяем в Portainer, что контейнеры swag, wordpress_pikabu и db_pikabu успешно запустились:

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

Открываем (для редактирования, удобным вам способом) файл с настройками Nginx — default.

(В папке, где у вас был файл docker-compose.yml — появилась папка config)

В моём примере файл default расположен по пути /home/ubuntu/config/nginx/site-confs

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

# sudo nano /home/ubuntu/config/nginx/site-confs/default


ALT+T — очищаем всё содержимое файла default, и вставляем следующее:


# redirect all traffic to https
server {
listen 80 default_server;
listen [::]:80 default_server;
return 301 https://$host$request_uri;
}
# main server block for site 1
server {
listen 443 ssl;
#listen [::]:443 ssl;
root /config/www/pikabu/wordpress; # change directory for every new site
index index.html index.htm index.php;
server_name ВашДомен.duckdns.org; # change for your domain
# enable subfolder method reverse proxy confs
include /config/nginx/proxy-confs/*.subfolder.conf;
# all ssl related config moved to ssl.conf
include /config/nginx/ssl.conf;
client_max_body_size 128m; # change opcional, default 0
location / {
try_files $uri $uri/ /index.html /index.php?$args;
}
location ~ \.php$ {
fastcgi_split_path_info ^(.+\.php)(/.+)$;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include /etc/nginx/fastcgi_params;
}
}

После этого сохраняем и закрываем файл, нажав CTRL + X, Y, а затем ENTER.


Где стоит хэштег «# change ….» — укажите свои данные !


ВашДомен.duckdns.org и директорию /config/www/pikabu/wordpress, где вместо pikabu указываете папку в которой создали wordpress на предыдущем этапе.

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

Перезапускаем в Portainer контейнер swag

После этого заходим в браузере на свой почти созданный сайт по адресу HTTPS://ВашДомен, где у вас должно появится окно «пятиминутной установки WordPress». Выбираем язык:

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

Заполняем поля для своего сайта:

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

Если появится такая ошибка, то просто перезапустите в Portainer контейнеры wordpress и db

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

У С Ё готово! )))

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

Входим со своими учётными данными и настаиваем свой сайт на wordpress как вам угодно… А пока на главной странице сайта вас встретит вот такая страничка, с вашим названием сайта конечно же)))

Простая установка WordPress с HTTPS (SSL) на Ubuntu с помощью Docker Compose и LinuxServer SWAG. (Пример на Always Free VPS от Oracle) Wordpress, Ubuntu, Https, Linux, VPS, Oracle, Блог, Сайт, Бесплатно, Docker, Длиннопост

Я же по прежнему буду вести тему «умного дома» в своём профиле на Пикабу, а вот если нужно будет показать какой-либо форматированный код (команды Linux, YML-файлы…), буду публиковать его уже на своём блоге — https://huny.blog )))


Всем пока и Бобра ;-)

Показать полностью 14
[моё] Wordpress Ubuntu Https Linux VPS Oracle Блог Сайт Бесплатно Docker Длиннопост
15
96
Carterline
Carterline
4 года назад
Информационная безопасность IT

Shodan.io | Как спастись, куда бежать начинающему разработчику/сис.админу?⁠⁠

Сей материал будет полезен новичкам в вопросе настройки своих серверов и сетевой безопасности. Прошу разбирающихся не бить ссанными тряпками, пост писался из благих побуждений и в некоторых вопросах я могу быть не совсем корректен.

Занимаюсь веб и не очень разработкой порядка восьми лет, однако руки до VDS и собственных серверов дошли совсем недавно, так как являюсь дуб дубом в вопросе настройки серверов и человеком не особо интересующимся трендами -- пропустил явление "shodan"... как оказалось -- очень зря, за что и поплатился в последствии и от чего хочу оберечь новичков.

Кратко о shodan. Это поисковый сервис который рандомным образом генерирует IP адресы и проверяет что по ним расположено, в следствии неправильной настройки сервера некоторые данные могут утечь (shodan не щадит никого) либо к серверу может быть получен несанкционированный доступ. К примеру, есть такой пакет для linux совместимых систем как ProFTPD (FTP сервер, что логично) и в нём есть (был?) эксплоит (CVE-2019-12815) позволяющий выполнять код и доставать "секретную" информацию БЕЗ авторизации. Актуально для версии пакета 1.3.5b.
Патч на гитхаб: https://github.com/lcartey/proftpd-cve-2019-12815
Чем опасен этот эксплоит помимо очевидного "выполнять код"? Да всё очень просто, если у вас к серверу привязан домен и не стоит патч на proftpd, то последний любезно предоставит информацию о нём.

Shodan.io | Как спастись, куда бежать начинающему разработчику/сис.админу? Информационная безопасность, Linux, Shodan, Настройка, Сервер, VPS, Длиннопост

Опасно это в первую очередь для тех у кого не самые мощные сервера и нет защиты от DDoS атак. Рекомендую установить патч либо использовать SFTP чтобы не спалить данные о домене. Если ваш IP таки был связан доменом (раскрыт), вам стоит обратиться к провайдеру для его смены, т.к он является скомпрометированным, исправить сие невозможно.

Если вы используете услуги аренды VDS серверов, крайне не рекомендую вообще указывать реальный домен при начале аренды (актуально как минимум для firstvds).

Если вы используете на своём сервере Apache2 -- настоятельно рекомендую озаботиться об установке на него патчей если таковые имеются (а у апача их достаточно, в зависимости от версии), либо же установить nginx и работать с ним.

Также крайне не рекомендую при наличии домена, разрешать доступ к серверу через IP.
Для себя я решил проблему с доступом через добавление в конфигурацию nginx'а следующих строк:

if ($host !~* example\.com) { # проверяет $host на наличие в нём вашего домена

return 444; # вернёт пустой ответ.

}

# эта конфигурация будет работать и с поддоменами.

Для своих сайтов я использую Cloudflare который прекрасно справляется с экранированием запросов и инициатор запросов никогда не получит ваш реальный IP адрес.

Если вы используете свои сертификаты но используете и Cloudflare -- стоит изменить этот сертификат на Origin сертификат от Cloudflare. Зачем? Для того чтобы при обращении через IP на 443-й порт (если таковой активен, при наличии сертификата) -- не сообщить злоумышленникам домен. Чем бережнее вы относитесь к секретности IP, тем меньше будет вероятность DDoS атаки, поскольку например Cloudflare -- успешно их отражает (в большинстве случаев).

Не стоит думать что если между IP адресом вашего сервера и доменом была установлена связь, вас никогда не затронет проблема безопасности. У каждого разные причины для тех или иных поступков, будь то просто зависть или попытка устранить конкурента. Будьте бдительней, господа!

В заключении хочу отметить что Shodan при всей своей "опасности", в правильных руках -- золото. Shodan (и ему подобные) изучает полученную информацию о вашем сервере и исходя из версий может сообщать о тех или иных эксплоитах (они не всегда обязаны присутствовать).
Желаю вам успехов во всех ваших проектах и  начинаниях, друзья!

Ну а я после этого поста готовлюсь огребать минусы от "знатоков". Тем не менее, я сообщил о том о чём знал и теперь моя совесть чиста, надеюсь кому-нибудь да поможет.
Показать полностью 1
[моё] Информационная безопасность Linux Shodan Настройка Сервер VPS Длиннопост
22
25
HUNY
HUNY
4 года назад

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle⁠⁠

Привет Пикабу!

В этом посте мы успешно зарегистрировали бесплатный VPS - сервер от Oracle, а в этом установили на него Ubuntu 20.04. Как известно, уровень Oracle Always Free включает в себя всего 1 Гбайт оперативной памяти, чего зачастую вполне достаточно для одновременной работы нескольких сервисов, например VPN-сервер, MQTT-брокер, Home Аssistant Supervised..., вполне можно установить и настроить Nginx с Let's Encrypt SSL с помощью Docker и Docker Compose.... Но, при запуске сборки контейнеров, или скриптов установки пакетов и их настройки, ваша виртуальная машина может просто зависнуть из-за нехватки оперативной памяти. Связано это с тем, что в установленной нами Ubuntu 20.04 отсутствует активный файл подкачки (swap).


Убедимся в этом, для чего ведём в терминале:

(в конце этого поста, как это сделать через PuTTy по SSH , если забыли):

$ free -h

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост

Проверяем, что у нас достаточно места  для добавления раздела swap:

$ df -h

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост
Мнений о необходимом объёме раздела  swap множество ))) Мы, в рамках этой статьи, будем придерживаться того, что этот объем должен быть равен или быть в два раза больше объема оперативной памяти вашей системы. Т.е. в нашем случае это будет объём 2 Гб. (Из практики известно, что иметь swap более 4 Гб зачастую бессмысленно).

Разместим файл нужного размера swapfile в директории root (/) с помощью программы fallocate:

$ sudo fallocate -l 2G /swapfile


Проверим, что сработало:

$  ls -lh /swapfile

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост

Делаем файл подкачки доступным только для root:

$ sudo chmod 600 /swapfile


Проверим, что сработало:

$ ls -lh /swapfile

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост

Говорим системе, что этот раздел у нас для файла подкачки:

$ sudo mkswap /swapfile

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост

Включаем его:

$ sudo swapon /swapfile


Проверим, что всё ok:

$ sudo swapon --show
Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост

$ free -h

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост
Следующие две команды позволят использовать файл подкачки не только для текущего сеанса, но и после перезагрузки системы.

Сделаем резервную копию конфигурационного файла fstab:

$ sudo cp /etc/fstab /etc/fstab.bak


Добавим в него информацию о файле подкачки:

$ echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab


Вот в принципе и В С Ё . . . )))


Ну можно ещё настроить swap, что бы ядро по возможности избегало использование файла подкачки.

Swappiness - это свойство ядра Linux, которое определяет, как часто система будет использовать пространство подкачки. Подкачка может иметь значение от 0 до 100.

Проверим текущее значение:

$ cat /proc/sys/vm/swappiness

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост

60 - считается нормой для настольного ПК, но для сервера желательно это значение свести к минимуму, например - 10:

$ sudo sysctl vm.swappiness=10

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост

Сохраним это значение и после перезапуска системы, для этого открываем файл /etc/sysctl.conf:

$ sudo nano /etc/sysctl.conf


Добавляем в конец эту строчку:

$ vm.swappiness = 10

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост

Сохраняем и закрываем файл, нажав CTRL + X, Y, а затем ENTER.


Ну, а если по какой-то причине решите удалить файл подкачки, то нужно сделать следующее:


1) Деактивируйте swap:

$ sudo swapoff -v /swapfile


2) Удалите запись файла подкачки  из /etc/fstab файла:

$ sudo nano /etc/fstab

Как создать (удалить) файл подкачки Linux. Или добавляем/удаляем SWAP для нашей Ubuntu 20.04 на бесплатном VPS - сервере от Oracle VPS, Oracle, Linux, Ubuntu, Swap, Файл подкачки, Оперативная память, Длиннопост

Сохраняем и закрываем файл, нажав CTRL + X, Y, а затем ENTER.


3) Удалите сам файл подкачки с помощью rmкоманды:

$ sudo rm /swapfile


На этом у меня В С Ё !!! )))


Если по какой-то причине не удобно копировать команды для терминала из этого поста, то можете взять их с моего файла README.md, который лежит на GitHub - здесь.

Всем пока и "Бобра" ;-)

Показать полностью 10
[моё] VPS Oracle Linux Ubuntu Swap Файл подкачки Оперативная память Длиннопост
7
44
HUNY
HUNY
4 года назад

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle⁠⁠

Привет Пикабу!

В этой статье мы сделаем (установим) своего личного MQTT брокера Mosquitto для контроля датчиков IoT-устройств на ESP и их дальнейшей связки с системой умного дома (например Home Assistant). А устанавливать будем на Ubuntu 20.04 установленную на Always Free VPS сервер от Oracle (по аналогии можно и на любом другом сервере).

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Esp8266, Интернет вещей, Брокер, Длиннопост
Вместо предисловия или disclaimer )))
Наполняю не спеша свой аккаунт на Пикабу полезной информацией по тематике "Умный дом". Обращаю Ваше внимание, что это будут не всегда полноценные и пошаговые инструкции и туториалы, а скорее выдержки типа "шпаргалок", на случай посмотреть, если забыл. Ну как бы я буду писать здесь "шпаргалки" и "запоминалки" для себя и на будущее, а Вы можете ими пользоваться или нет, как в старые добрые институтские времена.... ))) Поэтому любой мой пост не претендует на правильность высказанного в нём моего мнения и истину моих умозаключений в конечной инстанции, я просто делюсь своим скромным опытом. Всё что Вы будете делать и повторять по моим постам, Вы делаете на свой страх и риск ;-)

Предпосылки к созданию своего личного MQTT брокера у меня появились после того, как узнал, что скоро сервер брокера (располагающийся ранее по адресу mqtt.wifi-iot.com) которым я пользовался на сайте конструктора прошивок wifi-iot.com выключат (уже):

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Esp8266, Интернет вещей, Брокер, Длиннопост

Бесплатный сервер VPS для установки Linux для нашего MQTT брокера мы уже нашли здесь, и установили на него Ubuntu 20.04 здесь. (далее подразумевается, что всё это или аналоги у вас уже есть).

Ещё одно примечание, MQTT брокер можно поставить и на домашний - локальный сервер (зачастую это проще и логичнее), даже на край на туже самую ESP, здесь рассматривается пример именно для случаев, когда нужен внешний брокер, но способ конечно подходит и для локальной установки.

Итак, приступаем к установке.


Подключаемся через PuTTy по SSH к своему серверу

(Как? По этой ссылке в конце поста мы это уже делали.)


Подготовим систему.

1) Для получения списка и обновления новых пактов, выполните:

sudo apt-get update && apt-get upgrade -y

2) Устанавливаем  MQTT брокер Mosquitto:

sudo apt install mosquitto mosquitto-clients -y

3) Сразу настроим для  Mosquitto подписку по логину и паролю (пример логина - pikabu):

sudo mosquitto_passwd -c /etc/mosquitto/passwd pikabu

4) Далее, по запросу, нужно ввести два раза ваш пароль для Mosquitto:

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Esp8266, Интернет вещей, Брокер, Длиннопост

Связка логин-пароль будет храниться по следующему пути /etc/mosquitto/passwd

5) Запретим анонимные подключения к Mosquitto. Открываем файл default.conf:

sudo nano /etc/mosquitto/conf.d/default.conf

6) Он должен быть пустой, вставляем туда этот текст:

allow_anonymous false

password_file /etc/mosquitto/passwd

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Esp8266, Интернет вещей, Брокер, Длиннопост

Сохраняем и закрываем файл, нажав CTRL + X, Y, а затем ENTER.

7) Перезагружаем Mosquitto чтобы применить изменения:

sudo systemctl restart mosquitto


Проверим работоспособность брокера.

Войдите на свой сервер через PuTTy ещё раз (откройте второе окно терминала рядом) и введите в него следующую команду (подписка на брокера) со своим логином и паролем:

mosquitto_sub -h localhost -t test -u "pikabu" -P "ваш_пароль"

а в первом открытом окне отправляем топик введя команду вида:

mosquitto_pub -h localhost -t "test" -m "Privet Pikabu" -u "pikabu" -P "ваш_пароль"

Во втором окне терминала у вас должно появиться ваше сообщение (в примере "Privet Pikabu"):

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Esp8266, Интернет вещей, Брокер, Длиннопост

На этом этапе  MQTT брокер Mosquitto  у нас успешно запущен и защищён паролем.


Ниже пару нюансов для нашей VPS от Oracle:

Настроим брандмауэр IPTABLES (для нашей виртуальной машины на сервере Oracle).
Команды вводим от своего пользователя!
sudo iptables --policy INPUT ACCEPT
sudo iptables -F
sudo iptables -A INPUT -p tcp --dport 1883 -m state --state NEW -j ACCEPT
sudo netfilter-persistent save
sudo ufw disable

Откройте  порт 1883 на VPS от Oracle. Для этого открываем ссылку в письме, которая пришла после регистрации в Oracle, вводим логин и пароль и попадаем в свою учетку, где следуем по пути:Сети - Виртуальные облачные сети - vcn- (ВАШ) - Сведения о списках безопасности

Альтернативный способ попасть туда из главного окна: "Настроить сеть с помощью мастера", "Запуск мастера VNC" нужно нажать "отмена", кликаем на свой "VNC-номер", далее в "ресурсах" нажимаем на "Списки безопасности" и кликаем на "Default Security List for vcn-номер"

где добавляем правила для входящего трафика:

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Esp8266, Интернет вещей, Брокер, Длиннопост

Почти В С Ё!!! ;-) ***


*** Настоятельно рекомендую настроить и включить шифрование SSL, например через сертификаты Let Encrypt, ибо если оставить так, то данные через интернет будут передаваться в не зашифрованном виде. В рамках этого поста этой инструкции не будет, только ключевые фразы в предыдущем предложении для поиска информации в интернете .

В заключении несколько примеров применения MQTT брокера Mosquitto:

Для пользователей сервиса wifi-iot.com, у которых в прошивке включен сервис "MQTT клиент" ("ESP" - "Сервисы" - "MQTT клиент") и недавно "всё поломалось" уже можно ввести новые данные только что настроенного вами личного MQTT брокера Mosquitto и радоваться жизни. ;-)

Пример настройки, подробнее здесь:

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Esp8266, Интернет вещей, Брокер, Длиннопост

Для проверки работоспособности брокера можно скачать MQTT Explorer для своей операционной системы.

Вводим данные своего  MQTT брокера Mosquitto:

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Esp8266, Интернет вещей, Брокер, Длиннопост

И наблюдаем свои топики (или управляем своим устройством, если настроено).


Ниже мой наглядный пример, который только-что создал.


"ESP-OFICE" это топик ESP8266 c прошивкой на базе конструктора  WiFi-IoT, у которой на борту датчик углекислого газа - CO2 (MH-Z19B), датчик температуры давления и влажности BME280 и уличный датчик температуры DS18B20. Моё видео о нём можно посмотреть здесь.


"homeassistant" через плагин, который  показывает статус "online" тестовой системы Home Assistant установленной на этом же сервере.


"broker" - это непосредственно сам MQTT брокера Mosquitto, где мы видим, опубликованное ранее в этом посте, сообщение через терминал "Privet Pikabu" )))

Бесплатный и Личный MQTT брокер (Mosquitto) для  IoT-устройств. На базе Ubuntu 20.04 на Always Free VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Esp8266, Интернет вещей, Брокер, Длиннопост

На этом пока пожалуй всё по этой теме ;-)


Всем пока и "бобра"! ;-)

Показать полностью 8
[моё] Умный дом Home Assistant Ubuntu Linux VPS Oracle Виртуальная машина Esp8266 Интернет вещей Брокер Длиннопост
29
99
HUNY
HUNY
4 года назад

Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома")⁠⁠

Привет Пикабу!

Сегодня установим Home Аssistant Supervised на Ubuntu 20.04 на VPS сервере от Oracle.

Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

Этот пост является продолжением моего предыдущего: "Ставим тестовую систему "Умного дома". Или установка Home Аssistant на Ubuntu 20.04 на бесплатный VPS сервер от Oracle". Там раскрыта мысль, почему ставим тестовую систему, а не на постоянной основе.


Отличие Home Аssistant Supervised от Home Assistant Core и других вариантов - это наличие Superviser, с помощью которого становятся доступны различные плагины. Очень схож с базовой Home Assistant OS, например есть "магазин Hassio", но при этом у вас есть доступ к операционной системе. Легче осуществлять интеграции с основной операционной системой, так как скрипт устанавливает все пакеты прямо внутрь неё, в отличии от Home Assistant Container, что кстати может являться и минусом для кого-то.

На странице установщика написано: "Этот метод считается продвинутым и должен использоваться только в том случае, если вы являетесь экспертом в управлении операционной системой Linux, Docker и сетями." Т.е. он может показаться проще, чем который я описал в предыдущем посте, но не факт, что для каждого.
Вообще рекомендую почитать первоисточник по различным способам установки, их отличиям и требованиям к пользователь. Эта статья лишь небольшое дополнение с несколькими нюансами по установки системы конкретно на Ubuntu 20.04, причём рассматриваем частный случай установки на  VPS сервере от Oracle, хотя способ подходит и для обычной Ubuntu 20.04.
Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост
Итак, к делу.


Подключаемся через PuTTy по SSH к своему серверу

(Как? По этой ссылке в конце поста мы это уже делали.)


Подготовим систему.

1) Для получения списка новых пактов, выполните:

sudo apt-get update

2) Для выполнения обновления пакетов, выполните:

sudo apt-get upgrade -y

3) Удаляем возможно оставшиеся зависимости пакетов:

sudo apt autoremove -y

4) Устанавливаем необходимые нам пакеты:

sudo apt-get install -y software-properties-common apparmor-utils apt-transport-https avahi-daemon ca-certificates curl dbus jq network-manager socat

5)Деактивируем и отключаем ModemManager:

sudo systemctl disable ModemManager

sudo systemctl stop ModemManager

6) На всякий случай перезагружаем систему

reboot

7) Устанавливаем Docker:

curl -fsSL get.docker.com | sudo sh

8) Загружаем скрипт  "supervised-installer":

curl -Lo installer.sh https://raw.githubusercontent.com/home-assistant/supervised-...

9) И запускаем установку  одним из способов:

- установщик сам выбирает директории (папки установки):

sudo bash installer.sh

- мы выбираем директории (папки установки - нужно сначала создать)***:

sudo bash installer.sh -p /home -d $PREFIX/hassio (это пример, подробнее на фото)

Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост
*** для примера выше
sudo mkdir -p /home
sudo mkdir -p /home/sbin
sudo mkdir -p /home/bin
Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

Через несколько минут Home Assistant Supervised будет доступен по адресу ipaddress:8123 (ip-address вашей виртуальной машины) в браузере, где должна открыться такая страничка. Вводим свои данные (регистрируемся) и настраиваем/тестируем систему....

Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

Если спустя 5-10 минут после установки у Вас не по прежнему не открывается стартовая страница homeassistant, то убедитесь, что открыт порт 8123 на VPS от Oracle (если не сделали этого ранее). Для этого открываем ссылку в письме, которая пришла после регистрации в Oracle, вводим логин и пароль и попадаем в свою учетку, где следуем по пути:Сети - Виртуальные облачные сети - vcn- (ВАШ) - Сведения о списках безопасности

Альтернативный способ попасть туда из главного окна: "Настроить сеть с помощью мастера", "Запуск мастера VNC" нужно нажать "отмена", кликаем на свой "VNC-номер", далее в "ресурсах" нажимаем на "Списки безопасности" и кликаем на "Default Security List for vcn-номер"

где добавляем правила для входящего трафика:

Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост
Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

В С Ё!!! Готово! Тестируйте на здоровье ;-)


UPD: Если у Вас на странице "Supervisor" - "System" систем такая ошибка, как на фото  ниже и Вы не можете устанавливать приложения из "Add-on Store"

Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

введите в терминале команду:

sudo docker restart hassio_supervisor


После этого подождите пару минут и эта ошибка исчезнет и вы сможете устанавливать приложения ;-)

Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

Ну, а на оставшуюся "красную надпись" просто не обращаем внимание, ибо..

Установка Home Аssistant Supervised (в Docker) на Ubuntu 20.04 на бесплатном VPS сервере от Oracle. (Тестовая система "Умного дома") Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

На этой прозаической ноте у меня всё. Спасибо за внимание!

Всем пока и  "бобра"! ;-)

Показать полностью 9
[моё] Умный дом Home Assistant Ubuntu Linux VPS Oracle Виртуальная машина Длиннопост
36
106
HUNY
HUNY
4 года назад

Ставим тестовую систему "Умного дома". Или установка Home Аssistant на Ubuntu 20.04 на бесплатный VPS сервер от Oracle⁠⁠

Привет Пикабу!

Cегодня установим  тестовую систему умного дома Home Assistant на Ubuntu 20.04, которую в этом посте  мы установили на бесплатный VPS сервер от Oracle (без использования Docker).

ВАЖНО! ТЕСТОВУЮ!  Для "попробовать, что это за зверь такой", пока не решились на установку дома своего сервера или покупку Raspberry, ибо Умный дом нужно ставить на локальном сервере! Напомню, что в этой статье я рассказывал почему мой выбор остановился на системе HomeAssistan, которая является домашней автоматизацией с открытым исходным кодом и которая ставит на первое место локальный контроль и конфиденциальность!

Учитывая выше сказанное, ставить "Умный дом" на чужой сервере - "Ну, такое себе" )))

Ставим тестовую систему "Умного дома". Или установка Home Аssistant на Ubuntu 20.04 на бесплатный VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост
Вместо предисловия или disclaimer )))
Начинаю потихоньку наполнять свой аккаунт на Пикабу полезной информацией по тематике Умный дом. Обращаю Ваше внимание, что это будут не всегда полноценные и пошаговые инструкции и туториалы, а скорее выдержки типа "шпаргалок", на случай посмотреть, если забыл. Ну как бы я буду писать здесь "шпаргалки" и "запоминалки" для себя и на будущее, а Вы можете ими пользоваться или нет, как в старые добрые институтские времена.... ))) Поэтому любой мой пост не претендует на правильность высказанного в нём моего мнения и истину моих умозаключений в конечной инстанции, я просто делюсь своим скромным опытом. Всё что Вы будете делать и повторять по моим постам, Вы делаете на свой страх и риск ;-)

Для тех, кто уже знаком с разными видами установки Home Assistant  (благо информации на эту тему в интернете полно) нужно будет учесть только пару нюансов по открытию портов в самой "web-морде" вашей учетки Oracle VPS, ни и конечно настройки файрвола. Примеры этого есть в конце моего этого поста.


В этом посте мы рассмотрим установку Home Аssistant (Home Assistant Core) в виртуальном окружении Python (без использования Docker).

Рекомендую этот способ  (во всяком случае начать с него) для новичков и "чайников". Он не является самым простым и у него есть свои минусы, но он может позволить понять, что мы делаем и развиваться в этом направлении в дальнейшем.

Второй, более "простой" способ (на мой взгляд) установки "Home Assistant Supervised (в Docker) на Ubuntu 20.04 на бесплатный VPS сервер от Oracle" опишу в своём следующем посте, а так как у нас фактически две виртуальные машины от Oracle, можно будет протестировать оба варианта (каждый на своей) и выбрать для себя наиболее подходящий. )))


Итак, к делу.

Подключаемся через PuTTy по SSH к своему серверу

(Как? По этой ссылке в конце поста мы это уже делали.)


Подготовим систему.

1) Для получения списка новых пактов, выполните:

sudo apt-get update

2) Для выполнения обновления пакетов, выполните:

sudo apt-get upgrade -y

Инструкция ниже составлена на основе "Manual installation on a Raspberry Pi" с официального сайта Home Assistant.

Ручная установка Home Assistant Core в виртуальной среде Python на на Ubuntu 20.04.

1) Устанавливаем необходимые нам пакеты для питона (vens, pip….):

sudo apt-get install python3 python3-dev python3-venv python3-pip libffi-dev libssl-dev libjpeg-dev zlib1g-dev autoconf build-essential libopenjp2-7 libtiff5

2) Создаём пользователя и добавляем в группу dialout:

sudo useradd -rm homeassistant -G dialout

3) Создадим папку homeassistant в папке srv:

cd /srv

sudo mkdir homeassistant

4) и назначим её владельцем пользователя homeassistant:

sudo chown homeassistant:homeassistant homeassistant

5) Создание и изменение виртуальной среды (вводите лучше построчно):

sudo -u homeassistant -H -s

cd /srv/homeassistant

python3.8 -m venv .  (пробел и точка нужна)

source bin/activate

6) Устанавливаем  необходимый пакет Python:

python3 -m pip install wheel

7) Устанавливаем Home Assistant Core:

pip3 install homeassistant

8) Эта команда создаёт каталог конфигурации и установит все основные зависимости:

hass

Настроим брандмауэр IPTABLES (для нашей виртуальной машины на сервере Oracle), если не сделали это ранее. Команды вводим от своего пользователя, а не от homeassistant!!!
sudo iptables --policy INPUT ACCEPT
sudo iptables -F
sudo iptables -A INPUT -p tcp --dport 8123 -m state --state NEW -j ACCEPT
sudo netfilter-persistent save
sudo ufw disable

Через пару минут вводим ipaddress:8123 (ip-address вашей виртуальной машины) в браузере, где должна открыться такая страничка. Вводим свои данные (регистрируемся) и настраиваем/тестируем  систему....

Ставим тестовую систему "Умного дома". Или установка Home Аssistant на Ubuntu 20.04 на бесплатный VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

Если необходимо создать сервис, который будет запускать homeassistant при перезапуске системы, то создаём файл сервиса:

sudo nano /etc/systemd/system/homeassistant@homeassistant.service

Вставляем туда этот текст:

[Unit]
Description=Home Assistant
After=network-online.target
[Service]
Type=simple
User=%i
ExecStart=/srv/homeassistant/bin/hass -c "/home/homeassistant/.homeassistant"
[Install]
WantedBy=multi-user.target
Сохраняем и закрываем файл, нажав CTRL + X, Y, а затем ENTER.

Активировать наш сервис в системе и запускаем его:

sudo systemctl --system daemon-reload

sudo systemctl enable homeassistant@homeassistant.service

sudo systemctl start homeassistant@homeassistant.service


Чтобы обновить Home Assistant Core до последней версии, введите команды:
sudo -u homeassistant -H -s
source /srv/homeassistant/bin/activate
pip3 install --upgrade homeassistant
Если потребуется активировать виртуальную среду, то введите следующие команды:
sudo -u homeassistant -H -s

source /srv/homeassistant/bin/activate


Как-то так у Вас будет выглядеть главная станица после регистрации :-)

Ставим тестовую систему "Умного дома". Или установка Home Аssistant на Ubuntu 20.04 на бесплатный VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

Если спустя 5-10 минут после установки у Вас не по прежнему не открывается стартовая страница homeassistant, то убедитесь, что открыт порт 8123  на VPS от Oracle (если не сделали этого ранее). Для этого открываем ссылку в письме, которая пришла после регистрации в Oracle, вводим логин и пароль и попадаем в свою учетку, где следуем по пути:Сети - Виртуальные облачные сети - vcn- (ВАШ) - Сведения о списках безопасности

Альтернативный способ попасть туда из главного окна: "Настроить сеть с помощью мастера", "Запуск мастера VNC" нужно нажать "отмена", кликаем на свой "VNC-номер", далее в "ресурсах" нажимаем на "Списки безопасности" и кликаем на "Default Security List for vcn-номер"
где добавляем правила для входящего трафика:
Ставим тестовую систему "Умного дома". Или установка Home Аssistant на Ubuntu 20.04 на бесплатный VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост
Ставим тестовую систему "Умного дома". Или установка Home Аssistant на Ubuntu 20.04 на бесплатный VPS сервер от Oracle Умный дом, Home Assistant, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, Длиннопост

В С Ё!!! Готово!  Тестируйте на здоровье ;-)


Всем пока и "бобра"! ;-)

Показать полностью 5
[моё] Умный дом Home Assistant Ubuntu Linux VPS Oracle Виртуальная машина Длиннопост
9
173
egouho
egouho
4 года назад

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)»⁠⁠2

Создаём свой VPN сервер IPsec / L2TP + Wireguard.

Будем ходить в интернет легко и по большому.


Во-первых спасибо амиго HUNY за интересный и полезный цикл постов.

Все повторяется без проблем, хотя я столкнулся с одной неожиданностью и одной трудностью.


Неожиданностью оказался звонок из Оракла, видимо из-за резкого наплыва пользователей они решили в ручном режиме что-то провер[и|я]ть. Мне позвонила англоговорящая тётенька, представилась что она из Оракла, я спросил чем бы я ей мог помочь, она сказала что хочет узнать как меня зовут и в какой компании я работаю. Я подтвердил что меня зовут Вася Пупкинсон, а вот насчет компании я сказал, что я написал в регистрационной форме "Home" поскольку собираюсь протестировать их сервисы исключительно в личных целях. Видимо я был достаточно вежлив и убедителен так что она сказала что немедля отправит мне имейл с подтверждением регистрации и доступом к телу (сервера).


Амиго HUNY написал очень толковую инструкцию, так что в скором времени у меня был свой работающий VPN сервер, но .... возникла маленькая трудность - мой телефон Xiaomi Redmi Note 8T напрочь отказался подключаться к этому серверу. Быстрое гугление показало что я не одинок в своих проблемах, пользователи xiaomi уже давно жалуются на неработающий vpn  в телефонах  https://c.mi.com/thread-2569606-1-0.html?mobile=no


Я подумал - а что если мне, на этот уже работающий VPN сервер, сверху еще доставить альтернативный vpn сервер Wireguard, тогда может быть можно будет подключаться к vpn хоть так хоть эдак. Не буду рассказывать как я боролся со всяческим файрволами, перейду сразу к инструкциям.


Итак по инструкциям HUNY вы получили работающий VPN сервер.

Добрые люди приготовили для нас легкий инсталлятор Wireguard, он лежит на https://github.com/angristan/wireguard-install

Зайдите в свой сервер и терминале напишите  команды

curl -O https://raw.githubusercontent.com/angristan/wireguard-instal...

chmod +x wireguard-install.sh

sudo ./wireguard-install.sh


Скрипт задаст вам несколько вопросов и быстренько всё установит:

~$ sudo ./wireguard-install.sh

Welcome to the WireGuard installer!

The git repository is available at: https://github.com/angristan/wireguard-install

I need to ask you a few questions before starting the setup.

You can leave the default options and just press enter if you are ok with them.

IPv4 or IPv6 public address: СЮДА ВЫ ВПИСЫВАЕТЕ РЕАЛЬНЫЙ IP ВАШЕГО СЕРВЕРА

Public interface: ens3

WireGuard interface name: wg0

Server's WireGuard IPv4: 172.22.22.1 ЕСЛИ В ВАШЕЙ ЛОКАЛКЕ НЕТ АДРЕСОВ 172.22.x.x ТОГДА ПИШИТЕ  ЭТО

Server's WireGuard IPv6: fd42:42:42::1

Server's WireGuard port [1-65535]: 4600 ПИШИТЕ 4600, ПОТОМ ФАЙРВОЛ БУДЕМ НАСТРАИВАТЬ

First DNS resolver to use for the clients: 94.140.14.14

Second DNS resolver to use for the clients (optional): 94.140.15.15

Okay, that was all I needed. We are ready to setup your WireGuard server now.

You will be able to generate a client at the end of the installation.

Press any key to continue...


Через несколько минут скрипт все установит,  задаст еще пару вопросов

Tell me a name for the client.

The name must consist of alphanumeric character. It may also include an underscore or a dash and can't exceed 15 chars.

Client name: Xiaomi8T  ИМЯ ВАШЕГО ПЕРВОГО КЛИЕНТА ДЛЯ ВПН, ПРИДУМАЙТЕ ЧТО НИБУДЬ

Client's WireGuard IPv4: 172.22.22.2 АДРЕС ДЛЯ НЕГО, ОСТАВЬТЕ ПО УМОЛЧАНИЮ

Client's WireGuard IPv6: fd42:42:42::2

Here is your client config file as a QR Code:

и выведет на экран картинку QR кода.


Оставьте это окно терминала как есть, оно вам пригодится чтобы не вводить руками в телефон все данные для vpn подключения. Или прямо сейчас возьмите смартфон, установите на него клиент WireGuard https://play.google.com/store/apps/details?id=com.wireguard....

в клиенте нажмите на создание нового соединения и сосканируйте QR код и пока отложите смартфон, нам надо будет еще немного поработать напильником.

Если вы не сосканировали код тогда откройте еще одно соединение с сервером (запустите еще раз putty). Напишите команду

sudo nano /etc/iptables/rules.v4


найдите там строку

-A INPUT -p udp -m multiport --dports 500,4500 -j ACCEPT

и сделайте из нее

-A INPUT -p udp -m multiport --dports 500,4500,4600 -j ACCEPT

Сохраните файл Ctrl-X  Y и Enter


Напишите команду

sudo nano /etc/wireguard/wg0.conf


Найдите там длинную строку

PostUp = iptables -A FORWARD -i ens3 -o wg0 -j ACCEPT; iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

В этой строке все -A на поменять на -I (i большое) так что строка будет вот такой

PostUp = iptables -I FORWARD -i ens3 -o wg0 -j ACCEPT; iptables -I FORWARD -i wg0 -j ACCEPT; iptables -t nat -I POSTROUTING -o ens3 -j MASQUERADE; ip6tables -I FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -I POSTROUTING -o ens3 -j MASQUERADE

Сохраните файл Ctrl-X Y и Enter


И последнее действие, надо в глобальном Оракловском файрволе добавить проброс порта 4600 (вспоминайте инструкцию HUNY, он там прокидывал порты 500 и 4500) см. картинку ниже.

Перезагрузите сервер sudo reboot и теперь можно пробовать подключаться смартфоном.


Клиенты WireGuard для различных ОС можно скачать тут - https://www.wireguard.com/install/

Пока мы с вами создали подключение для одного клиента/устройства, чтобы создать еще подключения запустите в терминале еще раз скрипт

sudo ./wireguard-install.sh

и так далее.

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)» Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Ответ на пост, Длиннопост
Показать полностью 1
[моё] Умный дом Ubuntu Linux VPS Oracle Виртуальная машина VPN Home Assistant Ответ на пост Длиннопост
53
497
6ap6oc
6ap6oc
4 года назад

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)»⁠⁠2

В посте, на который идет данный ответ, автор не упомянул такую штуку как WireGuard. Хотя в комментариях он упоминался. Как по мне, это реально самый простой метод поднять VPN туннель с высокой и стабильной скоростью.
Из реального опыта пользования:
Уже год ввиду некоторой специфики держу на нем сервера игры Minecraft + MySql + DiscordApps + HTTP траффик, ну и парочка девайсов для общего пользования интернетом.
Общая картина сети выглядит примерно так (paint master ON):

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)» Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Ответ на пост, Длиннопост

Извиняюсь за "пэинтность" картинки, нарисовал  по быстрому в сплане.
Для общего понимания - через построенный VPN туннель на базе WireGuard у меня в месяц идет трафик порядка 4ТБ. Аптайм каналов равняется аптайму самих серверов. За год было только три сбоя с самим WG - два раза это обновления/патчи ПО, связанного с сетью, после чего трафик заворачивался в "дулю", и один раз хостер на основной VPS изменил настройки сети и у меня "отвалился" порт.
Пинги у игроков выходят крайне низкие, скорость доступа высокая, никаких заморочек для повторных соединений не требуется.
Из минусов WireGuard стоит отметить дополнительную нагрузку на ЦП, что на мобильных устройствах сказывается на повышенном потреблении заряда батареи.

Так что же это за зверь такой, WireGuard?

WireGuard - это бесплатное программное приложение с открытым исходным кодом и протокол связи, который реализует методы виртуальной частной сети (VPN) для создания безопасных соединений точка-точка в маршрутизируемых или мостовых конфигурациях

А теперь проще. Для запуска VPN-туннеля нам потребуется только 1 сервер, с которым мы будем соединятся и с которого мы будем "ходить" в сеть. На клиентских устройствах нет необходимости иметь "белый" Ip, пробрасывать порты и заниматься подобным безобразием, так как WG работает с помощью широковещательной рассылки - основной сервер "слушает" нужный порт и отвечает на приходящие запросы.
На примере ниже опишу как настроить канал клиент-сервер на примере Ubuntu 18.04 и Android, но для других ОС процесс практически не отличается, почитать можно на английском тут
В качестве заметки - рекомендую использовать для SSH Bitvise SSH Client, как по мне он очень удобный.


(Далее текст частично копипаста)


WireGuard поддерживает свой собственный репозиторий APT, из которого мы будем устанавливать пакет и обновлять его при появлении новой версии.

Обновите список пакетов и установите инструменты, необходимые для управления системными репозиториями. Скорее всего, у вас уже есть пакет на вашем компьютере:

sudo apt update
sudo apt install software-properties-common

Добавьте репозиторий WireGuard:

sudo add-apt-repository ppa:wireguard/wireguard

При появлении запроса нажмите Enter, чтобы продолжить. add-apt-repository также автоматически обновит список пакетов.

Установите пакет WireGuard:

sudo apt install wireguard

WireGuard работает как модуль ядра, который скомпилирован как модуль DKMS. В случае успеха вы увидите следующий вывод:

wireguard:
Running module version sanity check.
- Original module
- No original module exists within this kernel
- Installation
- Installing to /lib/modules/4.15.0-88-generic/updates/dkms/
depmod...
DKMS: install completed.

При обновлении ядра модуль WireGuard будет скомпилирован с новым ядром.


Настройка.

WireGuard поставляется с двумя инструментами командной строки: wg и wg-quick, которые позволяют вам настраивать и управлять интерфейсами вашего туннеля.

Выполните следующую команду, чтобы сгенерировать открытый и закрытый ключи:

wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Файлы будут сгенерированы в каталоге /etc/wireguard. Вы можете просматривать файлы с помощью cat или less. Закрытый ключ никогда не должен никому передаваться.
Теперь, когда ключи сгенерированы, нам нужно настроить туннельное устройство, которое будет маршрутизировать трафик VPN.

Устройство можно настроить либо из командной строки с помощью ip и wg, либо путем создания файла конфигурации с помощью текстового редактора.

Создайте новый файл с именем wg0.conf и добавьте следующее содержимое:

sudo nano /etc/wireguard/wg0.conf
/etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE

Интерфейс может быть назван как угодно, однако рекомендуется использовать что-то вроде include wg0 или wgvpn0. Настройки в разделе интерфейса имеют следующее значение:

Адрес – разделенный запятыми список IP-адресов v4 или v6 для интерфейса wg0. Используйте IP-адреса из диапазона, зарезервированного для частных сетей (10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16).

ListenPort – порт, на который WireGuard будет принимать входящие соединения.

PrivateKey – закрытый ключ, сгенерированный командой wg genkey. (Чтобы увидеть содержимое файла запуска: sudo cat /etc/wireguard/privatekey)

SaveConfig – при значении true текущее состояние интерфейса сохраняется в файле конфигурации при завершении работы.

PostUp – команда или скрипт, который выполняется до запуска интерфейса. В этом примере мы используем iptables для включения маскировки. Это позволит трафику покинуть сервер, предоставив VPN-клиентам доступ в Интернет. Обязательно замените ens3 после -A POSTROUTING, чтобы соответствовать имени вашего общедоступного сетевого интерфейса. Вы можете легко найти интерфейс, выполнив следующую команду:

ip -o -4 route show to default | awk '{print $5}'

PostDown – команда или сценарий, который выполняется перед выключением интерфейса. Правила iptables будут удалены после отключения интерфейса.

Файлы wg0.conf и privatekey не должны быть доступны для чтения для обычных пользователей. Используйте chmod для установки разрешений 600:

sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}

Когда закончите, приведите wg0 интерфейс в действие, используя атрибуты, указанные в файле конфигурации:

sudo wg-quick up wg0

Команда выдаст вывод, подобный следующему:

[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 10.0.0.1/24 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

Запустите wg show wg0 для проверки состояния интерфейса и конфигурации:

sudo wg show wg0

interface: wg0

public key: r3imyh3MCYggaZACmkx+CxlD6uAmICI8pe/PGq8+qCg=

private key: (hidden)

listening port: 51820

Чтобы вывести интерфейс WG во время загрузки системы, выполните следующую команду:

sudo systemctl enable wg-quick@wg0


Сеть сервера и настройка брандмауэра

Чтобы NAT работал, нам нужно включить IP-пересылку. Откройте файл /etc/sysctl.conf и добавьте или раскомментируйте следующую строку:

sudo nano /etc/sysctl.conf
/etc/sysctl.conf
net.ipv4.ip_forward=1

Сохраните файл и примените изменения:

sudo sysctl -p
net.ipv4.ip_forward = 1

Если вы используете UFW для управления брандмауэром, вам нужно открыть UDP-трафик через порт 51820:

sudo ufw allow 51820/udp

Вот и все. Пир Ubuntu, который будет действовать как сервер, был настроен.

Настройка клиентов Linux и других ОС.

Инструкции по установке для всех поддерживаемых платформ доступны по адресу https://wireguard.com/install/. В системах Linux вы можете установить пакет с помощью менеджера дистрибутива и в MacOS с помощью brew. После установки WireGuard выполните следующие действия, чтобы настроить клиентское устройство.

Процесс настройки клиента Linux и macOS практически такой же, как и для сервера. Начните с создания открытого и закрытого ключей:

wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Создайте файл wg0.conf и добавьте следующее содержимое:

sudo nano /etc/wireguard/wg0.conf
/etc/wireguard/wg0.conf
[Interface]
PrivateKey = CLIENT_PRIVATE_KEY
Address = 10.0.0.2/24
[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_IP_ADDRESS:51820
AllowedIPs = 0.0.0.0/0

Настройки в разделе интерфейса имеют то же значение, что и при настройке сервера:

Адрес – разделенный запятыми список IP-адресов v4 или v6 для интерфейса wg0.

PrivateKey – Чтобы увидеть содержимое файла на клиентском компьютере, выполните: sudo cat /etc/wireguard/privatekey

Одноранговый раздел содержит следующие поля:

PublicKey – открытый ключ партнера, к которому вы хотите подключиться. (Содержимое файла сервера /etc/wireguard/publickey).

Конечная точка – IP-адрес или имя хоста узла, к которому вы хотите подключиться, за которым следует двоеточие, а затем номер порта, который прослушивает удаленный узел.

AllowedIPs – разделенный запятыми список IP-адресов v4 или v6, с которых разрешен входящий трафик для узла и на который направляется исходящий трафик для этого узла. Мы используем 0.0.0.0/0, потому что мы маршрутизируем трафик и хотим, чтобы одноранговый сервер отправлял пакеты с любым исходным IP.

Если вам нужно настроить дополнительные клиенты, просто повторите те же шаги, используя другой частный IP-адрес.

Добавьте клиентский узел на сервер

Последний шаг – добавить открытый ключ и IP-адрес клиента на сервер (выполнить команду на сервере):

sudo wg set wg0 peer CLIENT_PUBLIC_KEY allowed-ips 10.0.0.2

Убедитесь, что вы изменили открытый ключ CLIENT_PUBLIC_KEY, сгенерированный на клиентском компьютере ( sudo cat /etc/wireguard/publickey), и измените IP-адрес клиента, если он другой. Пользователи Windows могут скопировать открытый ключ из приложения WireGuard.

После этого вернитесь на клиентский компьютер и откройте туннельный интерфейс.

Клиенты Linux

На клиентах Linux выполните следующую команду, чтобы открыть интерфейс:

sudo wg-quick up wg0

Теперь вы должны быть подключены к серверу Ubuntu, и трафик с вашего клиентского компьютера должен направляться через него. Вы можете проверить соединение с:

sudo wg
interface: wg0
public key: sZThYo/0oECwzUsIKTa6LYXLhk+Jb/nqK4kCCP2pyFg=
private key: (hidden)
listening port: 48052
fwmark: 0xca6c
peer: r3imyh3MCYggaZACmkx+CxlD6uAmICI8pe/PGq8+qCg=
endpoint: XXX.XXX.XXX.XXX:51820
allowed ips: 0.0.0.0/0
latest handshake: 1 minute, 22 seconds ago
transfer: 58.43 KiB received, 70.82 KiB sent

Теперь осталось только открыть браузер, зайти на сайт 2ip.ru (или аналогичный), и увидеть Ip своего сервера VPN.

Чтобы остановить туннелирование, отключите интерфейс wg0:

sudo wg-quick down wg0

Теперь про Android.
Здесь все проще некуда. Для начала идем в плеймаркет и устанавливаем приложение WireGuard:

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)» Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Ответ на пост, Длиннопост

Далее жмем синий плюс внизу

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)» Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Ответ на пост, Длиннопост

Теперь осталось заполнить поля, согласно скриншоту ниже. Первый раздел идет как клиентский. После его заполнения жмем "Добавить пира" и вводим данные сервера. Не забудьте добавить публичный ключ клиента на сам сервер:

Ответ на пост «Создаём свой VPN-сервер IPsec / L2TP за пару минут на бесплатном VPS сервере от Oracle с ОС Ubuntu 20.04 (автоматизированная настройка)» Умный дом, Ubuntu, Linux, VPS, Oracle, Виртуальная машина, VPN, Home Assistant, Ответ на пост, Длиннопост

Остался только пункт "Все приложения". Если его оставить как есть - то VPN будет работать для всех приложений на вашем смартфоне. В случае, если вы хотите чтобы только некоторые приложения ходили в сеть через VPN, нажмите на данный пункт и выберете раздел "Исключить" или "Только включить". В первом случае, из VPN-туннеля будут исключены выбранные вами приложения, во втором случае в туннеле будут работать только указанные.
После завершения настройки останется в главном меню только включить ползунок напротив вашего туннеля. На сервере можно будет проверить подключившегося клиента как в мануале выше:

sudo wg
При смене сети (мобильный интернет/wifi) траффик автоматически будет перенаправлятся на новые адреса устройств.
Достаточно длинный и скомканый пост вышел. Но все же, WireGuard позволяет реализовывать достаточно сложные сети с малейшими усилиями.
P.S. Minecraft тут чисто для примера. Адрес сервера не дам, ибо трафик с пикабу будет хуже ддоса)

Показать полностью 4
[моё] Умный дом Ubuntu Linux VPS Oracle Виртуальная машина VPN Home Assistant Ответ на пост Длиннопост
56
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии