5 заметок с тегом

network

Оптимизация Firefox

Если необходимо причесать Firefox, избавив его от кучи ненужностей, неистово потребляющих системные ресурсы и тормозящих работу браузера, то сначала в настройках меняем параметры:

Сбор и использование днных Firefox - False
Запретить службам поддержки доступности доступ к вашему браузеру - True

После чего в строке ввода пишем about:config, жамкаем ввод и дальше по списку меняем параметры на те, что указаны:

browser.download.animateNotifications- False
browser.newtabpage.activity-stream.feeds.telemetry - False
browser.newtabpage.activity-stream.telemetry - False
browser.ping-centre.telemetry - False
browser.pocket.enabled - False
browser.sessionhistory.max_total_viewers - 0
browser.tabs.closeWindowWithLastTab - False
browser.safebrowsing.enabled - False
browser.safebrowsing.malware.enabled - False
browser.safebrowsing.passwords.enabled - False
browser.safebrowsing.phishing.enabled - False
browser.safebrowsing.blockedURIs.enabled- False
toolkit.telemetry.archive.enabled - False
toolkit.telemetry.bhrPing.enabled - False
toolkit.telemetry.enabled - False
toolkit.telemetry.firstShutdownPing.enabled - False
toolkit.telemetry.hybridContent.enabled - False
toolkit.telemetry.newProfilePing.enabled - False
toolkit.telemetry.reportingpolicy.firstRun - False
toolkit.telemetry.shutdownPingSender.enabled - False
toolkit.telemetry.unified - False
toolkit.telemetry.updatePing.enabled - False
full-screen-api.transition-duration.enter - 0
full-screen-api.transition-duration.leave - 0
full-screen-api.warning.delay - 5000
full-screen-api.warning.timeout - 0
security.dialog_enable_delay - 0
security.OCSP.enabled - 0
security.csp.enable - False
reader.parse-on-load.enabled - False
reader.parse-on-load.force-enabled - False
extensions.pocket.enabled - False
extensions.checkUpdateSecurity - False
network.prefetch-next - False
loop.enabled - False
media.seamless-looping - False
insecure_field_warning.contextual.enabled - False
pdfjs.disabled - True
privacy.trackingprotection.pbmode.enabled - False
config.trim_on_minimize - True (необходимо создать руками логическое)

Если компьютер медленный, то рекомендую еще добавить:

devtools.inspector.enabled - False
devtools.dеbuggеr.enabled -False
devtools.remote.wifi.scan - False
devtools.webide.enabled - False
dom.indexedDB.logging.enabled - False
browser.autofocus - False
layers.acceleration.force-enabled - True

Все. Перезапускаем браузер и пользуемся им в удовольствие.

9 марта   admin   lifestyle   network

Linux — защищаемся с помощью portsentry

Если вас уже устали постоянные сканирования сервера всяческими ботами и мамкиными кулхацкарами, то 5и минутная настройка portsentry сможет избавить вас от этого. Включаем терминал, наливаем кофеек и погнали.

Для начала ставим саму утилиту:

apt install portsentry

Теперь редактируем файл настроек /etc/default/portsentry и приводим 2 его параметра к виду:

TCP_MODE="atcp"
UDP_MODE="audp"

После этого редактируем основной файл с настройками /etc/portsentry/portsentry.conf и заменяем значения на следующие:

TCP_PORTS="1,11,8080,3128,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320"
UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321"
ADVANCED_PORTS_TCP="1024"
ADVANCED_PORTS_UDP="1024"
ADVANCED_EXCLUDE_TCP="113,139"
ADVANCED_EXCLUDE_UDP="520,138,137,67"
IGNORE_FILE="/etc/portsentry/portsentry.ignore"
HISTORY_FILE="/var/lib/portsentry/portsentry.history"
BLOCKED_FILE="/var/lib/portsentry/portsentry.blocked"
RESOLVE_HOST = "0"
BLOCK_UDP="1"
BLOCK_TCP="1"
KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP && /sbin/iptables -I INPUT -s $TARGET$ -m limit --limit 3/minute --limit-burst 5 -j LOG --log-level DEBUG --log-prefix 'Portsentry: dropping: '"
KILL_HOSTS_DENY="ALL: $TARGET$ : DENY"
SCAN_TRIGGER="1"

Перезапускаем утилиту:

/etc/init.d/portsentry restart

Все, получаем удовольствие об полетевшего счетчика блокировок всяких китайцев, роскомпозоров и прочего биомусора.

2018   admin   linux   network

[D.SMiT] — прокси сервер

Этим постом я открываю новую рубрику [D.SMiT] — Для Самых Маленьких и Тупых. Вы хотели, получайте :-)

Чтобы развернуть прокси-сервер, нам понадобится арендовать физический сервер, немного поколдовать в Терминале и установить одно бесплатное приложение.

Дальше будем двигаться по следующим шагам:
Для начала нам нужно поднять сам сервер, на который мы установим прокси из контейнера.

  1. Для этого нам понадобится сервис Aruba — это самый дешевый сервис, который я смог найти, где можно арендовать сервер всего за 1 евро в месяц.
  2. Выбираем пакет Small и проходим регистрацию (при регистрации вам нужно указать свои реальные данные, включая номер телефона — это важно).
  1. После регистрации и оплаты 1 евро мы попадаем в CUSTOMER AREA. Нужно закрыть это окно и обратиться к нашей почте.
  1. На почту придет письмо с логином к нашему аккаунту, а на указанный при регистрации номер телефона придет пароль от этого аккаунта.
  1. В письме, нажав кнопку GO TO CONTROL PANEL, мы переходим в панель управления, где нам и предстоит поднять и настроить наш сервер.
  2. Залогинившись в кабинете, жмем кнопку CREATE NEW SERVER, выбираем сервер SMART и ниже задаем имя сервера и его темплейт, нажав кнопку CHOOS TEMPLATE.
  1. В появившемся окне выбираем Ubuntu Server 16.04 LTS x64.
  1. Дальше задаем пароль для подключения пользователя к серверу, выбираем размер SMALL и расположение сервера — Random Aruba Cloud data center.
  1. Жмем кнопку CREATE SMART CLOUD SERVER — наш сервер создан.

Теперь нам нужно подключиться к созданному серверу. Для этого копируем в кабинете адрес нашего сервера, затем открываем терминал и вводим команду

ssh root@80.211.184.6

где перед «собакой» root — это логин, который был задан по-умолчанию для сервера, а после собаки — адрес нашего сервера.
Система запросит у нас пароль. Вводим пароль, который мы задавали для сервера при его настройке.

Следующим шагом будет обновление ПО сервера до актуальной версии. Для этого мы выполняем команду

apt update && apt -y upgrade
  1. На запрос о замене файлов подтвердить командой Y
  2. Затем перезагружаем сервер командой
reboot

Теперь переходим к установке Докера:

  1. Сначала добавляем в систему ключ от репозитория, выполнив команду
apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609D
  1. Затем подключаем сам репозиторий с помощью команды
apt-add-repository 'deb https://apt.dockerproject.org/repo ubuntu-xenial main'
  1. Репозиторий подключен. Устанавливаем Докер
apt update && apt-get install -y docker-engine
  1. Докер установлен.

Чтобы иметь возможность проверить скорость доступа до сервера, устанавливаем iperf3:

  1. Установка выполняется с помощью команды
docker run --restart=always --name iperf3 -d -p 5201:5201 tiukov/iperf3
  1. Чтобы проверить скорость доступа до нашего сервера, нужно в терминале выполнить команду
iperf3 -c 80.211.184.6

(вместо 80.211.184.6 указываем наш IP адрес, выданный при создании сервера).

Наконец переходим к установке контейнера с прокси.
Для этого выполняем команду

docker run --restart=always --name shadowsocks -d -p 8388:8388 tiukov/shadowsocks -k p@$$w0rd

где вместо p@$$w0rd обязательно нужно установить свой нормальный пароль.

Теперь наш прокси-сервер можно использовать для перенаправления трафика. Для этого нужно скачать и установить клиент Shadowsocks:

  1. Скачав приложение ShadowsocksX-NG и распаковав архив в папку «Программы», запускаем приложение и, кликнув по его иконке в меню «Бар», выключаем соединение.
  1. Переключаемся в режим Global.
  1. Переходим в пункт меню Servers и выбираем пункт Server Preferences.
  1. Нажимаем «+», чтобы добавить новый сервер, и настраиваем его.
  2. Порт и Encryption задаем, как указано на скриншоте. В адрес сервера подставляем ip-адрес нашего сервера, к которому мы подключились. Пароль используем, который указали при установке прокси. Имя задаем произвольное.
  1. По окончанию настройки нажимаем окей. Открыв пункт Servers, мы увидим наш сервер.

Важно помнить!
В режиме Global через прокси идет только системный трафик. Чтобы трафик приложений, которые не используют системные настройки для выхода в интернет, тоже шел через наш сервер, нужно отдельно настроить прокси в таком приложении. В настройках нужного приложения нужно задать прокси, и использовать адрес и порт, который добавляет Shadowsocks в системные настройки: адрес — 127.0.0.1, порт — 1086, тип — socks 5.

Для того, чтобы использовать прокси на айфоне, нужно установить приложение Wingy, а для андроид — Shadowsocks. В настройках прокси нужно указать адрес нашего сервера по аналогии с тем, как мы настраивали приложение на компьютере.

Статью на публикацию составил Михаил Ш.

2018   admin   dsmit   network

Прокси для самых маленьких

После того, как я отключил бесплатные vpn и прокси сервисы, меня стали довольно часто просить помощи в поднятии своих серверов. Раз люди просят, то я подготовил простенький мануал по настройке.

Начнем с того, что мною подготовлены и поддерживаются Docker контейнеры со всем необходимым для домашнего использования. Однако без самого Docker’а они бесполезны. Поэтому изначально поставим его. И да, все описанное справедливо для ubuntu 16.04 x64, как самой популярной платформы.

Для начала берем VDS с указанной системой и обновляем сервер и все ПО до актуальных версий:

apt update && apt -y upgrade

Теперь подключаем необходимый репозиторий и ставим сам Docker:

1. apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609D
2. apt-add-repository 'deb https://apt.dockerproject.org/repo ubuntu-xenial main'
3. apt update && apt-get install -y docker-engine

На этом этапе у нас есть сервер с установленным Docker’ом. Дальше ставим iperf3, чтобы в любое время мы могли проверить скорость до нашего сервера:

docker run --restart=always --name iperf3 -d -p 5201:5201 tiukov/iperf3

Теперь установим прокси сервер для доступа к необходимым ресурсам (вместо p@$$w0rd указываем свой пароль):

docker run --restart=always --name shadowsocks -d -p 8388:8388 tiukov/shadowsocks -k p@$$w0rd

Ну а для тех, кто хочет всегда быть на связи, идем сюда и ставим необходимое по аналогии.

2018   admin   linux   network

Ну спасибо

Как я “люблю” российских сотовых операторов. Вот кто бы знал, а. Взять и вот так оставить клиента на 12 часов вообще без связи — это как нефиг делать. Предупреждать об этом заранее? Сократить промежуток? Пффф. Не наш метод. Рубить, так по хардкору все на половину суток. Придурки.

P.S. Спасибо Orange за то, что хоть вы меня без связи никогда не оставляете и с вами я всегда знаю, что буду на связи в любое время и в любом месте.

2017   hate   network   russia