Настройка SSH-тунеля
Есть сервер master с базой данных. Есть другой сервер slave, на котором надо настроить репликацию базы данных. И есть проблема: на сервере master закрыты все порты, кроме 22 (ssh).

Как одно из решений можно сделать тунель по SSH от сервера slave до сервера master, и внутри этого тунеля пересылать пакеты для репликации базы.

В самом простом случае ssh-тунель создается командой:

ssh -L 33060:localhost:3306 -i /home/user/.ssh/id_rsa -f -N user@slave.domain

где

  • f - выполнять в фоне.

  • i - путь до ключа, по которому будет происходить авторизация на сервере master.

  • N - не выполнять никаких команд. Я так понимаю, если вдруг в сценариях logon на сервере master заданы
    какие-то команды - выполнение их пропускается.

  • L - задаёт port forwarding. В данном случае, локальный порт 33060 на сервере slave мапится на локальный
    порт 3306 на сервере master.


Используя только эту команду нужно следить за работоспособностью этого ssh-тунеля. Для автоматизации этого процесса есть утилита autossh, которая следит за тем, что тунель работает, и в противном слуае запускает его заново.



  • M - задает порт мониторинга. По этим портам происходит проверка работоспособности тунеля. 0 отключит мониторинг, а autossh перезапустит ssh только при выходе из ssh.

  • o - задание дополнительных опций.

  • L - маппинг портов.

  • i - путь к ключу, по которому будет происходить авторизация при подключении к серверу master.

  • N - не выполнять команд при подключении.

  • f - выполнять в фоне. Этот параметр не передается в ssh, а выполнение в фоне обеспечивает сама утилита autossh.


Но эту команду придется выполнять всякий раз после перезагрузки системы. Теперь надо настроить запуск этой команды при загрузке системы. Это можно сделать используя systemd.

  1. Создаем сервис. Для этого создаем файл

    sudo vi /etc/systemd/system/autossh-mysql-tunnel.service

    со следующим содержанием



    Параметр -f можно не использовать, так как systemd не понимает этот параметр.

  2. Перезагружаем systemd, чтобы сервис стал доступен:
    sudo systemctl daemon-reload

  3. Запускаем сервис и помещаем его в автозагрузку:
    sudo systemctl start autossh-mysql-tunnel.service
    sudo systemctl enable autossh-mysql-tunnel.service

  4. Проверить статус можно с помощью команды:
    sudo systemctl status autossh-mysql-tunnel

    В результате, должны получить примерно такой вывод:
    ●  autossh-mysql-tunnel.service - AutoSSH tunnel service for  MySQL on local port 33066
         Loaded: loaded (/etc/systemd/system/autossh-mysql-tunnel.service; enabled; vendor preset: enabled)
         Active: active (running) since Thu 2019-02-28 16:10:49 MSK; 5h 2min ago
       Main PID: 1076 (autossh)
          Tasks: 2
         Memory: 5.6M
            CPU: 5.528s
         CGroup: /system.slice/autossh-mysql-tunnel.service
                 ├─1076 /usr/lib/autossh/autossh -M 0 -o ServerAliveInterval 30 -o ServerAliveCountMax 3 -L 33060:localhost:3306 -i /home/user/.ssh/id_rsa -N user@slave.domain
                 └─1092 /usr/bin/ssh -o ServerAliveInterval 30 -o ServerAliveCountMax 3 -L 33060:localhost:3306 -i /home/user/.ssh/id_rsa -N user@slave.domain
    

Полезные ссылки:

  1. StackOverflow

  2. Creating a persistent ssh tunnel in Ubuntu

  3. Start AutoSSH on Boot

  4. Магия SSH

  5. SSH TUNNELLING FOR FUN AND PROFIT: AUTOSSH



Как настроить постоянно работающий SSH-туннель
Иногда в работе над проектами приходится прибегать к уловкам для организации сетевых доступов. В тех случаях, когда согласован SSH с поддержкой перенаправления портов, альтернативным способом организации доступа становится SSH-туннель.

Рассмотрим пример создания такого туннеля с поддержанием работы с помощью systemd.
Представим, что есть два сервера: сервер A (alice.example.com) с IP-адресом 10.0.0.1
и B (bob.example.com) с IP-адресом 10.0.0.2. Задача: пробросить порт 3128/tcp с
сервера B на сервер A для доступа к HTTP-прокси.

Настройка

Перед началом убедитесь, что Port Forwarding разрешён на сервере: включите опцию AllowTcpForwarding. Подробнее об использовании перенаправлении TCP-портов в справке sshd_config(5).

Далее заводим непривилегированного пользователя autossh на обоих серверах. Этот пользователь будет подключаться к серверу B, а там, в свою очередь, аутентифицироваться и перенаправлять порт.

sudo useradd -m -d /home/autossh/ -s /bin/bash autossh

Генерируем пару закрытого и открытого ключей (RSA 4096 бит) на сервере A. В 2019 году 4096 бит достаточно для обеспечения должного уровня безопасности, не опасаясь подбора ключа. Вероятно, если вы читаете эту заметку в будущем, увеличьте размер ключа до 8192 бит или выше. Парольную фразу указывать не нужно.



Копируем текст публичного ключа в файл /home/autossh/.ssh/authorized_keys вручную или с помощью ssh-copy-id(1) на сервер B. Это позволит пользователю autossh аутентифицироваться по нему при подключении.



Проверяем подключение к серверу B. Продолжаем, если всё в порядке.

ssh -i /home/autossh/.ssh/ident/ident@bob.example.com autossh@bob.example.com

Конфигурируем SSH-клиент на сервере A.
# vim /home/autossh/.ssh/config



Создаём systemd-юнит. Обратите внимание на символ @ в названии: после него может быть указан параметр для юнита. Конфигурация шаблонизируется спецификаторами, описанными в документации к systemd.unit.
# sudo vim /usr/lib/systemd/system/autossh@.service



Применяем изменения.

sudo systemctl daemon-reload

Запускаем юнит и добавляем в автозапуск. Имя параметра соответствует названию профиля SSH-клиента в $HOME/.ssh/config.

sudo systemctl start autossh@b-example-com-proxy.service
sudo systemctl enable autossh@b-example-com-proxy.service

Готово. Проверяем перенаправление портов на сервере A.

cat < /dev/null > /dev/tcp/10.0.0.1/3128 && echo OK || echo NOK

Отладить подключение можно либо из-под пользователя autossh, либо добавив -vvv в systemd-юнит. Приведённое выше работает и для LocalForward для перенаправления порта с удалённого сервера на локальный. Легко комбинировать с и другими возможностями SSH, когда в цепочке несколько узлов.

https://github.com/aktos-io/link-with-server
Создание SSH-туннеля. Часть третья
SSH-туннели — пробрасываем порт




Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.



Существует два распространенных типа подключения DPI: пассивный и активный.



Пассивный DPI

Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта.



Выявляем и блокируем пакеты пассивного DPI

Поддельные пакеты, формируемые DPI, легко обнаружить анализатором трафика, например, Wireshark.

Пробуем зайти на заблокированный сайт:

Wireshark



Мы видим, что сначала приходит пакет от DPI, с HTTP-перенаправлением кодом 302, а затем настоящий ответ от сайта. Ответ от сайта расценивается как ретрансмиссия и отбрасывается операционной системой. Браузер переходит по ссылке, указанной в ответе DPI, и мы видим страницу блокировки.



Рассмотрим пакет от DPI подробнее:

image



HTTP/1.1 302 Found
Connection: close
Location: http://warning.rt.ru/?id=17&st=0&dt=195.82.146.214&rs=http%3A%2F%2Frutracker.org%2F


В ответе DPI не устанавливается флаг «Don't Fragment», и в поле Identification указано 1. Серверы в интернете обычно устанавливают бит «Don't Fragment», и пакеты без этого бита встречаются нечасто. Мы можем использовать это в качестве отличительной особенности пакетов от DPI, вместе с тем фактом, что такие пакеты всегда содержат HTTP-перенаправление кодом 302, и написать правило iptables, блокирующее их:

# iptables -A FORWARD -p tcp --sport 80 -m u32 --u32 "0x4=0x10000 && 0x60=0x7761726e && 0x64=0x696e672e && 0x68=0x72742e72" -m comment --comment "Rostelecom HTTP" -j DROP


Что это такое? Модуль u32 iptables позволяет выполнять битовые операции и операции сравнения над 4-байтовыми данными в пакете. По смещению 0x4 хранится 2-байтное поле Indentification, сразу за ним идут 1-байтные поля Flags и Fragment Offset.

Начиная со смещения 0x60 расположен домен перенаправления (HTTP-заголовок Location).

Если Identification = 1, Flags = 0, Fragment Offset = 0, 0x60 = «warn», 0x64 = «ing.», 0x68 = «rt.ru», то отбрасываем пакет, и получаем настоящий ответ от сайта.



В случае с HTTPS-сайтами, DPI присылает TCP Reset-пакет, тоже с Identification = 1 и Flags = 0.



Активный DPI

Активный DPI — DPI, подключенный в сеть провайдера привычным образом, как и любое другое сетевое устройство. Провайдер настраивает маршрутизацию так, чтобы DPI получал трафик от пользователей к заблокированным IP-адресам или доменам, а DPI уже принимает решение о пропуске или блокировке трафика. Активный DPI может проверять как исходящий, так и входящий трафик, однако, если провайдер применяет DPI только для блокирования сайтов из реестра, чаще всего его настраивают на проверку только исходящего трафика.



Системы DPI разработаны таким образом, чтобы обрабатывать трафик с максимально возможной скоростью, исследуя только самые популярные и игнорируя нетипичные запросы, даже если они полностью соответствуют стандарту.



Изучаем стандарт HTTP

Типичные HTTP-запросы в упрощенном виде выглядят следующим образом:

GET / HTTP/1.1
Host: habrahabr.ru
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0
Accept-Encoding: gzip, deflate, br
Connection: keep-alive


Запрос начинается с HTTP-метода, затем следует один пробел, после него указывается путь, затем еще один пробел, и заканчивается строка протоколом и переносом строки CRLF.

Заголовки начинаются с большой буквы, после двоеточия ставится символ пробела.



Давайте заглянем в последнюю версию стандарта HTTP/1.1 от 2014 года. Согласно RFC 7230, HTTP-заголовки не зависят от регистра символов, а после двоеточия может стоять произвольное количество пробелов (или не быть их вовсе).

   Each header field consists of a case-insensitive field name followed
   by a colon (":"), optional leading whitespace, the field value, and
   optional trailing whitespace.

     header-field   = field-name ":" OWS field-value OWS

     field-name     = token
     field-value    = *( field-content / obs-fold )
     field-content  = field-vchar [ 1*( SP / HTAB ) field-vchar ]
     field-vchar    = VCHAR / obs-text

     obs-fold       = CRLF 1*( SP / HTAB )
                    ; obsolete line folding


OWS — опциональный один или несколько символов пробела или табуляции, SP — одинарный символ пробела, HTAB — табуляция, CRLF — перенос строки и возврат каретки (\r\n).



Это значит, что запрос ниже полностью соответствует стандарту, его должны принять многие веб-серверы, придерживающиеся стандарта:

GET / HTTP/1.1
hoSt:habrahabr.ru
user-agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0
Accept-Encoding:           gzip, deflate, br
coNNecTion:	keep-alive      ← здесь символ табуляции между двоеточием и значением


На деле же, многие веб-серверы не любят символ табуляции в качестве разделителя, хотя подавляющее большинство серверов нормально обрабатывает и отсутствие пробелов между двоеточием в заголовках, и множество пробелов.



Старый стандарт, RFC 2616, рекомендует снисходительно парсить запросы и ответы сломанных веб-северов и клиентов, и корректно обрабатывать произвольное количество пробелов в самой первой строке HTTP-запросов и ответов в тех местах, где требуется только один:

Clients SHOULD be tolerant in parsing the Status-Line and servers tolerant when parsing the Request-Line. In particular, they SHOULD accept any amount of SP or HT characters between fields, even though only a single SP is required.
Этой рекомендации придерживаются далеко не все веб-серверы. Из-за двух пробелов между методом и путем ломаются некоторые сайты.



Спускаемся на уровень TCP

Соединение TCP начинается с SYN-запроса и SYN/ACK-ответа. В запросе клиент, среди прочей информации, указывает размер TCP-окна (TCP Window Size) — количество байт, которые он готов принимать без подтверждения передачи. Сервер тоже указывает это значение. В интернете используется значение MTU 1500, что позволяет отправить до 1460 байтов данных в одном TCP-пакете.

Если сервер указывает размер TCP-окна менее 1460, клиент отправит в первом пакете данных столько, сколько указано в этом параметре.



Если сервер пришлет TCP Window Size = 2 в SYN/ACK-пакете (или мы его изменим на это значение на стороне клиента), то браузер отправит HTTP-запрос двумя пакетами:



Пакет 1:

GE
Пакет 2:
T / HTTP/1.1
Host: habrahabr.ru
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0
Accept-Encoding: gzip, deflate, br
Connection: keep-alive




Используем особенности HTTP и TCP для обхода активного DPI

Многие решения DPI ожидают заголовки только в стандартном виде.

Для блокировки сайтов по домену или URI, они ищут строку "Host: " в теле запроса. Стоит заменить заголовок «Host» на «hoSt» или убрать пробел после двоеточия, и перед вами открывается запрошенный сайт.

Не все DPI можно обмануть таким простым трюком. DPI некоторых провайдеров корректно анализируют HTTP-заголовки в соответствии со стандартом, но не умеют собирать TCP-поток из нескольких пакетов. Для таких DPI подойдет «фрагментирование» пакета, путем искусственного уменьшения TCP Window Size.



В настоящий момент, в РФ DPI устанавливают и у конечных провайдеров, и на каналах транзитного трафика. Бывают случаи, когда одним способом можно обойти DPI вашего провайдера, но вы видите заглушку транзитного провайдера. В таких случаях нужно комбинировать все доступные способы.



Программа для обхода DPI

Я написал программу для обхода DPI под Windows: GoodbyeDPI.

Она умеет блокировать пакеты с перенаправлением от пассивного DPI, заменять Host на hoSt, удалять пробел между двоеточием и значением хоста в заголовке Host, «фрагментировать» HTTP и HTTPS-пакеты (устанавливать TCP Window Size), и добавлять дополнительный пробел между HTTP-методом и путем.

Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать.



По умолчанию активированы опции, нацеленные на максимальную совместимость с провайдерами, но не на скорость работы. Запустите программу следующим образом:

goodbyedpi.exe -1 -a
Если заблокированные сайты стали открываться, DPI вашего провайдера можно обойти.

Попробуйте запустить программу с параметром -2 и зайти на заблокированный HTTPS-сайт. Если все продолжает работать, попробуйте режим -3 и -4 (наиболее быстрый).

Некоторые провайдеры, например, Мегафон и Yota, не пропускают фрагментированные пакеты по HTTP, и сайты перестают открываться вообще. С такими провайдерами используйте опцию -3 -a



Эффективное проксирование для обхода блокировок по IP

В случае блокировок по IP-адресу, провайдеры фильтруют только исходящие запросы на IP-адреса из реестра, но не входящие пакеты с этих адресов.

Программа ReQrypt работает как эффективный прокси-сервер: исходящие от клиента пакеты отправляются на сервер ReQrypt в зашифрованном виде, сервер ReQrypt пересылает их серверу назначения с подменой исходящего IP-адреса на клиентский, сервер назначения отвечает клиенту напрямую, минуя ReQrypt.



ReQrypt



Если наш компьютер находится за NAT, мы не можем просто отправить запрос на сервер ReQrypt и ожидать ответа от сайта. Ответ не дойдет, т.к. в таблице NAT не создана запись для этого IP-адреса.

Для «пробива» NAT, ReQrypt отправляет первый пакет в TCP-соединении напрямую сайту, но с TTL = 3. Он добавляет запись в NAT-таблицу роутера, но не доходит до сайта назначения.



Долгое время разработка была заморожена из-за того, что автор не мог найти сервер с возможностью спуфинга. Спуфинг IP-адресов часто используется для амплификации атак через DNS, NNTP и другие протоколы, из-за чего он запрещен у подавляющего большинства провайдеров. Но сервер все-таки был найден, хоть и не самый удачный. Разработка продолжается.



Заключение и TL;DR

GoodbyeDPI — программа под Windows, позволяющая обходить пассивные и активные DPI. Просто скачайте и запустите ее, и заблокированные сайты станут снова доступны.

Для Linux есть аналогичная программа — zapret.



Используйте кроссплатформенную программу ReQrypt, если ваш провайдер блокирует сайты по IP-адресу.



Определить тип блокировки сайтов можно программой Blockcheck. Если в тестах DPI вы видите, что сайты открываются, или видите строку «обнаружен пассивный DPI», то GoodbyeDPI вам поможет. Если нет, используйте ReQrypt.



Дополнительная полезная информация есть здесь и здесь.

https://habr.com/post/335436/

Текстовый редактор Sublime Text 3 изначально мощный, но без плагинов все равно не удовлетворяет всем потребностям разработчиков. Плагины устанавливаются через Package Control, который в свою очередь подтягивает дополнения из интернета. Но что делать, если разработчик находится в корпоративной сети за прокси сервером? Да все просто, надо просто прописать прокси в настройках Sublime Text Preferences -> Package Settings -> Package Control -> Settings – User.

sublime text proxy settings 1 thumb Настройка Sublime Text для работы через прокси

В файле конфигурации дописываем 4 параметра:


1
2
3
4
"http_proxy": "proxy.contoso.com:8080",
"https_proxy": "proxy.contoso.com:8080",
"proxy_password": "Pa$$w0rd",
"proxy_username": "contoso\\username",

Очередность можно не соблюдать, Sublime Text сам все выставит. В результате должно получиться, как на скриншоте (данные надо вбивать свои, конечно же). Домен и имя пользователя надо писать с экранированным обратным слешем – domain\\username!


sublime text proxy settings 2 thumb Настройка Sublime Text для работы через прокси


Перепускаем Sublime Text и ставим пакеты через Package Control. В моем случае все заработало через прокси сервер Microsoft ISA Server 2006.



----------------------------------------------------------------------

Package control можно поставить вручную.
Жмете Preferences > Browse Packages…
Переходите в родительский каталог (Sublime Text 2) и создаете в нем папку Installed Packages
В нее скачиваете файл Package Control.sublime-package
Перезапускаете сублайм
Чтобы потом через Package control устанавливать плагины, идете в Preference > Package Settings > Package control > Settings-User и в нем прописываете

"http_proxy": "host:port",
"https_proxy": "host:port",
"proxy_password": "pass",
"proxy_username": "user"


Если после установки Proxy пакеты не обновляются (но при этом может так случиться, что список обновляемых пакетов отображается), то нужно в настройках IE (Меню Сервис -> Свойства обозревателя -> Вкладка Дополнительно) отключить галочку "Проверять, не отозван ли сертификат сервера" и перезапустить IE и Sublime.


http://did5.ru/it/programming/nastrojka-sublime-text-dlya-raboty-cherez-proksi.html
http://viking-k.livejournal.com/24463.html




подборка сисадмина 2
подборка сисадмина видео

раскрыть тему

Сайты



http://ru.manpages.org/
http://www.ciscolab.ru/
http://ciscomaster.ru/
https://nginxconfig.io/
https://technet.microsoft.com/ru-ru/
http://www.certification.ru/
http://nastroisam.ru/
http://winitpro.ru/
https://windowsnotes.ru/
http://www.vmgu.ru/
http://rsdn.org/
http://ab57.ru/
http://cmd4win.ru/
http://www.4its.ru/
http://zabrosov.ru/
http://www.f-notes.info/
http://system-administrators.info/
https://wiki.autosys.tk/doku.php
https://serveradmin.ru/
http://admin-vestnik.ru/
http://admin-gu.ru
http://www.adminia.ru/
http://freesource.info/wiki
http://it-inside.org/
http://mixed-spb.ru/
https://studylinux.ru/
http://www.zabrosov.ru/
http://wiki.dieg.info/
http://wiki.enchtex.info/
http://it-connection.ru/
https://litl-admin.ru/
https://habrahabr.ru/
https://xakep.ru/
http://www.linuxformat.ru/
https://codeby.net/
https://tproger.ru/
http://www.site-helper.ru/
http://www.oszone.net/
http://pyatilistnik.org/
http://rs232.net.ru
http://bog.pp.ru/map_full.html
http://ccienetlab.com/
http://www.script-coding.com/
https://academy.yandex.ru/


Блоги



http://uzverss.livejournal.com/tag
https://blogs.technet.microsoft.com/mark_russinovich/
http://gpo-planet.com/
http://itband.ru/
http://ixnfo.com/
http://eax.me/
http://olemskoi.ru/
https://debian.pro/
http://sysadminblog.ru/
http://www.vottak.info/
http://sonikelf.ru/
http://xaker-it.ru/
http://blogsisadmina.ru/
http://www.allwork.kiev.ua/
https://sergeysl.ru/
https://cdeblog.ru/
http://slusar.su/
http://fx-files.ru/
https://linkmeup.ru/
https://sysadminblog.ru/
https://andreyex.ru/
http://mikrotik-ukraine.blogspot.ru/
http://vladimir-stupin.blogspot.ru/
http://nosovdn-cisco.blogspot.ru/
http://prosto-seti.blogspot.ru/
https://yvoinov.blogspot.com/
https://bga68.livejournal.com/
https://interface31.ru/tech_it/index.html
https://vk.com/linuxbash
https://vk.com/sysodmins
https://vk.com/adminsclub
https://vk.com/yandex.academy

133 канала и чата в Telegram для программистов


Статьи



сеть
Сборник полезных ссылок для системного администратора
Еще раз про IP-адреса, маски подсетей и вообще
Каверзные сетевые вопросы
А вы хорошо знаете статическую маршрутизацию?
Так сколько же адресов IPv4 пропадет?
Специальные диапазоны IP адресов
------------------------------------------------------------------------
Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели
Основы компьютерных сетей. Тема №5. Понятие IP адресации, масок подсетей и их расчет
IP - адреса и разбиение на подсети
Самостоятельно готовимся к CCNA: практические советы
Конспект по материалам курса ICND1 100-101
Краткие заметки по Cisco CCNA (часть ICND1)
Пропавшие без вести (топ 10 полезных команд не попавших в курс CCNA)
------------------------------------------------------------------------
Сети для самых маленьких
Рассмотрим, создадим и заюзаем аппаратную петлю на порте коммутатора
Loopdetect своими руками
https://ru.wikipedia.org/wiki/IPv4
Эмулятор UNetLab — революционный прыжок
Лабораторная работа «Обучаемся настраивать сети в GNU/Linux»
http://xgu.ru/wiki/Cisco_ASA
Часто используемая терминология локальных сетей
Что роняет Ethernet-сеть
[Конспект админа] Домены, адреса и Windows: смешивать, но не взбалтывать
Настраиваем доменную аутентификацию на сетевом оборудовании

D-Link CLI
Основные команды для работы с коммутаторами D-Link серии DES и DXS
Cisco Dhcp relay и D-Link Разница
О построении провайдерской сети в небольшом городе. Часть 1
О построении провайдерской сети в небольшом городе. Часть 2

Проброс портов в Микротике — ликбез для начинающих
------------------------------------------------------------------------
Список портов TCP и UDP
Какие порты проверяются?
Скрытый канал поверх ICMP

Работа с почтой при помощи Python
Python для сетевых инженеров: начало пути
------------------------------------------------------------------------
Одна из причин потерь на сети 802.11
Как сделать Wi-Fi без роутера в Linux
------------------------------------------------------------------------
Обратная инженерия сетевого трафика

Первое знакомство с командой ss
Как узнать имена хостов для большого количества IP адресов
Сетевой pivoting: понятие, примеры, техники, инструменты


Systemd за пять минут
Шпаргалка по управлению сервисами CentOS 7 с systemd
https://wiki.archlinux.org/index.php/Systemd_(Русский)
коротко об systemd
Структура директорий Linux. Важные файлы Linux
Что такое файловая система /proc в Linux
57 инструментов командной строки для мониторинга производительности Linux
Какие есть полезные инструменты с интерфейсом командной строки для системных администраторов Linux
------------------------------------------------------------------------
Удаление большого количества файлов в директории
Создание "неудаляемой" папки или файла в Linux

Восстановление данных
Работа с теневыми копиями Windows. Предыдущие версии файлов.
Как пользоваться одной из легендарных программ по диагностике жёстких дисков под названием Victoria!
Восстановление повреждённых файлов на основе CRC32
------------------------------------------------------------------------
Сборник полезных ссылок для системного администратора
Подборка материала для начинающего linux-сисадмина
Что такое RFC?
Пасхалки в DNS
------------------------------------------------------------------------
Сложно о простом. Модель OSI и TCP/IP
Сложно о простом. Физический уровень (L1) модели OSI
Сложно о простом. Канальный уровень (L2) модели OSI
Сложно о простом. Сетевой уровень (L3) модели OSI
Сложно о простом. Транспортный уровень (L4) модели OSI
Сложно о простом. Сеансовый уровень (L5), представительный (L6) уровень и прикладной (L7) уровень
Сложно о простом. Самые популярные заголовки уровня L2 модели OSI в Ethernet
Сложно о простом. Самые популярные заголовки уровня L3 и L4 модели OSI
Сложно о простом. Самые популярные протоколы и принципы их работы. ARP, ICMP, IGMP, TCP, UDP, SCTP, DNS и DHCP. Часть 1
Сложно о простом. Самые популярные протоколы туннелирования, динамической маршрутизации и принципы их работы. Часть 2
Сложно о простом. Самые популярные протоколы и принципы их работы. HTTP, HTTPS, SSL и TLS. Часть 3
------------------------------------------------------------------------
Альт Сервер 8.0 Документация

AD LDAP SAMBA GPO
https://ru.bmstu.wiki/Microsoft_Active_Directory

статьи по Active Directory
Samba, LDAP, Ввод Linux в домен
восстановление AD

Настраиваем и автоматизируем развёртывание Active Directory
RDS НА ОСНОВЕ СЕАНСОВ В WINDOWS SERVER 2012 R2
Настройка удаленных приложений RemoteApp в Windows Server 2008 R2
Как перенести рабочую активированную Windows 10 на другой компьютер с другим «железом»
Включаем дедупликацию в Windows 10
Команды ms-settings для быстрого доступа к настройкам Windows 10

Анализ реестра Windows
powershell команды управления виртуальными машинами
------------------------------------------------------------------------
Cтроим инфраструктуру на базе продуктов MS
Почему я люблю Microsoft. Заметки зомби
Строим инфраструктуру на базе продуктов MS
------------------------------------------------------------------------

Отсылка писем с адреса другого пользователя
Подключение общего ящика Exchange 2010
Как обнаружить, включить и отключить протоколы SMB версий 1, 2 и 3 в Windows и Windows Server

Перекрестное опыление: управляем Linux из-под Windows, и наоборот
Ввод Linux в домен (инструкция от Eset)
Устанавливаем ALDPro Astra Linux


активация
Узнать ключ активации Windows

------------------------------------------------------------------------
Скандальная правда об отладке ядерного кода в Linux
Как понять, что происходит на сервере
Настройка Linux для высоконагруженных проектов и защиты от DDoS
Получение информации об аппаратном обеспечении Linux-компьютера без использования отвертки
Введение в ELK: собираем, фильтруем и анализируем большие данные
------------------------------------------------------------------------
HAPRoxy для Percona или Galera на CentOS. Его настройка и мониторинг в Zabbix
Разбираем методы проксирования на основе HAProxy
Универсальный https c использованием ГОСТ сертификата
USB over IP для личного использования: организовываем клиент-серверный комплекс на Linux и Windows
------------------------------------------------------------------------
Перестаем бояться виртуализации при помощи KVM
Управление виртуальными машинами с помощью virsh
Настройка LEMP-сервера с помощью Ansible для простых проектов. Часть первая: знакомство с Ansible
Установка и настройка VMmanager 5 на Linux

подборка по виртуализации и облакам
------------------------------------------------------------------------
Полное практическое руководство по Docker: с нуля до кластера на AWS

IceCash 2.0 Web АРМ Кассира и АИС по обмену данными с кассами под Linux на Python
http://docs.artix.su/
Как я настраивал новые утилиты по работе с электронной подписью в Linux
ЕГАИС. Устанавливаем УТМ на Debian (Ubuntu)
установка УТМ ЕГАИС на ubuntu и debian
------------------------------------------------------------------------

1C подборка
Публикация базы данных 1С Предприятия на WEB сервере Apache
Инструкция по установке и настройке SQL Server и 1С
Как правильно настроить MS SQL сервер для работы с 1С
Резервное копирование 1С средствами MS SQL
Зеркалирование баз данных на MS SQL
Bacula: для тех кому надо по-быстрому и в картинках
Пошаговая инструкция обновления платформы 1С версии 8.3
Часто встречающиеся ошибки 1С и общие способы их решения
Установка PostgreSQL 10 для 1С:Предприятие на Debian / Ubuntu (сборка от 1С)
http://1c.postgrespro.ru/
Экономим на «винде». Как оптимизировать затраты на софт на примере бухгалтерии


Поваренная книга миграции данных между БД или как перенести данные из одной БД в другую с минимальной болью
------------------------------------------------------------------------
Каталог биллинговых систем
первая установка и настройка оборудования Ubiquiti
------------------------------------------------------------------------
Создаем свой терминал в Google Colab для работ в GitHub, GDrive, NGrok и.т.д
https://github.com/demining/TerminalGoogleColab
Обзор современных систем веб-рабочих столов
LTSP: Терминальный сервер на Linux
LTSP: Терминальный сервер на Linux
установка сервера терминалов XRDP на Debian 9.
------------------------------------------------------------------------
curl ifconfig.co
curl eth0.me
curl 2ip.ru
curl ipinfo.io
curl ipinfo.io/ip
curl api.ipify.org
curl api.ipify.org?format=json

Как всегда знать свой адрес в сети и не платить за белый IP
http://v4.ipv6-test.com/api/myip.php
http://v6.ipv6-test.com/api/myip.php
http://v4v6.ipv6-test.com/api/myip.php

https://freedns.afraid.org/
https://libp2p.io/

Обход NAT с помощью IPv6 & CloudFlare
------------------------------------------------------------------------
99+ бесплатных инструментов для анализа зловредов
------------------------------------------------------------------------

Как держать 20 тысяч VPN клиентов на серверах за $5 (Отличительные черты убогого хостинга)

------------------------------------------------------------------------
http://xgu.ru/wiki/Zone-Based_Policy_Firewall
ZBFW для руководства устранения неполадок конфигурации XE IOS
http://help.ubuntu.ru/wiki/openvpn
http://linux-bash.ru/mcommand.html
------------------------------------------------------------------------
Дисковый массив HP EVA — все просто!

PhantomEx: Готовим почву (создание образа HDD и установка загрузчика GRUB2)
PhantomEx: Спецификация Multiboot - делаем заготовку ядра

Активация discard (TRIM) на Linux для SSD
------------------------------------------------------------------------
Самостоятельная настройка VDS / VPS
Установка и настройка Zabbix 3.0 на CentOS 7
Установка Debian через ssh.
help.ubuntu TFTP
https://help.ubuntu.com/community/TFTP
Установка и настройка vsFTPd на Ubuntu
Памятка по управлению пакетами в Debian и Ubuntu
------------------------------------------------------------------------
Как работают браузеры. Часть 1

Тюнинг сетевого стека Linux для ленивых

безопасность
https://ru.wikibooks.org/wiki/Iptables
ufw - простой Firewall
ipfw Примеры из жизни
Создание и тестирование Firewall в Linux, Часть 2.2. Таблицы Firewall. Доступ к TCP\IP структурам

21 пример использования iptables для администраторов.
firewall-cmd настройка брадмаузера
изменение времени файлов, удаление истории посещения и команд в linux

------------------------------------------------------------------------
Запуск сторонних форматов в Linux или разбираемся с binfmt
Основы работы с фреймворком Radare
Используем Google для взлома: 6 приемов

Виртуальные Wi-Fi интерфейсы для одновременного использования Wi-Fi адаптера в разных режимах
перехвата трафика в Wi-Fi сети.
Тестирование на проникновение и усиление безопасности Вашей WiFi сети. Kali Linux⁠⁠
Wifi_Jammer: как глушить WiFi⁠⁠

Отслеживание Bluetooth-устройств: эксперимент и выводы

Как узнать с каких IP заходили на мой сервер через удаленный рабочий стол (RDP)?
Как узнать, какие USB устройства подключались к Linux
Аудит безопасности IP камер
Анализ и разбивка составных файлов (прошивки, образы дисков)

Как перехватить пароль SSH. Атака человек-посередине на SSH

Инструменты Kali Linux
Hashcat
Практические примеры использования Hashcat
Как в Linux взламывать пароли видеокартой и центральным процессором
------------------------------------------------------------------------
уязвимости
https://www.debian.org/security/
https://people.canonical.com/~ubuntu-security/cve/
https://cve.mitre.org/data/refs/refmap/source-DEBIAN.html
https://cve.mitre.org/data/refs/index.html
https://access.redhat.com/security/security-updates/#/cve
https://www.openwall.com/lists/oss-security/
CVE-2014-0196
Как попасть на дачу президента в пять часов утра
Как СОРМ сливает наши с вами данные всем желающим
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах — «Хакер»

Клонируем бесконтактную карту с помощью мобильного приложения
Как украсть деньги с бесконтактной карты и Apple Pay
Мошенничество с картами с чипом по-бразильски

https://ru.wikipedia.org/wiki/AMD_Platform_Security_Processor
https://ru.wikipedia.org/wiki/Intel_Management_Engine
Безопасность прошивок на примере подсистемы Intel Management Engine
Intel ME. Как избежать восстания машин?

Анализ и разбивка составных файлов (прошивки, образы дисков)
Анализ вируса под Linux на Bash

------------------------------------------------------------------------
как мы нашли, проанализировали (с помощью Reddit) и в итоге поймали виновника вредоносного устройства в нашей сети
RogueOne: создание мошеннической точки доступа Wi-Fi с помощью Raspberry Pi
Доступ к журналу событий из командной строки
Использование RADIUS (Windows Network Policy Server) для аутентификации и авторизации на ИПБ APC (Web/SNMP Management Card)
LAN-party для пентестеров: прорываемся к домен контроллеру через розетку
------------------------------------------------------------------------
Как сбросить пароль администратора домена
Сброс или изменение пароля Windows с помощью Linux
Как сбросить пароль Windows
Как УЗНАТЬ пароль Windows?

Commando VM: Windows для хакеров
Утилиты NirSoft для извлечения информации из Windows

Обзор криминалистических артефактов Windows
Вертим логи как хотим ― анализ журналов в системах Windows
Повышение привилегий в Windows-среде
Как посмотреть логи windows
C:\Windows\System32\LogFiles\
C:\Users\User\AppData\Roaming\Microsoft\Windows\Recent
Log Parser Studio
Отчет о VPN подключениях в ISA
Как узнать с каких IP заходили на мой сервер через удаленный рабочий стол (RDP)?
Список кодов ошибок Windows BSoD

Как удалить из реестра все что нужно, даже если нельзя?
имени администратора и выполнить команду psexec.exe -i -s regedit.exe

Ошибка «Для сервера терминалов достигнуто максимально возможное число разрешенных подключений»
mstsc /admin

------------------------------------------------------------------------
Пространства имён
обзор пользовательских пространств имён Linux
user_namespaces
Глубокое погружение в Linux namespaces Часть 1
Глубокое погружение в Linux namespaces Часть 2
Глубокое погружение в Linux namespaces Часть 3
Глубокое погружение в Linux namespaces Часть 4

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимости ядра linux
Для нейтрализации угрозы эксплуатации уязвимости ядра linux необходимо запретить непривилегированным пользователям создавать новые пространства имен пользователей, установив значение параметра ядра kernel.unprivileged_userns_clone равным "0". Чтобы проверить текущее значение параметра ядра необходимо выполнить команду:

sudo sysctl kernel.unprivileged_userns_clone
cat /proc/sys/kernel/unprivileged_userns_clone

Параметр ядра kernel.unprivileged_userns_clone может принимать следующие значения:
0 — в случае, когда непривилегированным пользователям запрещено создавать новые пространства имен пользователей;
1 — в случае, когда непривилегированным пользователям разрешено создавать новые пространства имен пользователей.
Для того чтобы временно (до перезагрузки системы) запретить непривилегированным пользователям создавать новые пространства имен пользователей, необходимо выполнить команду:

sudo sysctl -w kernel.unprivileged_userns_clone=0

Для того чтобы установленное значение параметра ядра сохранилось после перезагрузки, необходимо:

Добавить в файл /etc/sysctl.d/999-astra.conf следующую строку:

kernel.unprivileged_userns_clone = 0
Это можно сделать следующей командой:

echo "kernel.unprivileged_userns_clone = 0" | sudo tee -a /etc/sysctl.d/999-astra.conf
Перезагрузить параметры ядра, выполнив команду:

sudo sysctl --system

------------------------------------------------------------------------
Как принять участие в open source проекте Chromium
когда нету configure
Kali Linux в Windows
Insanity Framework. Взлом удаленного ПК с помошью PDF.
Как с помощью Linux сбросить пароль и получить права админа в Windows 7
Сброс пароля root (CentOS, Red Hat)
Скрытность в Linux. Заметаем следы
FAQ по восстановлению забытого пароля администратора в MySQL
Как взломать Telegram и WhatsApp: спецслужбы не нужны
Event Tracing for Windows на стороне зла. Но это не точно
DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения
Сейчас как заавтоматизирую Пишем скрипт который будет набирать пароли и команды за нас
Pexpect, терминалы и more ненависти
15 лучших и бесплатных инструментов компьютерного криминалиста
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
uzverss Средства обеспечения безопасности в Linux
uzverss список доступных криптографических инструментов и децентрализованных сервисов.

------------------------------------------------------------------------
uzverss Как сделать простой веб-сайт за один час
Администрирование сообществ ВКонтакте
uzverss наиболее частые команды для коммутаторов
uzverss работа с сетевыми интерфейсами
------------------------------------------------------------------------

75 фактов, которые полезно знать перед тем, как выложить сайт
Опыт установки нейросети на домашний пк⁠⁠
http://torch.ch/docs/getting-started.html
Документы для фрилансеров

Файл дескриптор в Linux с примерами
Почему работать в консоли настолько приятно? Так задумано отцами-основателями Unix
Виртуальные твари и места их обитания: прошлое и настоящее TTY в Linux
Оболочка и терминал Unix — это одно и то же?
Hello, World! Глубокое погружение в Терминалы
Как Linux запускает процесс
Вперед в будущее: Wayland против X11
Назад к истокам: рулим компьютером прямо из MBR
Как работает хэширование
Схема распайки компьютерного порта COM - rs232, DE-9, DB-9, CANNON9
Виртуальный COM-порт на STM32 или как управлять контроллером через USB не привлекая внимания санитаров
Что означают флаги в / proc / cpuinfo?
Правильный выбор центрального процессора. Читаем прайс между строк
16-битная операционная система на коленках
Как написать и подключить драйвер звука
ЕРЕСЬ ЗВУКОЗАПИСИ (пособие по домашней звукозаписи и любительской звукорежиссуре)





подборка сисадмина 1
подборка сисадмина 2

Раздел Видео из подборки сисадмина

суть профессии

раскрыть тему
------------------------------------------------------------------------
JavaRush CS50 на русском (Гарвардский курс по основам программирования)
https://www.youtube.com/playlist?list=PLawfWYMUziZqyUL5QDLVbe3j5BKWj42E5
------------------------------------------------------------------------
Курсомир 6.00sc Основы программирования [MIT]
https://www.youtube.com/playlist?list=PLxZ7p55WWz1la38FHUrOqNEBCn7tZfKf3
------------------------------------------------------------------------
1000+ часов видео по Java на русском
------------------------------------------------------------------------
Tech Net Курсы информационных технологий
https://www.youtube.com/playlist?list=PLKX3Vgy9l-kiTXSFVZvwI_GK-W7fy1tnA
Tech Net Введение в компьютерные сети, интернет и мультимедийные технологии
https://www.youtube.com/playlist?list=PLKX3Vgy9l-kgsogMfMR5KZMqokOyA7jKF
Tech Net Основы операционных систем
https://www.youtube.com/playlist?list=PLKX3Vgy9l-kh-Ohb1c1MZAeLUXQ52nbsL
Tech Net Локальная компьютерная сеть
https://www.youtube.com/playlist?list=PLKX3Vgy9l-kgBquYFvIWDsXC8X6G_p4Pn
Tech Net DNS - Domain Name System (система доменных имён)
https://www.youtube.com/playlist?list=PLKX3Vgy9l-kjN41Du3ywf9Cs3m0zZeGG7
Tech Net IPv6 Теория и Практика
https://www.youtube.com/playlist?list=PLKX3Vgy9l-khzE8kLIAF2rmfmeVYQ7HTx
Tech Net Лекции по Linux
https://www.youtube.com/playlist?list=PLKX3Vgy9l-kilreP3jNKwCKIYuorhjjgI
Tech Net Безопасность Linux
https://www.youtube.com/playlist?list=PLKX3Vgy9l-khkUwuVfS-MpQDfAvAiqtzu
Tech Net Linux - 17 ИT технологий
https://www.youtube.com/playlist?list=PLKX3Vgy9l-khvfzN1oJOPql_l3BiiaREv
Tech Net Безопасность Linux
https://www.youtube.com/playlist?list=PLKX3Vgy9l-khkUwuVfS-MpQDfAvAiqtzu
Tech Net Курс Cisco ROUTE – Маршрутизация в сетях Cisco
https://www.youtube.com/playlist?list=PLKX3Vgy9l-kjQk5TLih0NN-ysHqzIz54U
Tech Net Active Directory
https://www.youtube.com/playlist?list=PLKX3Vgy9l-kiNq4OXLW-igZC8YZEix1U9
Tech Net SQL Server
https://www.youtube.com/playlist?list=PLKX3Vgy9l-khzIDMZ65_ZcvhRsOj_U21S
Tech Net Основы администрирования БД Oracle
https://www.youtube.com/playlist?list=PLKX3Vgy9l-kh6UDYX-wdKJiNn-xcZYpCT
Tech Net Пошаговое изучение радиоэлектроники с полного нуля
https://www.youtube.com/playlist?list=PLKX3Vgy9l-khtGSvlpEkt2L041zeykkCJ
Tech Net Английский язык (Драгункин)
https://www.youtube.com/playlist?list=PLKX3Vgy9l-khv4bllBbCRVrPcqWdIEeRf
------------------------------------------------------------------------
VIST Межсетевое взаимодействие в сетях на базе TCP/IP
https://www.youtube.com/playlist?list=PLL_npBLPrdmTgYvi1vUwFAUQaij0p8moB
VIST Администрирование Windows Server 2012
https://www.youtube.com/playlist?list=PLL_npBLPrdmSxAdYd75bN6dhaNEyPS58Z
VIST Службы Active Directory в Windows Server 2012 R2
https://www.youtube.com/playlist?list=PLL_npBLPrdmSTcrmNNrv88onW2zL8FAWt
VIST Linux (Ubuntu). Уровень 1. Основы администрирования и безопасности
https://www.youtube.com/playlist?list=PLL_npBLPrdmSfYSYT8RMwTqNuD9DexUmL
VIST Linux. Уровень 2. Использование систем на UNIX в качестве серверов
https://www.youtube.com/playlist?list=PLL_npBLPrdmRhQd4cfom7BTKggy8INkoF
VIST Администратор серверов Linux (Ubuntu). Уровень 1
https://www.youtube.com/playlist?list=PLL_npBLPrdmT1bMMgfWhI-urQMipMHSYF
VIST Администратор серверов Linux (Ubuntu). Уровень 2
https://www.youtube.com/playlist?list=PLL_npBLPrdmRQtnfsz8OjTF_QzDOWRkcO
VIST Корпоративная голосовая связь и онлайн сервисы Microsoft Lync Server 2013
https://www.youtube.com/playlist?list=PLL_npBLPrdmTjTKpEPAeTV7pv37Lktgt7
VIST Основы программирования в системе 1С
https://www.youtube.com/playlist?list=PLL_npBLPrdmSFiTVeIJ8jz6fhiy1BCLzb
VIST Разработка Windows приложений в Microsoft Visual Studio
https://www.youtube.com/playlist?list=PLL_npBLPrdmRuhB5Igai3DmsgWPz_xCor
VIST Основы администрирования Oracle 11g, часть I
https://www.youtube.com/playlist?list=PLL_npBLPrdmSHdki9TEgQgtpjSbOeEP36
VIST MySQL 5. Проектирование и создание баз данных для web
https://www.youtube.com/playlist?list=PLL_npBLPrdmQo3s_nG1ueCvt5FDeDwY6p
VIST Английский язык для начинающих (Beginner)
https://www.youtube.com/playlist?list=PLL_npBLPrdmRCFwtOIEcTwcdTuHFtLLQR
------------------------------------------------------------------------
Kontur Academy Hackerdom-01 Вводная лекция
https://www.youtube.com/playlist?list=PLU-TUGRFxOHgxyJSpAYiJaheMwkumGUTK
Kontur Academy Hackerdom-02 Криптография
https://www.youtube.com/playlist?list=PLU-TUGRFxOHjDvu4NHrpFdpYI20-zOG2-
Kontur Academy Hackerdom-03 Хеши и биткоины
https://www.youtube.com/playlist?list=PLU-TUGRFxOHju9zvTeX_E5xFfRcx9hYlG
https://www.youtube.com/playlist?list=PLU-TUGRFxOHhaF68Xo_oXE1nuRj5RiP1P
Kontur Academy Hackerdom-04 Стеганография
https://www.youtube.com/playlist?list=PLU-TUGRFxOHgt6RiS-f8vVLzbk8cpqhl9
Kontur Academy Hackerdom-05 Сети, часть 1
https://www.youtube.com/playlist?list=PLU-TUGRFxOHgDmoiAExzK0M1qM0RaBQ8f
Kontur Academy Hackerdom-06 Сети, часть 2
https://www.youtube.com/playlist?list=PLU-TUGRFxOHjGFH9FgsIatv0HB9fAcAgH
Kontur Academy Hackerdom-07 Протокол HTTP
https://www.youtube.com/playlist?list=PLU-TUGRFxOHhtOe_VW9yjW4dqCOG53UJX
Kontur Academy Hackerdom-08 Инъекции
https://www.youtube.com/playlist?list=PLU-TUGRFxOHj_MkCMp5LFv-AUuFMP2Opb
Kontur Academy Hackerdom-09 Linux
https://www.youtube.com/playlist?list=PLU-TUGRFxOHjfl2oMuOjWutiAn1HT9Xfe
Kontur Academy Hackerdom-10 Низкоуровневое программирование
https://www.youtube.com/playlist?list=PLU-TUGRFxOHhx-ml-r6oXuyCsLNUTeyUg
Kontur Academy Hackerdom-11 Reverse Engineering
https://www.youtube.com/playlist?list=PLU-TUGRFxOHix3dnJuSO5QqA2xCH22O3Q
Kontur Academy Hackerdom-12 Бинарные уязвимости
https://www.youtube.com/playlist?list=PLU-TUGRFxOHjDoi8FNb5l0jc7b1nhk_X5
Kontur Academy Testing-1 Методы тестирования
https://www.youtube.com/playlist?list=PLU-TUGRFxOHh5XXwxXRT8gR9YcUS42cw7
Kontur Academy Testing-2 Боекомплект тестировщика
https://www.youtube.com/playlist?list=PLU-TUGRFxOHhSlreTx-IfjruAaGSni5u8
Kontur Academy Testing-3 Методика тестирования
https://www.youtube.com/playlist?list=PLU-TUGRFxOHhRhoHJfZ-xqnRvkKhE7gA8
Kontur Academy Testing-4 Оформление багов
https://www.youtube.com/playlist?list=PLU-TUGRFxOHgGzXph44nkanfGFz7c6Ztm
------------------------------------------------------------------------
Pentestit Информационная безопасность: общие вопросы.
https://www.youtube.com/playlist?list=PLcjZpuUTN3-ixjRN42HOJ3YXps3I_kUbY
Pentestit Этичный хакинг и тестирование на проникновение.
https://www.youtube.com/playlist?list=PLcjZpuUTN3-j8dUWRIGmDB4mJrzjNW-My
Pentestit Корпоративные лаборатории Pentestit, 2015-2016
https://www.youtube.com/playlist?list=PLcjZpuUTN3-hvee3gx43vveuO2t_yiEyU
Pentestit Гости "Корпоративных лабораторий Pentestit"
https://www.youtube.com/playlist?list=PLcjZpuUTN3-iY82IE30Ff0XPl7_DzaOuI
Pentestit Zero Security: A. Демо-записи вебинаров.
https://www.youtube.com/playlist?list=PLcjZpuUTN3-i_1H0Df4mqMruZNLwVZW7k
Pentestit Корпоративные лаборатории. Демо-записи вебинаров.
https://www.youtube.com/playlist?list=PLcjZpuUTN3-jZs1sRIqe34DBQRiY6TmDf
------------------------------------------------------------------------
Learning TCP IP Межсетевое взаимодействие
Дополнительные материалы
https://www.youtube.com/playlist?list=PL1LeoQF_fJbyGW6wYyrd3yO-YPJFYJntl
Learning IPv6
https://www.youtube.com/playlist?list=PL1LeoQF_fJbyLME4h7aQeY4VJH38ki1wW
Learning About OSPF
https://www.youtube.com/playlist?list=PL1LeoQF_fJbxRbG2F2wOPLE4qfOK4V0Ws
Learning Cisco ICND1
Дополнительный материал
https://www.youtube.com/playlist?list=PL1LeoQF_fJbw3C-mSvbLkGYwdvSCWf0Pa
Learning Cisco TSHOOT 2.0
https://www.youtube.com/playlist?list=PL1LeoQF_fJbyJxEljEoPn27OiSNl4sFcK
Learning CEH: Certified Ethical Hacking
Дополнительные материалы
https://www.youtube.com/playlist?list=PL1LeoQF_fJbzOHndcGO_XyFDE6jRz1AM-
Learning Asterisk
Дополнительные материалы
https://www.youtube.com/playlist?list=PL1LeoQF_fJbwBLeP3qXoq1jcsw7gF1_aD
Learning Microsoft 20410D
курс является базовым для всех остальных курсов по Windows Server 2012 R2.
https://www.youtube.com/playlist?list=PL1LeoQF_fJbz0Cx8RDZLFZZo2jmPjapXK
Learning FreeBSD. Уровень 1.Основы администрирования
Дополнительные материалы
https://www.youtube.com/playlist?list=PL1LeoQF_fJbwjusdHa5qt5F4apNOclC-F
Learning FreeBSD. Уровень 2. Расширенное администрирование
Дополнительные материалы
https://www.youtube.com/playlist?list=PL1LeoQF_fJbyR6XhyAFRRWlt5IItD5stz
Learning FreeBSD. Уровень 3. Обеспечение безопасности систем сервисов и сетей
Дополнительные материалы
https://www.youtube.com/playlist?list=PL1LeoQF_fJbxI4W0mh6ZeeUI3eilX1OMd
Learning Основные механизмы платформы 1С 8.3
https://www.youtube.com/playlist?list=PL1LeoQF_fJbzTn_R8kZfCx8dGqOagsiPo
Learning Администрирование 1C8 с нуля 2014
https://www.youtube.com/playlist?list=PL1LeoQF_fJbxJ8ZynwEFaxKmoMFMScrHQ
Learning Разработка мобильных приложений в системе 1С Предприятие 8.3
https://www.youtube.com/playlist?list=PL1LeoQF_fJbzw4aZEGNb4So0a9snhyTD6
Learning MySQL 5
Дополнительные материалы
https://www.youtube.com/playlist?list=PL1LeoQF_fJbykyFsW4IBWiJcwMwz-t7Jw
Learning Администрирование Oracle
Дополнительная информация
https://www.youtube.com/playlist?list=PL1LeoQF_fJbzD7-mkP_-pNRfcoOpSUAS5
Learning SEO-2014
https://www.youtube.com/playlist?list=PL1LeoQF_fJbxWmnKSGJD0TrkF7zLPoPmP
------------------------------------------------------------------------
НОУ ИНТУИТ Компьютерные сети
https://www.youtube.com/playlist?list=PLDrmKwRSNx7IX9zmmGbviuX-ZZaDmhhwU
НОУ ИНТУИТ Сети Wi-Fi
https://www.youtube.com/playlist?list=PLDrmKwRSNx7KdnCMrzXyeSqvP5JAuu1vE
НОУ ИНТУИТ Основы технологии локальных сетей
https://www.youtube.com/playlist?list=PLDrmKwRSNx7KKEd9ig8rRUquMm5SJ2lM9
НОУ ИНТУИТ Основы организации локальных сетей
https://www.youtube.com/playlist?list=PLDrmKwRSNx7KtPpeB5EFk0XlbhodREKFC
НОУ ИНТУИТ Web-технологии
https://www.youtube.com/playlist?list=PLDrmKwRSNx7KOPMxupPxcOqjhRrdqbGVg
НОУ ИНТУИТ Web-технологии (Parallels-Acronis)
https://www.youtube.com/playlist?list=PLDrmKwRSNx7IL7ED0PTRZRgpXhrd2da4t
НОУ ИНТУИТ Модели поискового поведения и взаимодействия в Web
https://www.youtube.com/playlist?list=PLDrmKwRSNx7KNjRhYBBvC9lXsH1ruf3ZP
НОУ ИНТУИТ Администрирование Internet Information Services 7.0
https://www.youtube.com/playlist?list=PLDrmKwRSNx7IlWaXUu7zKXQHxlCN8-LCU
НОУ ИНТУИТ Введение в цифровую электронику
https://www.youtube.com/playlist?list=PLDrmKwRSNx7Lk8Lb2Cz2a2JqVXmwqCo6t
НОУ ИНТУИТ Принципы построения ЭВМ
https://www.youtube.com/playlist?list=PLDrmKwRSNx7IGKz-4r131uMl-RBa5wRTG
НОУ ИНТУИТ Теория информационных технологий и систем
https://www.youtube.com/playlist?list=PLDrmKwRSNx7JObKu6FavebrQ-W4-9bliL
НОУ ИНТУИТ Основы операционных систем
https://www.youtube.com/playlist?list=PLDrmKwRSNx7J5lxLL4U4cWqmCbChQ8gD1
НОУ ИНТУИТ Архитектура ЭВМ и язык ассемблера
https://www.youtube.com/playlist?list=PLDrmKwRSNx7I4QA6z2HlcDkjwW4fpNPva
НОУ ИНТУИТ Программирование
https://www.youtube.com/playlist?list=PLDrmKwRSNx7Lqk77aPjB39BI92y8VLn74
НОУ ИНТУИТ Операционные среды, системы и оболочки
https://www.youtube.com/playlist?list=PLDrmKwRSNx7KxTNHCJaJux6B4oAK7CdC9
НОУ ИНТУИТ Архитектура Windows. Программирование в ядре Windows
https://www.youtube.com/playlist?list=PLDrmKwRSNx7ILqmFaze6SFbPYQVO3XalX
НОУ ИНТУИТ Разработка приложений для Windows 8
https://www.youtube.com/playlist?list=PLDrmKwRSNx7Khv5FwNaAsO261P7NZyk3T
НОУ ИНТУИТ Внутреннее устройство ядра Linux
https://www.youtube.com/playlist?list=PLDrmKwRSNx7Ja7NAt21HgNAIlTvJJ4Kso
НОУ ИНТУИТ Производительность современных файловых систем
https://www.youtube.com/playlist?list=PLDrmKwRSNx7Jb9V-vxNw9cZP9_nG0CODg
НОУ ИНТУИТ Оптимизация приложений с использованием компиляторов Intel
https://www.youtube.com/playlist?list=PLDrmKwRSNx7IYXmQeIPeXR-NNwfYmSLno
НОУ ИНТУИТ Базы данных для школьников
https://www.youtube.com/playlist?list=PLDrmKwRSNx7LI_umdfXOeOJWjoDn6qvgN
НОУ ИНТУИТ Базы данных
https://www.youtube.com/playlist?list=PLDrmKwRSNx7IevHyBKwgdDjP4Y6U74AGg
НОУ ИНТУИТ Хранилища данных
https://www.youtube.com/playlist?list=PLDrmKwRSNx7LdHyMkUGRbY-i3GoV8jD34
НОУ ИНТУИТ Введение в аналитику больших массивов данных
https://www.youtube.com/playlist?list=PLDrmKwRSNx7KrGthfdhT_JUb4KhtQX_A7
НОУ ИНТУИТ Основы разработки прикладных решений для 1С:Предприятие 8.1
https://www.youtube.com/playlist?list=PLDrmKwRSNx7JZ363eo4HCsoz2jmdtLfB7
НОУ ИНТУИТ Основы разработки для платформы 1С:Предприятие 8.2 в режиме
https://www.youtube.com/playlist?list=PLDrmKwRSNx7KPwRNNvBKPe9xYMMbeCCVr
НОУ ИНТУИТ Введение в интернет-маркетинг
https://www.youtube.com/playlist?list=PLDrmKwRSNx7Ihh6tA7klQ5ZiwdP2GLbtY
------------------------------------------------------------------------
Технострим Mail.Ru Group Администрирование Linux (весна 2017)
https://www.youtube.com/playlist?list=PLrCZzMib1e9rx3HmaLQfLYb9ociIvYOY1
Технострим Mail.Ru Group Администрирование Linux (осень 2015)
https://www.youtube.com/playlist?list=PLrCZzMib1e9pun72f4KmFopzPs5pGB85_
Технострим Mail.Ru Group Качество и Тестирование ПО (весна 2015)
https://www.youtube.com/playlist?list=PLrCZzMib1e9pDKLsabJYuODdVJrHYc4Jd
Технострим Mail.Ru Group Web-технологии (осень 2016)
https://www.youtube.com/playlist?list=PLrCZzMib1e9qZwq95WVmGB-acnot5ka4a
Технострим Mail.Ru Group Web-технологии (2013)
https://www.youtube.com/playlist?list=PLrCZzMib1e9rtArVTA_fFBIlYteH23MIm
Технострим Mail.Ru Group HighLoad
https://www.youtube.com/playlist?list=PLrCZzMib1e9qozAkJm0-IyBO2pkUdBLlM
Технострим Mail.Ru Group Безопасность интернет-приложений
https://www.youtube.com/playlist?list=PLrCZzMib1e9qiiSWgZ6pI5HiQzFc4hhdo
Технострим Mail.Ru Group Анализ безопасности веб-проектов
https://stepik.org/course/Анализ-безопасности-веб-проектов-127/
https://www.youtube.com/playlist?list=PLrCZzMib1e9owORdnWTvZIkSCqRFFbHGA
Технострим Mail.Ru Group Базы данных (осень 2014)
https://www.youtube.com/playlist?list=PLrCZzMib1e9r6c-j8aW1JuETSyCBp9iAg
Технострим Mail.Ru Group Введение в анализ данных (весна 2016)
https://www.youtube.com/playlist?list=PLrCZzMib1e9p5F99rIOzugNgQP5KHHfK8
------------------------------------------------------------------------
Лекториум подбор видео
https://www.youtube.com/user/OpenLektorium/playlists
Лекториум Основы математики
https://www.youtube.com/playlist?list=PL-_cKNuVAYAUy7zMDOkS06_Pvn9OciImJ
Лекториум Математические основы Computer Science
https://www.youtube.com/playlist?list=PL-_cKNuVAYAVlOYg9MhZib2xVW8fOcrU4
Лекториум Основы дискретной математики
https://www.youtube.com/playlist?list=PL-_cKNuVAYAXrd5kC5hdppsBNDjuIFYbc
Лекториум Математический анализ | Сергей Кисляков
https://www.youtube.com/playlist?list=PL-_cKNuVAYAU1iqXkA388zr0c45dKvN5Q
Лекториум Математический анализ (часть 2) | Сергей Кисляков
https://www.youtube.com/playlist?list=PL-_cKNuVAYAXKd1VfOqFeL2p6UsiRMILz
Лекториум Математический анализ | Юрий Белов, Юрий Давыдов
https://www.youtube.com/playlist?list=PL-_cKNuVAYAWnvDJdtEOWwBPPL6EPRRxr
Лекториум Введение в метаматематику
https://www.youtube.com/playlist?list=PL-_cKNuVAYAXQgii13MSGdv21mrY1oqBi
Лекториум Английский язык для математиков | Николай Вавилов
https://www.youtube.com/playlist?list=PL-_cKNuVAYAUf_zZ4KK3Pb7hJdjjq5p7x
Лекториум Программное обеспечение GNU/Linux
https://www.youtube.com/playlist?list=PL-_cKNuVAYAUpajPpCyqYTuzx7j_28zps
------------------------------------------------------------------------
Академия Яндекса
https://academy.yandex.ru/
https://vk.com/yandex.academy
https://www.youtube.com/channel/UCTUyoZMfksbNIHfWJjwr5aQ/playlists
Академия Яндекса Системное администрирование
https://www.youtube.com/channel/UCTUyoZMfksbNIHfWJjwr5aQ/playlists?shelf_id=8&view=50&sort=dd
https://www.youtube.com/channel/UCkufieG4LoGkHNOGrgMx3Vg/playlists
------------------------------------------------------------------------
SpecialistTV Информационная безопасность
https://www.youtube.com/playlist?list=PLPNYkZcYUF4sQbZlBhbwnyD5UH2vdjVCk
SpecialistTV Сетевые технологии
https://www.youtube.com/playlist?list=PLPNYkZcYUF4tgamZDtrnIP_Ww2vSfKCPo
SpecialistTV Сетевые технологии Microsoft
https://www.youtube.com/playlist?list=PLPNYkZcYUF4t9_YJTJp2oddtd8GtEsR2C
SpecialistTV Виртуализация
https://www.youtube.com/playlist?list=PLPNYkZcYUF4uyBOlOSryWRDel-qO89REf
SpecialistTV SQL Server
https://www.youtube.com/playlist?list=PLPNYkZcYUF4uBTjKk4cJQLiFtZrz0KUuU
SpecialistTV 1С: Предприятие
https://www.youtube.com/playlist?list=PLPNYkZcYUF4tB0cgrsYAOwAQhUJ-z2dfY
SpecialistTV Ремонт ПК
https://www.youtube.com/playlist?list=PLPNYkZcYUF4szGwLuc8khMhRjyckJTQfW
------------------------------------------------------------------------

------------------------------------------------------------------------
eSyr's video [secsem] Сетевая безопасность
https://www.youtube.com/playlist?list=PL8A2FE0B13A88BBCD
eSyr's video [secsem] Введение в инфобез (2010)
https://www.youtube.com/playlist?list=PL6750663E3A56E96A
eSyr's video [secsem] Введение в инфобез (2011)
https://www.youtube.com/playlist?list=PLF34AC9A2E02C7817
eSyr's video [UNИX] ПО GNU/Linux
https://www.youtube.com/playlist?list=PL387B38E91536055B
eSyr's video [UNИX] Администрирование Linux
https://www.youtube.com/playlist?list=PL7F73C75F2940B94D
eSyr's video [extern][UNИX] Архитектура дистрибутивов Linux 2016
https://www.youtube.com/playlist?list=PL10YceNUOSNwzokMv4MOJtO6zzm-lW4UY
eSyr's video «СПО в высшей школе» 2012
https://www.youtube.com/playlist?list=PL83F92B3D7687E185
eSyr's video [secsem] Лекции специалистов из nginx
https://www.youtube.com/playlist?list=PL6555C9D539966144
------------------------------------------------------------------------
Образовательный IT-портал GeekBrains Системы и сети
https://www.youtube.com/playlist?list=PLmRNNqEA7JoPkUxApljmrVUxGJye01bex
Образовательный IT-портал GeekBrains Информационная безопасность
https://www.youtube.com/playlist?list=PLmRNNqEA7JoN2bp1VXDZcwVgKkiI94Oha
Образовательный IT-портал GeekBrains Курс "Git. Быстрый старт"
https://www.youtube.com/playlist?list=PLmRNNqEA7JoM77hOJkPrLOfJQGizCLR3P
Образовательный IT-портал GeekBrains Подборка видео
Сетевое оборудование [GeekBrains]
Основы сетей передачи данных. Модель OSI и стек протоколов TCP IP. Основы Ethernet. [GeekBrains]
Базы данных - это просто! [GeekBrains]
------------------------------------------------------------------------
Volodya Mozhenkov английский язык
https://www.youtube.com/playlist?list=PLY7PmJJFH5nQxGEA1wOI16DE8kkcEzkNR
Volodya Mozhenkov логика
https://www.youtube.com/playlist?list=PLY7PmJJFH5nRi2mjOdiS9N-eo5FB42MLH
Volodya Mozhenkov алгоритмы
https://www.youtube.com/playlist?list=PLY7PmJJFH5nSkAteyHnYQzi0FY4JniexT
Volodya Mozhenkov компьютерная архитектура
https://www.youtube.com/playlist?list=PLY7PmJJFH5nTGSMdHUMbidWAljuhfRFgJ
Volodya Mozhenkov ОС: оперативная память
https://www.youtube.com/playlist?list=PLY7PmJJFH5nRn3ClKiU-8EF1w46YWDhgc
Volodya Mozhenkov информационная безопасность
https://www.youtube.com/playlist?list=PLY7PmJJFH5nRbkcsNRJMCzzX_8xOtkkvL
Volodya Mozhenkov интернет
https://www.youtube.com/playlist?list=PLY7PmJJFH5nTjHhIWOwCiRdJR0NN1SrEY
Volodya Mozhenkov GNU/Linux
https://www.youtube.com/playlist?list=PLY7PmJJFH5nT--I1AOR42sUg2xOvwC3c0
Volodya Mozhenkov социальные сети
https://www.youtube.com/playlist?list=PLY7PmJJFH5nSCQeNylGrdEnLi7vDi9bR4
Volodya Mozhenkov базы данных
https://www.youtube.com/playlist?list=PLY7PmJJFH5nT-lbFKxfbp3rw5BBuq5Azo
------------------------------------------------------------------------
Антон Севостьянов Основы
https://www.youtube.com/playlist?list=PLgx3uXZgvvfigwZeKPqbMY7K-o3XPusvW
Антон Севостьянов Видеокурсы по информационным технологиям
https://www.youtube.com/playlist?list=PLE72DA2AACE4D473C
Антон Севостьянов Групповые политики Windows Server
https://www.youtube.com/playlist?list=PL3189A3FBC0955A61
Антон Севостьянов Windows Server 2008 R2 - установка и настройка
https://www.youtube.com/playlist?list=PLgx3uXZgvvfiT8l-EKntftEtByBWARie9
Антон Севостьянов Системному администратору
https://www.youtube.com/playlist?list=PL1039030B0F459480
Антон Севостьянов Информационная безопасность
https://www.youtube.com/playlist?list=PL67C40BF3801C71CF
Антон Севостьянов Разное
https://www.youtube.com/playlist?list=PL479E180277013086
Антон Севостьянов Обзор софта
https://www.youtube.com/playlist?list=PL94AC56CFA346E014
------------------------------------------------------------------------
Mihail Kozlov Microsoft
https://www.youtube.com/playlist?list=PL5KGx5_ykLX9NrfwMsw3sTvi151ez2oEk
Mihail Kozlov CISCO
https://www.youtube.com/playlist?list=PL5KGx5_ykLX8ZcczD-CgblvCrYy5w4PqL
Mihail Kozlov Linux, BSD, Asterisk
https://www.youtube.com/playlist?list=PL5KGx5_ykLX_1YM43xZPUZ_smapkeogPm
Mihail Kozlov ORACLE,MongoDB
https://www.youtube.com/playlist?list=PL5KGx5_ykLX89P6wEXZn7FYHwtT2LX-rX
Mihail Kozlov Запросы в MySQL
https://www.youtube.com/playlist?list=PL5KGx5_ykLX8NrmlQTutJ__TH7pnC4qXB
Mihail Kozlov TRANSACT-SQL 2012 - 2014
https://www.youtube.com/playlist?list=PL5KGx5_ykLX-85p7tePlNllR7MWA7h9P5
Mihail Kozlov TRANSACT-SQL 2008
https://www.youtube.com/playlist?list=PL5KGx5_ykLX8AHrmLQSES0WN1zC2j1eQr
------------------------------------------------------------------------
PracticU - онлайн IT курсы Основы сетевых технологий - Networking
https://www.youtube.com/playlist?list=PLrXcA7Ca3B83V8Eo8ck23nA-h9qgnMv_7
PracticU - онлайн IT курсы Курс компьютерной связи CCNA компании Cisco
https://www.youtube.com/playlist?list=PLrXcA7Ca3B82yt_gNjkfJzWF98J01TYIH
PracticU - онлайн IT курсы Курс Linux
https://www.youtube.com/playlist?list=PLrXcA7Ca3B82OQe1hrK5Ph5zMqKVNR3Aq
PracticU - онлайн IT курсы Курс системных администраторов MCSA и MCSE 2012
https://www.youtube.com/playlist?list=PLrXcA7Ca3B81lHrRIuc_zun2tKPlUZxVj
PracticU - онлайн IT курсы Курс техников - Администраторов Windows и сетей
https://www.youtube.com/playlist?list=PLrXcA7Ca3B80m1Tx3dDHV7ysgzKo4DZdi
PracticU - онлайн IT курсы Курс почтовых серверов Exchange 2010 / 2013
https://www.youtube.com/playlist?list=PLrXcA7Ca3B81y9z6Gtrgm2bsQIHKaUygl
PracticU - онлайн IT Курс виртуализации - VMware ESXi 6
https://www.youtube.com/playlist?list=PLrXcA7Ca3B80qDihTTA_i2j1JAQQ6MMi6
PracticU - онлайн IT курсы Курс PowerShell
https://www.youtube.com/playlist?list=PLrXcA7Ca3B82Qtthh9cRPLOr-oUKrs1jB
PracticU - онлайн IT курсы Курс DBA - язык SQL для программистов
https://www.youtube.com/playlist?list=PLrXcA7Ca3B836BfMeCM8Phj826_LptFne
https://www.youtube.com/playlist?list=PLrXcA7Ca3B826YaQ3fM6Wle_4T9sTGEnJ
------------------------------------------------------------------------
Andrey Sozykin Учебный курс "Компьютерные сети"
http://www.asozykin.ru/courses/networks_online
https://yadi.sk/d/I8TOPyldkM3oZ
https://www.youtube.com/playlist?list=PLtPJ9lKvJ4oiNMvYbOzCmWy6cRzYAh9B1
Andrey Sozykin Практики по курсу "Компьютерные сети"
https://www.youtube.com/playlist?list=PLtPJ9lKvJ4oiKPQ9GXOvntj44Eu8IGAJK
Andrey Sozykin Архив
https://www.youtube.com/playlist?list=PLtPJ9lKvJ4oiOpg7EVEpBre3OyrnNcN6N
------------------------------------------------------------------------
Yuriy Lebedev Перенос контроллеров домена в Hyper-V
https://www.youtube.com/watch?v=7G7xHj1Ffmc
Yuriy Lebedev Windows Server 2016
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1BM5-KDWWc5B3c-R5XQ_tJ6
Yuriy Lebedev SQL Server 2016
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1BKVuswU0LQHaxDyrPySuxc
Yuriy Lebedev Microsoft SQL Server 2012
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1A19n74LBUSm4y0cng9lebJ
Yuriy Lebedev Microsoft Windows SBS 2011
https://www.youtube.com/playlist?list=PL19C5E7D567EA4485
Yuriy Lebedev Citrix XenServer 6
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1DKPsTgXtkd3GORlryPB59w
Yuriy Lebedev Практическое использование Windows PowerShell 4.0
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1A-ikd6fM9ZdoqTUBSqJsAU
Yuriy Lebedev Microsoft Windows PowerShell 3.0
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1DWsDTaRD3D-zAtNzlPblf8
Yuriy Lebedev Microsoft Windows PowerShell 2.0
https://www.youtube.com/playlist?list=PL2FB974886B891D67
Yuriy Lebedev VMware vSphere 6.0
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1D2YQLG1QgwzLZLXltSEdku
Yuriy Lebedev Windows 10
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1BSmcEMAxfaJKWlFuhm3BZJ
Yuriy Lebedev Microsoft Windows 7
https://www.youtube.com/playlist?list=PLFD06E3A94DFED50F
Yuriy Lebedev CentOS 5
https://www.youtube.com/playlist?list=PL4915C26CBE8BF157
Yuriy Lebedev CentOS 6
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1DGHL0eDfvj2rXe2IEy7-II
Yuriy Lebedev CentOS 7
https://www.youtube.com/playlist?list=PLU4HoaX9cJ1D5DsOhxgvrHS4ryBdpBD96
------------------------------------------------------------------------
Дни Решений Секреты строительства Wi-Fi сетей
https://www.youtube.com/playlist?list=PLe8r5bEnvnZNPL-LOxFi7EsZrXhrHPOAy
Дни Решений СКС/LAN: монтаж, диагностика и обслуживание
https://www.youtube.com/playlist?list=PLe8r5bEnvnZOEbF0J3SqGUYCbOlG4VwjJ
Дни Решений networkguru.ru
https://www.youtube.com/playlist?list=PLe8r5bEnvnZN0HTLGH-nxUJZd0h_eOq7g
Дни Решений Секреты работы с волоконной оптикой (ВОЛС)
https://www.youtube.com/playlist?list=PLe8r5bEnvnZOZLiKYHxNdFoK7waOUzNF1
Дни Решений Телефонные гарнитуры: все секреты!
https://www.youtube.com/playlist?list=PLe8r5bEnvnZNA9u2I6uqm2zcl6T94cI6z
Дни Решений Аудио и видео-конференц-связь, видеостены
https://www.youtube.com/playlist?list=PLe8r5bEnvnZNwSxqX0p_iDUAkOlAWytM7
Дни Решений IP телефония (VoIP)
https://www.youtube.com/playlist?list=PLe8r5bEnvnZP6yOWIYyyygqPvS58uMQBJ
Дни Решений Умный дом
https://www.youtube.com/playlist?list=PLe8r5bEnvnZN748WR37B1tXGcTLqTW3kC
Дни Решений Шумовые завесы
https://www.youtube.com/playlist?list=PLe8r5bEnvnZOY1LtqLEAxPxZxtL75jPV8
------------------------------------------------------------------------
it-inside.org Создание сайта на собственном сервере с нуля.
https://www.youtube.com/playlist?list=PLWeA3JK7qaiqowtTfzprN2x166106EiJc
it-inside.org Security
https://www.youtube.com/playlist?list=PLWeA3JK7qaiojdfgRF4iBrQJ0RPpk1V6L
it-inside.org Scripting
https://www.youtube.com/playlist?list=PLWeA3JK7qaiqH4vA78UxoUKsQpFp71bwQ
it-inside.org CCNP
https://www.youtube.com/playlist?list=PLWeA3JK7qaipZf1qMtkAFU7e6eeJy2aDt
it-inside.org Monitoring.
https://www.youtube.com/playlist?list=PLWeA3JK7qaioL-Q7IPatURDrh4E4X-Von
it-inside.org bug report
https://www.youtube.com/playlist?list=PLWeA3JK7qaioGvvnmDd-gnkEwPh4gg4kr
------------------------------------------------------------------------
Roman Brovko Операционные системы (2017)
https://www.youtube.com/playlist?list=PLwwk4BHih4fhjN33HkMEr63bvLfCJy6Lg
Roman Brovko Архитектура ЭВМ
https://www.youtube.com/playlist?list=PLwwk4BHih4fhAkCRHXK54t-KSqyuMzXW8
Roman Brovko Основы программирования для Linux
https://www.youtube.com/playlist?list=PLwwk4BHih4fgXqxB-T-0kb8gGHXiP73n1
Roman Brovko Алгоритмы
https://stepik.org/course/1547/
https://www.youtube.com/playlist?list=PLwwk4BHih4fhlc1aE0A_0Lw-LYNkXQyM6
Roman Brovko Алгоритмы и структуры данных
https://www.youtube.com/playlist?list=PLwwk4BHih4fh-y2G5gPm6gRlIjK8nvt2r
Roman Brovko Алгоритмы. Структуры данных
https://www.youtube.com/playlist?list=PLwwk4BHih4fhz7NtsPUbk7B3JXh_CPt3m
Roman Brovko Web-технологии
https://www.youtube.com/playlist?list=PLwwk4BHih4fjFaGMqZgSDKdPxEf4O1nDT
------------------------------------------------------------------------
JuniorDeveloper
https://www.youtube.com/channel/UC88QnQ7ENULaCirUkASudeg/playlists
JuniorDeveloper Верстка сайта из PSD макета
https://www.youtube.com/playlist?list=PLhSMKtAqXupGbc3fRUSb9ups_9hiwNMnT
------------------------------------------------------------------------
Хекслет Курс «Операционные системы»
https://www.youtube.com/playlist?list=PLo6puixMwuSPrKOCsJhrtr-m79mFthit9
Хекслет Вебинары Хекслета Что нужно изучать начинающему программисту
https://www.youtube.com/playlist?list=PLo6puixMwuSPfJVVXKhLkHCymzEQAKxjr
Хекслет Курс «Структура и интерпретация компьютерных программ» (SICP по-русски)
https://www.youtube.com/playlist?list=PLo6puixMwuSO8eB2uBH5lZy5kjNtdhTfT
------------------------------------------------------------------------
Sappise Лекции по ЦУиМП
https://www.youtube.com/playlist?list=PL8OgDYWys_b7YiX5rVMY2ol09WKkxwPyD
Sappise Лекции по ЦУиМП Версия 2
https://www.youtube.com/playlist?list=PL8OgDYWys_b6B9SE5D1jDFbGJ9WAmWYUl
------------------------------------------------------------------------
IFud Team Системный администратор
https://www.youtube.com/playlist?list=PLvmML5SbwhumXPtGoXyBAH1pMTFKA4ykL
IFud Team Администрирование Linux. Дистанционный курс
https://www.youtube.com/playlist?list=PLvmML5SbwhulMG1CmnBZT169LmxL21bJ4
IFud Team Администрирование linux
https://www.youtube.com/playlist?list=PLvmML5SbwhunCWc-8yAYIdoPiVfD0rNIj
IFud Team Межсетевое взаимодействие в сетях на базе TCP/IP
https://www.youtube.com/playlist?list=PLvmML5SbwhulDe5JDb46R69LJvDV7RKZN
IFud Team Поднимаем IPv6 прокси. Установка и настройка IPv6
https://www.youtube.com/playlist?list=PLvmML5Sbwhunx37mPDC8aRdmt46zhp_-q
IFud Team Безопасность в сети. Методы взлома и защиты
https://www.youtube.com/playlist?list=PLvmML5SbwhunT-nAfEX4s3tAjeMde25kO
IFud Team Продвижение сайта в Google
https://www.youtube.com/playlist?list=PLvmML5SbwhukEc2pQvJgQ1yMIYTp9A3Pq
------------------------------------------------------------------------
Sipteco. Технологии успеха. Учебный канал о Linux, Asterisk и IP-телефонии
Администрирование Linux. Курс подготовки к сертификату LPIC-1
https://www.youtube.com/playlist?list=PL2or2puF0mtWoE2aQDsbpszXcZCXWspTp
Курс системного администратора Linux LPIC-1: Linux Server Professional Certification
https://www.youtube.com/playlist?list=PL2or2puF0mtUD6-Me3prNufuZhD1wKNZ_
------------------------------------------------------------------------
Kirill Semaev Матчасть
https://www.youtube.com/playlist?list=PLmxB7JSpraieJLcnTyrytdUwm1ahOgSs3
Kirill Оффтоп
https://www.youtube.com/playlist?list=PLmxB7JSpraif2Gqqgk4YdmaR5O9-NiUME
Kirill Semaev Практическое системное администрирование
https://www.youtube.com/playlist?list=PLmxB7JSpraifsRUrtq2Y-il5NCLc3vKho
Kirill Semaev LPIC-1 (exam 101) или "Администрирование Linuх, первая ступень"
https://www.youtube.com/playlist?list=PLmxB7JSpraiep6kr802UDqiAIU-76nGfc
Kirill Semaev LPIC-1 (exam 102) или "Базовые навыки по администрированию Linux"
https://www.youtube.com/playlist?list=PLmxB7JSpraieH3aScuPs7h77cSEQvPi2A
Kirill Semaev DevOps
https://www.youtube.com/playlist?list=PLmxB7JSpraieS8C58ewR7fdTu5fS3z7HG
------------------------------------------------------------------------
Viktor Gorbachev Системный администратор
https://www.youtube.com/playlist?list=PL1QEYrJlCKDxoP-q01etpJ63IMLrvK88l
------------------------------------------------------------------------
Системное администрирование Курсы информационных технологий 2014
https://www.youtube.com/playlist?list=PLdJo1XilUTZN3jw6dalF9QyYhYjV2ZC56
------------------------------------------------------------------------
Sneaky Subnet CCNA Routing & Switching
https://www.youtube.com/playlist?list=PLto9y93q2lqgI4SkL-UcNkNGCb7h2nXCC
------------------------------------------------------------------------
NetSkills. Видеоуроки. Cisco, zabbix, linux. Курс молодого бойца
https://www.youtube.com/playlist?list=PLcDkQ2Au8aVNYsqGsxRQxYyQijILa94T9
------------------------------------------------------------------------
Students Days универ изнутри Сети, коротко о главном
https://www.youtube.com/playlist?list=PL7CmqnO_QydiukqgQ9-TuQXjSwQt2rXQT
Students Days универ изнутри IP сети шаг за шагом
https://www.youtube.com/playlist?list=PL7CmqnO_QydhIEjonf_xD3njzpFm-YeXQ
Students Days универ изнутри Сети Cisco шаг за шагом(Cisco Networks, Step by step)
https://www.youtube.com/playlist?list=PL7CmqnO_Qydj_7pzgQB4AWdF-SAxssH4l
Students Days универ изнутри Сети Mikrotik шаг за шагом (Mikrotik networks step by step)
https://www.youtube.com/playlist?list=PL7CmqnO_Qydjswm5E3iUYYzjFL0_MLVHD
Students Days универ изнутри Сети Huawei шаг за шагом (Networks based on Huawei routers step by step)
https://www.youtube.com/playlist?list=PL7CmqnO_Qydi3QWXMUFnBGUuYgIlRQd63
------------------------------------------------------------------------
techmovs Школа сисадмина
https://www.youtube.com/playlist?list=PL1eM6UUA7VFz4mKeFO5Y7-vIKP2cnN7sV
techmovs Администрирование Linux
https://www.youtube.com/playlist?list=PL1eM6UUA7VFysNtA0qflCDxpDiZEt7Bep
techmovs LFCS
https://www.youtube.com/playlist?list=PL1eM6UUA7VFycj34L1zgaCBWhh3Ci9Cp0
techmovs LPIC 101
https://www.youtube.com/playlist?list=PL1eM6UUA7VFzb_L6gSbYKnZYaXefGZDUs
techmovs KL10TCH
https://www.youtube.com/playlist?list=PL1eM6UUA7VFzpFGrX2gvFXaKbASvVhoQh
techmovs IPv6
https://www.youtube.com/playlist?list=PL1eM6UUA7VFwwLgriUiAGU1i9GBGjtoi1
techmovs Алгоритмы
https://www.youtube.com/playlist?list=PL1eM6UUA7VFzq4BF8Aprfg7gdAQ69j2KB
techmovs Тестирование ПО
https://www.youtube.com/playlist?list=PL1eM6UUA7VFyGCycBFhYbsk0Rp78QrCkN
------------------------------------------------------------------------
ieucariot Сети Для Самых Маленьких
https://www.youtube.com/playlist?list=PLHN9m7XN8U8HQ4KdjaLlWtSHQ3PYgQzmV
------------------------------------------------------------------------
Константин Малиновский Сети
https://www.youtube.com/playlist?list=PL5YDvN8xi9VLKte4Gv_16ciwQxh4XweCp
Константин Малиновский Базы данных
https://www.youtube.com/playlist?list=PL5YDvN8xi9VIjHXIND6dw3P14WS6Djeix
------------------------------------------------------------------------
TrainIT Hard Базовый курс. Основы ИТ.
https://www.youtube.com/playlist?list=PLUNgQQczUJbsLIiqvHVgy23nlwYnsEsn8
TrainIT Hard Windows Server 2012 Basics
https://www.youtube.com/playlist?list=PLUNgQQczUJbveKhzohlY4uNGZYkZm_VDZ
http://skill-admin.blogspot.ru/search/label/cisco
https://vk.com/wall-100479995_94
------------------------------------------------------------------------
Vladimer Gorgoshidze Как стать системным администратором?
https://www.youtube.com/playlist?list=PLB6zbXpf_RsjIUZcIbGGYhLasPYtus-A4
Vladimer Gorgoshidze Системный администратор
https://www.youtube.com/playlist?list=PLB6zbXpf_RsjPfb4X6NsQAh2QIHA1-GW9
------------------------------------------------------------------------
Основы администрирования и безопасности Linux. (5 лекций)
https://vk.com/wall-51126445_2580
------------------------------------------------------------------------
Video Channel linux
https://www.youtube.com/playlist?list=PLZ5OKxpfkh5IC7pzY0Jo3q_UVFvaFRG7H
------------------------------------------------------------------------
Логово системного администратора Программирование Мини АТС Панасоник
https://www.youtube.com/playlist?list=PLxVdPxr08ltOAfKa2VKbzRiE7kBxvRzf1
------------------------------------------------------------------------
fromsmolensk Информационная безопасность
https://www.youtube.com/playlist?list=PL7DC2D34B14C1936C
fromsmolensk Базы данных
https://www.youtube.com/playlist?list=PLGPJsTM9CNQMg1pXbue77S59-dbZNvTog
------------------------------------------------------------------------
Fanto Mask Spoofing
https://www.youtube.com/playlist?list=PL0bD2LE45OWY9y6I50qMT_nqtsbz8MG7f
------------------------------------------------------------------------
ADV-IT Взлом Хакерские атаки и способы защиты
https://www.youtube.com/playlist?list=PLg5SS_4L6LYueOJFm-IdWSuLiYwcASkH-
ADV-IT Полезные IT знания для IT интервью (RAID)
https://www.youtube.com/playlist?list=PLg5SS_4L6LYsRPYsxOzDnEynpuQVEjUPy
ADV-IT Linux для Начинающих
https://www.youtube.com/playlist?list=PLg5SS_4L6LYuE4z-3BgLYGkZrs-cF4Tep
ADV-IT Linux для НЕ Начинающих
https://www.youtube.com/playlist?list=PLg5SS_4L6LYsgy5qLYZtvoaV34zn5iKPe
ADV-IT AWS На Русском Языке
https://www.youtube.com/playlist?list=PLg5SS_4L6LYsxrZ_4xE_U95AtGsIB96k9
------------------------------------------------------------------------
Иван Глазков Полезные советы
https://www.youtube.com/playlist?list=PL2BaVmpX7hX_9zB1k7CgcCM4zRJmEdRm0
Иван Глазков Мои ремонты
https://www.youtube.com/playlist?list=PL2BaVmpX7hX8PxGr2KAXiUWt4qgK6i5PC
Иван Глазков Крякерство
https://www.youtube.com/playlist?list=PL2BaVmpX7hX8PX9bRaLcLgZfCEFtvyX5n
Иван Глазков PXE
https://www.youtube.com/playlist?list=PL2BaVmpX7hX9mS9H6phVs-Mi55hQp0zTn
Иван Глазков Linux
https://www.youtube.com/playlist?list=PL2BaVmpX7hX-3BFL4ndGi4LuF4NCCp6tM
Иван Глазков BSD
https://www.youtube.com/playlist?list=PL2BaVmpX7hX_hRZYNUQEfhmtVNo7i6O8t
Иван Глазков pFsense
https://www.youtube.com/playlist?list=PL2BaVmpX7hX8fJtOkTD7M_pUHryQzVl8v
------------------------------------------------------------------------
ETUSPB Цифровая связь
https://www.youtube.com/playlist?list=PLLC9rD5jg9Gt29QBFIXjcTqrI9YRHJDw1
ETUSPB Лекции по беспроводным сетям 2010
https://www.youtube.com/playlist?list=PLD386E8C2D58F648B
------------------------------------------------------------------------
ITVDN Видео курс SQL Essential
https://itvdn.com/ru/video/sql-essential
------------------------------------------------------------------------
Ivan Booravoi 1С
https://www.youtube.com/playlist?list=PLczo5nNDGlYS3TASK1YcV1z-7SJl5oZtr
Ivan Booravoi SQL
https://www.youtube.com/playlist?list=PLczo5nNDGlYQ9P8vWyTi_G2LrXQEUHxpl
Ivan Booravoi Oracle
https://www.youtube.com/playlist?list=PL290BFBB9251EEBA2
------------------------------------------------------------------------
Илья Леонтьев Обновление нетиповых конфигураций для самых маленьких
https://www.youtube.com/watch?v=4Th3ZIndvps
1С Бухгалтерия 8.3 - понятный самоучитель для начинающих (видео бесплатно)
https://www.youtube.com/playlist?list=PL6Nx1KDcurkCkGiG0hKWtBOQoDqnIBf9E
------------------------------------------------------------------------
Богдан Кухар Сервер терминалов на Linux для 1С
https://www.youtube.com/watch?v=2Zei0VJc77s
Богдан Кухар Подключаем информационные базы 1С всем пользователям сразу
https://www.youtube.com/watch?v=tldOqsaoLUY
Богдан Кухар Создаем VPN в облаке Microsoft Azure
https://www.youtube.com/watch?v=JUj7oJyGRxU
------------------------------------------------------------------------
q-group 1c8
https://www.youtube.com/playlist?list=PLdH7buQQUO6GgK9AKTCrBMfpjb7MdbPDA
------------------------------------------------------------------------
theatreoff tragedy 1C Администрирование
https://www.youtube.com/playlist?list=PLC0_t5ia8jP-FZ8QSHvoGkV_pGTM43Srt
theatreoff tragedy 1С 8.3. УФ. УРОКИ ПО ЗАПРОСАМ
https://www.youtube.com/playlist?list=PLC0_t5ia8jP8G3VLBYNQjNIGBV0-J8Nz-
theatreoff tragedy 1C 8.3. Введение в конфигурирование. Управляемые формы.
https://www.youtube.com/playlist?list=PLC0_t5ia8jP_sie_rwr4z3MVe4FYsnymW
https://www.youtube.com/playlist?list=PLC0_t5ia8jP91xjbME-3HotjuC781azOS
theatreoff tragedy 1C 8.3. Запросы. Управляемые формы.
https://www.youtube.com/playlist?list=PLC0_t5ia8jP84exAWe95aOvZw7QaYJ7AJ
theatreoff tragedy 1с 8.3 : Конвертация данных 2.1: Модуль1
https://www.youtube.com/playlist?list=PLC0_t5ia8jP-Xb9qHkFspasHB53CWzQnf
theatreoff tragedy 1с 8.3. Модуль 1. Доработка типовых и разработка собственных отчетов в УТ 11. Доработка и адаптация типовых конфигураций УТ 11, ERP 2 и КА 2
https://www.youtube.com/playlist?list=PLC0_t5ia8jP_EoQrEtR45pMvP8SdPVbVF
theatreoff tragedy 1с 8.3. Модуль 3. Работа с документами и регистрами в УТ 11. Доработка и адаптация типовых конфигураций УТ 11, ERP 2 и КА 2
https://www.youtube.com/playlist?list=PLC0_t5ia8jP8U8D-vnXoGEIciz3rOEKdJ
theatreoff tragedy 1с 8.3. Модуль 4. Доработка системы прав доступа в типовых решениях. Доработка и адаптация типовых конфигураций УТ 11, ERP 2 и КА 2
https://www.youtube.com/playlist?list=PLC0_t5ia8jP-OfbaMx380cVwHTG4vOpNQ
theatreoff tragedy 1с 8.3 : Конвертация данных 2.1: Модуль 3 . Планы Обмена
https://www.youtube.com/playlist?list=PLC0_t5ia8jP8GC_yBF9r4taCqg8g2wDzn
------------------------------------------------------------------------
Сергей Калинкин Общий для последовательного просмотра
https://www.youtube.com/playlist?list=PLMAh-CUbKvasfQ0mupac3vvWPCz-BeCca
Сергей Калинкин Программирование на платформе 1С:Предприятие 8.3 - введение
https://www.youtube.com/playlist?list=PLMAh-CUbKvav-IqIpbGW2UKDw_41SowLj
Сергей Калинкин Основы программирования 1с 8
https://www.youtube.com/playlist?list=PLMAh-CUbKvat3RisZIYMYhmcWLtYMyJhv
Сергей Калинкин Установка и обновление 1с 8
https://www.youtube.com/playlist?list=PLMAh-CUbKvavHzDjL1FnssjE0oO3lJozi
------------------------------------------------------------------------
Postgres Professional DBA1. Администрирование PostgreSQL 9.4 | Тверь 16-18 декабря 2015
https://postgrespro.ru/education/courses/DBA1
https://www.youtube.com/playlist?list=PLaFqU3KCWw6KzGwUubZm-9-vKsi6vh5qC
Postgres Professional DBA2. Администрирование PostgreSQL. Расширенный курс.
https://www.youtube.com/playlist?list=PLaFqU3KCWw6JgufXBiW4dEB2-tDpmOXPH
------------------------------------------------------------------------
Vitaly Pavlenko Веб-программирование на Физтехе
https://www.youtube.com/playlist?list=PLzQrZe3EemP5KsgWGnmC0QrOzQqjg3Kd5
------------------------------------------------------------------------
Михаил Базаров Видеоуроки по созданию сайтов на 1С-Битрикс
Михаил Базаров Создание сайта на битрикс
https://www.youtube.com/playlist?list=PL8CIWP7ylJEOcOeJwicciUhoNmQP8k9ut
Работа с контентом на готовом сайте 1С-Битрикс
------------------------------------------------------------------------
Ускорение Сайтов Защита от DDoS-атак
https://www.youtube.com/playlist?list=PLVGNbLVYLVSXLoHMB8iPQuoGSK86i0uxn
Ускорение Сайтов Nginx
https://www.youtube.com/playlist?list=PLVGNbLVYLVSUtbYBzuzigVyhWGuF_ABi7
Ускорение Сайтов Ускорение MySQL
https://www.youtube.com/playlist?list=PLVGNbLVYLVSWTiO_NApFISC7fjSennUAu
Ускорение Сайтов Результаты ускорения
https://www.youtube.com/playlist?list=PLVGNbLVYLVSUkvHP1T78RcADVMpNu15je
Ускорение Сайтов Тормозека
https://www.youtube.com/playlist?list=PLVGNbLVYLVSVQfQEY9ALNPRnDWLf6oM7w
------------------------------------------------------------------------
DesignerMix Уязвимости, взломы и способы защиты
https://www.youtube.com/playlist?list=PLOQQ6KLOVGdGqm_L4e_CzQrIDtiopvL-Y
DesignerMix Вирусы и борьба с ними
https://www.youtube.com/playlist?list=PLOQQ6KLOVGdEgd7O2I2wjwqD_KjxiPbuX
DesignerMix Ремонт и восстановление
https://www.youtube.com/playlist?list=PLOQQ6KLOVGdGJ_vRUDsQSgV2we1ZtU7H_
DesignerMix Восстановление флешек и удаленных данных
https://www.youtube.com/playlist?list=PLOQQ6KLOVGdGNd70VpYAarwCMNg_yrpcC
DesignerMix Разные инструкции
https://www.youtube.com/playlist?list=PLOQQ6KLOVGdGluxMmWaCHqvgtbb8L7DwZ
DesignerMix Google Hack - Продвинутый поиск
https://www.youtube.com/playlist?list=PLE78A5BEC7DD924E7
DesignerMix SDR (Программно-определяемое радио)
https://www.youtube.com/playlist?list=PLOQQ6KLOVGdFlesq9MH6aGf2TsQ8PAMw5
DesignerMix Переводы уроков Майкла Османа о программно-определяемом радио (SDR с HackRF)
https://www.youtube.com/playlist?list=PLOQQ6KLOVGdF79OFOieprIjQHFEgxfNJ3
------------------------------------------------------------------------
loftblog SEO простым языком
https://www.youtube.com/playlist?list=PLY4rE9dstrJxGAhvT29VO70RsKuEvk87A
loftblog SEO
https://www.youtube.com/playlist?list=PLY4rE9dstrJxIHBstGandMnv_pYnFBlIV
loftblog SMM
https://www.youtube.com/playlist?list=PLY4rE9dstrJxh2iwPabJC4jDRmI6W3ajc
loftblog Продвижение в социальных сетях
https://www.youtube.com/playlist?list=PLY4rE9dstrJw_DOaRCpp65OcTTFIfrUAa
loftblog Основы SQL
https://www.youtube.com/playlist?list=PLY4rE9dstrJwFmPYd03vZU90-TvXEpVzD
------------------------------------------------------------------------
CMTV [Грани Hi-Tech] Изучение программирования. Суть ООП
https://www.youtube.com/playlist?list=PLDywto_IU4_5UdZeKaoe-JWSl9LoaWmH9
CMTV [Грани Hi-Tech] Изучение программирования. Основы
https://www.youtube.com/playlist?list=PLDywto_IU4_60HfZ4-JeqRRyTgcTntDsE
CMTV [Грани Hi-Tech] Нейронные сети. Просто
https://www.youtube.com/playlist?list=PLDywto_IU4_4nP7LUZRzQ5QKoglE-WBtT
------------------------------------------------------------------------
Компьютерная школа Hillel QA | Тестирование ПО
https://www.youtube.com/playlist?list=PLuEo4W0EBxtXzWG6fAy6uQ1BtdYK-w8yN
------------------------------------------------------------------------
Computer Science Center Введение в архитектуру ЭВМ и элементы ОС
https://www.youtube.com/playlist?list=PLlb7e2G7aSpRZ9wDzXI-VYpk59acLFOIr
------------------------------------------------------------------------
Yellow-Duck.net Основы основ программирования
https://www.youtube.com/playlist?list=PL6LDsbZOeyrwLLZYsBMT6zVS_0jqIf3E6
Yellow-Duck.net Основы объектно-ориентированного програмирования
https://www.youtube.com/playlist?list=PL6LDsbZOeyrx462VmH18qS0a9Dw9LwpSu
------------------------------------------------------------------------
LessonFirst Объектно-ориентированное программирование [завершен]
https://www.youtube.com/playlist?list=PLi3gxGWPyGGQvfcZZr04KToj3beWtOz6o
LessonFirst SQL для начинающих
https://www.youtube.com/playlist?list=PLi3gxGWPyGGQOBAp-n-zWaj6QZeFtXLHh
------------------------------------------------------------------------
Evgeniy Gryshko WEB development
https://www.youtube.com/playlist?list=PLAKxGhxbBWw_tDL45h-4UcePVNNpPNztW
Evgeniy Gryshko Git
https://www.youtube.com/playlist?list=PLAKxGhxbBWw8vK8GCqs4H8ddk3Vc86M8A
------------------------------------------------------------------------
Школа Будущего HTML CSS
https://www.youtube.com/playlist?list=PLr_VnTo6mvnQfXLXW_wTsZiXAVi2_sZIo
Школа Будущего Сео
https://www.youtube.com/playlist?list=PLr_VnTo6mvnToYUyaUIVMPuuPjl6WHpjq
------------------------------------------------------------------------
KNLNT Studio CSS
https://www.youtube.com/playlist?list=PL9EN4uxy2Zg2y1HlufX9MhBruypiTdbRi
KNLNT Studio Как сделать?
https://www.youtube.com/playlist?list=PL9EN4uxy2Zg1ah4ysUbfVL2YpoTNQ-31W
------------------------------------------------------------------------
Сергей Бердачук Бесплатный курс по SEO
https://www.youtube.com/playlist?list=PLtyhaRfmo_ciDvmAbBk7zuOuXZcIBzUy6
Сергей Бердачук SEO-Tool-Vision
https://www.youtube.com/playlist?list=PLtyhaRfmo_ci9GpwONtZQ6lIAzPQW_Pn_
------------------------------------------------------------------------
Нетология: университет интернет-профессий SEO
https://www.youtube.com/playlist?list=PLkC6D3H7QvstK8JpWbMAdzKGj-Mt6ylmH
https://www.youtube.com/playlist?list=PLkC6D3H7QvssTlrTuEf4u_GOcH8oVYbGt
Нетология: университет интернет-профессий SMM
https://www.youtube.com/playlist?list=PLkC6D3H7QvsubiUwGswFupaLPQnOQ3R3s
Нетология: университет интернет-профессий SMM-менеджер: как стать профи в социальных сетях
https://www.youtube.com/playlist?list=PLkC6D3H7QvssIjltb8ZncbLIyCqX7Q3s9
------------------------------------------------------------------------
OPC - Online Programming Courses Обучение SQL
https://www.youtube.com/playlist?list=PLOFNiVk8RnFf0SRmMpeKWzcFprd6m9utv
OPC - Online Programming Courses Обучение CSS
https://www.youtube.com/playlist?list=PLOFNiVk8RnFfH6kxPxWGAGMCs2PHB3M2A
OPC - Online Programming Courses Установка и настройка сайта на WordPress
https://www.youtube.com/playlist?list=PLOFNiVk8RnFd4704vKWwn908_19QxgBLk
OPC - Online Programming Courses Joomla
https://www.youtube.com/playlist?list=PLOFNiVk8RnFclUTCx5oIkmyQ3ihdXskXj
------------------------------------------------------------------------
Макс Шулин Сетевое программирование в UNIX
https://www.youtube.com/playlist?list=PL515CC9DC78708CF2
------------------------------------------------------------------------
ProgTeach TV Самоучитель C++ в Visual Studio
https://www.youtube.com/playlist?list=PLunH-tbnWczrnR76tF3c9sddcUbHIxpQR
------------------------------------------------------------------------
Как создать сайт. Основы Самостоятельного Сайтостроения
https://www.youtube.com/user/webformyself/playlists
------------------------------------------------------------------------
Лучший курс по GIT. Перевод курса от Lynda.com
Гайды по работе с Git
https://vk.com/wall-54530371_128906
------------------------------------------------------------------------
school-php.com Видео-блок. Тема: взлом и безопасность веб-сайтов
https://www.youtube.com/watch?v=ll9ZqAk70kk
------------------------------------------------------------------------
Linux - это просто! Замена сбойного жесткого диска в дисковом массиве RAID10
https://www.youtube.com/watch?v=AE2oIiTxiv0
------------------------------------------------------------------------
Filipp Ozinov Основы дизассемблирования
https://www.youtube.com/watch?v=LaBM8inpYoE
------------------------------------------------------------------------
Техподдержка
https://www.youtube.com/watch?v=8tUhvt3opLE
https://www.youtube.com/watch?v=-vJHsO4_uPA
------------------------------------------------------------------------




подборка сисадмина 1
подборка сисадмина видео

раскрыть тему

Книги



http://adm-lib.ru/sisadminu/index.php
http://it-ebooks.ru/
Большая поваренная книга программиста.
https://github.com/najomi/data
Системное и сетевое администрирование подборка 1
Системное и сетевое администрирование подборка 2
Основы конфигурирования корпоративных сетей Cisco Ермаков А.Е. 2013
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 100-101 Уэнделл Одом 2015
Сетевая защита на базе технологий фирмы Cisco Systems Н. И. Синадский
Современные операционные системы Эндрю Таненбаум, Х. Бос 2016
В. Олифер Н. Олифер.Компьютерные сети.Принципы,технологии,протоколы(2016)
Эндрю Таненбаум, Дэвид Уэзеролл Компьютерные сети. 5-е изд.
Administrirovanie_Microsoft_Windows_Server_2012
Уильям Р. Станек. Microsoft Windows Server. 2012. Справочник администратора
Microsoft Windows Server 2012. Полное руководство
Самоучитель системного администратора Кенин А.М. 2012
Самоучитель системного администратора Кенин А.М. 4-е издание 2016
Администрирование ОС Linux С.В. Гончарук 2015
Внутреннее устройство Linux. 3-е изд. Брайан Уорд 2022
Практикум: модули ядра Linux Конспект с примерами и упражнения с задачами Олег Цилюрик 2015
Linux не для идиотов
Основы администрирования и безопасности Linux
Немет Э., Снайдер Г., Хейн Т., Уэйли Б. "Unix и Linux. Руководство системного администратора" 5 издание 2020
подборка книг по linux
Как на самом деле работают компьютеры. Практическое руководство по внутреннему устройству машины [Мэттью Джастис] (pdf)
Linux глазами хакера, 4-е издание Михаил Фленов 2016
Лаборатория хакера Сергей Бабин 2016
Хакинг. Искусство эксплойта. Джон Эриксон 2018
Этичный хакинг. Практическое руководство по взлому. Дэниел Г. Грэм 2022
Книги об информационной безопасности, этичном хакинге, тестировании на проникновение
Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке)
Эффективное программирование TCP IP. 2002
TCP/IP Сетевое администрирование Третье издание Крэйг Хант 2008
Подборка книг по TCP/IP
Подборка книг по TCP/IP
Подборка книг по TCP/IP
TCP/IP КРУПНЫМ ПЛАНОМ
Компьютерные сети. Нисходящий подход Куроуз Джеймс, Росс Кит
Кенин А.М. - Практическое руководство системного администратора, 2-е издание 2013
system administration
Искусство командной строки
Командная строка Linux и автоматизация рутинных задач Колисниченко Денис 2012
Командная строка Linux и автоматизация рутинных задач Колисниченко Денис 2012
Командная строка Linux. Полное руководство Уильям Шоттс 2017
Блум, Ричард, Бреснахэн, Кристина. Командная строка Linux и сценарии оболочки. Библия пользователя, 2-е изд. 2012
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux. 2020.
Практикум: модули ядра Linux Конспект с примерами и упражнения с задачами Олег Цилюрик 2015
UNIX TOOLBOX по русски
Linux From Scratch Версия 7.3
Руссинович М., Соломон Д., Ионеску А., Йосифович П. Внутреннее устройство Windows. 7-е изд. 2018.
SQL за 10 минут, 4-е издание Бен Форта 2014
SQL. Полное руководство. 3-е издание (2014) Джеймс Р. Грофф, Пол Н. Вайнберг, Эндрю Дж. Оппель
SEO: Поисковая Оптимизация от А до Я.
5 бесплатных проверенных способов прокачать SEO-уровень сайта Владимир Здор 2016
Git для профессионального программиста (2016)
Чакон С., Штрауб Б. - Git для профессионального программиста (Библиотека программиста) - 2016.pdf
Подборка книг по информационной безопасности 1
Подборка книг по информационной безопасности 2
Книги по информационной безопасности. Знакомимся ближе с ИБ
За пределами проекта. Linux с нуля Бикманс Жерар 2014
Linux API. Исчерпывающее руководство. Керриск Майкл 2019
поборка Книги по Linux
поборка Книги по Linux
Внутреннее устройство Linux Брайан Уорд 2016
Внутреннее устройство Linux Брайан Уорд 2016
Внутреннее устройство Linux Брайан Уорд 2016
Настольная книга администратора Debian Hertzog Raphaël, Mas Roland
UNIX изнутри Юреш Вахалия 2003
UNIX — универсальная среда программирования Брайан Уилсон Керниган Роб Пайк 1992 г
Прикладная и компьютерная лингвистика И. С. Николаев 2016
Инструментарий хакера Сергей Бабин 2014
Программирование: введение в профессию Андрей Викторович Столяров
Руководство администратора FreePBX на русском языке
PDF-версия статей про Bash-скрипты
Сценарии командной оболочки. Linux, OS X и Unix (2017)
Python 3 для сетевых инженеров
Cisco CCENT/CCNA ICND1 100-101. Официальное руководство по подготовке к сертификационным экзаменам.
https://github.com/EbookFoundation/free-programming-books/blob/master/free-programming-books-ru.md
Андрей Столяров Программирование: введение в профессию. Том 1: азы программирования
Андрей Столяров Программирование: введение в профессию. II: низкоуровневое программирование
ftp://ftp.micronet-rostov.ru/pub/linux-support/books/system%20administration/
Андрей Столяров Программирование: введение в профессию. III: системы и сети
Андрей Столяров Программирование: введение в профессию. Том IV: парадигмы

ftp://ftp.micronet-rostov.ru/linux-support/books/system administration/
ftp://ftp.micronet-rostov.ru/linux-support/books/programming
https://дз.ею/tmp/Bibl_progr_Sb_187kn/

чтоб читалось везде


Подборки



http://www.outsidethebox.ms/category/windows/
Записки IT специалиста Active Directory
http://cb.vu/unixtoolbox.xhtml
http://admin-club.net/publ/
https://telegram.me/proglibrary
база знаний MyTetra
сборник полезных для программиста ссылок
Библиотека программиста Видеолекции и видеоуроки
Библиотека программиста Каталог книг
Бесплатные материалы для программистов
uzverss статьи по Active Directory
uzverss Mikrotik, RouterOS подборка
uzverss подборка по телефонии
uzverss работа с Git
полезное для серваков
uzverss Raspberry PI, Arduino, Python
uzverss Командная строка. справочник администратора
uzverss подборка по коммутаторам


Переводы



Искусство программирования на языке сценариев командной оболочки
Справочное руководство по виртуализации в Fedora
Драйверы устройств Linux, Третья редакция
Основы написания драйверов устройств для Linux
https://git-scm.com/book/ru/v1


Самоучители



Введение в SQL
Наиболее используемые команды MySQL
1C-Битрикс: Управление сайтом Документация для разработчиков
1C-Битрикс: Пользовательская документация
https://dev.1c-bitrix.ru/learning/
https://dev.1c-bitrix.ru/docs/php.php
http://learngitbranching.js.org/
http://ccnastepbystep.blogspot.ru/
http://www.cisco.com/web/RU/learning/le31/learning_learning_resources_home.html
Постоянный доступ к учебным материалам Cisco
http://linkmeup.ru/tag/сети%20для%20самых%20маленьких/
https://powerman.name/doc/Inferno/
Ассемблер в Linux для программистов C
Гайды по работе с Git
Полный релиз бесплатного интерактивного 700-страничного учебника по тестированию
Как обучить джунов QA за 3 дня (сборник материалов)
Prompt-инженер как новый тренд. Требования и зарплаты у специалистов
Руководство по промпт-инжинирингу
https://gnulinux.pro/
https://basis.gnulinux.pro/ru/latest/
https://infra.gnulinux.pro/ru/latest/

Сети для самых маленьких
юзера eucariot
https://linkmeup.gitbook.io/sdsm
https://github.com/eucariot/SDSM
ieucariot Сети Для Самых Маленьких видео
ieucariot CCIE за год видео
15. Сети для самых матёрых. Часть пятнадцатая. QoS
14. Сети для самых матёрых. Часть четырнадцатая. Путь пакета
13. Сети для самых матёрых. Часть тринадцатая. MPLS Traffic Engineering
12.2. Сети для самых матёрых. Микровыпуск №8. EVPN Multihoming
12.1. Сети для самых матёрых. Микровыпуск №7. MPLS EVPN
12. Сети для самых матёрых. Часть двенадцатая. MPLS L2VPN
11.1. Сети для самых маленьких. Микровыпуск №6. MPLS L3VPN и доступ в Интернет
11. Сети для самых маленьких. Часть Одиннадцатая. MPLS L3VPN
10. Сети для самых маленьких. Часть десятая. Базовый MPLS
9. Сети для самых маленьких. Часть девятая. Мультикаст
8.1 Сети для Самых Маленьких. Микровыпуск №3. IBGP
8. Сети для самых маленьких. Часть восьмая. BGP и IP SLA
7. Сети для самых маленьких. Часть седьмая. VPN
6. Сети для самых маленьких. Часть шестая. Динамическая маршрутизация
5. Сети для самых маленьких: Часть пятая. NAT и ACL
4. Сети для самых маленьких: Часть четвёртая. STP
3. Сети для самых маленьких: Часть третья. Статическая маршрутизация
2. Сети для самых маленьких. Часть вторая. Коммутация
1. Сети для самых маленьких. Часть первая. Подключение к оборудованию cisco
0. Сети для самых маленьких. Часть нулевая. Планирование

Основы компьютерных сетей
Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели
Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня
Основы компьютерных сетей. Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
Основы компьютерных сетей. Тема №4. Сетевые устройства и виды применяемых кабелей
Основы компьютерных сетей. Тема №5. Понятие IP адресации, масок подсетей и их расчет
Основы компьютерных сетей. Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP
Основы компьютерных сетей. Тема №7. Протокол связующего дерева: STP
Основы компьютерных сетей. Тема №8. Протокол агрегирования каналов: Etherchannel
Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP


Эмуляторы



http://www.dlink.ru/ru/arts/84.html
Эмуляторы интерфейса оборудования D-Link
http://tp-link.com.ua/support/tp-link-simulator/
http://demo.mt.lv/webfig/
https://vfsync.org/u/os/buildroot-x86
https://de0.tux.io/


Курсы



https://mva.microsoft.com/
http://www.specialist.ru/profession/microsoft-admin
http://www.specialist.ru/section/network-administration
Компьютерные сети
Основы сетей передачи данных

Основные протоколы интернет
Построение коммутируемых компьютерных сетей
IPv6 для профессионалов
НОУ «ИНТУИТ» Технопарк Mail.ru Group: Web-технологии
Администрирование почтовых серверов sendmail
Основы конфигурирования в системе "1С:Предприятие 8.0"
Основы разработки прикладных решений для 1С:Предприятие 8.1
https://github.com/ustu
Каналы передачи данных
Сетевое программирование
Основы Веб-программирования
Базы данных
ITVDN Курс SQL для начинающих - бесплатно! Давид Бояров
ITVDN Видео курс SQL Essential Давид Бояров
1000+ часов видео по Java на русском
Учебные курсы Кирилла Семаева
LPIC-1 exam-101 LPIC-1 exam-102
Андрей Созыкин Онлайн курс "Компьютерные сети"
coursera Нейронные сети и глубокое обучение
skillfactory Специалист по нейронным сетям
Видео лекций всего курса первой Школы разработки интерфейсов Яндекса
Презентации видеолекций

Видео


Программное обеспечение



Вместо бубна: огромная подборка инструментов сисадмина
Более чем 80 средств мониторинга системы Linux
Эмулятор большого провайдера
http://www.freshports.org/
http://www.chiark.greenend.org.uk/~sgtatham/putty/
https://launchpad.net/~llyzs/+archive/ubuntu/ppa
https://launchpad.net/~webupd8team/+archive/ubuntu/haguichi
Если не TeamViewer, то кот: почти два десятка аналогов популярного сервиса удалённого доступа
https://www.teamviewer.com/ru/
https://rustdesk.com/docs/en/
https://github.com/rustdesk/rustdesk-server
https://github.com/dchapyshev/aspia
https://null.la/
https://github.com/immense/Remotely
https://www.meshcommander.com/meshcentral2
http://www.uvnc.com/
http://www.tightvnc.com/
https://winscp.net/
https://www.wireshark.org/
https://nmap.org/
http://angryip.org/
http://3proxy.ru/
http://www.squid-cache.org/
http://wapmmc.codeplex.com/
https://www.gns3.com/software
https://www.virtualbox.org/
http://wtware.ru/
https://github.com/scarygliders/X11RDP-o-Matic
http://www.handybackup.ru/
http://helpme1c.ru/bekuper-1s-rezervnye-kopii-buxgalterii
http://www.webmin.com/
http://webacula.sourceforge.net/
https://hdd.by/victoria.html
Windows USB/DVD Download Tool
https://www.hirensbootcd.org/old-versions/
http://www.ultimatebootcd.com/
ERD Commander (Microsoft DaRT)
Windows Sysinternals
Disk2vhd
Cisco Network Assistant
http://www.clonezilla.org/
http://www.storelab-rc.ru/programs.htm
http://www.mhdd.ru/download.html
https://sourceforge.net/projects/processhacker/
https://www.hwinfo.com/
http://adminpe.ru/
https://www.gns3.com/
http://www.unetlab.com/download/index.html
https://sourceforge.net/projects/netdisco/
https://metacpan.org/pod/App::Netdisco
http://sleuthkit.org/autopsy/v2/
http://www.runtime.org/data-recovery-products.htm
http://www.cgsecurity.org/wiki/TestDisk_Download
http://www.cgsecurity.org/wiki/PhotoRec_RU
https://www.gnu.org/software/ddrescue/
https://sourceforge.net/projects/foremost/
http://rlab.ru/tools/rsaver.html
https://github.com/deemru/chromium-gost
https://www.cryptopro.ru/products/cpfox
http://www.cryptopro.ru/products/cades/plugin
Quintum Tenor Configuration Manager
https://standardnotes.org/
https://pexpect.readthedocs.io/en/stable/examples.html
Утилиты на PowerShell для системных администраторов
https://github.com/lazywinadmin/LazyWinAdmin_GUI
AI-Bolit
61 репозиторий для хакеров на Github
PentestBox — портативная сборка популярных security утилит

https://www.openshift.com/
https://www.heroku.com/pricing

https://github.com/255kb/stack-on-a-budget

http://matrix.org/

https://bitbucket.org/

https://live.sysinternals.com/
https://www.microfocus.com/en-us/products/vm-server-backup/overview
https://www.veeam.com/ru
https://www.manageengine.com/ru/desktop-central/
https://www.dameware.com/


Консоль



https://c9.io/
https://www.tutorialspoint.com/codingground.htm
https://www.tutorialspoint.com/unix_terminal_online.php
https://www.python.org/shell/
http://melpon.org/wandbox
http://ellcc.org/demo/index.cgi
https://httpie.org/run
http://http-prompt.com/

консольная подборка


Вопросы, ответы, решения



Public Route Servers and Looking Glass sites
https://social.technet.microsoft.com/Forums/ru-ru/home
http://hosting101.ru/more-providers.html
http://www.commandlinefu.com/commands/browse
http://www.shell-fu.org/lister.php?top
http://sysadmins.ru/
http://forum.ru-board.com/
https://codeby.net/forum/
http://forum.infostart.ru/forum86/
https://www.youtube.com/html5
http://html5test.com/
https://2ch.hk/s/
https://2ch.hk/pr/
https://2ch.hk/hw/

http://uzverss.livejournal.com/tag/сисадм
http://uzverss.livejournal.com/tag/cmd
http://uzverss.livejournal.com/tag/cisco
http://uzverss.livejournal.com/tag


Изображения



http://i.imgur.com/Xpok31V.png
http://risovach.ru/upload/2014/10/mem/muzhik-bleat_64813883_orig_.jpg
http://risovach.ru/upload/2014/01/mem/tyzhprogrammist_41224540_orig_.jpeg
http://s00.yaplakal.com/pics/pics_preview/5/3/9/569935.jpg
http://www.it-ep.ru/files/2012/08/23/small_c_za_edu.jpg
http://www.b-port.com/mediafiles/items/2013/07/110046/318038bf0cfd1e19b4ef1f686e44ad0c_XL.jpg
https://pbs.twimg.com/media/B54YxL2CcAA2ZRb.jpg


Игры



проверь, какой ты сисадмин
https://universe.openai.com/
https://screeps.com/
https://checkio.org/
http://www.codewars.com/?language=javascript
http://www.cyber-dojo.org/setup/show_exercises/?language=Javascript
https://codecombat.com/play
https://www.codingame.com/start
http://play.elevatorsaga.com/
https://screeps.com/
http://pencilcode.net/
https://alexnisnevich.github.io/untrusted/
http://www.hexinvaders.com/
http://flexboxfroggy.com/#ru
http://www.flexboxdefense.com/
http://www.dungeonsanddevelopers.com/
http://pixact.ly/
http://flukeout.github.io/
https://xss-game.appspot.com/


Разное



http://lurkmore.to/Админ
проверь, какой ты сисадмин
Если бы водителей нанимали по тем же критериям как и сисадминов...
Новогодний пост — БЕГИТЕ, глупцы!
https://web.archive.org/web/20150607094738/http://www.linux.org.ru/books/BOFH/
http://ithappens.me/
Кто на самом деле является администратором Windows?
https://another-it.ru/




заглянуть
https://3proxy.org/
https://github.com/3proxy/3proxy
Настройка прокси-сервера 3proxy
Установка 3proxy на Ubuntu 20.04

wget https://github.com/z3APA3A/3proxy/releases/download/0.9.4/3proxy-0.9.4.x86_64.deb; dpkg -i 3proxy-0.9.4.x86_64.deb
chmod +x /usr/local/3proxy/conf/add3proxyuser.sh
/usr/local/3proxy/conf/add3proxyuser.sh пользователь 'пароль'
генерит пароли сюда /etc/3proxy/conf/passwd

простая конфигурация
/etc/3proxy/conf/3proxy.cfg



systemctl restart 3proxy
systemctl status 3proxy
systemctl enable 3proxy

ufw allow 12345 и тд

ошибки
Failed to open pid file /var/run/3proxy/3proxy.pid
Command: 'pidfile' failed with code 1, line 3
закоммитить pidfile в /etc/3proxy/3proxy.cfg

Proxy SwitchyOmega
https://github.com/FelisCatus/SwitchyOmega
ZeroOmega
https://github.com/zero-peak/ZeroOmega
SmartProxy
https://github.com/salarcode/SmartProxy

Файрвол в системе linux контролируется программой iptables (для ipv4) и ip6tables (для ipv6). В данной шпаргалке рассмотрены самые распространённые способы использования iptables для тех, кто хочет защитить свою систему от взломщиков или просто разобраться в настройке.

Read more... )
http://vasilisc.com/21-examples-iptables
https://www.opennet.ru/docs/RUS/iptables/
https://ru.wikibooks.org/wiki/Iptables
http://help.ubuntu.ru/wiki/iptables
https://wiki.archlinux.org/index.php/Iptables_(Русский)
http://www.k-max.name/linux/netfilter-iptables-v-linux/
http://www.k-max.name/linux/iptables-v-primerax/
http://eax.me/iptables/
Основы iptables на примере Debian глазами младенца

Как то раз мы рассматривали настройку прокси squid для начинающих в среде Windows. Потом мы настраивали squid в «роутере из коробки» — pfSense. А сегодня мы покажем как создать мощный прокси сервер в Linux Debian. Зачем? Дело в том, что даже в pfSense мы не можем раскрыть всю мощь squid без бубна. Поэтому, если перед вами стоит задача сделать бескомпромиссный прокси сервер — Linux единственный вариант.
Read more... )


http://macrodmin.ru/2012/07/proksi-squid-s-avtorizaciej-v-domene-active-directory
http://www.k-max.name/linux/squid-proxy-v-linux/
http://www.k-max.name/linux/squid-auth-kerberos-ldap-grupp-active-directory/

https://ru.bmstu.wiki/Squid
Установка Squid в Ubuntu 16.04
SQUID и NTLM-авторизация через Active Directory
CentOS 6 Squid Kerberos LDAP Active Directory Windows Server 2008 R2
Авторизация на SQUID через Active Directory

https://serveradmin.ru/nastroyka-proksi-servera-na-centos-7-squid-ad-sams2/ (ввод в домен)
https://docs.diladele.com/administrator_guide_6_4/active_directory/index.html

РЕД ОС Настройка автоматической авторизации доменных пользователей IPA в squid
Справка Kaspersky Настройка интеграции сервиса Squid с Active Directory
Настройка прокси сервера на CentOS 7 (squid+AD+sams2)
squid.conf по-русски


https://3proxy.ru/documents/
Настройка pfSense в качестве корпоративного Прокси Сервера
Настройка шлюза на базе Pfsense. Часть 1


установка squid с доступом по группам в AD, squidGuard, lighttpd+lightsquid, sams2 в centos часть 1

полезные ссылки
https://wiki.squid-cache.org/SquidFaq/
Как создать и настроить прокси-сервер Squid
Прокси Squid с авторизацией в домене Active Directory
https://wiki.squid-cache.org/ConfigExamples/Authenticate/Kerberos
https://docs.diladele.com/administrator_guide_6_4/active_directory/index.html
https://serveradmin.ru/nastroyka-proksi-servera-na-centos-7-squid-ad-sams2/ (ввод в домен)
Ввод CentOS 7 в домен Active Directory и авторизация по SSH доменных пользователей
Настраиваем Squid для работы с Active Directory. Часть 1 - базовые настройки
Настраиваем Squid для работы с Active Directory. Часть 2 - Kerberos-аутентификация
Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 5. Конфигурация Squid 3
Авторизация на SQUID через Active Directory
Настройка SquidGuard на CentOS 7
SQUID и Kerberos-авторизация через Active Directory
Работа Squid с Active Directory. Kerberos-аутентификация. Права доступа на основе групп Active Directory.
Как правильно сформировать keytab-файл с несколькими принципалами сервисов в среде Active Directory
https://wiki.rtzra.ru/software/squid/squid-active-directory
https://www.galkov.pro/install_squid_on_ubuntu/
https://kifarunix.com/install-and-configure-squid-proxy-on-centos-8/
https://www.altlinux.org/Squid/AD-auth
https://www.altlinux.org/Создание_SPN_и_Keytab_файла
Перевод комментариев к файлу конфигурации Squid (squid proxy)
Samba, LDAP, Ввод Linux в домен

https://doxfer.webmin.com/Webmin/Squid_Proxy_Server
http://break-people.ru/cmsmade/?page=unix_webmin_howto_squid
Squid на практике
Почти полный перечень параметров конфигурационного файла Squid 3
Небольшая шпаргалка по Squid

Перехват и просмотр HTTPS трафика на прокси-сервере Squid 4.9

Настройка Интернет шлюза на CentOS 7
Защищаем сервер на CentOS 7 с помощью firewalld и fail2ban

vpn pptp centos7
firewall-cmd настройка брадмаузера

антивирусы
http://www.eicar.org/anti_virus_test_file.htm
http://www.havp.org/
http://www.havp.org/havp-teamwork-with-other-proxys-e-g-squid/
http://squidclamav.darold.net/
https://github.com/darold/squidclamav
https://sourceforge.net/projects/squidclamav/
Настройка SquidClamAv
Установка HAVP в Ubuntu
CentOS 7 + Squid + SquidClamav
Squid + Dansguardian + c-icap + ClamAV на базе CentOS 7

реклама
http://bfilter.sourceforge.net/
http://adzapper.sourceforge.net/

Блокировка рекламы в браузерах
Мануал от RU AdList

https://adblockplus.org/ru/subscriptions

EasyList - https://easylist-downloads.adblockplus.org/easylist.txt
RU AdList - https://easylist-downloads.adblockplus.org/advblock.txt
RU AdList для uBlock Origin - https://easylist-downloads.adblockplus.org/advblock+cssfixes.txt
Adblock Warning Removal List - https://easylist-downloads.adblockplus.org/antiadblockfilters.txt
Counters - https://easylist-downloads.adblockplus.org/cntblock.txt
BitBlock - https://easylist-downloads.adblockplus.org/bitblock.txt
https://easylist-downloads.adblockplus.org/ruadlist+easylist.txt

https://kb.adguard.com/ru/general/adguard-ad-filters
https://filters.adtidy.org/extension/chromium/filters/1.txt
https://filters.adtidy.org/extension/ublock/filters/1.txt
https://filters.adtidy.org/extension/ublock/filters/2.txt

Анализаторы логов для Squid
Анализаторы логов для Squid
https://sourceforge.net/projects/sarg/
http://spohelp.ru/forums/17-gotovye-resheniya/topics/1250-sarg-centos-7/
http://lightsquid.sourceforge.net/
https://sourceforge.net/projects/screen-squid/
http://squidanalyzer.darold.net/index.html
http://samm.kiev.ua/sqstat/
https://github.com/lorf/sqstat
https://wiki.rtzra.ru/software/squid/squid-sqstat
https://github.com/alv1r/SqStat

https://wiki.squid-cache.org/SquidFaq/BinaryPackages#CentOS
yum install squid-helpers


squidview
wget http://www.rillion.net/squidview/squidview-0.86.tar.gz
# tar -xzvf squidview-0.86.tar.gz
# cd squidview-0.7x

before this, make sure you have all the package needed
# yum groupinstall "Development tools"
# yum install ncurses-static ncurses-devel

proceed to compile and install
# ./configure
# make
# cp Makefile.old Makefile
# make oldgcc
# make install

lighttpd+lightsquid
Как установить Lighttpd с PHP-FPM на CentOS 7
How to Install Lighttpd on CentOS 7
SQUID + lightsquid + lighttpd в Ubuntu
centos 7 squid AD LightSquid
Настройка lightsquid
https://www.sysadminwiki.ru/wiki/LightSquid

yum -y update
yum -y erase httpd nginx
yum -y install epel-release
yum -y update
yum groupinstall "Development Tools"
yum -y install perl-GD perl-CGI wget lighttpd lighttpd-fastcgi php-fpm php-mbstring

nano /etc/php-fpm.d/www.conf



systemctl start php-fpm
systemctl enable php-fpm

nano /etc/php.ini




nano /etc/lighttpd/conf.d/fastcgi.conf
найти server.modules += ( "mod_fastcgi" )
Добавьте следующие строки чуть ниже вышеуказанной строки:




nano /etc/lighttpd/modules.conf




проверка
nano /var/www/lighttpd/phpinfo.php
phpinfo();

systemctl restart php-fpm
systemctl restart lighttpd
http://your-IP-addr/phpinfo.php

systemctl start lighttpd
systemctl enable lighttpd
systemctl status lighttpd
mv /var/www/lighttpd /var/www/htdocs

wget -c -P $HOME/Downloads/ https://netcologne.dl.sourceforge.net/project/lightsquid/lightsquid/1.8/lightsquid-1.8.tgz
tar -zxvf $HOME/Downloads/lightsquid-1.8.tgz -C /var/www/html/; cd /var/www/html/
mv lightsquid-1.8/ lightsquid
cd lightsquid/
cp lightsquid.cfg lightsquid.cfg.asli
chown -R lighttpd:lighttpd /var/www/html/lightsquid
chmod -R 755 /var/www/html/lightsquid
chmod +x *.cgi
chmod +x *.pl
perl check-setup.pl
ln -s /var/www/html/lightsquid/ /var/www/lighttpd
systemctl restart lighttpd

Добавим обработку логов по крону раз в 30 минут (сегодняшних)
*/30 * * * * /var/www/html/lightsquid/lightparser.pl today

Cron Jobs — пособие для начинающих

запаролим доступ к статистике
https://redmine.lighttpd.net/projects/lighttpd/wiki/docs_modauth
Add A User to the Password File

sudo mkdir /etc/lighttpd/.htpasswd
nano hash.sh



chmod +x ./hash.sh

использование
./hash.sh 'username' 'myrealm' 'password'




добавить запись в /etc/lighttpd/lighttpd.conf командой




раскомментировать в файле /etc/lighttpd/modules.conf
"mod_auth",

systemctl restart lighttpd

Установка lightsquid на CentOS
Считаем Squid Proxy трафик через lightsquid
lightsquid.cfg




ошибки
Как установить Lighttpd на CentOS 7
systemctl status lighttpd

Loaded: loaded (/usr/lib/systemd/system/lighttpd.service; disabled; vendor preset: disabled)

откройте файл конфигурации /etc/lighttpd/lighttpd.conf и измените строку server.use-ipv6 с «enable» на disable.
systemctl restart lighttpd


http://repo.iotti.biz/
https://centos.pkgs.org/7/lux/lightsquid-apache-1.8-18.el7.lux.noarch.rpm.html

nginx+lightsquid
взаимодействие с CGI

sudo yum install spawn-fcgi fcgiwrap nginx

mkdir /etc/nginx/virt_host
nano /etc/nginx/virt_host/lightsquid.conf



ln -s /etc/nginx/virt_host/lightsquid.conf /etc/nginx/conf.d/

nano /etc/sysconfig/spawn-fcgi



systemctl enable --now nginx spawn-fcgi



Настройте Perl-FastCGI на сервере CentOS 7 Nginx
Centos 7 + ipcad + rsh статистика по траффику


Cron SARG
Настройка SaRG на базе Ubuntu Server
sudo nano /etc/sarg/sarg.conf
Вносим требуемые изменения:

language Russian_UTF-8
graphs yes
graph_days_bytes_bar_color orange
output_dir /var/www/squid-reports
charset UTF-8
Далее в конфиге ищем и комментируем строку:

#site_user_time_date_type table

sudo nano /etc/crontab

Вносим расписание:

00 08-18 * * * root sarg-reports today
00 22 * * * root sarg-reports daily
30 22 * * 0 root sarg-reports weekly
30 23 1 * * root sarg-reports monthly

Теперь крон настроен таким образом, что будет формировать отчеты каждый час в течении рабочего дня (с 8:00 до 18:00), в 22:00 генерируется полный отчет за сутки, по воскресеньям генерируется отчет за неделю и наконец 1го числа каждого месяца будет появляться отчет о пользовании интернетом за месяц.

Генерирование отчетов за день (если файла нет, то создаем):
sudo nano /etc/cron.daily/sarg
Вписываем эти строки (старые удаляем, на всякий случай сделайте бекап)




Крон отвечающий за генерирование отчетов за неделю:
sudo nano /etc/cron.weekly/sarg




Генерирование отчетов за месяц:
sudo nano /etc/cron.monthly/sarg




Установим свеженастроенным файлам права на выполнение:
chmod 755 /etc/cron.daily/sarg /etc/cron.weekly/sarg /etc/cron.monthly/sarg

Для запуска создания отчетов вручную используем следующие команды:

sudo sarg
sudo /etc/cron.daily/sarg
sudo /etc/cron.weekly/sarg
sudo /etc/cron.monthly/sarg

обратный прокси (доступ к ресурсу за nat)

nginx настраивается как тут добавляется файл server233_reverse.conf в /etc/nginx/virt_host, а символическая ссылка с него - в /etc/nginx/conf.d/




sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
sudo firewall-cmd --zone=public --add-port=8888/tcp --permanent
sudo firewall-cmd --zone=external --add-port=28080/tcp --permanent
sudo firewall-cmd --zone=external --add-port=28888/tcp --permanent
sudo firewall-cmd --reload

появится доступ из внутренней сети по порту 8080, из наружной по порту 28080, к сайту на сервере 233, находящемся на порту 8080, с 8888 портом, на котором висит другой сайт - аналогично

Решение с помощью firewall-cmd ?
https://www.dmosk.ru/miniinstruktions.php?mini=router-centos
перенаправление сетевых запросов на сервер, стоящий за NAT и не имеющий прямого выхода во внешнюю сеть.

firewall-cmd --zone=external --permanent --add-forward-port=port=25:proto=tcp:toport=8025:toaddr=192.168.0.15

* где 25 — прослушиваемый внешний порт, для которого сработает перенаправление; tcp — используемый транспортный протокол; 8025 — на какой порт перенаправить запрос; 192.168.0.15 — IP-адрес сервера, на который отправляем запросы.

Разрешаем сам порт:
firewall-cmd --permanent --zone=external --add-port=25/tcp

Чтобы правило вступило в силу:
firewall-cmd --reload


Настройка firewalld CentOS 7 с примерами команд
Разрешить диапазон портов:
# firewall-cmd --zone=public --add-port=5059-5061/udp

Перенаправить входящие на 22 порт на другой хост:
# firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toaddr=192.168.1.23

Перенаправить входящие на 22 порт на другой хост с изменением порта назначения (с 22 на 192.168.1.23:2055):
# firewall-cmd --zone=external /
--add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.168.1.23

https://www.linode.com/docs/security/firewalls/introduction-to-firewalld-on-centos/
Allow all IPv4 traffic from host 192.0.2.0.
sudo firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address=192.0.2.0 accept'

Deny IPv4 traffic over TCP from host 192.0.2.0 to port 22.
sudo firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address="192.0.2.0" port port=22 protocol=tcp reject'

Allow IPv4 traffic over TCP from host 192.0.2.0 to port 80, and forward it locally to port 6532.
sudo firewall-cmd --zone=public --add-rich-rule 'rule family=ipv4 source address=192.0.2.0 forward-port port=80 protocol=tcp to-port=6532'

Forward all IPv4 traffic on port 80 to port 8080 on host 198.51.100.0 (masquerade should be active on the zone).
sudo firewall-cmd --zone=public --add-rich-rule 'rule family=ipv4 forward-port port=80 protocol=tcp to-port=8080 to-addr=198.51.100.0'

To list your current Rich Rules in the public zone:
sudo firewall-cmd --zone=public --list-rich-rules


Как сделать простой веб-сайт за один час
http://nginx.org/en/docs/http/load_balancing.html

https://wiki.squid-cache.org/SquidFaq/ReverseProxy
Reverse proxy from nginx to squid?
Требуется связка: client <-> nginx <-> squid <-> site.
Обратный прокси от nginx до squid

Примеры редиректов в NGINX


СКРЫВАЕМ ЧАСТЬ РЕСУРСОВ IIS СРЕДСТВАМИ NGINX AS REVERSE PROXY (CENTOS 7)
Обратный прокси на Nginx
Проксирование запросов в nginx с помощью proxy_pass
Настройка бесплатного ssl сертификата Lets Encrypt

проксирование почты
https://docs.nginx.com/nginx/deployment-guides/load-balance-third-party/microsoft-exchange/
Настройка NGINX для проксирования почты

Пошаговая инструкция по настройке публикации почтовых серверов Exchange Server 2013/2016 с помощью IIS ARR
Настройка прокси сервера на CentOS

Публикация MS Exchange OWA через NGINX
Обратный прокси Nginx к Exchange 2010/2013
Nginx и Exchange ActiveSync
Deploying Exchange 2016 Behind NGINX Free
enoch85/outlook.conf
Reverse proxy для доступа к Outlook Web App (OWA) из интернета
https://pastebin.com/ZnmjR5hH
Configuring nginx reverse proxy for Exchange 2010

Postfix (антиспам+антивирус), как почтовый шлюз с Exchange
Postfix как пограничный relay для Exchange
Простейший relay на Postfix для Exchange Server
Postfix в качестве почтового шлюза организации
Установка почтового шлюза на Postfix для почтового сервера MS Exchange 2010.

Порты используемые Microsoft Exchange Server 2010
Exchange Network Port Reference
https://docs.microsoft.com/ru-ru/exchange/plan-and-deploy/deployment-ref/network-ports?view=exchserver-2019
https://docs.microsoft.com/ru-ru/exchange/network-ports-for-clients-and-mail-flow-in-exchange-2013-exchange-2013-help



https://www.hoelzle.net/nginx-als-reverse-proxy-fuer-exchange-201020132016/
nano /etc/nginx/nginx.conf
client_max_body_size 2000M;

Для части
more_set_input_headers 'Authorization: $http_authorization';
proxy_set_header Accept-Encoding "";
more_set_headers -s 401 'WWW-Authenticate: Basic realm="exch2016.test.local"';
требуется расширение nginx - модуль headers-more-nginx

cat /var/log/nginx/error.log
unknown directive "more_set_input_headers" in /etc/nginx/conf.d/reverse...

https://blog.friedlandreas.net/2018/10/nginx-unknown-directive-more_set_input_headers/
include /etc/nginx/modules-enabled/*.conf;

nginx -V

https://nginx.org/ru/linux_packages.html

Installing NGINX Plus
https://docs.nginx.com/nginx/admin-guide/installing-nginx/installing-nginx-plus/
sudo wget -P /etc/yum.repos.d https://cs.nginx.com/static/files/nginx-plus-7.4.repo
sudo yum install nginx-plus
yum install nginx-plus-module-headers-more

??? сторонний репозиторий
https://www.getpagespeed.com/redhat
https://pkgs.org/search/?q=nginx-module-headers-more
Install GetPageSpeed repository:
# yum install https://extras.getpagespeed.com/release-el7-latest.rpm
Install nginx-module-headers-more rpm package:
# yum install nginx-module-headers-more

https://nginx.org/ru/docs/http/ngx_http_proxy_module.html

Настройка HTTPS-серверов
How To Create a Self-Signed SSL Certificate for Nginx on CentOS 7
How to setup Let's Encrypt for Nginx on Ubuntu 18.04 (including IPv6, HTTP/2 and A+ SLL rating)
Как настроить Nginx для использования самоподписанного сертификата SSL / TLS в Ubuntu 18.04 VPS или на выделенном сервере
Как создать самоподписанный сертификат SSL для Ngin

mkdir /etc/ssl/private/
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt

https://www.zipofar.ru/doku.php?id=reverse_proxy_for_owa
Самый важный пункт при создании сертификата - Common Name. В это поле надо внести доменное имя, ассоциированное с вашим доменом или более предпочтительно IP адрес сервера (этого сервера) на котором собственно и будет установлен сертификат.

Country Name (2 letter code) [AU]:RU
State or Province Name (full name) [Some-State]:Moscow
Locality Name (eg, city) []:Moscow
Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyOrganization
Organizational Unit Name (eg, section) []:MyOrganization
Common Name (e.g. server FQDN or YOUR name) []:server_IP_address or domain_name
Email Address []:admin@your_domain.com

разное
Squid и Whatsapp
Работа мессанджера Whatsapp через прокси-сервер Squid
Чтобы решить данную проблему нужно чтобы Squid не пытался посмотреть HTTPS трафик в направлении whatsapp адресов, а просто выполнял соединение.

Для этого создадим файл (прим. /etc/squid/sites_webwhatsapp.txt) в котором укажем для каких сайтов не предпринимать никаких действий:



В конфигурационном файле (/etc/squid/squid.conf) указываем следующие параметры:



ВАЖНО. Обращаю внимание что действие splice должно быть до каких либо действий с HTTPS трафиком.


Steam
https://www.linode.com/docs/game-servers/install-steamcmd-for-a-steam-game-server/
http://wiki.abcvg.com/wiki/SteamCMD
steam_on.sh



коротко об systemd
Просмотреть список всех активных юнитов
$ systemctl list-units

Покажет любой юнит, который система загрузила или попыталась загрузить, независимо от текущего состояния в системе
$ systemctl list-units --all

неактивные юниты:
$ systemctl list-units --all --state=inactive

Посмотреть только активные юниты служб:
$ systemctl list-units --type=service

Вывод списка всех файлов юнитов
$ systemctl list-unit-files

Посмотреть только юниты, добавленные в автозагрузку:
$ systemctl list-unit-files | grep enabled

Проверить, включен ли юнит в автозапуск при загрузке системы:
$ systemctl is-enabled юнит

Проверить, активен ли данный юнит:
$ systemctl is-active юнит


изменение времени файлов, удаление истории посещения и команд в linux

Долгое Подключение по SSH
nano /etc/ssh/sshd_config
UseDNS no
service sshd restart

мониторить сеть
yum tcpdump install iptraf iftop nload trafshow bmon bwm-ng nethogs trafshow
tcpdump -i enp3s0 -vv

обновить политики SELinux
yum update -y selinux-policy*
ошибки
после обновления:
wbinfo -t
could not obtain winbind interface details: WBC_ERR_WINBIND_NOT_AVAILABLE
could not obtain winbind domain name!
checking the trust secret for domain (null) via RPC calls failed
failed to call wbcCheckTrustCredentials: WBC_ERR_WINBIND_NOT_AVAILABLE
Could not check secret
то
systemctl restart winbind

если есть lotus
firewall-cmd --zone=public --add-port=1352/tcp --permanent
firewall-cmd --reload
https://igoldobin.wordpress.com/2016/10/20/установка-ibm-domino-на-linux/


установка squid с доступом по группам в AD, squidGuard, lighttpd+lightsquid, sams2 в centos часть2

установка и настройка
https://unixwall.000webhostapp.com/настраиваем-squid-sams-для-работы-в-ad/
https://www.dmosk.ru/miniinstruktions.php?mini=sams2-squid
yum update
yum install mc htop ncdu wget curl nano nmap
yum install openssh-server
chkconfig --level 2345 sshd on
systemctl reload sshd.service
nano /etc/yum.conf
yum install epel-release
yum update
yum repolist
yum install yum-utils
yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
curl -O http://rpms.remirepo.net/enterprise/remi-release-7.rpm
rpm -Uvh remi-release-7.rpm

nano /etc/squid/squid.conf
squid -k parse
squid -k reconfigure
service squid restart

yum install php php-mysql php-mbstring php-devel php-xml php-gd php-mcrypt
yum install -y mariadb mariadb-server mariadb-devel
yum install zip unzip

cd /root
wget https://github.com/PavelVinogradov/sams2/archive/master.zip
unzip master.zip
cd /root/sams2-master
make -f Makefile.cvs
sh ./configure
make
make install



find / -name httpd.conf

chown apache:apache /var/www
chown -R apache:apache /usr/local/share/sams2/
chown -R apache:apache /usr/local/etc/sams2.conf
chmod -R 777 /usr/local/share/sams2/
systemctl restart httpd
Web-интерфейс SAMS требует права на запись в каталог ./data
setenforce 0
установка dokuwiki centos php nginx

посмотреть конфиг без комментариев
sudo grep -v «^#» /etc/squid/squid.conf | sed -e ‘/^$/d’

nano /etc/squid/squid.conf
squid -k check
squid -k parse
squid -k reconfigure
systemctl restart squid

failed to open /var/run/squid.pid: (2) No such file or directory
sudo killall -9 squid
systemctl start squid

Explicit Proxy c авторизацией по AD Group + Interception Proxy с авторизацией по MAC
Удалим полученный ticket, который мы получили от сервера Kerberos
kdestroy

«Авторизация администратора SAMS » и ввести учетные данные по-умолчанию: пользователь admin , пароль qwerty


https://meliorem.ru/category/backend/mysql/
https://tproger.ru/translations/sql-recap/

mysql -usams2user -psams2password
SHOW DATABASES;
USE sams2db;
SHOW TABLES;
SELECT * FROM sgroup;
DELETE FROM sgroup WHERE s_group_id IN (8,9,10,11,12);
DELETE FROM sgroup WHERE s_group_id BETWEEN 10 and 248;
DELETE FROM shablon WHERE s_shablon_id BETWEEN 4 AND 246 AND s_shablon_id <> 8;
show processlist;


элементы и опции squid
http://www.bog.pp.ru/work/squid.html
http://rus-linux.net/MyLDP/FAQ/SQUID-FAQ/FAQ-10.html
Установка и настройка SQUID
Элементы ACL

  • src: IP-адрес источника (клиент)

  • dst: IP-адрес назначения (сервер)

  • myip: локальный IP-адрес клиентского соединения

  • srcdomain: имя домена источника (клиент)

  • dstdomain: имя домена назначения (сервер)

  • srcdom_regex: шаблон регулярного выражения источника (клиент)

  • dstdom_regex: шаблон регулярного выражения назначения (сервер)

  • time: время дня и день недели

  • url_regex: шаблон регулярного выражения для URL

  • urlpath_regex: шаблон регулярного выражения для части URL, исключая протокол и имя хоста

  • port: номер порта назначения (сервер)

  • myport: номер локального порта, куда подключается клиент

  • proto: тип протокола передачи (http, ftp, etc)

  • method: метод HTTP-запроса (get, post, etc)

  • browser: шаблон регулярного выражения, совпадающего с заголовком user-agent из запроса

  • ident: строка совпадения с именем пользователя

  • ident_regex: шаблон регулярного выражения имени пользователя

  • src_as: номер Автономной Системы источника (клиент)

  • dst_as: номер Автономной Системы назначения (сервер)

  • proxy_auth: аутентификация пользователя через внешний процесс

  • proxy_auth_regex: регулярное выражение аутентификации пользователя через внешний процесс

  • snmp_community: строка SNMP-сообщества

  • maxconn: ограничение максимального кол-ва соединений с одного клиентского IP-адреса

  • req_mime_type: шаблон регулярного выражения для заголовка content-type запроса

  • arp: Ethernet (MAC)-адрес



Списки доступа
Существуют следующие типы списков доступа:

  • http_access: разрешает доступ HTTP-клиентам (броузерам) к порту HTTP. Это основной тип списка контроля доступа.

  • icp_access: разрешает братским кешам опрашивать ваш кеш по ICP.

  • miss_access: разрешает определенным клиентам передавать cache misses через ваш кеш.

  • no_cache: объявляет ответы, которые не должны кешироваться.

  • redirector_access: контролирует, какие запросы должны пройти через процесс редиректора.

  • ident_lookup_access: контролирует, какие запросы требуют Ident lookup.

  • always_direct: контролирует, какие запросы всегда должны посылаться напрямую к серверу назначения.

  • never_direct: контролирует, какие запросы никогда не должны посылаться напрямую к серверу назначения.

  • snmp_access: контролирует доступ клиентов к кешу по SNMP.

  • broken_posts: определяет запросы, для которых squid добавляет дополнительный CRLF после тел сообщений POST как того требуют некоторые неверно работающие сервера.

  • cache_peer_access: контролирует, какие запросы должны быть переданы соседскому кешу (peer).



https://wiki.yola.ru/squid/squid
Выпуск трафика с разных IP-адресов

acl net1 src 10.1.1.0/24
acl net2 src 10.1.2.0/24
acl net3 src 10.1.3.1/32
tcp_outgoing_address ВНЕШНИЙ_IP_1 net1
tcp_outgoing_address ВНЕШНИЙ_IP_2 net2
tcp_outgoing_address ВНЕШНИЙ_IP_3 net3
tcp_outgoing_address ВНЕШНИЙ_IP_4



firewall-cmd
Создание мультизональных конфигураций межсетевого экрана с помощью Firewalld
Firewalld, установка и настройка, зоны, NAT, проброс портов
Использование ipset во встроенном брандмауэре CentOS 7
vpn pptp centos7

netstat -tulpn

firewall-cmd --zone=public --remove-port=443/tcp --permanent
firewall-cmd --zone=public --remove-port=80/tcp --permanent
firewall-cmd --zone=public --remove-port=22/tcp --permanent
firewall-cmd --zone=public --remove-service=dhcpv6-client --permanent

firewall-cmd --zone=public --add-service=ssh --permanent
firewall-cmd --zone=public --add-service=http --permanent
firewall-cmd --zone=public --add-service=https --permanent
firewall-cmd --zone=public --add-port=3128/tcp --permanent

firewall-cmd --reload
firewall-cmd --zone=public --list-ports
firewall-cmd --zone=public --list-services

firewall-cmd --zone=external --list-ports
firewall-cmd --zone=external --list-services

firewall-cmd --zone=external --change-interface=enp3s0 --permanent
firewall-cmd --zone=external --remove-service=ssh --permanent
firewall-cmd --get-active-zones

firewall-cmd --zone=external --list-services
firewall-cmd --list-all
firewall-cmd --get-services
systemctl restart firewalld

http://fliplinux.com/ip-cen.html
«белый список»
firewall-cmd --permanent --zone=public --add-source=192.168.100.0/24
firewall-cmd --permanent --zone=public --add-source=192.168.222.123/32


firewall-cmd --permanent --new-ipset=IP-users --type=hash:net
firewall-cmd --ipset=IP-servers --add-entry=192.168.0.0/24 --permanent
firewall-cmd --ipset=IP-servers --add-entry=192.168.200.12 --permanent
firewall-cmd --ipset=IP-servers --add-entry=192.168.200.200 --permanent

firewall-cmd --ipset=IP-servers --remove-entry=192.168.20.0/24 --permanent

firewall-cmd --ipset=IP-servers --get-entries
firewall-cmd --permanent --zone=public --add-rich-rule='rule source ipset="IP-servers" service name="ssh" accept'

firewall-cmd --remove-rich-rule='rule source ipset=IP-users service name="http" drop' --permanent

firewall-cmd --permanent --zone=public --list-rich-rules

чтобы все пользователи (список ipset IP-users) ходили через squid несмотря на net.ipv4.ip_forward=1
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp3s0 -o enp1s0 -m set --match-set IP-servers src -j ACCEPT
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp1s0 -o enp3s0 -m set --match-set IP-servers src -j ACCEPT

firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp3s0 -o enp1s0 -j DROP
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp1s0 -o enp3s0 -j DROP

открыть Google Play
firewall-cmd --zone=public --add-port=5228/tcp --permanent
firewall-cmd --zone=external --add-port=5228/tcp --permanent

firewall-cmd --reload
systemctl restart firewalld

iptables -S

cat /etc/firewalld/direct.xml

рабочий вариант
https://wiki.archlinux.org/index.php/Active_Directory_Integration_(Русский)

/etc/sysconfig/network-scripts/
во внутренней сетевой карте не указываем GATEWAY (шлюзом будет внешняя карта)

nano /etc/NetworkManager/NetworkManager.conf
[main]
dns=none
#plugins=ifcfg-rh,ibft

nano /etc/resolv.conf
# Generated by NetworkManager
search domain.office.local
nameserver 172.16.0.1 # (dns внутренней карты)
nameserver 172.16.0.3
nameserver xxx.xxx.xxx.xxx (dns с внешней сетевой карты напр с enp3s0)

systemctl restart NetworkManager.service
nslookup serv1.domain.office.local

yum -y install squid - установка squid
systemctl start squid - запустить
systemctl enable squid - вкл авто запуск
squid -z - создаем структуру папок под кэш следующей командой

/etc/krb5.conf



ещё вариант krb5.conf
http://xgu.ru/wiki/Squid,_Kerberos_и_LDAP






realm discover domain.office.local
Получаем тикет пользователя, имеющего права администратора домена.
kinit -V Administrator@DOMAIN.OFFICE.LOCAL
вводим в домен
realm join -U adminuser domain.office.local # adminuser - администратор в AD



в командной строке на контроллере домена создаём файл ключа
ktpass -princ HTTP/myproxy123.domain.office.local@DOMAIN.OFFICE.LOCAL -mapuser DOMAIN\squid -pass "password123" -ptype KRB5_NT_SRV_HST -out C:\myproxy123.keytab

https://docs.microsoft.com/ru-ru/windows-server/administration/windows-commands/ktpass
- KRB5_NT_PRINCIPAL является общим типом участника (рекомендуется).
- KRB5_NT_SRV_INST является экземпляром службы пользователя.
- KRB5_NT_SRV_HST является экземпляром службы узла


net ads keytab flush - очистить кейтаб
net ads keytab create - создать кейтаб
net ads keytab add HTTP - добавим принципал HTTP для прокси или веб сервера
net ads keytab list - посмотрим что получилось


kdestroy - очистим все прошлые попытки логона.
kinit -V -k -t /etc/krb5.keytab HTTP/sq.mydomain.name@MYDOMAIN.NAME

копируем в /etc/myproxy123.keytab и проверяем
kinit -V -k -t /etc/myproxy123 HTTP/myproxy123.domain.office.local@DOMAIN.OFFICE.LOCAL

выставляем права
chown squid:squid /etc/myproxy123.keytab
chmod u+rwx,g+rx /etc/myproxy123.keytab

если забыл пароль пользователя, то можно проверить так:
Есть ли аналог SU для Windows

Для локального аккаунта
runas /profile /user:computernamehere\username cmd
Для учетной записи домена
runas /profile /user:domainname\username cmd
runas /profile /user:username@domainname cmd

проверка

wbinfo -t
wbinfo -g
wbinfo -u

/usr/lib64/squid/basic_ldap_auth -b 'dc=domain,dc=office,dc=local'

getent passwd
getent group
net ads info
net ads lookup
net ads status -U administrator | less
klist -k /etc/krb5.keytab


Удалим полученный билет командой:
kdestroy

echo test1234 inet-users | /usr/lib64/squid/ext_wbinfo_group_acl
OK
id test1234
uid=16777893(test1234) gid=16777216(пользователи домена) группы=16777216(пользователи домена),...,16777248(inet-users),...

/usr/bin/ntlm_auth --username=test1234
Password:
NT_STATUS_OK: The operation completed successfully. (0x0)

проверка ext_kerberos_ldap_group_acl
/usr/lib64/squid/ext_kerberos_ldap_group_acl -a -d -i -g InetUsers -D DOMAIN.OFFICE.LOCAL
/usr/lib64/squid/ext_kerberos_ldap_group_acl -d -a -i -g InetUsers@DOMAIN.OFFICE.LOCAL -D DOMAIN.OFFICE.LOCAL

ошибка
kerberos_ldap_group: ERROR: Error while starting keytab scan : Key table file '/etc/krb5.keytab' not found
лечение
ln -s /etc/myproxy123.keytab /etc/krb5.keytab

Для автоматической аутентификации через Squid, необходимо внести следующие изменения - добавляем в файл /etc/sysconfig/squid строки
KRB5_KTNAME=/etc/myproxy123.keytab
export KRB5_KTNAME
и отключаем replay-кэш (для снижения нагрузок)
KRB5RCACHETYPE=none
export KRB5RCACHETYPE

/etc/sysconfig/squid






добавить в /etc/squid/squid.conf




ext_kerberos_ldap_group_acl тоже работает, но нужно поставить параметр ipv4




Настройка squid или как не купить платное решение
children — максимальное количество процессов доступные для запуска, startup количество процессов которые запущены всегда, idle максимальная очередь к помощнику при превышении указанного числа будет запускаться новый процесс помощника.

squid -k check
squid -k parse
squid -k reconfigure
systemctl restart squid

failed to open /var/run/squid.pid: (2) No such file or directory
sudo killall -9 squid
systemctl start squid

ошибки и логи
1. access.log - для записи запросов клиентов;
2. store.log - для записи действий с кэшем;
3. cache.log - для записи ошибок возникающих при работе с Squid.

tail -f /var/log/squid/cache.log
tail -f /var/log/squid/access.log

Чистим кэш Squid
grep cache_dir /etc/squid/squid.conf
service squid stop
rm -r /var/spool/squid/*
squid -z
service squid start

/etc/sysctl.conf



net.ipv4.ip_forward=0 - иначе можно будет ходить мимо squid (прописать роутинг и выставить "без прокси")

sudo sysctl -p
sudo sysctl --system

На клиентских машинах адрес прокси сервера должен быть указан в FQDN-формате (myproxy123.domain.office.local)

squidGuard
http://squidguard.mesd.k12.or.us/
https://itzx.ru/linux/install-squidguard-db4-from-source

/etc/squid/squid.conf




проверка работы прокси на admin server и kassa
curl --proxy 172.16.0.123:3128 check-host.net/ip

$ export http_proxy="http://ЛОГИН:ПАРОЛЬ@ПРОКСИ_СЕРВЕР:ПОРТ"
$ export https_proxy="https://ЛОГИН:ПАРОЛЬ@ПРОКСИ_СЕРВЕР:ПОРТ"
$ export ftp_proxy="http://ЛОГИН:ПАРОЛЬ@ПРОКСИ_СЕРВЕР:ПОРТ"
Если прокси без авторизации, то строки должны быть вида:
$ export <бла-бла>_proxy="http://ПРОКСИ_СЕРВЕР:ПОРТ"

$ export {http,https,ftp}_proxy="http://ПРОКСИ_СЕРВЕР:ПОРТ"
$ unset {http,https,ftp}_proxy

для отключения прокси:
$ unset http_proxy
$ unset https_proxy
$ unset ftp_proxy

nano /etc/environment
https_proxy="https://user:pass@proxy:port/"
http_proxy="http://user:pass@proxy:port/"
ftp_proxy="ftp://user:pass@proxy:port/"
socks_proxy="socks://user:pass@proxy:port/"
no_proxy="localhost,127.0.0.1,::1,*.my.lan
Если прокси без авторизации, то строки должны быть вида:
<бла-бла>_proxy="https://proxy:port/"

yum install squidGuard

nano /etc/squid/squidGuard.conf




https://github.com/StevenBlack/hosts
https://someonewhocares.org/hosts/hosts
https://adaway.org/hosts.txt
http://www.squidguard.org/blacklists.html
http://squidguard.mesd.k12.or.us/blacklists.tgz
http://www.shallalist.de/
http://www.shallalist.de/Downloads/shallalist.tar.gz
https://raw.githubusercontent.com/zapret-info/z-i/master/nxdomain.txt

wget http://www.shallalist.de/Downloads/shallalist.tar.gz
tar -xvf shallalist.tar.gz
mkdir -p /var/squidGuard/BL/manual/
nano /var/squidGuard/BL/manual/domains
nano /var/squidGuard/BL/manual/urls

из blacklists.tgz скопировать каталог suspect в каталог BL (иначе при преобразовании в БД выдаст ошибку)

squidGuard -b -d -C all

chown -R squid:squid /var/squidGuard
chown root:squid /etc/squid/squidGuard.conf
chmod 0640 /etc/squid/squidGuard.conf
chown -R squid:squid /var/log/squidGuard

протестируем SquidGuard, прежде, чем объединять его со Squid:
# echo "http://www.porno.com / - - GET" | squidGuard -d

в /etc/squid/squid.conf Добавляем:
url_rewrite_program /usr/bin/squidGuard -c /etc/squid/squidGuard.conf

squid -k reconfigure
systemctl restart squid

логи
tail -f /var/log/messages
tail -f /var/log/squidGuard/squidGuard.log

squid -k rotate # очистить логи

если не применяет правила, то отключить Selinux ()
sestatus
временно
setenforce 0
постоянно
nano /etc/selinux/config
#SELINUX=enforcing
SELINUX=disabled
reboot



Изменение записей в списках доменов и URL
Пример. Рядом с файлом domains.db в папке /var/lib/squiguard/db/webmail создаём файл domains.diff. В него заносим строку или несколько строк, по одной на каждую запись:
-google.com (что означает вычеркнуть этот домен из базы)
или +google.com (что означает добавить этот домен в базу)
Даём команды:
$ squidGuard -u (обновить базы db из файлов diff. В логах squidguard'а можно посмотреть сколько добавилось/убылось.)
$ squid -k reconfigure (перечитать настройки без перезапуска.)
Файл domains.diff удалять, или стирать из него записи, не надо. При глобальном обновлении баз этот файл ещё пригодится. И при многократном обновлении не происходит дублирования записей в БД.


Webmin



sudo rpm --import http://www.webmin.com/jcameron-key.asc
sudo yum install webmin
sudo chkconfig webmin on


vpn l2tp centos7
посмотреть
настройка pptp
1 отключаем Selinux
# nano /etc/sysconfig/selinux
меняем значение
SELINUX=disabled



После перезагрузки проверьте статус SELinux командой «sestatus»
sestatus

Переходим к установке PPTP VPN сервера и добавлении его в автозагрузку:
# yum install -y ppp pptp pptpd pptp-setup
# chkconfig pptpd on

или systemctl enable pptpd

2 Настройка конфигов

Файл /etc/pptpd.conf



localip — ip адрес из выбранной вами подсети, который будет являться локальным шлюзом для клиентов VPN.
remoteip - пул ip адресов для раздачи клиентам VPN.
Если на вашей машине несколько внешних IP адресов, то вы можете указать конкретный IP, по которому будет доступно подключение к VPN серверу. В конце файла добавьте:

listen внешний_ip

Файл /etc/ppp/options.pptpd



добавлен метод mschap2
гугловские DNS, заменить на свои.
ms-dns 8.8.8.8
ms-dns 8.8.4.4

Файл /etc/ppp/chap-secrets



В файле /etc/ppp/chap-secrets указываются аутентификационные данные пользователей для CHAP аутентификации:

client server Pa$$word *
client - логин
server - указывается имя сервера к которому можно подсоединиться (параметр name), можно заменить на *
Pa$$word - пароль клиента
* - Разрешает соединения с любых IP

Устанавливаем права на файл паролей, чтобы только root его мог читать:
chmod 600 /etc/ppp/chap-secrets

Файл /etc/sysctl.conf



изменение значения «0» на «1» net.ipv4.ip_forward = 1 и отключение ipv6
Перечитываем конфигурацию.

sysctl -p

cat /proc/sys/net/ipv4/ip_forward

ps ax | grep pptpd
ip a | grep ppp0
lsof -i TCP:1723
netstat -an | grep -i listen
systemctl status pptpd

смотрим логи
systemctl status pptpd
cat /var/log/messages |grep pptp
last |grep ppp0
tail /var/log/secure
grep -i pptp /var/log/messages
grep -i pptp /var/log/pptpd.log

кто логинился в систему
Команда  Журнал логов	  Описание
last	/var/log/wtmp	  История успешных входов/выходов
lastb	/var/log/btmp	  История неудавшихся попыток входа
lastlog	/var/log/lastlog  Список последних подключавшихся пользователей

изменение времени файлов, удаление истории посещения и команд в linux

опции /etc/ppp/options.pptpd
Создание PPTP-сервера для реализации защищенного доступа к домашней сети в операционных системах семейства Linux

Опция ppp
По умолчанию эта опция закомментирована символом “#”. Ее функция заключается в указании точного местоположения сервиса pppd, который является управляющим для PPTP-сервера. Путь по умолчанию — /usr/sbin/pppd.

Опция option
Этот тэг указывает демону pptpd на путь к файлу с остальными настройками PPTP-соединения, такими как используемое шифрование канала и способ авторизации PPTP-пользователей. По умолчанию эта строка указывает на файл /etc/ppp/options.pptpd, который создается при установке.

Опция debug
Раскомментирование этого тэга служит для отладки PPTP-сервера при неполадках. В логах сервера будет приведена более подробная информация о действиях как сервера, так и клиентов. По умолчанию эта опция отключена. Рекомендуется включать ее только в случае возникновения неполадок, поскольку в системных логах будет много лишней информации.

Опция stimeout х
Данная опция служит для указания точного времени ожидания PPTP-пакетом, прежде чем он попадет в управляющую программу pptpctrl и будет передан клиенту. По умолчанию этот показатель равен 10 с. Параметр X — время в секундах. Таким образом осуществляется защита от DoS-атак.

Опция noipparam
По умолчанию этот тэг отключен. При включении данного параметра IP-адрес клиента не передается скриптам ip-up через демон pppd. То есть pppd не будет знать реальный адрес PPTP-клиента.

Опция bcrelay interface
Данная опция позволяет PPTP-клиентам рассылать бродкасты, которые сервер получает по сетевому интерфейсу с названием interface. По умолчанию этот тэг закомментирован. Примером интерфейса может служить eth0 или ham0.

Опция connections n
По умолчанию максимальное количество соединений с PPTP-сервером может быть не более 100. Эта опция вручную указывает на количество соединений, где “n” — цифровое значение. Отметим, что максимальное количество соединений ограничивается также списком IP-адресов в опции remoteip, но эта функция работает лишь в том случае, если опция delegate неактивна.

Опция delegate
По умолчанию эта опция отключена. Ее включение автоматически отключает опцию remoteip, через которую демон pptpd выдает адреса PPTP-клиентам, таким образом заставляя выдавать виртуальные внутрисетевые адреса с помощью radius сервера или файла chap-secrets.

Опция listen ip
Указывает на определенный IP-адрес, на котором PPTP-сервер будет прослушивать 1723-й порт, где “ip” — указываемый IP-адрес. По умолчанию PPTP-сервер работает на всех локальных интерфейсах операционной системы (eth0, ppp0, ham0 и т.п.).

Опция localip ip-address
Данная опция позволяет явным образом указать диапазон IP-адресов или отдельный IP-адрес, который будет использоваться в качестве адреса PPTP-сервера в виртуальной сети. Если указан один IP-адрес, то он применяется для всех PPTP-клиентов, в противном случае (если указан диапазон адресов) каждому клиенту назначается свой виртуальный адрес сервера, поэтому их количество должно совпадать со значением, описанным в опции remoteip. Задавать несколько IP-адресов сервера необходимо в тех случаях, когда для каждого клиента указывается персональный IP-адрес (например, в файле chap-secrets), благодаря чему можно ограничить доступ каждого клиента в определенный участок локальной сети на основании правил iptables. Параметр ip-address может выглядеть следующим образом: 192.168.0.1, когда указан один адрес для всех клиентов, либо 192.168.0.2-254, когда указывается диапазон адресов.

Опция remoteip ip-address
В этом параметре указывается диапазон IP-адресов, которые будут получать PPTP-клиенты. Функция работает только в том случае, когда опция delegate неактивна, то есть закомментирована. Количество IP-адресов ограничивает и количество максимальных соединений с PPTP-сервером. Параметр ip-address может выглядеть так: 192.168.0.1, когда указан один адрес для одного-единственного клиента (в этом случае к PPTP-серверу может подключиться лишь один клиент), либо 192.168.0.2-254, если указывается диапазон адресов.

Опция speed x
Данный параметр отвечает за максимальную скорость соединения, с которой происходит обмен данными между сервером и клиентом. По умолчанию эта опция (параметр “x”) имеет значение 115 200 байт/с и является также максимально допустимой для pppd. В реальности скорость может быть значительно выше, но только если указано именно это значение.

Опция logwtmp
Раскомментирование этой строки позволит передавать PPTP-серверу лог аутентификации пользователей через стандартную функцию logwtmp, что даст возможность автоматизировать процесс сбора информации по заходам клиентов. Однако в некоторых случаях этот модуль не устанавливается и его (файл pptpd-logwtmp.so) необходимо переписать вручную из дистрибутива pptpd в папку /usr/lib/pptpd/. В противном случае сервер будет генерировать дополнительную лишнюю информацию о том, что модуль не загружен, а в некоторых экспериментальных версиях он просто не будет загружаться.
Все опции описаны на английском языке, прочесть их можно, набрав команду “man pptpd.conf”. Для того чтобы организовать доступ к нескольким компьютерам в локальной сети, необходимо отредактировать конфигурационный файл pptpd.conf следующим образом:

option /etc/ppp/options.pptpd
debug
localip 192.168.193.1
remoteip 192.168.193.234-238

IP-адрес 192.168.193.1 — это адрес сервера, а диапазон адресов от 192.168.193.234 до 238 — это адреса, которые будут выдаваться клиентам PPTP-сервера. Опция debug включена для возможной отладки сервера. Этот конфигурационный файл предполагает раздачу адресов самим демоном pptpd. После редактирования файла pptpd.conf необходимо изменить параметры аутентификации и шифрования в файле /etc/ppp/options.pptpd. Рассмотрим все возможные параметры, которые можно прописать в этом файле.

Параметр name
Данная опция отвечает за название сервиса, которое прописывается в файле аутентификации /etc/ppp/chap-secrets. По умолчанию название соответствует названию сервиса — pptpd.

Параметры refuse-pap, refuse-chap, refuse-mschap
Данные параметры запрещают авторизацию по старым протоколам аутентификации, таким как PAP, CHAP и MS CHAP v1, но, если использование этих протоколов необходимо, строки должны быть закомментированы. Аналогичными являются опции -pap, -chap, -chapms (они применяются в том случае, если pptpd установлен на компьютере с ОС семейства BSD). Для активации аутентификации по этим протоколам вместо знака “–” должен стоять знак “+”.

Параметр require-mschap-v2, +chapms-v2
Данная опция разрешает аутентификацию пользователей по самому защищенному из протоколов — MS CHAP v2. По умолчанию в конфигурационном файле разрешен только этот протокол аутентификации пользователей.

Параметр require-mppe-128, mppe-128, mppe-40, mppe-stateless, “mppe required, stateless”
Названные параметры относятся к шифрованию MPPE, которое может быть использовано лишь совместно с протоколом аутентификации MS CHAP v2. Каждая из опций строго определяет наличие шифрования и не позволяет установить связь PPTP-клиентам, у которых оно отключено. Цифры 40 и 128 отвечают за стойкость шифрования, рекомендуется шифрование со 128-битным ключом. Для того чтобы PPTP-клиенты могли подключаться к серверу без использования шифрования, которое увеличивает трафик, а также нагрузку на процессор как клиента, так и сервера, необходимо закомментировать все эти строки.

Параметр ms-dns ххх.ххх.ххх.ххх
Всего в конфигурационном файле может существовать две записи этой опции. С ее помощью можно указать первичный и вторичный DNS сервера для PPTP-клиентов.

Параметр proxyarp
Включение этого параметра позволяет PPTP-клиентам работать с локальной сетью без добавления правил маскарадинга (NAT) в цепочки брандмауэра iptables. Данная функция действует через средства ARP (Address Resolution Protocol) и его таблицы. Однако таким образом нельзя регулировать доступ в разные подсети клиентов и доступ конкретных клиентов. Чтобы эта функция работала, необходимо, чтобы осуществлялось перенаправление пакетов ядром (чтобы функция ip_forward была равна единице). Если используются цепочки iptables, этот параметр следует закомментировать. По умолчанию данная опция включена.

Параметры debug и dump
Для получения дополнительной информации о ходе соединения клиентов, а также о включенных опциях используются параметры debug и dump соответственно. В стадии построения сервера и его отладки эта функция очень полезна, затем ее можно отключить, поскольку объем log-файлов будет возрастать с каждым новым соединением. По умолчанию обе функции отключены.

Параметр logfile x
Данная опция указывает точное местоположение файла (“x”), в который будет записываться отладочная информация. По умолчанию эта функция отключена, а все записи по соединению заносятся в системный журнал. Для ее работы необходимо также закомментировать параметр “nologfd”, который запрещает ее использование.

Параметр nologfd
Данная опция блокирует запись в системный журнал через системную функцию stderr. По умолчанию она активна. Для получения отладочной информации ее необходимо закомментировать.

Параметры novj и novjccomp
Названные параметры запрещают компрессию, которая используется в ранних клиентах Windows 9x/Mе. По умолчанию опция включена.

Параметр nobsdcomp
Если в качестве операционной системы применяется платформа Linux, а не BSD (OpenBSD, FreeBSD), то необходимо раскомментировать эту функцию.

Параметр nodefaultroute
Данная функция отключает автоматическое изменение таблицы маршрутизации при установлении PPTP-соединения. По умолчанию pppd при установлении соединения PPTP-клиента с сервером меняет IP-адрес используемого по умолчанию шлюза на IP-адрес PPTP-клиента. В этом случае Интернет на компьютере-сервере просто пропадет. Поэтому если используется PPTP-сервер, то данную опцию следует указать.
О других опциях, которые применяются реже, можно прочесть, набрав в командной строке “man pppd”, поскольку options.pptpd относится не только к демону pptpd, но и к основному управляющему пакету pppd, который и устанавливает соединение по VPN-туннелю.

3 настройка фрайвола
firewall-cmd настройка брадмаузера

firewall-cmd --state
firewall-cmd --list-all
firewall-cmd --list-ports
firewall-cmd --list-all-zones
firewall-cmd --get-active-zones
firewall-cmd --direct --get-all-rules
firewall-cmd --zone=external --list-services
firewall-cmd --zone=external --list-ports
firewall-cmd --zone=public --list-ports
firewall-cmd --list-rich-rules

firewall-cmd --zone=public --remove-service=dhcpv6-client --permanent
firewall-cmd --zone=public --add-port=1723/tcp --permanent

firewall-cmd --zone=public --remove-interface=enp3s0 --permanent
firewall-cmd --zone=external --change-interface=enp3s0 --permanent
firewall-cmd --zone=external --add-port=1723/tcp --permanent
firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p gre -j ACCEPT
firewall-cmd --permanent --add-masquerade
firewall-cmd --query-masquerade

firewall-cmd --reload
systemctl restart firewalld

для удаления правила --add- меняется на --remove-

в случаях проблем с firewalld Перечитать правила и сбросить текущие подключения
firewall-cmd --complete-reload


firewall-cmd --permanent --new-ipset=IP-users --type=hash:net
firewall-cmd --ipset=IP-servers --add-entry=192.168.0.0/24 --permanent
firewall-cmd --ipset=IP-servers --add-entry=192.168.200.12 --permanent
firewall-cmd --ipset=IP-servers --add-entry=192.168.200.200 --permanent

firewall-cmd --ipset=IP-servers --remove-entry=192.168.20.0/24 --permanent

firewall-cmd --ipset=IP-servers --get-entries
firewall-cmd --permanent --zone=public --add-rich-rule='rule source ipset="IP-servers" service name="ssh" accept'

firewall-cmd --remove-rich-rule='rule source ipset=IP-users service name="http" drop' --permanent

firewall-cmd --permanent --zone=public --list-rich-rules

чтобы все пользователи (список ipset IP-users) ходили через squid несмотря на net.ipv4.ip_forward=1
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp3s0 -o enp1s0 -m set --match-set IP-servers src -j ACCEPT
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp1s0 -o enp3s0 -m set --match-set IP-servers src -j ACCEPT

firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp3s0 -o enp1s0 -j DROP
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp1s0 -o enp3s0 -j DROP

firewall-cmd --reload
systemctl restart firewalld

iptables -S

cat /etc/firewalld/direct.xml

ls /usr/lib/firewalld/services/
cat /usr/lib/firewalld/services/ipsec.xml

/etc/firewalld/services/l2tp.xml




/etc/firewalld/services/pptp.xml




chmod 640 /etc/firewalld/services/*.xml restorecon /etc/firewalld/services/*.xml

Контексты SELinux - Маркирование файлов

firewall-cmd варианты
firewall-cmd --direct --permanent --add-rule ipv4 nat POSTROUTING 0 -o enp3s0 -j MASQUERADE
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp1s0 -o enp3s0 -j ACCEPT
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp3s0 -o enp1s0 -m state --state RELATED,ESTABLISHED -j ACCEPT

узнать
firewall-cmd --direct --get-all-rules
удалить
firewall-cmd --direct --permanent --remove-rule .....

firewall-cmd ошибки
# firewall-cmd --reload
Error: list index out of range

nano /etc/firewalld/direct.xml
исправить ошибочную запись

fail2ban
https://github.com/fail2ban/fail2ban/tree/master/config/action.d

----------------------------------------------------------------------------------------------------------------------------
Файл(ы)
Описание
/etc/fail2ban/fail2ban.conf
/etc/fail2ban/fail2ban.local
Глобальные настройки службы и настройки "по умолчанию"
/etc/fail2ban/filter.d/*.conf
/etc/fail2ban/filter.d/*.local
Фильтры, определяющие действия для обнаружения неудачных попыток аутентификации. В общем случае, это правила анализа системных журналов.

/etc/fail2ban/action.d/*.conf
/etc/fail2ban/action.d/*.local
/etc/fail2ban/action.d/*.py

Действия, определяющие порядок блокировки/разблокировки.
В том числе, действия могут быть заданы как сценарии на языке Python (*.py).

/etc/fail2ban/jail.conf
/etc/fail2ban/jail.local
/etc/fail2ban/jail.d/*.conf
/etc/fail2ban/jail.d/*.local

Определения комбинаций фильтров и действий.Фильтры и действия идентифицируются по именам файлов без расширений .conf/.local.

----------------------------------------------------------------------------------------------------------------------------

Сервис Fail2ban хранит настройки в каталоге /etc/fail2ban.
файл jail.conf, содержит стандартные настройки он перезаписывается при обновлении пакета Fail2ban, потому его редактировать нельзя
Файл jail.conf содержит раздел [DEFAULT], после которого следует раздел для индивидуальных сервисов. Файл jail.local может переопределить любое из этих значений. Файлы применяются в алфавитном порядке:

/etc/fail2ban/jail.conf
/etc/fail2ban/jail.d/*.conf,
/etc/fail2ban/jail.local
/etc/fail2ban/jail.d/*.local,

sudo yum install epel-release
yum -y install ipset systemd-python
yum --disablerepo=* --enablerepo=epel -y install fail2ban fail2ban-systemd
(можно проще без отключения реп)
yum -y install fail2ban fail2ban-systemd

вместе с ним установятся также и зависимые утилиты,
# такие как: fail2ban-firewalld, fail2ban-sendmail, fail2ban-server

yum update -y selinux-policy*

systemctl start fail2ban
systemctl enable fail2ban
systemctl status fail2ban

Чтобы получить более подробный вывод, введите:
sudo fail2ban-client status sshd

nano /etc/fail2ban/jail.local



nano /etc/fail2ban/jail.d/sshd.local



nano /etc/fail2ban/filter.d/pptp.conf



nano /etc/fail2ban/jail.d/pptpd.local



Конфигурация одним файлом

nano /etc/fail2ban/jail.local



systemctl restart pptpd
systemctl restart firewalld
systemctl restart fail2ban

enable = true — проверка ssh активна.
action Ссылается на соответствующий файл действия в /etc/fail2ban/action.d/ используется для получения IP-адреса, который необходимо заблокировать, используя фильтр, доступный в /etc/fail2ban/action.d/firewallcmd-ipset.conf.
ignoreip — используется для установки списка IP-адресов, которые не будут забанены. Список IP-адресов следует указывать через пробел.
bantime — время блокировки, в секундах.
maxretry — количество попыток перед перед блокировкой.
findtime — время, на протяжении которого рассчитывается количество попыток перед баном (maxretry).
logpath = /var/log/messages путь к файлу лога. Но если у вас не включен режим debug в настройках конфигурации pptp, то нужно это сделать, просто раскомментировать строчку с debug в файле /etc/ppp/options.
filter - Ссылается на соответствующий файл фильтра в /etc/fail2ban/filter.d/
usedns : определяет, используется ли обратный DNS для реализации запретов. Установка этого значения в «no» приведет к запрету самих IP-адресов вместо имен хостов. Параметр «warn» будет пытаться использовать обратный DNS для поиска имени хоста и забанить таким образом, но будет регистрировать активность для просмотра.
destemail : это адрес, на который будет отправлено уведомление по электронной почте, если вы настроили свое действие на почтовые оповещения.
sendername : это будет использоваться в поле email from для сгенерированных уведомлений


смотрим пишется ли что-то в логи fail2ban
tail /var/log/fail2ban.log
fail2ban-client -vv -d 2>&1 | grep sshd | grep -Ev "'addfailregex'|'addignoreip'|'action'"

https://www.fail2ban.org/wiki/index.php/MANUAL_0_8

Отслеживание записей неудачного входа
cat /var/log/secure | grep 'Failed password'
tail /var/log/secure


iptables -vnL

fail2ban-client status
fail2ban-client status sshd
fail2ban-client status pptp

Разблокировка IP-адреса
Чтобы удалить IP-адрес из списка запрещенных, для параметра IPADDRESS задан соответствующий IP-адрес, который необходимо разблокировать.
fail2ban-client set sshd unbanip IPADDRESS
fail2ban-client set pptp unbanip IPADDRESS
или
firewall-cmd --direct --permanent --remove-rule ipv4 filter f2b-sshd 0 -s 188.134.7.221

Если вы часто подключаетесь к своему серверу по pptp, и возможно забудете пароль или еще что-то, и не хотите быть забанеными, внесите свой ip адрес (или несколько, или подсеть) в файл /etc/fail2ban/jail.local строчкой через пробел

ignoreip = 127.0.0.1/8 192.168.6.0/24 123.123.123.123

sudo firewall-cmd --direct --get-all-rules
sudo ipset list fail2ban-sshd

sudo /etc/ppp/options.pptpd
раскомментируем debug (снять #)

снятие блокировки
Linux удаляет IP из fail2ban f2b

firewall-cmd --direct --get-all-rules
ipv4 filter f2b-pptp 0 -s 192.168.107.99 -j REJECT --reject-with icmp-port-unreachable

cat /etc/firewalld/direct.xml

проверьте, не заблокирован ли ваш IP:
iptables -L -n

Если ваш IP был заблокирован, найдите номер строки вашего IP-адреса в списке запрещенных

iptables -L f2b-pptp -v -n --line-numbers
1 278 16680 REJECT all -- * * 192.168.107.99 0.0.0.0/0 reject-with icmp-port-unreachable
2 390K 19M RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Теперь вы можете использовать `iptables -D chain rulenum`, чтобы удалить запись с вашим IP-адресом.
iptables -D f2b-pptp 1

Это удалит строку 1:
iptables -L f2b-pptp -v -n --line-numbers
1 390K 19M RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Если вам нужно удалить другой IP-адрес из списка запрещенных IP-адресов ssh / sshd, вам нужно снова запустить `iptables -L f2b-sshd -v -n --line-numbers`, так как номера строк меняются каждый раз, когда вы удаляете одну запись


у fail2ban нет способа отличить неудачный вход в систему от разрыва соединения PPTP-регулятора из-за причудливого формата журналирования pptpd. Таким образом, регулярные входы в систему будут считаться неудачными, и IP-адрес в конечном итоге будет заблокирован. (Вам нужно будет снять запрет вручную, используя SSH, или просто хитро спроектировать значения bantime / findtime / maxretry, чтобы разрешить регулярное использование, одновременно предотвращая перебор)

Если необходимо отправлять почту, то надо установить и настроить пакет ssmtp


разное
https://unixhow.com/3707/kak-ustanovit-pptp-vpn-klient-na-centos-rhel
https://www.prado.lt/how-to-set-up-pptp-client-on-debian-9
https://wiki.ubuntu.com/VPN
modprobe ppp-generic

lsmod | grep pptp
grep -i pptp /var/log/*
grep -i pptp /var/log/messages
grep -i pptp /var/log/syslog

https://linuxconfig.org/how-to-establish-pptp-vpn-client-connection-on-centos-rhel-7-linux
pppd[32087]: LCP: timeout sending Config-Requests
modprobe nf_conntrack_pptp
modprobe nf_conntrack_proto_gre

http://pptpclient.sourceforge.net/howto-debian.phtml
http://pptpclient.sourceforge.net/howto-diagnosis.phtml#lots_of_data
https://www.adminsehow.com/2010/04/connect-to-pptp-vpn-from-linux-only-by-one-command/
https://askubuntu.com/questions/590114/pptp-client-doesnt-connect-by-command-line
pppd pty "pptp IP_OR_FQDN_VPN_SERVER --nolaunchpppd" file /etc/ppp/options.pptp user USERNAME password PASSWORD

замените IP_OR_FQDN_VPN_SERVER на IP или DNS вашего VPS-сервера.
замените USERNAME своим именем пользователя VPN.
замените ПАРОЛЬ своим паролем VPN.
подождите примерно 10-15 секунд, затем запустите команду ifconfig, вы увидите там интерфейс ppp0, если его нет, вы можете устранить неполадки, заглянув в системный журнал вашего linux
Если у вас есть какие-либо пользовательские настройки, вам может понадобиться отредактировать файл /etc/ppp/options.pptp.
чтобы отключить форму VPN, используйте следующую команду:

killall pppd

проверить порты
netstat -ntulp
netstat -ntlp | grep LISTEN
ss -ltupn
lsof -nP -i | grep LISTEN
nmap localhost
получить ip адрес
curl ipinfo.io/ip
wget -O - -q icanhazip.com
nmap адрес

ошибки
http://blog.inelsis.ru/?p=165
VPN не подключается.
LOG
pptpd[16913]: GRE: read(fd=8,buffer=6097c0,len=8260) from network failed: status = -1 error = Protocol not available
pptpd[16913]: CTRL: GRE read or PTY write failed (gre,pty)=(8,6)
pppd[16914]: Modem hangup
Решение.
настроить options.pptpd
Добавить.
mtu 900
mru 900
Провайдер чтото сделал.


настройка OpenVPN
OpenVPN-Server на Centos 7

Устанавливаем репозиторий EPEL (если нет)
# yum install epel-release

Устанавливаем NET-Tools (если нет)
# yum install net-tools

Установка OpenVPN-Server и Easy-RSA
# yum install openvpn easy-rsa

Создаем директорию для генерации сертификатов и копируем туда Easy-RSA
# mkdir /etc/openvpn/easy-rsa
# cp -rf /usr/share/easy-rsa/3/* /etc/openvpn/easy-rsa

Переходим в директорию и создаем файл vars
# cd /etc/openvpn/easy-rsa
# vi vars

Записываем в файл vars



Делаем файл исполняемым
# chmod +x vars

Создание ключа и сертификата для OpenVPN Сервера


Инициализация каталог PKI



Создать ключ CA
# ./easyrsa build-ca

будет запрошен пароль, его будет запрашивать в дальнейшем при создании сертификатов

Создадим ключ сервера (название сервера srv-openvpn)
# ./easyrsa gen-req srv-openvpn nopass
опция nopass — отключение пароля для srv-openvpn

Подпишем ключ srv-openvpn используя наш CA-сертификат
# ./easyrsa sign-req server srv-openvpn

на вопрос: Confirm request details: — ответить: yes
в процессе у нас спросят пароль, который мы задавали CA

Проверим файлы сертификата, что бы убедится, что сертификаты сгенерировались без ошибок
# openssl verify -CAfile pki/ca.crt pki/issued/srv-openvpn.crt
pki/issued/srv-openvpn.crt: OK

Создание ключа клиента


# cd /etc/openvpn/easy-rsa

Сгенерируем ключ клиента client-01
# ./easyrsa gen-req client-01 nopass

Подпишем ключ client-01, используя наш CA сертификат
# ./easyrsa sign-req client client-01

на вопрос: Confirm request details: — ответить: yes
в процессе у нас спросят пароль, который мы задавали CA

Проверим файлы сертификата
# openssl verify -CAfile pki/ca.crt pki/issued/client-01.crt
pki/issued/client-01.crt: OK

Дополнительная настройка OpenVPN сервера


Сгенерируем ключ Диффи-Хеллмана
# ./easyrsa gen-dh

Сгенерируем CRL ключ необходимый для отзыва клиентских сертификатов
# ./easyrsa gen-crl

Для того, что бы отозвать сертификат надо выполнить команду (НА БУДУЩЕЕ)
# ./easyrsa revoke client-02
после каждого отозванного сертификата необходимо обновлять CRL ключ

Копируем сертификаты сервера
# cp pki/ca.crt /etc/openvpn/server/
# cp pki/issued/srv-openvpn.crt /etc/openvpn/server/
# cp pki/private/srv-openvpn.key /etc/openvpn/server/
# cp pki/dh.pem /etc/openvpn/server/
# cp pki/crl.pem /etc/openvpn/server/

Копируем сертификаты клиента
# cp pki/ca.crt /etc/openvpn/client/
# cp pki/issued/client-01.crt /etc/openvpn/client/
# cp pki/private/client-01.key /etc/openvpn/client/

Настройка OpenVPN сервера


Создадим файл конфигурации server.conf

# cd /etc/openvpn
# vi server.conf

Записываем в файл server.conf



Настройка Firewalld


Отредактировать файл /etc/sysctl.conf:
Добавить:
net.ipv4.ip_forward = 1

Выполняем команду
# sysctl -p

cat /proc/sys/net/ipv4/ip_forward

Настройка



Запустим OpenVPN и добавим его в автозагрузку
# systemctl start openvpn@server
# systemctl enable openvpn@server

Проверим
# systemctl status openvpn@server

Настройка OpenVPN клиента


Создадим файл конфигурации client-01.ovpn
# cd /etc/openvpn/client
# vi client-01.ovpn

Записываем в файл client-01.ovpn



в строке ‘remote xx.xx.xx.xx 1194‘ надо прописать IP-адрес вместо ‘xx.xx.xx.xx‘

Теперь для надо заархивировать сертификаты (ca.crt, client-01.crt), ключ клиента (client-01.key), файл конфигурации (client-01.ovpn), и передать их на ПК, который будет подключаться к OpenVPN серверу

OpenVPN объединяем ключи и конфигурацию клиента в один файл
https://interface31.livejournal.com/87234.html
https://dimetrius.net/linux/ethernet-and-vpn/ob-edinenie-konfiga-i-klyuchej-openvpn-v-odin-fajl.html

откроем файл конфигурации клиента и закомментируем в нем строки содержащие пути к ключам и сертификатам (пути даны сугубо условно):

#ca C:\\Users\\Andrey\\OpenVPN\\keys\\ca.crt
#cert C:\\Users\\Andrey\\OpenVPN\\keys\\ivanov.crt
#key C:\\Users\\Andrey\\OpenVPN\\keys\\ivanov.key
Если вы используете TLS-аутентификацию, то дополнительно закомментируйте:

#tls-auth C:\\Users\\Andrey\\OpenVPN\\keys\\ta.key 1
Теперь перейдем в самый конец файла и создадим там несколько секций в которые скопируем содержимое ключей и сертификатов:



В секцию ca мы копируем содержимое корневого сертификата ca.crt, в секцию key - содержимое ключа клиента, а в секцию cert - открытый ключ из его сертификата, обратите внимание, что копируется содержимое начиная от строки BEGIN и заканчивая строкой END включительно, как есть, без каких либо изменений. Открыть сертификаты и ключи можно обычным Блокнотом, либо любым иным текстовым редактором.

Вместо строк
ca ca.crt
cert user1.crt
key user1.key

вставляем следующую конструкцию...



Если вы используете TLS-аутентификацию, то добавьте секцию tls-auth и скопируйте в нее содержимое ключа ta.key:



И добавьте в файл опцию:
key-direction 1

Теперь файл конфигурации можно сохранить и передать на клиентское устройство. А дальше все достаточно просто и практически не требует вмешательства администратора, многие пользователи вполне способны сделать все самостоятельно. Щелкаем правой кнопкой на значок графической оболочки OpenVPN в системном лотке, выбираем Импорт конфигурации и указываем на полученный файл.



подключить клиента из консоли:
openvpn --config /etc/openvpn/client/client2.ovpn &> /dev/hull

с поддержкой dns
https://github.com/jonathanio/update-systemd-resolved
настройка клиента openvpn
openvpn --config /etc/openvpn/client/имя_сети.ovpn --config /etc/openvpn/scripts/update-systemd-resolved.conf &> /dev/hull

Для подключения с андройда использовать:
https://openvpn.net/vpn-server-resources/connecting-to-access-server-with-android/
официальный клиент OpenVPN Connect – Fast & Safe SSL VPN Client
продвинутый клиент OpenVPN for Android

https://openvpn.net/download-open-vpn/
https://openvpn.net/community-downloads/
https://build.openvpn.net/downloads/releases/

запуск клиента
openvpn --config client.ovpn
ip a show tun0

Описание команд и параметров OpenVPN

ошибки

Определение правильного MTU
ping -M do -s 1500 -c 1 www.example.com
Уменьшайте значение 1500 на 10 каждый раз, пока пинг не будет успешным. Как только пинг завершится успешно, используемым значением будет MTU, которое вы должны использовать.
OpenVPN требует установки значения MSS. MSS - это значение для MTU минус 40).
Например. Если ваш MTU 1460, ваш MSS 1420
mssfix 1420

DNS
https://github.com/jonathanio/update-systemd-resolved



ссылки
https://www.altlinux.org/L2TP_VPN_Client_Server
Настраиваем VPN PPTP соединение из командной строки
http://hww.ru/wp/2019/04/ustanovka-i-nastrojka-vpn-servera-na-centos-7/
Настройка VPN-сервер PPTPD (черновик)
Как настроить VPN с помощью PPTP

https://reversed.top/2014-07-07/pptp-add-route-automatically/
https://www.dmosk.ru/miniinstruktions.php?mini=router-centos
https://www.dmosk.ru/miniinstruktions.php?mini=firewalld-centos
https://losst.ru/nastrojka-firewall-centos-7
Использование ipset во встроенном брандмауэре CentOS 7
https://itproffi.ru/firewalld-ustanovka-i-nastrojka-zony-nat-probros-portov/
http://fliplinux.com/redhat-centos-7-firewalld-pptp.html
Использование ipset во встроенном брандмауэре CentOS 7
https://onedayadmin.sytes .net/fail2ban-zashita-servera-ot-brutforsa/

Описание некоторых sysctl переменных ядра Linux (sysctl proc linux kernel tune)
Тюнинг сети и безопасности TCP/IP с помощью sysctl.conf
https://linux-audit.com/blocking-ip-addresses-in-linux-with-iptables/
https://wiki.archlinux.org/index.php/Fail2ban_(Русский)
Защищаем сервер на CentOS 7 с помощью firewalld и fail2ban
Установка и настройка Fail2Ban в Centos 7
ЗАЩИТА SSH ПРИ ПОМОЩИ FAIL2BAN В CENTOS 7
Настройка и использование Fail2ban на Linux
https://www.digitalocean.com/community/tutorials/how-fail2ban-works-to-protect-services-on-a-linux-server
Установка и настройка fail2ban
КАК FAIL2BAN ЗАЩИЩАЕТ СЕРВИСЫ LINUX



vpn pptp openvpn centos7
Настройка L2TP
http://hww.ru/wp/2019/04/ustanovka-i-nastrojka-vpn-servera-na-centos-7/
https://github.com/hwdsl2/setup-ipsec-vpn

cp /etc/sysctl.conf /etc/sysctl.conf.bak
можно так



но достаточно и так (здесь я отключил ip6)



на самом деле нужен лишь один параметр
net.ipv4.ip_forward=1

Перечитываем конфигурацию.
sysctl -p

cat /proc/sys/net/ipv4/ip_forward

Настройка firewall-cmd
по настройке подробно тут vpn pptp openvpn centos7
надо лишь добавить порты для l2tp

firewall-cmd --state
firewall-cmd --list-all
firewall-cmd --list-ports
firewall-cmd --list-all-zones
firewall-cmd --get-active-zones
firewall-cmd --direct --get-all-rules
firewall-cmd --zone=public --list-ports
firewall-cmd --zone=external --list-services
firewall-cmd --zone=external --list-ports
firewall-cmd --zone=public --list-ports
firewall-cmd --list-rich-rules

firewall-cmd --zone=public --remove-interface=enp3s0 --permanent
firewall-cmd --zone=external --change-interface=enp3s0 --permanent

firewall-cmd --zone=external --add-port=500/udp --permanent
firewall-cmd --zone=external --add-port=4500/udp --permanent
firewall-cmd --zone=external --add-port=1701/udp --permanent

firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p gre -j ACCEPT
firewall-cmd --permanent --add-masquerade
firewall-cmd --query-masquerade

firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp3s0 -o enp1s0 -j DROP
firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp1s0 -o enp3s0 -j DROP

firewall-cmd --reload
firewall-cmd --direct --get-all-rules


cp /etc/xl2tpd/xl2tpd.conf /etc/xl2tpd/xl2tpd.conf.orig
nano /etc/xl2tpd/xl2tpd.conf



Для использования сервера RADIUS или DHCP, оставьте отключенными опции ip range и local ip. Если соединение нестабильно, попробуйте добавить length bit = yes в раздел lns default. Чтобы не использовать PPP аутентификацию, замените require authentication = yes на refuse authentication = yes.

mcedit /etc/ppp/options.xl2tpd




Настройка IPsec
Есть несколько вариантов и пакетов для настройки IPsec: ipsec-tools, LibreSwan (OpenSwan) и strongSwan. ipsec-tools (racoon) наименее функционален, но для тех, кто пришёл из *BSD, он может быть более близок. Однако, в отличие от *BSD, Linux не использует отдельный интерфейс для IPsec. strongSwan – это ответвление от FreeS/WAN. LibreSwan – ответвление от Openswan (который сам является ответвлением от FreeS/WAN) с сохранением его оригинальных разработчиков. Мы будем использовать именно LibreSwan, который мы уже ранее установили. Обход NAT установлен по умолчанию в файле конфигурации LibreSwan, таким образом никаких особых этапов настройки не требуется.

Желательно иметь каждую настройку VPN в своём собственном файле, что может быть сделано раскомментированием последней строки в /etc/ipsec.conf:
#include /etc/ipsec.d/*.conf

Основные конфигурационные файлы для LibreSwan это:
/etc/ipsec.conf – определяет параметры IPSEC-соединений и параметры подключений в целом;
/etc/ipsec.secrets – ключи и пароли для шифрования

Файл /etc/ipsec.conf разбит на разделы:
config setup – глобальные параметры и опции
conn %default – параметры ipsec-соединений по-умолчанию. Если в отдельных параметрах соединений не указан параметр, то используются параметры отсюда.
Например: conn SomeTunnel – раздел с параметрами соединения SomeTunnel

Файл /etc/ipsec.secrets содержит неограниченное количество типов ключей (паролей).

Основные параметры команды ipsec, которая управляет подключениями LibreSwan:
start|restart|stop;
ipsec status|statusall — для просмотра состояния IPSEC-соединений;
up|down|route|unroute — для управления IPSEC-соединений.

Логи хранятся в /var/log/auth.log и /var/log/daemon.log.

Создаем файл настроек с таким содержимым:

mcedit /etc/ipsec.d/l2tp-ipsec.conf



где 1.1.1.1 заменяем на ваш внешний IP.
conn L2TP-PSK-NAT – служебное слово conn означает название соединения. После него будут параметры, которые характеризуют соединение.
left= и right= – адреса хостов. Слова символизируют то, что хосты находятся с разных сторон. Не имеет значения, в какой из них вы впишете свой адрес, система автоматически определит, какой из адресов относится к ее интерфейсу. Поэтому на разных хостах вполне можно использовать одинаковый конфиг. Вместо адреса можно использовать ключевое слово %any в виде right=%any. Тогда можно будет подключаться с любого адреса. Так выглядит общая конфигурация, которую можно использовать:
left=%defaultroute
leftprotoport=udp/l2tp
leftid=@vpn.example.com
right=%any
rightprotoport=udp/%any
type=tunnel – тип соединения. Может принимать значения tunnel, transport или passthrough.
authby=secret – что будет использоваться в качестве ключа: PSK (парольное слово) или RSA (ключ)
auto=start – опция определяет, когда включать соединение. Может принимать значения: start (автоматически стартовать), add (стартовать в ответ на инициацию от другого хоста), ignore (игнорировать соединение), manual (стартовать вручную), route (назначение мне осталось непонятно, используется крайне редко).
Ну и так как мы задали тип авторизации с помощью PSK, то давайте запишем секретное слово в файл ipsec.secrets.

vim /etc/ipsec.d/default.secrets
: PSK "SecretKey"

Ключ может быть задан строкой в кавычках или шестнадцатеричным числом. В следующем примере PUT_VPN_SERVER_IP должен быть заменён на IP-адрес сервера. Можно использовать доменное имя, но оно не рекомендовано разработчиками LibreSwan. Опция %any позволяет любым клиентам использовать этот PSK. Также можно IP не указывать как в нашей конфигурации выше. Примеры:

PUT_VPN_SERVER_IP %any : PSK 0x87839cfdab5f74bc211de156d2902d128bec3243
# Или используйте простой текстовый ключ вместо шестнадцатеричного:
# PUT_VPN_SERVER_IP %any : PSK "password_pass"
Прописываем в /etc/ppp/chap-secrets свои логины и пароли

vim /etc/ppp/chap-secrets
"user1" "xl2tpd" "pass1" *
"user2" "xl2tpd" "pass2" *

Настроим logrotate для /var/log/xl2tpd.log



Запускаем и тестируем.

systemctl enable ipsec
systemctl enable xl2tpd
systemctl start ipsec
systemctl start xl2tpd

смотрим логи
tail -f /var/log/xl2tpd.log



развернуть
испробовав разные способы я нашёл этот самым оптимальным
при установке через pip3 возникла ошибка:

TypeError: unsupported operand type(s) for -=: 'Retry' and 'int'

причиной оказалась "докембрийская свежесть" пакета:
http://stackoverflow.com/questions/37495375/python-pip-install-throws-typeerror-unsupported-operand-types-for-retry

поначалу возникло желание собрать свой пакет с помощью stdeb

Ставим пакеты stdeb и python-all:
# apt-get install stdeb python-all
Теперь находим архив с нужным нам модулем на pypi.python.org и скачиваем его себе:
$ curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py
или
$ wget https://bootstrap.pypa.io/get-pip.py
Теперь можно заглянуть в документацию на stdeb и посмотреть, как это делается.

Распакуем скачанный архив:
$ tar xzvf grab-0.4.12.tar.gz
Перейдём в каталог с распакованным модулем:
$ cd grab-0.4.12
Подготовим каталог и управляющие файлы для сборки пакета:
$ python setup.py --command-packages=stdeb.command sdist_dsc
Теперь перейдём в этот каталог и соберём пакет:
$ cd deb_dist/grab-0.4.12
$ dpkg-buildpackage -us -uc -rfakeroot
В каталоге выше появится готовый deb-пакет, который можно установить в систему.
# dpkg -i python-grab_0.4.12-1_all.deb

http://vladimir-stupin.blogspot.ru/2013/10/deb-python.html

sudo apt-get install python-stdeb
.....
но свежее окружение проще поддерживать стандартными средствами python, чем самому постоянно ваять пакеты ), посему вбил в консоль это и получил нужный мне результат:
sudo apt-get remove python-pip python3-pip
export https_proxy=http://user:password@proxy-server:port  ; export http_proxy=http://user:password@proxy-server:port  ; export ftp_proxy=$http_proxy
wget https://bootstrap.pypa.io/get-pip.py
curl -O https://bootstrap.pypa.io/get-pip.py
sudo python3 get-pip.py
если ImportError: cannot import name 'sysconfig'
sudo apt-get install python3-distutils
pip install -U pip
pip install -t $HOME/devs/lib/virtualenv virtualenv
chmod +x $HOME/devs/lib/virtualenv/virtualenv.py (для старых версий)
ln -s $HOME/devs/lib/virtualenv/virtualenv.py $HOME/bin/virtualenv  (для старых версий)
ln -s $HOME/devs/lib/virtualenv/bin/virtualenv $HOME/bin/virtualenv
echo 'export PYTHONPATH="$HOME/devs/lib/:$PYTHONPATH"' >> $HOME/.profile  (или в $HOME/.bashrc)
cd $HOME/devs/virt
virtualenv -p python3 newenv1
source $HOME/devs/virt/newenv1/bin/activate
pip install django
pip install django-admin-tools
django-admin startproject django1
cd django1/
sed -i 's/LANGUAGE_CODE = \x27en-us\x27/LANGUAGE_CODE = \x27ru-ru\x27/' django1/settings.py
python manage.py migrate
python manage.py createsuperuser
x-www-browser 'http://0.0.0.0:8080/admin' &
python manage.py runserver 0.0.0.0:8080


https://packaging.python.org/guides/installing-using-pip-and-virtual-environments/
python3 -m pip install --user virtualenv
python3 -m venv env
source env/bin/activate
deactivate
python3 -m pip install requests

https://docs.python.org/3/tutorial/venv.html
python3 -m venv tutorial-env
source tutorial-env/bin/activate


ERROR: pip's dependency resolver does not currently take into account all the packages that are installed. This behaviour is the source of the following dependency conflicts.
launchpadlib 1.10.13 requires testresources, which is not installed.

sudo apt install python3-testresources

если надо какая нибудь определённая версия Django, то
pip install Django==1.8.18

PS
следуя талмуду http://djbook.ru/rel1.9/intro/
я вводил всякие команды типа

python manage.py startapp polls
python manage.py makemigrations polls
python manage.py migrate
python manage.py check
python manage.py migrate --run-syncdb

и правил конфиги, как в букваре, пока не столкнулся с ошибкой:

    url(r'^polls/', include('polls.urls')),
NameError: name 'include' is not defined

вылечилось добавлением этой строки, в файле urls.py, перед urlpatterns

from django.conf.urls import include

в старых версиях лечило

from django.conf.urls.defaults import *

Django 1.9 Flatpages, как настроить URLS?
http://python.su/forum/topic/7746/?page=1#post-51255

быстро подправить базу
python manage.py dbshell
или
sudo add-apt-repository -y ppa:linuxgndu/sqlitebrowser
sudo apt-get install sqlitebrowser

чтобы PyCharm в virtualenv нормально ставил пакеты через proxy:
надо создать файл pycharm, написать в нём:



положить его в папку $HOME/bin и дать права на выполнение chmod +x
сам архив с программой распаковать в $HOME/lib

---------------------------------------------------------------------------

Flatpages App

1) устанавливаем. как написано тут
https://djbook.ru/rel1.9/ref/contrib/flatpages.html

в settings.py:
INSTALLED_APPS 
    'django.contrib.sites',
    'model1',                    # подключаемая модель
    'django.contrib.flatpages',

MIDDLEWARE добавить прослойку
    'django.contrib.flatpages.middleware.FlatpageFallbackMiddleware',


SITE_ID = 7 # цифра = № сайта. созданного в админ панели, узнать номер можно переходом на этот сайт (№ в адресной строке)

urls.py



2) создаём модель
django-admin.py startapp model1
python manage.py migrate

3) создаём в модели папки:
templates, а в ней папку flatpages, в которой создаём файл default.html
как указано тут
https://simpleisbetterthancomplex.com/tutorial/2016/10/04/how-to-use-django-flatpages-app.html




или напр. так



удобный визуальный редактор

https://github.com/ITCase-django/django-tinymce-4

pip install django-tinymce-4
в settings.py

INSTALLED_APPS = (
    'tinymce_4',
    'grappelli',
    'filebrowser',
    'django.contrib.admin',
)

в urls.py

url(r'^grappelli/', include('grappelli.urls')),
url(r'^admin/', include([
    url(r'^', include(admin.site.urls)),
    url(r'^filebrowser/', include(fb_site.urls)),
])),

в models.py

from tinymce_4.fields import TinyMCEModelField
from django.db import models

class ModelFoo(models.Model):
    content = TinyMCEModelField('Foo content')

напр в

$HOME/devs/virt/newenv3/lib/python3.4/site-packages/django/contrib/flatpages/models.py

добавить
from tinymce_4.fields import TinyMCEModelField

а
content = models.TextField(_('content'), blank=True)
заменить на
content = TinyMCEModelField(_('content'), blank=True)

https://djbook.ru/forum/topic/1101/

---------------------------------------------------------------------------

напоминание о читабельном коде

$ pip3 install pep8
$ pep8 optparse.py
$ pip3 install autopep8
$ autopep8 --in-place optparse.py
---------------------------------------------------------------------------

Быстрый старт
---------------------------------------------------------------------------
работа с virtualenv

$ git clone https://github.com/username/projectname.git
$ cd projectname
$ virtualenv -p python3 venv
$ source venv/bin/activate
(venv)$ pip install -r requirements.txt
---------------------------------------------------------------------------

cd $HOME/devs/virt
virtualenv -p python3 newenv3
source $HOME/devs/virt/newenv3/bin/activate
pip install --upgrade pip
pip install djangocms-installer # и это подтянет всё остальное по зависимостям, в т.ч и django нужной версии )
pip freeze > requirements.txt
mkdir tutorial-project
cd tutorial-project
djangocms -f -p . mysite
python manage.py createsuperuser
python manage.py runserver

в settings.py

SITE_ID = 2 # чтобы создать ещё сайт, (кроме того что в шаблоне по умолчанию, цифра - количество сайтов)

затем
python manage.py migrate

войти, создать сайт, папку, загрузить туда рисунки, создать фрагмент с фоновым рисунком, создать страницу

затем
dumpdata и loaddata чтобы сдампить одну базу в JSON и восстановить дамп уже на другой базе.

добавление bootstrap3
pip install aldryn-bootstrap3
python manage.py migrate
python manage.py collectstatic
подробно см тут
https://github.com/aldryn/aldryn-bootstrap3

вариант
https://github.com/dyve/django-bootstrap3

http://docs.django-cms.org/en/release-3.4.x/introduction/install.html
http://docs.django-cms.org/en/latest/introduction/index.html
Index of Packages Matching 'djangocms'
https://cdnjs.com/libraries (подключаемые библиотеки )
Как растянуть фон на всю ширину окна?
неподвижный фон при прокрутке страницы html
Как добавить фоновый рисунок на веб-страницу?
Перевод первой части документации Django-CMS
Вторая часть документации по Django CMS
Создание сайта на Django CMS

---------------------------------------------------------------------------

Работа с pip

$ pip help # помощь по доступным командам.
$ pip install package_name # установка пакета(ов).
$ pip install Django==1.8.18 # установка определённой версии пакета.
$ pip uninstall package_name # удаление пакета(ов).
$ pip-autoremove package_name # удаление пакета(ов), с установленными зависимостями
$ pip install -U # обновление пакета(ов).
$ pip install --force-reinstall # при обновлении, переустановить пакет, даже если он последней версии.
$ pip list # Смотрим на список установленных (доступных) библиотек
$ pip list -o # узнать, какие библиотеки можно обновить
$ pip show package_name # узнать версию, местонахождение на диске и зависимости.
$ pip search pycp # покажет список всех пакетов, в названии которых есть pycp
$ pip --proxy user:passwd@proxy.server:port # использование с прокси.
$ pip completion --bash >> ~/.bashrc # Автодополнение
http://asvetlov.blogspot.ru/2014/05/pip.html

Как обновить существующие пакеты? (пользоваться осторожно, лучше в virtualenv )

$ pip install pip-review
$ pip-review --local --interactive
или
$ pip freeze --local | grep -v '^\-e' | cut -d = -f 1 | xargs -n1 pip install -U
http://python.cx/blog/article/3
http://xgu.ru/wiki/Работа_с_модулями_в_Python

Удаление ненужных пакетов

$ pip install pip-autoremove
$ pip install Flask Sphinx
$ pip-autoremove Flask Sphinx -y
http://python.cx/blog/article/PyPi_pip_python

При сборке собственных пакетов нужно записать все текущие установленные пакеты в файл с именем requirements.txt
$ pip freeze > requirements.txt

Команда pip установит перечисленные зависимости, переопределяя зависимости, указанные в подпакетах, в том случае, если возникли конфликты.
$ pip install -r requirements.txt


---------------------------------------------------------------------------------

virtualenverapper
http://www.unix-lab.org/posts/virtualenv/
https://russianpenguin.ru/tag/python/

$ sudo apt install virtualenvwrapper

Добавляем в .bashrc

export WORKON_HOME=~/.envs
source /usr/bin/virtualenvwrapper.sh

Применяем изменения
$ source .bashrc

Теперь можно создавать окружения.
$ mkvirtualenv proj_env

Активировать окружения.
$ workon proj_env

Выходить из окружения
$ deactivate

Удалять окружения.
$ rmvirtualenv proj_env

При этом все папки окружений будет расположены в одном месте: папке, которая задана через $WORKON_HOME.

---------------------------------------------------------------------------------

вариант с pyenv (удобно)
https://github.com/pyenv/pyenv-installer
Менеджер версий python
Скрипт создаст указанную директорию, вместе со всеми родительскими директориями, если потребуется, и построит виртуальное окружение.

средствами OS
$ sudo apt-get install python3-venv
$ python3 -m venv $HOME/devs/virt/newenv1
$ pyvenv $HOME/devs/virt/newenv1
$ source $HOME/devs/virt/newenv1/bin/activate

автономная установка (предпочтительней)
Управляем разными версиями python

sudo apt install git




перезапустить оболочку
$ exec "$SHELL"

Обновление:
$ pyenv update

Удаление:
$ rm -fr ~/.pyenv
и убрать из .bashrc строки (или заккоментить #)

export PATH="~/.pyenv/bin:$PATH"
eval "$(pyenv init -)"
eval "$(pyenv virtualenv-init -)"

перезапустить оболочку
$ exec "$SHELL"

если
WARNING: `pyenv init -` no longer sets PATH
то убрать из .bashrc и добавить в .profile
https://github.com/pyenv/pyenv

echo 'export PYENV_ROOT="$HOME/.pyenv"' >> ~/.profile
echo 'export PATH="$PYENV_ROOT/bin:$PATH"' >> ~/.profile
echo 'eval "$(pyenv init --path)"' >> ~/.profile

Использование:
$ pyenv
$ pyenv versions
$ pyenv install 3.6.3
$ pyenv versions
$ pyenv global 3.6.3
$ python --version
$ pyenv global 2.7.13

~$ mkdir my-project && cd my-project
~/my-project$ python -V # версия python по-умолчанию
Python 2.7.13
~/my-project$ pyenv local 3.6.3 # меняем версию для директории my-project
~/my-project$ python -V # новая версия
Python 3.6.3
~/my-project$ cd ..
~$ python -V # для остальных директорий ничего не поменялось
Python 2.7.13
~$ ls -la ./my-project
-rw-rw-r-- 1 user user 10 ноя 8 17:18 .python-version
~$ cat ./.python-version
3.6.3

Если в ходе установки в консоли появятся ошибки
значит в системе установлены не все необходимые пакеты. Исправим это, выполнив



если ошибка ModuleNotFoundError: No module named '_lzma'
то
sudo apt-get install lzma
sudo apt-get install liblzma-dev
sudo apt-get install libbz2-dev

Виртуальное окружение
Добавить плагин легко, просто клонируем его из репозитория pyenv-virtualenv или pyenv-virtualenvwrapper:



Пример использования

$ pyenv versions
* system
2.7.5
3.3.2

$ mkdir -p ~/test_project/prj_for_2.7.5 && cd ~/test_project/prj_for_2.7.5
$ pyenv virtualenv 2.7.5 my-virtualenv-2.7.5
$ pyenv local my-virtualenv-2.7.5
$ pip install django==1.4
$ pip freeze
Django==1.4
wsgiref==0.1.2
$ python --version
Python 2.7.5

$ mkdir -p ~/test_project/test_project && cd ~/test_project/test_project
$ pyenv virtualenv 3.3.2 my-virtualenv-3.3.2
$ pyenv local my-virtualenv-3.3.2
$ pip install django==1.5
$ pip freeze
Django==1.5
$ python --version
Python 3.3.2

самый правильный способ
$ pyenv virtualenv virt3.6.3
$ pyenv virtualenvs
$ pyenv shell virt3.6.3
$ pyenv activate virt3.6.3
$ pyenv deactivate
$ pyenv uninstall virt3.6.3

проверка как работает
$ pyenv install 3.6.4
$ pyenv virtualenv virt3.6.4
$ pyenv activate virt3.6.4
$ pip install gunicorn httpbin
$ gunicorn httpbin:app
$ pyenv deactivate
$ pyenv uninstall virt3.6.4
$ pyenv virtualenvs
$ pyenv uninstall 3.6.4
$ pyenv versions



---------------------------------------------------------------------------------

Представляем Pipenv!
https://pypi.org/project/pipenv/
https://pypi.org/project/pipsi/


автоматическая активация виртуальных окружений

https://github.com/kennethreitz/autoenv
https://nolar.info/automatically-activate-virtualenv-on-cd/
https://gist.github.com/nolar/9702618
http://hmarr.com/2010/jan/19/making-virtualenv-play-nice-with-git/
https://github.com/utahta/pythonbrew

http://itnovella.ru/itnovella/2014/01/16/nastroyki-proksi-v-debian-gnu-linux.html
http://pythonworld.ru/osnovy/pip.html
https://pip.pypa.io/en/stable/reference/pip_install/#pip-install-options
https://qa.mchost.ru/q/ustanovka-bibliotek-python-v-domashniy-katalog
http://askubuntu.com/questions/250929/pythonpath-environment-variable
«pip -t» — простая альтернатива virtualenv
Создание deb-пакетов для модулей Python
http://snakeproject.ru/rubric/article.php?art=django19p01
http://defindit.com/ascii.html
Одно-строчные скрипты SED - Ant0
Полезные одно-строчные скрипты sed (sed shell)
http://asvetlov.blogspot.ru/2014/05/pip.html
http://python.cx/blog/article/PyPi_pip_python
http://eax.me/python-virtualenv/
Питон в коробке – venv в python 3.3
https://docs.python.org/dev/library/venv.html
https://khashtamov.com/2015/12/pyenv-python/
http://proft.me/2010/04/3/python-i-okruzhenie-virtualenv/
https://russianpenguin.ru/2015/04/05/разработка-на-python-с-использованием-virtualenv/
http://virtualenvwrapper.readthedocs.io/en/latest/command_ref.html
Современный Python: как начать свой проект с нуля при помощи Pyenv и Poetry

Установка Django CMS в Ubuntu 16.04 64bit
Ленивый деплой Django проекта UWSGI + NGINX (UBUNTU 20.04)
How To Set Up Django with Postgres, Nginx, and Gunicorn on Ubuntu 20.04
Запуск Django сайта на nginx + Gunicorn + SSL
Настройка Debian, Nginx и Gunicorn для Django проекта

https://www.sinyawskiy.ru/feincms.html
http://vits.pro/info/django-cms/
http://cultofdigits.com/articles/django-cms/
12 не годных cms или как я выбирал нам cms на python — и ничего не выбрал.

uzverss Установка веб-фреймворка Django в Ubuntu
uzverss консоль python в роли командной строки




заглянуть
Для установки последней версии приложения Youtube-dl вам потребуется установить его из репозитория WebUpd8. Для этого воспользуйтесь данными командами:

sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt-get update && sudo apt-get install youtube-dl

ещё Youtube-dl можно скачать с сайта программы:

sudo curl https://yt-dl.org/latest/youtube-dl -o /usr/local/bin/youtube-dl
sudo chmod a+rx /usr/local/bin/youtube-dl

sudo wget https://yt-dl.org/downloads/2016.04.24/youtube-dl -O /usr/local/bin/youtube-dl
sudo chmod a+rx /usr/local/bin/youtube-dl

Но лучше сделать это через pip:

wget https://bootstrap.pypa.io/get-pip.py; sudo python3 get-pip.py; sudo pip install youtube-dl

главное потом не забывать периодически обновлять программу:

sudo pip install -U youtube-dl

работа через proxy
youtube-dl -F --proxy http://user:password@адрес:порт https://www.youtube.com/watch?v=6pxRHBw-k8M --verbose
youtube-dl -f 138+140 --proxy http://user:password@адрес:порт https://www.youtube.com/watch?v=6pxRHBw-k8M

youtube-dl https://www.youtube.com/watch?v=6pxRHBw-k8M --list-formats

графическая морда
https://pypi.org/project/youtube-dlg/#files
http://mrs0m30n3.github.io/youtube-dl-gui/
https://github.com/MrS0m30n3/youtube-dl-gui

____________________________________________________________________________

Скачиваем видео с YouTube
https://habrahabr.ru/post/137496/
____________________________________________________________________________
СИНТАКСИС И ОПЦИИ

  • -U, --update — установка обновлений;

  • --dump-user-agent — просмотр идентификационных данных, отсылаемых утилитой на веб-сервер;

  • --abort-on-error — отменить загрузку следующих видео из списка (плейлиста) в случае какой-либо ошибки;

  • --list-extractors — просмотреть список сайтов, с которых можно скачивать файлы;

  • --extractor-descriptions — список сайтов с примечаниями;

  • --playlist-start n — начать загрузку плейлиста с файла под номером n;

  • --max-downloads — остановить работу утилиты после загрузки n-ного количества файлов;

  • -i, --ignore-errors — продолжить скачивание, если работа утилиты «застопорилась» из-за ошибки (например, очередное видео из плейлиста оказалось недоступным);

  • --proxy URL — использование прокси-серверов (HTTP/HTTPS/SOCKS);

  • --geo-verification-proxy URL — использование прокси для создания фейковой геолокации (требуется, если перечень стран, где видео доступно для просмотра, ограничен);

  • --mark-watched — отметить видео просмотренными (также существует опция с противоположным действием --no-mark-watched; обе опции действительны только для youtube);

  • --min-filesize SIZE, --max-filesize SIZE — не загружать видео, если его размер меньше или больше заданного;

  • --date DATE — загружать только видео, которые были выложены на сервер в заданную дату (также существуют опции --datebefore DATE для загрузки видео, которые были выложены до указанной даты, и --dateafter DATE для загрузки видео, которые были выложены после указанной даты);

  • --no-playlist — загружать только видео, если по указанному адресу расположены и видео, и плейлист (также есть опция --only-playlist, которая при аналогичных обстоятельствах позволяет загрузить только плейлист);

  • --include-ads — скачивать видео вместе с рекламой;

  • -r, --limit-rate — ограничение скорости скачивания;

  • --buffer-size — установка размера фрагментов, записываемых в буфер;

  • --playlist-reverse — начать загрузку видео с конца плейлиста;

  • --playlist-random — загружать видео из плейлиста в случайном порядке;

  • --id — использовать в качестве названия видео его id-номер;

  • -w, --no-overwrites — не перезаписывать файлы;

  • -c, --continue — --no-continue;

  • --write-description — сохранить описание видео в файл .description;

  • --no-warnings — игнорировать предупреждения;

  • --no-check-certificate — не проверять, действителен ли сертификат безопасности для указанного сайта;

  • -F, --list-formats — показать все доступные форматы файлов для указанного видео или плейлиста;

  • --write-sub — сохранять файл с субтитрами.



https://losst.ru/kak-polzovatsya-youtube-dl
Узнать список доступных интернет-ресурсов можно, воспользовавшись командой:
$ youtube-dl --list-extractors

Опция -o позволяет назвать файл так, как удобно вам:
$ youtube-dl -o 'Проверка левого и правого уха в наушниках (Часовая версия)' https://www.youtube.com/watch?v=jovUu3yF5v4

youtube-dl -f 18 -o "право_лево_mini.mp4" https://www.youtube.com/watch?v=g6AsbxPv4Gk

Используйте -x, если вам нужна музыка или голосовая запись без изображения:
$ youtube-dl -x URL-adress

$ youtube-dl -x https://www.youtube.com/watch?v=jovUu3yF5v4
____________________________________________________________________________

там где не справляется youtube-dl работает yt-dlp
https://github.com/yt-dlp/yt-dlp
python3 -m pip install -U yt-dlp
если не ставится то
pip install -U --break-system-packages yt-dlp

yt-dlp https://www.youtube.com/watch?v=видео --list-formats
https://github.com/yt-dlp/yt-dlp/blob/master/supportedsites.md
https://github.com/yt-dlp/yt-dlp#format-selection-examples

yt-dlp -F путь_до_видео # вывести, какие форматы видео и звука доступны
yt-dlp -f 123+456 путь_до_видео # 123 нужно указать код для видео и 456 для звука из прошлого вывода
yt-dlp -f b путь_до_видео # единственный файл, в приемлемом качестве, который отдает ютуб одним потоком
yt-dlp -f bestaudio -x путь_до_видео # скачать наилучшее аудио
yt-dlp --format "bestvideo[ext=mp4]+bestaudio[ext=m4a]" путь_до_видео
yt-dlp --format " bv*+ba/b " путь_до_видео

или streamlink
pip install streamlink
streamlink https://www.youtube.com/watch?v=x1y0aj43B8U 480p -o "In taberna quando sumus.mkv"
streamlink --player mpv https://www.youtube.com/watch?v=x1y0aj43B8U 480p


борьба с замедлением ютуба
Замедление YouTube с технической стороны
curl --connect-to ::speedtest.selectel.ru https://manifest.googlevideo.com/100MB -k -o/dev/null

https://www.reddit.com/r/Pikabu/comments/1ebxx92/всем_у_кого_тормозит_ютуб/
https://github.com/yt-dlp/yt-dlp/issues/10443#issuecomment-2248940967
https://github.com/hufrea/byedpi/releases
./ciadpi-x86_64 -i 127.0.0.1 -p 10801 -d 1
yt-dlp --proxy 'socks5://127.0.0.1:10801' -f "ID" "адрес_видео"
yt-dlp --proxy 'socks5://127.0.0.1:10801' --format "bestvideo[ext=mp4]+bestaudio[ext=m4a]" "адрес_видео"
yt-dlp --downloader=curl --downloader-args="curl:--http3-only" -f "ID" "адрес_видео"

https://github.com/ginuerzh/gost
./ciadpi-x86_64 -i 127.0.0.1 -p 10801 -d 1
./gost-linux-amd64 -L=http://127.0.0.1:8080 -F=socks5://127.0.0.1:10801
mpv --ytdl-raw-options=proxy=http://127.0.0.1:8080 "адрес_видео"

ciadpi.sh




оптимальное скачивание
https://gist.github.com/ChristopherA/3361e44d569452e9ead65543b1dfbfb6
https://www.linux.org.ru/articles/desktop/17662603
получить другую таблицу форматов, отличную от дефолтной. У yt-dlp есть параметр --extractor-arg "youtube:player_client=mediaconnect"

Как скачивать 720p (формат единым файлом/потоком):
$ yt-dlp -f 95 'https://youtu.be/eUyr9MJnj4w' --extractor-arg "youtube:player_client=mediaconnect"

Как воспроизводить 720p (формат единым файлом/потоком):
$ mpv --ytdl-format=95 'https://youtu.be/eUyr9MJnj4w' --ytdl-raw-options=extractor-arg="youtube:player_client=mediaconnect"
$ mpv --ytdl-format=95 --ytdl-raw-options=extractor-arg="youtube:player_client=mediaconnect" 'Ссылка' --no-config

mpv --ytdl-raw-options="[format-sort]=[res:720,codec:avc:m4a]" 'Ссылка' --no-config

вариант с aria2c для параллельной загрузки
--downloader aria2c --downloader-args 'aria2c:--continue --max-concurrent-downloads=30 --max-connection-per-server=16 --split=30 --min-split-size=1M'

субтитры
https://www.reddit.com/r/youtubedl/comments/1cr96ik/ytdlp_best_video_with_best_audio_and_all_subs/
write srt file:
--write-sub --sub-langs all,-live_chat --convert-subs srt
embed srt file:
--embed-subs --sub-langs all,-live_chat --convert-subs srt


соединить потоки аудио и видео
https://github.com/yt-dlp/yt-dlp#format-selection-examples

https://habr.com/ru/articles/831846/comments/#comment_27093532
пример для винды - скачать в 2к + указан путь до ffmpeg чтоб он мог соединить потоки видео\аудио
Все постоянные настройки можно сложить в файл с настройками yt-dlp.conf, а его положить вместе с ЕХЕ

C:\convert\yt-dlp.exe --ffmpeg-location "C:\convert\ffmpeg.exe" -f "bv*[height<=1440][ext=mp4]+ba[ext=m4a]/b[ext=mp4]" --proxy "socks5://127.0.0.1:2080" -a url.txt
или вместо -a -f https://www.youtube.com/ссылка

пример для linux
yt-dlp --ffmpeg-location "/usr/bin/ffmpeg" -f "bv*[height<=1440][ext=mp4]+ba[ext=m4a]/b[ext=mp4]" --proxy "socks5://127.0.0.1:10801" -f 606+140 https://www.youtube.com/watch?v=ZlipG4F3WeE


yt-dlp совместно с Tor-браузером
для обхода географических ограничений можно использовать Tor-браузер, для этого при запущенном Торе нужно запустить yt-dlp с опцией --proxy "socks5://127.0.0.1:9150/"

Используем socks для доступа к ChatGPT и ускорения YouTube

GUI
https://www.reddit.com/r/youtubedl/wiki/info-guis/
https://github.com/jeanslack/Videomass
https://github.com/mhogomchungu/media-downloader
https://github.com/dsymbol/yt-dlp-gui
https://github.com/oleksis/youtube-dl-gui

плагины
https://github.com/ajayyy/SponsorBlock
https://github.com/po5/mpv_sponsorblock
https://github.com/ajayyy/SponsorBlock/wiki/3rd-Party-Ports

https://github.com/censortracker/censortracker
https://addons.mozilla.org/ru/firefox/addon/censor-tracker/
https://chromewebstore.google.com/detail/censor-tracker-—-обход-бл/gaidoampbkcknofoejhnhbhbhhifgdop?hl=ru
"Мой список проксируемых сайтов"
youtu.be
youtube.com
googlevideo.com

Proxy SwitchyOmega
https://github.com/FelisCatus/SwitchyOmega
ZeroOmega
https://github.com/zero-peak/ZeroOmega
SmartProxy
https://github.com/salarcode/SmartProxy

tsocks
/etc/tsocks.conf



tsocks firefox


mpv через tsocks не работает, зато работает через proxychains

proxychains
apt install proxychains4

/etc/proxychains4.conf



proxychains firefox
proxychains mpv https://www.youtube.com/watch?v=ZlipG4F3WeE


https://github.com/hufrea/byedpi/
https://github.com/dovecoteescapee/ByeDPIAndroid/
https://github.com/romanvht/ByeDPIAndroid
https://github.com/heiher/hev-socks5-tunnel
https://github.com/heiher/sockstun


http://rg3.github.io/youtube-dl/download.html
http://stackoverflow.com/questions/28786546/youtube-4k-video-not-list-from-youtube-api




Бесплатный VPN сервер, клиент, и тд. часть 2

VPN
VPN от Amazon
Бесплатный VPN от Amazon
Бесплатный VPN от Amazon: Поднимаем VPN-сервер с помощью облачных вычислений
Как попасть в Америку. Создаём VPN-сервер в Amazon EC2
Практика: настраиваем VPN, работающий через Amazon EC2
Регистрация шарового аккаунта Amazon AWS step-by-step
Создание аккаунта (регистрация) на AWS Amazon
http://www.ubuntomania.ru/servery/amazon/444-sozdanie-akkaunta-registracziya-na-aws-amazon.html
Установка и запуск виртуального сервера Ubuntu Server на Amazon AWS (EC2)
http://www.ubuntomania.ru/servery/amazon.html
http://www.ubuntomania.ru/servery/amazon/454-ustanovka-i-zapusk-servera-na-amazon-aws.html
Как я умудрился за 1 день задолжать Amazon 12000$


l2tp
https://github.com/hwdsl2/setup-ipsec-vpn
https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/vpnsetup.sh
https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/vpnsetup_centos.sh
Установка и настройка VPN сервера на CentOS 7
Настройка IPSEC L2TP VPN-сервера на CentOS 7
How to Setup IKEv2 VPN Using Strongswan and Let's encrypt on CentOS 7
Как установить сервер L2TP vpn на CentOS 7 linux
PfSense - удалённый доступ к офисной сети через VPN (IPSec/L2TP)
Configuring L2TP connection on Centos 7
L2TP/IPsec PSK на CentOS 7
Развёртывание L2TP-сервера с IPSec / PSK
Установка и настройка IPSEC VPN сервера с StrongSwan - CentOS 7
Using StrongSwan for IPSec VPN on CentOS 7
CentOS: strongSwan site to site VPN using pre-shared key and X.509 certificates
Настройка VPN сервера (GRE/IPSec StrongSwan, OSPF Quagga)
Настраиваем L2TP VPN-сервер на платформе Linux (Debian / Ubuntu)
Как настроить сервер IKEv2 VPN с StrongSwan в Ubuntu 18.04
Создаем свой VPN-сервер. Пошаговая инструкция
L2TP/IPSEC VPN Server installation (Centos6)
IPSec всемогущий
https://github.com/hwdsl2/docker-ipsec-vpn-server
wget https://git.io/vpnsetup -O vpn.sh && sudo sh vpn.sh && sudo ikev2.sh --auto
https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/vpnsetup.sh

vpn l2tp centos7

Бесплатные VPN-серверы (L2TP/IPsec)

client
работающий рецепт под debian 8
https://soeasytomakeitwork.wordpress.com/2014/05/02/set-up-a-l2tpipsec-vpn-connection-on-ubuntu-desktop/

работающий рецепт, под ubuntu 18.04
https://20notes.net/linux/setup-l2tp-over-ipsec-client-on-ubuntu-18-04-using-gnome/
https://help.vpntunnel.com/support/solutions/articles/5000782608-vpntunnel-l2tp-installation-guide-for-ubuntu-18-04-
https://www.ekzorchik.ru/2018/08/how-to-configure-l2tp-from-under-ubuntu-bionic-desktop/

испробованное
IPSec: Туннель между Mikrotik и Openswan
какие то траблы
http://www.jasonernst.com/2016/06/21/l2tp-ipsec-vpn-on-ubuntu-16-04/
http://www.cemada.net/ubuntu-16-04-l2tp-ipsec.php
https://www.servers.ru/knowledge/dedicated-servers/how-to-setup-l2tp-over-ipsec-for-idrac-on-linux-ubuntu-16-04
https://www.elastichosts.com/blog/linux-l2tpipsec-vpn-client/
https://eerie.su/2017/01/настройка-сервера-l2tp-на-vps/
https://launchpad.net/~raharper/+archive/ubuntu/bugfixes
https://www.linux.org.ru/forum/admin/10799069
https://gist.github.com/mietek/4877cd74423bf6925b92
https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/docs/clients.md#linux

IKEv2 VPN
Как настроить IKEv2 VPN в Linux
Делаем свой собственный IKEv2 VPN сервер на базе Ubuntu 20.04
IPSec IKEv2 VPN-сервер на Ubuntu
Создаем сервер VPN на IKEv2/IPsec, за 5 минут
Настройка сервера IKEv2 VPN с StrongSwan в Ubuntu 20.04
How to Set Up an IKEv2 VPN Server with StrongSwan on Ubuntu 20.04
Почему я люблю IKEv2 больше других VPN
Настройка IKEv2 MikroTik с авторизацией по сертификату
Сервер VPN IKEv2 с логином и паролем на MikroTik
Настраиваем IKEv2 VPN-сервер на роутерах Mikrotik с аутентификацией по сертификатам
IKEv2 туннель между MikroTik и StrongSwan: EAP ms-chapv2 и доступ к сайтам
Настройка MikroTik IKEv2, VPN между роутерами с SSL
https://gist.github.com/borisovonline/955b7c583c049464c878bbe43329a521
https://gist.github.com/dzcpy/6fd524a09a985bfa602944180ab443b4

https://github.com/jawj/IKEv2-setup

https://strongswan.org/download.html
strongSwan VPN Client
https://play.google.com/store/apps/details?id=org.strongswan.android
https://f-droid.org/en/packages/org.strongswan.android/

pptp
https://wiki.debian.org/ru/pptp-linux
Настройка PPTP клиента в Debian Ubuntu
Как настроить VPN с помощью PPTP
Поднимаем VPN — PPTP сервер на Ubuntu

Установка PPTP VPN-сервера на CentOs 7 для ленивых.
Простой PPTP сервер для Centos 7


OpenVPN
https://openvpn.net/download-open-vpn/
https://openvpn.net/quick-start-guide/
Installing OpenVPN Access Server On A Linux System
https://openvpn.net/vpn-server-resources/deploying-the-access-server-appliance-on-vmware-esxi/
https://openvpn.net/downloads/openvpn-as-latest-vmware.ova
https://openvpn.net/vpn-server-resources/deploying-the-access-server-appliance-on-hyper-v/
https://openvpn.net/downloads/openvpn-as-latest-hyperv.zip

Бесплатные VPN-серверы (OpenVPN)

https://help.ubuntu.ru/wiki/openvpn
Настройка OpenVPN в Ubuntu
Простая настройка OpenVPN Linux

Свой собственный VPN за 3 минуты (на docker)
https://hub.docker.com/r/umputun/dockvpn
https://github.com/umputun/dockvpn

Установка OpenVPN ( Инсталляция VPN сервера OpenVPN. )
Windows OpenVPN клиент
Android OpenVPN клиент
Apple (iOS) OpenVPN клиент
Linux OpenVPN GUI-клиент
Linux OpenVPN CLI-клиент

How to set up OpenVPN Free on Ubuntu 16.04
Как настроить сервер OpenVPN в Ubuntu 16.04
https://wiki.archlinux.org/index.php/OpenVPN_(Русский)
How To Set Up OpenVPN on Ubuntu
Установка и настройка OpenVPN-сервера в Debian
Как установить и настроить OpenVPN сервер на Debian 9 за 5 минут
How to Install and Configure OpenVPN Server on Debian 12

https://www.tuxtips.net/how-to-install-openvpn-on-centos-7-linux/
Установка и настройка сервера Openvpn на CentOS
OpenVPN-Server на Centos 7
CentOS 7 OpenVPN Server Using FreeIPA For Authentication
Установка и настройка сервера OpenVPN в Fedora 29 / CentOS 7
OpenVPN : Configure VPN Server
OpenVPN : Configure VPN Server +
How to install OpenVPN Server and Client on CentOS 7
Установка OpenVPN сервера в CentOS 7
openVPN сервер под управлением CentOS
Как установить и настроить сервер OpenVPN в CentOS 7
Настройка firewalld при работе с openvpn
Настроить openvpn на CentOS 7
Настройка OpenVPN сервера на Debian, Ubuntu, CentOS за пару минут
Как поднять личный VPN в Европе из РФ за 15 минут⁠⁠
Подробная инструкция по OpenVPN v2.3.8 на Windows server 2008R2
Одновременное использование нескольких OpenVPN на одном сервере
Продвинутое использование OpenVPN
Как подключаться к OpenVPN через прокси или Tor
Почему тормозит OpenVPN? Размер буферов приема и отправки

Настройка OpenVPN клиента
OpenVPN на Android - установка и настройка OpenVPN клиента Android

Настройка OpenVPN на Windows 7

vpn pptp openvpn centos7 ++

Настройка OpenVPN клиента
настройка клиента openvpn
подключить клиента из консоли:
openvpn --config /etc/openvpn/client/client2.ovpn &> /dev/hull
openvpn --config /etc/openvpn/client/имя_сети.ovpn --config /etc/openvpn/scripts/update-systemd-resolved.conf &> /dev/hull

подборка interface31 по Openvpn
https://interface31.livejournal.com/tag/openvpn
OpenVPN объединяем ключи и конфигурацию клиента в один файл
Отзыв сертификатов пользователей в OpenVPN
Создание ключей и сертификатов для OpenVPN при помощи Easy-RSA 3
Настройка двух и более OpenVPN-серверов на одном сервере
Настройка OpenVPN-сервера для доступа в интернет
Админу на заметку - 24. Как настроить несколько одновременных OpenVPN подключений в Windows
Организация каналов между офисами при помощи OpenVPN на платформе Linux
Организация каналов между офисами при помощи OpenVPN с дополнительной парольной защитой.
Настройка OpenVPN-сервера на роутерах Mikrotik
Настройка VPN-подключения в роутерах Mikrotik

------------------------------------------------------------------------
Запуск отдельных приложений через OpenVPN без контейнеров и виртуализации
https://github.com/Ernillew/netns-vpn
https://github.com/slingamn/namespaced-openvpn

скрипты для конфигов Openvpn
https://raw.githubusercontent.com/Nyr/openvpn-install/master/openvpn-install.sh
------------------------------------------------------------------------
OPENVPN: Запуск в фоновом режиме, настройка маршрутизации, фаервола и другие мелочи
Эталонный конфиг
Пример модифицированного конфига соединения Openvpn
Скрипт ovpn-routes
Источники:
1. Основные команды и параметры OpenVPN
Копия
2. Установка и настройка клиента OpenVPN в Ubuntu
Копия

Конфиги pptp для vpnbook.com
Общий конфиг options.pptp
Куда класть, понятно из конфигов пиров (помещаются в директорию /etc/ppp/peers)
vpnbook-ca1
vpnbook-de233
vpnbook-euro214
vpnbook-euro217
vpnbook-us1
vpnbook-us2
Скачать одним архивом с mega.nz
конфигурационные файлы для PPTP-VPN от бесплатного VPN-сервиса http://vpnbook.com

Скрипт для автоматического обновления паролей бесплатного VPN vpnbook.com
Готовый скрипт:
1. На PasteBin
2. Скачать с Mega.NZ
Используемые источники:
[Скачать копии источников в формате PDF]
Заметка в формате PDF

https://github.com/tolik-punkoff/bash-scripts/blob/master/vpnbook-get-configs
https://pastebin.com/1HKPWwre
Автоматическое получение конфигов Openvpn для бесплатного VPN от vpnbook.com

команды
$ wget https://git.io/vpn -O openvpn-install.sh
$ sudo apt install openvpn
$ sudo bash openvpn-install.sh
$ sudo openvpn --config /etc/openvpn/client.ovpn
$ sudo service openvpn start
$ sudo /etc/init.d/openvpn start

https://unix.stackexchange.com/questions/292091/ubuntu-server-16-04-openvpn-seems-not-to-start-no-logs-get-written
systemctl start openvpn@server.service
systemctl enable openvpn@server.service


SoftEtherVPN
https://www.softether.org/
http://www.softether-download.com/en.aspx
https://github.com/SoftEtherVPN/SoftEtherVPN/
https://launchpad.net/~paskal-07/+archive/ubuntu/softethervpn
SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент
SoftEther VPN — проходящий сквозь «огненную стену»
https://wiki.sipnet.ru/index.php/VPN_-_Linux_(Debian)
Установка и настройка Softether VPN на Debian
Установка SoftEtherVPN Debian GNU/Linux
Легкая настройка SSTP VPN
Подключение к SSTP-серверу из под Linux
Настройка SSTP VPN-сервера на роутерах Mikrotik
Настройка SSTP VPN на Linux Mint
Настройка VPN Linux Ubuntu
Установка SoftEther VPN на Linux сервере Ubuntu
Как настроить SSTP-сервер на Linux
Как настроить SSTP VPN сервер через SoftEther VPN в Docker

https://github.com/Pink210/softether-easyinstall

https://launchpad.net/~eivnaes/+archive/ubuntu/network-manager-sstp
https://github.com/sorz/sstp-server
https://github.com/maxqfz/SSTP
https://gitlab.com/sstp-project/sstp-client

MS-SSTP VPN
https://play.google.com/store/apps/details?id=com.itnotepad.vpnapp
Open SSTP Client
https://play.google.com/store/apps/details?id=kittoku.osc&hl=ru

Бесплатные VPN-серверы (SSTP)

WireGuard
https://www.wireguard.com/
WireGuard — прекрасный VPN будущего?
WireGuard для подключения к домашней Raspberry pi и использование домашнего интернета удалённо
Простая настройка WireGuard Linux
VPN для Youtube, Instagram и пр⁠⁠
Настройка сети WireGuard-GUI
WireGuard - Создание личной виртуальной частной сети
WG Easy - Создание личной прокси панели
7 решений для установки и управления WireGuard на своём сервере
WireGuard и 3X-UI (Shadowsocks + VLESS) одновременно на одном сервере Ubuntu⁠⁠

https://github.com/SPIDER-L33T/wireguard-configurator
https://raw.githubusercontent.com/SPIDER-L33T/wireguard-configurator/main/wireguard-configurator.sh
https://github.com/wg-easy/wg-easy
https://github.com/WeeJeWel/wg-easy
https://github.com/leon3s/wireguard-gui

https://github.com/Nyr/openvpn-install
https://github.com/Nyr/wireguard-install
Свой VPN сервер на Wireguard с помощью Docker
https://github.com/angristan/wireguard-install

https://github.com/pivpn/pivpn

WireGuard
https://play.google.com/store/apps/details?id=com.wireguard.android&hl=ru

WireGuard VPN — лучше платных сервисов и проще OpenVPN. Полная настройка WireGuard!
https://www.youtube.com/watch?v=5Aql0V-ta8A

wireguard с поддержкой socks
https://github.com/pufferffish/wireproxy
https://github.com/artem-russkikh/wireproxy-awg

WARP
Ответ на пост «VPN на собственном сервере без настройки»⁠⁠ воспользоваться бесплатным конфигом Cloudflare WARP для Wireguard
Настройте Warp на Linux и получите неограниченный объем данных Warp Plus
для настройки wgcf необходим включённый vpn или прокси, напр. opera-proxy -country EU и в терминале сделать export http_proxy='http://127.0.0.1:18080' && export https_proxy=$http_proxy

curl https://pkg.cloudflareclient.com/pubkey.gpg | sudo gpg --yes --dearmor --output /usr/share/keyrings/cloudflare-warp-archive-keyring.gpg
echo "deb [signed-by=/usr/share/keyrings/cloudflare-warp-archive-keyring.gpg] https://pkg.cloudflareclient.com/ $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

https://github.com/ViRb3/wgcf/releases
https://github.com/rany2/warp.sh
https://web.archive.org/web/20230123223121/https://github.com/aliilapro/warp-plus-cloudflare

1.1.1.1 + WARP: более безопасный Интернет
https://one.one.one.one/ru-RU/
https://blog.cloudflare.com/warp-for-desktop/
https://developers.cloudflare.com/warp-client/get-started/linux/
https://github.com/ImMALWARE/bash-warp-generator

https://play.google.com/store/apps/details?id=com.cloudflare.onedotonedotonedotone



v2ray Xray
https://www.v2ray.com/ru/
https://github.com/v2ray/v2ray-core

https://wiki.archlinux.org/title/V2Ray
https://xtls.github.io/en/document/install.html#the-file-structure-of-the-docker-image

https://github.com/MHSanaei/3x-ui
https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh

V2ray Plugin
https://github.com/shadowsocks/v2ray-plugin-android
https://play.google.com/store/apps/details?id=com.github.shadowsocks.plugin.v2ray

v2rayNG
https://github.com/2dust/v2rayNG
https://play.google.com/store/apps/details?id=com.v2ray.ang
V2ray VPN-unmetered fast VPN
https://play.google.com/store/apps/details?id=free.v2ray.proxy.VPN

https://play.google.com/store/apps/details?id=com.v2raytun.android&hl=ru

https://github.com/2dust/v2rayN

https://github.com/XTLS/Xray-core
https://raw.githubusercontent.com/XTLS/Xray-install/046d9aa2432b3a6241d73c3684ef4e512974b594/install-release.sh
https://gist.github.com/Snawoot/ed111208679a27dad350235c9f6c331f
https://github.com/SaeedDev94/Xray

https://xtls.github.io/ru/document/

https://github.com/InvisibleManVPN/InvisibleMan-XRayClient
https://github.com/MatsuriDayo/NekoBoxForAndroid/releases
https://github.com/MatsuriDayo/nekoray

https://github.com/XTLS/RealiTLScanner

Как установить V2Ray прокси / VPN на Linux для использования ChatGPT
Как установить V2Ray прокси / VPN на Linux сервер от FirstByte для использования ChatGPT
Личный прокси для чайников: универсальный обход цензуры с помощью VPS, 3X-UI, Reality/CDN и Warp
Настройка лучших VPN протоколов! VLESS с XTLS-Reality на сервере XRay с установкой через 3X-UI панель
Bleeding-edge обход блокировок с полной маскировкой: настраиваем сервер и клиент XRay с XTLS-Reality быстро и просто
Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие
Обход блокировок: настройка сервера XRay для Shadowsocks-2022 и VLESS с XTLS-Vision, Websockets и фейковым веб-сайтом
FAQ по Shadowsocks/XRay/XTLS/Reality/Nekobox/etc. для обхода блокировок
Настройка VLESS + TCP + REALITY + VISION + uTLS
Установка VLESS с XTLS-Reality для работы
Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все
Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все
VPN на 3X-UI, без Docker
Xray на Keenetic / Xkeen
SSH через Xray
Не wireguard'ом единым⁠⁠
Как я адаптировал v2rayN для России или российские источники geo файлов для v2ray/sing-box/etc
Как создать свой личный VPN сервер VLESS+Reality⁠⁠
Настраиваем сервер и клиент. VPS, 3X-UI, XRay с XTLS-Reality/CDN и Warp. Подробный разбор и как это всё организовать⁠⁠
Как запустить XRay на Mikrotik. Часть 3
Как притвориться сайтом, но посмотреть YouTube. Часть 1

https://github.com/EmptyLibra/Configure-Xray-with-VLESS-Reality-on-VPS-server
https://t.me/crazy_day_admin
Обход любых блокировок⁠⁠
Продолжение поста «Обход любых блокировок»⁠⁠

Amnezia
https://ru.amnezia.org/
https://github.com/amnezia-vpn
Свой VPN в два простых шага. Инструкция
Вы нас просили и мы сделали. VPN на собственном сервере с XRay Reality за 5 минут с помощью Amnezia
Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках
VPN, который не заблокируют! Настройка личного VPN сервера Amnezia на базе протоколов OpenVPN и ShadowSocks over Cloak


OpenConnect
https://ocserv.openconnect-vpn.net/
https://gitlab.com/openconnect/ocserv
https://ocserv.gitlab.io/www/
https://gitlab.com/openconnect/openconnect
https://www.infradead.org/openconnect/download.html
https://wiki.archlinux.org/title/OpenConnect
OpenConnect: недетектируемый VPN, который вам понравится
Настраиваем OpenConnect - совместимый с Cisco AnyConnect VPN сервер на платформе Linux
Установка и настройка openconnect на Ubuntu 22.04
curl https://sysadmintalks.ru/openconnect-ubuntu2204/ | w3m -T text/html -dump
Поднимаем SSL VPN OpenConnect с Let's Encrypt в Ubuntu 20.04
Установка и настройка VPN-сервера с OpenConnect в Ubuntu 20.04
Как установить ocserv на Arch Linux
Как установить Ocserv на Debian
Учебник Установка OpenConnect на Ubuntu 20.04
https://raw.githubusercontent.com/iw4p/OpenConnect-Cisco-AnyConnect-VPN-Server-OneKey-ocserv/master/ocserv-install.sh
Установка из исходников OpenConnect VPN-сервера (ocserv) на Debian 11 Bullseye
Поднимаем OpenConnect SSL VPN сервер (ocserv) в docker для внутренних проектов

Set Up OpenConnect VPN Server (ocserv) on Ubuntu 20.04 with Let’s Encrypt
Set up Certificate Authentication in OpenConnect VPN Server (ocserv)
https://github.com/Neilpang/ocserv/blob/master/tests/data/test-user-group-cert-no-pass.config
https://nocip.ru/linux/nastrojka-openconnect-v-ubuntu/

apt install openconnect network-manager-openconnect network-manager-openconnect-gnome

OpenConnect
https://github.com/cernekee/ics-openconnect
https://f-droid.org/ru/packages/app.openconnect/
Clavister OneConnect
https://play.google.com/store/apps/details?id=com.clavister.oneconnect
Cisco Secure Client-AnyConnect
https://play.google.com/store/apps/details?id=com.cisco.anyconnect.vpn.android.avf

Как установить Cisco AnyConnect VPN на Android
Как установить Cisco Secure Client VPN на Linux
https://its.gmu.edu/wp-content/uploads/cisco-secure-client-linux64-5.1.3.62-predeploy-k9.tar.gz

https://github.com/cernekee/ics-openconnect
https://gitlab.com/openconnect/ics-openconnect
https://xdaforums.com/t/app-4-0-v1-11-20150221-openconnect-ssl-vpn-client-for-cisco-anyconnect.2616121/
https://drive.google.com/file/d/17IRsGNYqUav9Yf2bsInxnc0uGD6g_PZz/view

Превращаем любой SSH-сервер в полноценный VPN с помощью утилиты sshuttle
https://github.com/sshuttle/sshuttle
https://sshuttle.readthedocs.io/en/stable/

pip install sshuttle

создаем скрипт с именем типа vpn.sh:



Здесь eax и 11.22.33.44 нужно заменить на имя пользователя и IP-адрес вашего сервера.

Далее говорим:
chmod u+x ./vpn.sh
sudo ./vpn.sh

… и ждем появления строчки:
client: Connected.

Проверяем, что все работает:
curl https://eax.me/ip/

В ответ должен прийти IP-адрес использованного SSH-сервера. Также проверяем, что используется DNS-сервер, указанный в переменной $DNS:
dig eax.me

В ответ должно прийти что-то вроде:
...
;; Query time: 20 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)

… где 8.8.8.8 — это выбранный нами DNS-сервер. В данном случае это сервер компании Google.

Напоследок вот вам несколько занимательных фактов о sshuttle:

Чтобы все работало, на сервере не требуются ни root, ни sudo;
Утилита не ломается, если попытаться сделать VPN внутри VPN;
Также вы можете использовать ее совместно с OpenVPN или каким-нибудь Tor;


Абсолютно бесплатный VPN с бесплатного VPS
VPN на своём сервере с IP адресом из США за 1$ в месяц⁠⁠

проверить месторасположение vps
https://www.myip.com/
https://whatismycountry.com/

https://www.stunnel.org/
Stunnel на сервере и клиенте

Тонкий клиент HP в качестве домашнего роутера и файл-сервера (настройки)
Установка VNC сервера, и настройка его работы поверх SSH
Бесплатный VPN от Comodo
https://www.freeopenvpn.org/
https://freevpn4you.net/
https://protonvpn.com/ru/free-vpn/
https://antizapret.prostovpn.org/
https://github.com/simple-2ch/thread/blob/main/head.txt
Обход блокировок на роутере
Выборочный обход блокировок на маршрутизаторах с прошивкой Padavan и Keenetic OS

VPNBook - бесплатный VPN сервис без ограничений.
https://www.vpnbook.com/freevpn

Обходим блокировки через свой прокси впн который точно не заблокируют
https://github.com/MHSanaei/3x-ui
https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh

Строим туннели. Разбираемся с новинками VPN
https://sites.google.com/site/addsharming/vpn/stroim-tunneli-razbiraemsa-s-novinkami-vpn

FreeLAN
https://www.freelan.org/
https://github.com/freelan-developers/freelan

------------------------------------------------------------------------

http://www.govpn.info/Tarballs.html
https://git.cypherpunks.ru/cgit.cgi/govpn.git/
------------------------------------------------------------------------

Отчет о VPN подключениях в ISA

------------------------------------------------------------------------
xpra
https://wiki.archlinux.org/title/Xpra
https://www.altlinux.org/Xpra
xpra - утилита удаленного запуска графических приложений

https://riseup.net/
https://riseup.net/ru/vpn

http://www.vpngate.net/en/ список бесплатных VPN серверов
http://www.gatherproxy.com/
https://losst.ru/spisok-serverov-openvpn
https://www.vpnbook.com/freevpn
https://freevpn4you.net/ru/locations/sweden.php
https://www.freeopenvpn.org/logpass/germany.php

ключи доступа
https://getoutline.net/access-keys/
https://getoutline.me/access-keys/
https://t.me/free1ss
https://t.me/OutlineVpnOfficial

https://ru.thatoneprivacysite.net/

https://getoutline.net/
https://sagernet.org/
https://hi-l.eu/

------------------------------------------------------------------------

proxy
список доступных криптографических инструментов и децентрализованных сервисов.
Статистика доступных прокси серверов
Атаки на прокси-сервер
------------------------------------------------------------------------
Единая точка выхода в web, I2P, TOR и обход блокировок
https://github.com/oxyd76/tinyxit
Как установить и настроить TinyProxy на вашем Linux-сервере
http://tinyproxy.github.io/

https://dev.m1089.ru/fproxy

https://3proxy.ru/documents/
https://github.com/3proxy/3proxy
Перенаправление через 3proxy
настройка 3proxy на debian12
https://mitmproxy.org/

Tun2Socks
https://github.com/xjasonlyu/tun2socks
https://hub.docker.com/r/xjasonlyu/tun2socks/
https://aur.archlinux.org/packages/tun2socks
Tun2Socks: прокси-сервер в качестве шлюза, или VPN через прокси
Поднимаем на OpenWrt клиент прокси VLESS, Shadowsocks, Shadowsocks2022. Настройка sing-box и tun2socks

stealth proxy
https://github.com/tholian-network/stealth
https://play.google.com/store/apps/details?id=com.free.stealthvpn&hl=ru

Shadowsocks
https://github.com/shadowsocks
https://shadowsocks.org/en/download/clients.html
pip install shadowsocks
https://github.com/shadowsocks/shadowsocks-libev
sudo apt install shadowsocks-libev
https://github.com/shadowsocks/shadowsocks-libev/blob/master/docker/alpine/README.md
docker pull shadowsocks/shadowsocks-libev
docker run -p 8388:8388 -p 8388:8388/udp -d --restart always shadowsocks/shadowsocks-libev:latest

Shadowsocks
https://github.com/shadowsocks/shadowsocks-android
https://play.google.com/store/apps/details?id=com.github.shadowsocks&hl=ru

https://getoutline.org/
https://github.com/Jigsaw-Code/?q=outline
https://github.com/Jigsaw-Code/outline-server
https://github.com/Jigsaw-Code/outline-ss-server
https://raw.githubusercontent.com/Jigsaw-Code/outline-server/master/src/server_manager/install_scripts/install_server.sh
Как создать свой личный VPN сервер Outline⁠⁠
Криптовалюты — быстрый старт. Outline на европейском сервере за крипту. Свой аналог VPN.
https://www.youtube.com/watch?v=L-vmufI0uP8

ключи доступа
https://t.me/free1ss
https://getoutline.net/access-keys/
https://getoutline.me/access-keys/

https://github.com/tsunamaru/ss2ch/wiki
https://github.com/StreisandEffect/streisand
https://www.v2ray.com/ru/
https://github.com/shadowsocks/shadowsocks-windows/releases
https://github.com/cbeuw/GoQuiet
https://github.com/tsunamaru/riga-src/blob/master/services/shadowsocks-libev-goquet.service
https://github.com/tsunamaru/riga-src/blob/master/cfg/config-goquiet.json
https://github.com/cbeuw/GoQuiet-android
https://justpaste.it/4tjdx
https://telegra.ph/shadowsocks-over-cloudflare-05-17
https://justpaste.it/3mm70

паста с двача
архивный тред с двача

Коротко о Shadowsocks, или OpenVPN не нужен (в каждом доме)
Shadowsocks: свой VPN за пять минут
Как настроить Shadowsocks (альтернатива VPN)
Shadowsocks на CentOS 7
Настройка Shadowsocks через Cloudflare CDN
Личный сервер shadowsocks за 10 минут без затрат
Личный сервер shadowsocks за 10 минут без затрат (часть 2)
Личный сервер shadowsocks за 10 минут без затрат (часть 3)
Проксируем OpenVPN через Shadowsocks или чиним OpenVPN во время блокировок
Обход блокировок с помощью Shadowsocks + Cloak
настройка shadowsocks на debian12
3X-UI: Shadowsocks-2022 & XRay (XTLS) сервер с простой настройкой и приятным интерфейсом

Hiddify — простой и сложный VPN
https://hiddify.com/
https://github.com/hiddify/hiddify-next
https://sing-box.sagernet.org/
https://github.com/SagerNet/sing-box
https://f-droid.org/ru/packages/io.nekohasekai.sfa/

Обход блокировок на OpenWRT с помощью Sing-box (vless, vmess, trojan, ss2022) и баз GeoIP, Geosite


proxychains-ng
https://github.com/rofl0r/proxychains-ng
ProxyChains-NG
Как настроить прокси в ProxyChains на Linux
$ sudo -e /etc/proxychains.conf
# находим
[ProxyList]
# записываем что-то вроде
socks5 X.X.X.X 1080 proxy_user proxy_pass

proxychains -q curl -s https://ipinfo.io
proxychains -q chromium --incognito https://2ip.ru

запустить программу через shadowsocks
https://github.com/shadowsocks/shadowsocks/wiki/Using-Shadowsocks-with-Command-Line-Tools


установка squid с доступом по группам в AD, squidGuard, lighttpd+lightsquid, sams2 в centos часть 1
установка squid с доступом по группам в AD, squidGuard, lighttpd+lightsquid, sams2 в centos часть2
------------------------------------------------------------------------
Развертывание прокси-сервера федерации (Microsoft)
------------------------------------------------------------------------
Безопасный HTTPS-прокси менее чем за 10 минут
Свободный* интернет без рекламы с минимальным энергопотреблением в режиме ожидания на смартфонах (в картинках)
https://freemyip.com/
https://github.com/SenseUnit/dumbproxy
https://github.com/SagerNet/SagerNet

Открытые клиенты Hola VPN и Opera VPN
https://github.com/Snawoot/hola-proxy
https://github.com/Snawoot/opera-proxy
https://github.com/Snawoot/windscribe-proxy
Запустить.
./hola-proxy.linux-amd64 -country de



./opera-proxy.linux-amd64 -country EU



./windscribe-proxy.linux-amd64 -location Germany/Frankfurt



Станет доступен обычный HTTP-прокси на локальном порту 8080 hola-proxy 18080 opera-proxy 28080 windscribe-proxy
Настроить браузер и/или другое ПО на использование HTTP-прокси-сервера по адресу 127.0.0.1:8080 для hola-proxy, 127.0.0.1:18080 для opera-proxy, 127.0.0.1:28080 для windscribe-proxy

SwitchyOmega (Chrome, Firefox)

tsocks
https://linux.die.net/man/5/tsocks.conf
https://www.systutorials.com/docs/linux/man/8-tsocks/
https://www.usenix.org.uk/content/tsocks.html
apt install tsocks
/etc/tsocks.conf



tsocks wget ftp://someplace.com/somefile

связка с shadowsocks



server_port должен соответствовать настройкам локального порта shadowsocks, server_type его следует установить на 5, поскольку shadowsocks использует socks5, а не socks4.



Анонимизация трафика утилит командной строки с ProxyChains
работа в консоли через прокси (wget и тд)

Socks5 proxy на CentOS 7
------------------------------------------------------------------------
ssh proxy via host, прокси SOCKS
создание постоянного SSH-тоннеля

SSH-туннели — пробрасываем порт
установка XRDP, VNC и SSH на Ubuntu и Debian. autossh
Настройка SSH-тунеля
Как настроить постоянно работающий SSH-туннель

Маршрутизация локальной сети через прозрачный socks-прокси
https://github.com/aktos-io/link-with-server

http://ruslash.com/ssh-proxy-via-host/
На локальном хосте выполняем:
$ ssh -L 8888:localhost:8888 HOSTA
На следующем хосте
$ ssh -D 8888 HOSTX
Потом подключаемся на локальный 8888 порт и используем его в качестве socks прокси.

https://wiki.enchtex.info/practice/ssh_socks_proxy_server
на локальной машине подключаемся к удаленной системе с помощью команды:
$ ssh -D8080 user@server
где -D8080 – произвольный номер порта.
в настройках программы выбираем использоваться socks прокси на адрес 127.0.0.1:8080


Создаём SOCKS 5 прокси с помощью SSH-соединения через удалённый сервер в Linux
Cоздать SOCKS 5 прокси довольно просто. Достаточно выполнить команду по следующей схеме:

ssh -f -C2qTnN -D <порт> <удаленный_пользователь>@<удаленный_сервер> -p 22
Где
-f Запросит ssh перейти в фоновый режим только перед выполнением команды.
-C Включит сжатие всех данных (включая stdin, stdout, stderr и данные для перенаправленных Х11 и TCP/IP соединений).
-2 Принуждает ssh использовать только протокол версии 2.
-q Тихий режим. Подавляет все предупреждения и диагностические сообщения. Будут отображены только фатальные ошибки.
-T Отменить переназначение терминала.
-n Перенаправляет стандартный ввод из /dev/null (фактически, предотвращает чтение из стандартного ввода).
-N Не выполнять удаленную команду.
-D [локальный IP : ] порт
-p указывает, какой порт использовать; очевидно, это значение по умолчанию равно 22, поэтому приведенное выше утверждение не имеет смысла, но включено для ясности.

Например:

ssh -f -C2qTnN -D 1080 roman@8.8.8.8
После введения пароля к удаленному серверу, SSH перейдёт в фоновый режим.

Далее вам следует открыть любой браузер, в котором прописать адрес SOCKS 5 прокси в параметрах соединения.

Для примера я взял Firefox.
Идём «Правка» → «Настройки» → вкладка «Дополнительно» → вкладка «Сеть» → раздел «Соединение» → кнопка «Настроить»
Устанавливаем там пункт «Ручная настройка сервиса прокси», в поле «Узел SOCKS» пишем наш IP адрес (обычно 127.0.0.1), а в поле «Порт» — указанный порт (в примере 1080).
Ставим ключ на пункт «SOCKS 5» и применяем настройки.

Как мне настроить локальный SOCKS прокси, который туннелирует трафик через SSH?

Как настроить прокси через туннель SSH в Ubuntu: примеры с Firefox и Chrome
создайте прокси SOCKS на локальном хосте: 9999 (выберите любой неиспользуемый порт) через соединение SSH с портом , используя имя пользователя [Unknown site tag]. Вам может быть предложено ввести пароль.
Фактический пример:
$ ssh -D 9999 -f -C -N johndoe@path.to.proxy.server.edu -p 52831

SSH через HTTP прокси
http://www.zeitoun.net/articles/ssh-through-http-proxy/start
https://www.math.ucla.edu/computing/kb/creating-ssh-proxy-tunnel-putty


Squid
http://www.squid-cache.org/
https://ru.bmstu.wiki/Squid
Настройка proxy-сервера
Squid, Kerberos и LDAP
Настройка squid с авторизацией в AD
Ubuntu Server. Настраиваем роутер NAT + DHCP + Squid3
Настраиваем Squid для работы с Active Directory. Часть 1 - базовые настройки
Настраиваем Squid для работы с Active Directory. Часть 2 - Kerberos-аутентификация
Настраиваем Squid для работы с Active Directory. Часть 3 - Авторизация на основе групп AD
«Прозрачный» Squid с фильтрацией HTTPS ресурсов без подмены сертификатов (x86)



Бесплатный VPN сервер, клиент, и тд. часть 1

DNS
https://antifilter.download/
Список бесплатных DNS-сервисов
Как включить DNS через HTTPS в Chrome прямо сейчас
Запустите Chromium с флагами


https://browser.yandex.ru/help/security/dnscrypt.html
https://github.com/bromite/bromite/wiki/Enabling-DNS-over-HTTPS
Как настроить DNS over HTTPS в Firefox
Установка DNSCrypt (dnscrypt-proxy) в Windows, Linux и MacOS
Как установить dnscrypt-proxy в Arch Linux, BlackArch и их производные
MikroTik & OpenWRT & DNSCrypt
Настройка BGP для обхода блокировок, или «Как я перестал бояться и полюбил РКН»
Настройка BGP для обхода блокировок, версия 2, «не думать»

Mikrotik DNS over HTTPS
файлы сертификатов
https://cacerts.digicert.com/DigiCertGlobalRootCA.crt.pem
https://curl.haxx.se/ca/cacert.pem
https://erza.ru/cert/cacert.pem

Protect Your DNS Privacy on Ubuntu 20.04/18.04 (DNS over TLS)
https://github.com/getdnsapi/stubby
sudo apt install stubby
systemctl status stubby
sudo netstat -lnptu | grep stubby
sudo netstat -lnptu | grep systemd-resolv

Set Up DNS over HTTPS (DoH) Resolver on Ubuntu with DNSdist

https://dnsprivacy.org/wiki/display/DP/DNS+Privacy+Test+Servers

Список DoH серверов — смотреть тут, но самые популярные скорее всего будут Google ( https://8.8.8.8/dns-query ) и Cloudflare ( https://1.1.1.1/dns-query ).
https://dns.google/dns-query

Тестируем и проверяем на сайте Cloudflare
https://1.1.1.1/help

https://www.dnscrypt.org/
https://dnscrypt.info/public-servers/
https://download.dnscrypt.info/resolvers-list/v2/public-resolvers.md
https://github.com/gortcodex/dnscrypt-loader
https://github.com/DNSCrypt/dnscrypt-proxy/releases

https://github.com/bol-van/zapret

Установка dnscrypt-proxy в Ubuntu 18.04, 17.10
Установка DNSCrypt (dnscrypt-proxy) в Windows, Linux и MacOS

sudo add-apt-repository ppa:shevchuk/dnscrypt-proxy
sudo apt update
sudo apt install dnscrypt-proxy

sudo nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml
Раскомментируем (убираем значок #) строку server_names (и заменяем имена серверов на нужные нам). Для сохранения изменений нажимаем CTRL+O соглашаемся на изменения и затем CTRL+X для закрытия. Либо от имени Администратора в текстовом редакторе правим файл dnscrypt-proxy.toml расположенный в /etc/dnscrypt-proxy/.

В настройках сети - IPV4 - DNS - отключаем Автоматический и ставим 127.0.0.1
sudo sed -i 's/127.0.2.1/127.0.0.1/g' /lib/systemd/system/dnscrypt-proxy.socket

sudo systemctl daemon-reload
sudo systemctl stop dnscrypt-proxy.socket
sudo systemctl enable dnscrypt-proxy
sudo systemctl start dnscrypt-proxy

Перезагружаем систему.
sudo reboot
Посмотрите содержимое журнала:
dnscrypt-proxy is ready - live servers:


Список доменов в зоне ru/su/tatar/рф/дети доступен публично из-за некорректной настройки DNS
Magnet-ссылка Дампы зон, сжатые xz

http://firststat.ru
Скрипт для сбора статистики для зон ru/su/rf. Собираются все записи c DNS, Автономная система, переод делегирования
Статистика распределения доменов по AS, IP, NS, MX и прочим параметрам

https://www.verisign.com/en_US/channel-resources/domain-registry-products/zone-file/index.xhtml?loc=en_US
1. Список всех доменов (причем именно всех, а не только тех, которые есть на корневых NSах) .ru,.рф, .su
https://reghouse.ru/upload/ru_domains_reghouse.gz
https://reghouse.ru/upload/rf_domains_reghouse.gz
https://reghouse.ru/upload/su_domains_reghouse.gz
2. Что касается доменных зон, аналогично:
https://reghouse.ru/upload/ru_zone_reghouse.gz
https://reghouse.ru/upload/rf_zone_reghouse.gz
https://reghouse.ru/upload/su_zone_reghouse.gz

проверка блокировки
$ nc -w2 -z 1.1.1.1 53
$ echo $?


VPS
https://www.oracle.com/cloud/free/
VPS на Linux с графическим интерфейсом: запускаем сервер X2Go на Ubuntu 18.04
ЛЕГКИЕ МЕТОДЫ, ЧТОБЫ ПОЛУЧИТЬ БЕСПЛАТНЫЕ VPS / RDP ДЛЯ УДАЛЕННОГО взлома 2019
Метод 1:
Следующие сайты предоставляют бесплатный VPS:

https://www.zettagrid.com/cloudcomputing/30-day-free-trial/
https://www.zettagrid.com/cloudcomputing/30-day-free-trial-2/
http://vpswala.org/
http://ohosti.com/vpshosting.php
https://gratisvps.net/
https://my.letscloud.io/sign-up/
https://developer.rackspace.com/
https://www.vultr.com /
https://www.ionos.com/enterprise-cloud? i ... ofitbricks
https://www.cloudsigma.com/
https://www.digitalocean.com/
http://ezywatch.com/freevps /
https://yellowcircle.net/
https://www.ctl.io/free-trial/
https://www.ihor.ru/
https://www.neuprime.com/l_vds3.php
https://www.apponfly.com/en/
https://www.skysilk.com/
https://sadd.io/

Способ 2:
Введите https://vps.apponfly.com/
Нажмите F12 и откройте Network
Follow эти изображения: https://imgur.com/a/JgnUYqc

Метод: 3
Требования:
- учетная запись Google
- кредитная карта (можно использовать Яндекс VCC)
1. Перейти в Google Cloud | https://cloud.google.com/free/
2. Зарегистрируйтесь и заполните все данные.

Круто, теперь у вас есть 300 $ бесплатно в VPS, на котором вы можете иметь 32 ядра и т.д. Наслаждайтесь)

Способ 4.
Перейдите по адресу:
https://turbo.net/.

Теперь зарегистрируйте учетную запись:
выберите программу, которую вы хотите использовать (предпочтительно Google Chrome).
Наслаждайтесь бесплатной RDP!

Способ 5:
1. Перейдите по адресу:
https://www.vpsserver.com/?affcode=0e0f79a9d02f

2. Зарегистрируйте и проверьте свою электронную почту
3. Выберите, какую ОС вы хотите - windows server / ubuntu
4. Теперь подождите 30 минут для сборки сервера
5. Теперь перейдите к панели управления и получите пользователя / пароль для удаленного рабочего стола
6. Круто, поздравляю Теперь у вас есть бесплатный VPS

Метод 6:
Получите пожизненный бесплатный VPS:

1. Закажите «BackupHD Classic». Free https://www.euserv.com/en/cloud/backup-hd-free.php
2. Войдите в клиентскую доску и проверьте, был ли заключен договор.
3. Подождите, пока контракт не будет обработан (это займет несколько часов).
Вы получите электронное письмо, когда это будет сделано.
4. Нажмите «Выбрать» за своим контрактом.
5. Нажмите «Центр инноваций и испытаний» в левом меню.
6. Нажмите «Запрошенное участие за закрытым бета-тестом CBCI».
7. Подождите, пока ваш контракт будет обработан (это может занять несколько часов).
В настоящее время вы можете установить свой сервер через панель клиентов, и у вас также есть немного места для резервного копирования.

Способ 7.
Получите бесплатный VPS / RDP менее чем за 5 минут:

1. Перейдите на serveroffer.lt и просматривайте их сайт в течение одного момента или около того, пока не получите сообщение, подобное этому https://gyazo.com/c4d311cd614af5239b2a6f5b77cc9d68
2. Отвечайте на них приятно.
3. Они спросят вас, какой пакет вам нужен
4. Выберите одну из своих услуг, например, VDS-10. Это чрезмерно;
Я думаю, VDS-3 или VDS-4, если это возможно.
5. Попытайтесь использовать разные серверы на случай, если вам понадобится
6. Они также запросят учетную запись, просто сделайте это с поддельными данными (поддельная информация)
7. Они также получат некоторые Для получения информации об ОС выберите Debian 9, поскольку Windows обязуется запустить ОС, а это пустая трата ресурсов.
8. Вы получите информацию о своем сервере в своей электронной почте.

Способ 8.
Сначала откройте следующую ссылку и зарегистрируйтесь, чтобы получить свои 10 долларов. кредит.
https://cloud.digitalocean.com/settings/billing

Заполняя данные для выставления счета, нажмите «Есть промо-код?»
внизу страницы.
Введите любой из промо-кодов, чтобы получить дополнительный кредит:
DOPRODUCT15 (получите $ 15 БЕСПЛАТНО)
На первом этапе вы получите свой первый кредит в размере 10 долларов США, а с помощью дополнительных промо-кодов вы можете получить до 35 долларов США на все кредиты.
Примечание: некоторые коды дают больше кредитов на более высокие планы.
Примечание. Если в этот момент ваш код не работает, откройте заявку и ваша проблема должна быть решена.
Для Кредитной карты -> Использовать VCC с низким стимулом внутри (Для проверки), остальные вы можете использовать fakenamegenerator для заполнения деталей.
Многомесячный VPS = $ 5.
Таким образом, вы получите 5-месячный VPS-
https://gist.github.com/phimyo

бесплатная пробная версия DigitalOcean

1. Используйте реферальную ссылку ; за первый месяц по 10 долларов бесплатно или два месяца по 5 долларов бесплатно.

2. Пробные 3 дня бесплатно DigitalOcean на Cloudways здесь ; это один из самых простых способов быстро развернуть полностью управляемый сервер (опционально с готовым WordPress) за считанные минуты.

Вариант 1. Вам необходимо ввести данные кредитной карты.
Вариант 2. Просто зарегистрируйте аккаунт; данные кредитной карты не нужны.

метод 9:
1. Перейдите на https://dash.hokocloud.com/login#/register
2. Зарегистрируйте и подтвердите учетную запись с вашей электронной почты.
3. Перейдите в сегмент VPS - БЕСПЛАТНЫЙ VPS
4. Выберите Правило 1 - Правило 1
5. Выберите бесплатный тариф
6. Выберите нужный сервер.
7. Ваш бесплатный VPS готов к

сбору всех этих бесплатных источников VPS / RDP.
Немногие могут не работать в зависимости от изменения их TOS со временем.

https://www.euserv.com/en/cloud/backup-hd-free.php

цензура и безопасность

https://ssd.eff.org/ru/
https://privacytools.ru/
http://www.cypherpunks.ru/Links.html#Links
https://www.cryptoparty.in/learn/handbook
https://ru.thatoneprivacysite.net/
https://github.com/StreisandEffect/streisand
https://github.com/StevenBlack/hosts
https://antizapret.prostovpn.org/
https://bitbucket.org/anticensority/antizapret-vpn-container/src/master/
https://mega.nz/file/dQsEnTCI#dJSGN5tbOriszN_HXQk-wDiNvwN41WN3kpIt7JynNrA
https://github.com/simple-2ch/thread/blob/main/head.txt

Бесплатные VPN-серверы (OpenVPN)
Бесплатные VPN-серверы (L2TP/IPsec)
Бесплатные VPN-серверы (SSTP)

https://t.me/OutlineVpnOfficial

https://www.privacytools.io/classic/
https://www.stateofthedapps.com/
https://github.com/gdamdam/awesome-decentralized-web

https://zeronet.io/
https://zeronet.io/docs/faq/
https://github.com/remiflavien1/awesome-darknet

https://www.ovpn.com/en

https://ntc.party/

DNS
https://github.com/NLnetLabs/unbound
https://unbound.docs.nlnetlabs.nl/en/latest/

анонимайзеры
https://weboproxy.com/
https://www.croxyproxy.com/
https://www.proxysite.com/
https://proxysite.pro/
https://proxysite.cloud/
https://unblockproxy.me/
http://fiberprox.me/
https://www.genmirror.com/
https://proxy.pattyland.de/
http://free-webproxy.com/
https://polvoestelar.mx/fenicia2/


расширения для браузеров
https://browsec.com/en/
https://vpn-free.pro/
Обход блокировок Рунета
https://github.com/anticensority/runet-censorship-bypass/wiki

------------------------------------------------------------------------
https://github.com/slackhq/nebula

Shellinabox — если вдруг заблокируют SSH

Bleeding-edge обход блокировок с полной маскировкой: настраиваем сервер и клиент XRay с XTLS-Reality быстро и просто

Marzban
https://pikabu.ru/story/proksyatinoy_zapakhlo_10739939
https://github.com/Gozargah/Marzban-scripts/raw/master/marzban.sh
------------------------------------------------------------------------
https://mega.nz/folder/c7sAARKb#k_erI9nbPP2Ziavndw17gg
Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному
Обходим блокировки через свой прокси впн который точно не заблокируют
https://github.com/MHSanaei/3x-ui
Строим туннели. Разбираемся с новинками VPN
https://sites.google.com/site/addsharming/vpn/stroim-tunneli-razbiraemsa-s-novinkami-vpn
FAQ по Shadowsocks/XRay/XTLS/Reality/Nekobox/etc. для обхода блокировок
OpenConnect: недетектируемый VPN, который вам понравится
GOST: швейцарский нож для туннелирования и обхода блокировок
Особенности проксирования через CDN/Websocket/gRPC для обхода блокировок
Domain fronting для чайников, и как его использовать для обхода блокировок
DNSTT. DNS туннель для обхода блокировок

https://web.archive.org/web/20230000000000*/https://habr.com/ru/users/MiraclePtr/publications/articles/
https://miracleptr.wordpress.com/2023/10/29/faq-по-shadowsocks-xray-xtls-reality-nekobox-etc-для-обхода-блокировок/
------------------------------------------------------------------------
Как обойти блокировку провайдера «Ростелеком» для https-сайтов внесенных в реестр запрещенных сайтов?
Ростелеком обновил механизм блокировки сайтов — обходим снова
Список лучших бесплатных анонимайзеров
почему у провайдера Ростелеком сайты работают через жопу:

Обход прокси используя ssh, dynamic port forwarding | Bypassing proxy limits using ssh, dynamic port

Расшариваем веб-сайт на localhost в глобальную сеть интернет.
установка XRDP, VNC и SSH, SSLH: Прячем SSH/HTTPS/OpenVPN/Telegram за единым портом 443

Временное письмо прямо с вашего терминала
https://github.com/sdushantha/tmpmail

https://protonmail.com/ru/
http://protonirockerxow.onion/
https://play.google.com/store/apps/details?id=ch.protonmail.android

Как устроен СОРМ?

Как заблокировать IP адрес с помощью ufw на Ubuntu Linux

nano /etc/ufw/before.rules
# Block страница блокировки РосТелеком
-A ufw-before-input -s 95.167.13.50 -j DROP
-A ufw-before-input -s 95.167.13.51 -j DROP

ufw reload

nano /etc/host
127.0.0.1 warning.rt.ru

Блокировку Роскомнадзора можно обойти, добавив точку в конец адреса web-сайта

SSH
Доступ к ssh серверу через очень зарегулированное подключение
Shellinabox — если вдруг заблокируют SSH
https://github.com/sshuttle/sshuttle
https://www.stunnel.org/config_unix.html
https://github.com/erebe/wstunnel
https://github.com/tsl0922/ttyd
https://github.com/stuicey/SSHy
https://xtermjs.org/

Tor
https://www.torproject.org/ru/download/
https://check.torproject.org/
https://bridges.torproject.org/
http://deb.torproject.org/
https://help.ubuntu.ru/wiki/tor
https://wiki.debian.org/TorBrowser
https://ssd.eff.org/ru/module/руководство-по-использованию-tor-для-linux
https://sheensay.ru/tor
Анонимизация трафика утилит командной строки с ProxyChains
ProxyChains-NG
Настройка прокси в Linux. Анонимность в стиле Mr. Robot. Proxychains-ng.
Как: Установить Tor в Linux — Ubuntu/Debian/Mint и т.п.
установка tor в debian
Включаем Tor на всю катушку — «Хакер»
Как обойти блокировку Tor
Типичные ошибки, приводящие к деанонимизации
Tor: от азов до продвинутого уровня
Типичные ошибки, приводящие к деанонимизации

Использование Tor Expert Bundle на localhost

Практика использования анонимной сети Tor
Вариант 1: использование tor и Chromium
Установка сервиса:
sudo pacman -S tor torsocks

Запуск, остановка, и так далее производятся, как обычно:
sudo systemctl start tor
sudo systemctl stop tor

Сервис Tor работает, как socks-прокси на 127.0.0.1:9050. Любую программу можно заставить работать через Tor при помощи утилиты torify:
curl https://eax.me/ip/ -o -
torify curl https://eax.me/ip/ -o -

Если torify по какой-то причине не работает (я сталкивался с таким на старых версиях Ubuntu), попробуйте также утилиту proxychains. Она по умолчанию настроена на использование Tor, поэтому даже конфиг (/etc/proxychains.conf) не придется трогать.

Теперь — запуск Chromium:
chromium --proxy-server="socks5://127.0.0.1:9050" \
--host-resolver-rules="MAP * 0.0.0.0 , EXCLUDE 127.0.0.1" \
--incognito http://godnotaba36dsabv.onion/

Первый ключ говорит использовать указанный socks-прокси, второй — перенаправлять через него в том числе и DNS трафик. Заметьте, что чтобы это работало, Chromium сначала нужно закрыть.

Вариант 2: использовать Tor Browser

Заходим на .onion ресурсы
В сети Tor существуют поисковые системы, например, Torch и Candle.
каталоги сайтов. Вот некоторые из них:

С их помощью вы без труда найдете все остальные внутренние ресурсы сети — форумы, торренты, почту, jabber, магазины, обменники валют, и многие другие.

Поднимаем свой .onion ресурс
Ставим Nginx:
sudo pacman -S nginx
sudo systemctl enable nginx
sudo systemctl start nginx
curl localhost:80 -o -
Должны увидеть знаменитое Welcome to nginx!.

Ставим Tor:
sudo pacman -S tor torsocks

Дописываем в файл /etc/tor/torrc:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80
# можно указывать несколько портов:
HiddenServicePort 22 127.0.0.1:22

Запускаем Tor:
sudo systemctl enable tor
sudo systemctl start tor

Обязательно делайте резервную копию /var/lib/tor/hidden_service/ — без нее вы не сможете перенести свой сайт на другую машину, сохранив доменное имя. В файле hostname вы увидите сгенерированное доменное имя. Можно вбить его в Tor Browser и убедиться, что вы увидите Welcome to nginx!. Заметьте, что весь трафик уже шифруется, и вы эффективно получаете SSL/TLS безо всяких там центров сертификации!

Можно подрубиться и по SSH:
torify ssh eax@g5a6wykhm2ajtwvk.onion

Настроим проброс порта 3003, как это было описано выше. Затем скажем:
sudo pacman -S gnu-netcat
nc -l -p 3003

На другой машине говорим:
torify telnet g5a6wykhm2ajtwvk.onion 3003

В итоге получили анонимный чат с end to end шифрованием! Для большего удобства можно использовать специализированный LAN-чаты. Например, iptux (AUR) имеет GUI и поддерживает обмен файлами. Также для обмена файлами через Tor существует программа OnionShare (AUR).

I2P
http://geti2p.net/
https://i2pd.website/
http://search.i2p/
https://github.com/PurpleI2P/i2pd/releases
https://github.com/PurpleI2P/i2pdbrowser
http://deb.i2p2.no/
https://i2pd.readthedocs.io/en/latest/user-guide/install/
https://launchpad.net/~purplei2p
sudo add-apt-repository ppa:purplei2p/i2pd
sudo apt-get update
sudo apt-get install i2pd

https://hub.docker.com/r/meeh/i2pd
https://hub.docker.com/r/kytv/i2pd/
https://github.com/PurpleI2P/i2pd-android
https://4pda.to/forum/index.php?showtopic=369746
https://play.google.com/store/apps/details?id=net.i2p.android
https://f-droid.org/packages/net.i2p.android.router/


I2P mail + Thunderbird + OpenPGP
«Пурпурный» I2P — окно в мир C++ приложений
Как в первый раз запустить i2pd: инструкция под Debian/Ubuntu
Как пользоваться i2pd: исчерпывающая инструкция под MS Windows
https://vk.com/purplei2p.i2pd

обход DPI
https://github.com/ntop/nDPI
https://github.com/vel21ripn/nDPI
https://github.com/betolj/ndpi-netfilter/

Применение технологии Deep Packet Inspection (DPI) в Linux Debian 7 (wheezy)
installing and configuring ndpi-netfilter for traffic controlling on RedHat/CentOS 7
Сборка ядра для Ubuntu с патчами IMQ и nDPI (UPD. Актуализировано под 18.04)
nDPI как модуль iptables (ndpi-netfilter) на Orange PI
iptables -m ndpi --help
iptables -A FORWARD -m ndpi --youtube -j DROP
iptables -I POSTROUTING -m ndpi --quic -j DROP

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу
Автономное, без задействования сторонних серверов, средство противодействия DPI.
https://github.com/bol-van/zapret
https://reqrypt.org/reqrypt.html
https://github.com/basil00/reqrypt
https://bitbucket.org/ValdikSS/goodbyedpi/src
https://github.com/ValdikSS/blockcheck
https://github.com/ValdikSS/GoodbyeDPI
https://rutracker.org/forum/viewtopic.php?t=5171734
https://github.com/StreisandEffect/streisand

https://github.com/bol-van/zapret/blob/master/docs/quick_start.txt
https://github.com/nomoresat/DPITunnel-cli
https://github.com/hufrea/byedpi
https://github.com/dovecoteescapee/ByeDPIAndroid
https://github.com/nomoresat/DPITunnel-cli
https://github.com/krlvm/PowerTunnel-Android
https://github.com/SadeghHayeri/GreenTunnel
https://github.com/xvzc/SpoofDPI
https://github.com/heiher/hev-socks5-tunnel




как заблокировать в офисной сетке
http://www.squidguard.org/blacklists.html
IPFilter: Как скрыть существование файрвола?
Squid: Анонимен ли ваш прокси?
"А король-то голый!" или Как заблокировать Телеграм
MTProto proxy: видим факт использования прокси пользователем
Блокируем Хамачи
Cisco: Как заблокировать Opera Turbo
Cisco: Как заблокировать Browsec
Cisco: Как заблокировать ZenMate
Cisco: Как заблокировать Hola
Cisco: Как заблокировать Stealthy
Squid + SquidGuard: Блокирование TLD
Cisco: Блокируем P2P с NBAR
Блокирование Tor средствами IPFilter в Solaris 10
Brocade FOS: Блокирование доступа по telnet

http://www.zapretservice.ru/

установка squid с доступом по группам в AD, squidGuard, lighttpd+lightsquid, sams2 в centos часть 1
установка squid с доступом по группам в AD, squidGuard, lighttpd+lightsquid, sams2 в centos часть 2

разное

http://witch.valdikss.org.ru/
https://github.com/ValdikSS/p0f-mtu-script
Деанонимизируем пользователей Windows и получаем учетные данные Microsoft и VPN-аккаунтов
https://msleak.perfect-privacy.com/
https://www.perfect-privacy.com/en/blog/security-issue-in-windows-leaks-login-data

15 лучших и бесплатных инструментов компьютерного криминалиста
70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Исследуем «Ревизор» Роскомнадзора
Ищем и скачиваем непопулярные и старые файлы в интернете
Анонимность в современном мегаполисе

список доступных криптографических инструментов и децентрализованных сервисов.
разное
http://osmocom.org/projects/openbsc
https://openwireless.org/
http://guifi.net/en
https://freifunk.net/en/


В связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый эффективный вариант — использование криптографических инструментов и децентрализованных сервисов.
Ниже предоставлен список доступных способов анонимизации и защиты своих прав. Использовать на свой страх и риск.
раскрыть тему
AnoNet — децентрализованная сеть между друзьями с использованием VPN и программных BGP-маршрутизаторов.
http://wiki.ucis.nl/Anonet

Bitcoin — криптовалюта.
https://bitcoin.org/en/

BitPhone — мобильное коммуникационное устройство, работающее на базе децентрализованной сети в стиле Bitcoin.
http://www.gullicksonlaboratories.com/projects/bitpho..

BitMessage — коммуникационный протокол P2P, используемый для обмена зашифрованными сообщениями от одного пользователя ко многим подписчикам.
https://bitmessage.org/wiki/Main_Page

Commotion Wireless open source коммуникационный инструмент, работающий на мобильных телефонах, компьютерах и других беспроводных устройствах для создания децентрализованных mesh-сетей.
http://oti.newamerica.net/commotion_wireless_0

Cryptosphere — распределенное зашифрованное облачное хранилище на базе модели данных Git.
https://github.com/cryptosphere/cryptosphere

Drogulus (WIP) — программируемое P2P-хранилище данных с поддержкой криптографии.
http://drogul.us/

Сеть eDonkey — файлообменная децентрализованная сеть для обмена большими файлами.
http://en.wikipedia.org/wiki/EDonkey_network

Freenet — свободное программное обеспечения для анонимного обмена файлами, публикации сайтов (доступны только через Freenet), чатов и форумов.
https://freenetproject.org/

Freifunk — некоммерческая инициатива по созданию свободной децентрализованной mesh-сети. Прошивки Freifunk основаны на OpenWRT и OLSR или B.A.T.M.A.N.
http://wiki.freifunk.net/Kategorie:English

GNUnet — фреймворк для безопасных peer-to-peer коммуникаций без использования центральных или промежуточных серверов.
https://gnunet.org/

Grimwire — браузерное приложение, которое использует Web Workers для изоляции процессов и WebRTC для peer-to-peer коммуникаций.
http://blog.grimwire.com/#2013-04-04-grimwire.md

Guifi — европейская (преимущественно, испанская) большая mesh-сеть с более чем 22000 активными узлами WiFi и 25 км оптоволокна.
http://guifi.net/

I2P — анонимизирующая сеть, использующая несколько уровней шифрования.
https://geti2p.net/en/

Kademlia — распределенная хэш-таблица для P2P-сетей.
http://en.wikipedia.org/wiki/Kademlia

NameCoin — распределенная система DNS на технологии Bitcoin.
http://namecoin.info/

Nightweb — экспериментальное приложение для Android или ПК, которое позволяет публиковать контент и общаться через BitTorrent поверх I2P.
https://nightweb.net/

LibreVPN — виртуальная mesh-сеть с конфигурационными скриптами, позволяющими поднять собственный mesh-VPN.
http://librevpn.org.ar/

OpenNIC Project — открытый и демократичный альтернативный DNS-провайдер.
http://www.opennicproject.org/

Osiris — ПО для децентрализованного портала, управляемого и работающего по P2P.
http://www.osiris-sps.org/

PeerCDN — автоматически раздает статичные ресурсы на сайте (изображения, видео, файлы) через P2P-сеть, составленную из посетителей, который в данный момент находятся на сайте.
https://peercdn.com/

PeerCoin/PPCoin — первая криптовалюта, основанная на реализации одновременно систем proof-of-stake и proof-of-work.
http://ppcoin.org/

PeerServer — пиринговая клиент-серверная технология, с использованием WebRTC, где ваш браузер работает как сервер для других браузеров через пиринговые P2P-каналы WebRTC.
http://www.peer-server.com/

Phantom — система децентрализованной интернет-анонимности.
https://code.google.com/p/phantom/

Project Byzantium — Linux-дистрибутив с поддержкой беспроводных mesh-сетей, который обеспечит связь в случае стихийного бедствия или аварии интернет-провайдера.
http://project-byzantium.org/

Project Meshnet ставит целью создание устойчивого децентрализованного альтернативного интернета.
https://projectmeshnet.org/

Quick mesh project — прошивка на базе OpenWRT для создания mesh-сетей.
http://qmp.cat/Home

RetroShare — open-source, децентрализованная коммуникационная платформа для чатов и обмена файлами.
http://retroshare.sourceforge.net/

Serval Project позволяет осуществлять звонки между мобильными телефонами без использования базовых станций.
http://www.servalproject.org/

Syndie — немецкая open-source система для поддержки распределенных форумов.
http://syndie.i2p2.de/

Tahoe-LAFS — свободная распределенная файловая система с дублированием информации.
https://tahoe-lafs.or/

Tavern — распределенная, анонимная невзламываемая сеть, защищенная от любого пользователя извне.
https://tavern.com/

Telehash — новый криптографический протокол на базе JSON, позволяющий быстро создавать защищенные P2P-приложения.
http://telehash.org/

FNF — организация Free Network Foundation для информационной поддержки в создании локальных беспроводных сетей.
https://thefnf.org/

Tonika — распределенная социальная сеть, в которой коммуникации осуществляются напрямую между друзьями.
http://pdos.csail.mit.edu/~petar/5ttt.org/

Tor — многоступенчатая сеть анонимайзеров, браузер.
https://www.torproject.org/

Tox — проект, ставящий целью создать P2P-альтернативу Skype.
https://github.com/irungentoo/toxcore/blob/master/doc..

Tribler — проект по созданию интернета, свободного от цензуры, развивается уже восемь лет, создано экспериментальное приложение для Android.
https://github.com/Tribler/tribler/wiki

Unhosted — бессерверные веб-приложения, которые исполняются в браузере клиента.
https://unhosted.org/

Vole — социальная сеть в браузере, без центрального сервера, использует Bittorrent, Go и Ember.js, а также Bittorrent Sync.
http://vole.cc/

ZeroTier One — open source приложение для создания огромных распределенных Ethernet-сетей. Используется end-to-end шифрование для всего трафика. Есть коммерческая и бесплатная версия.
https://www.zerotier.com/

http://vpnazure.net/en/
Строим туннели. Разбираемся с новинками VPN

Как обойти блокировку Telegram в России с помощью протокола SOCKS5
http://spys.one/proxys/

https://t.me/TgVPNbot?start=promo_tgproxy

Telegram выпустил официальный MTProto Proxy Server
https://hub.docker.com/r/telegrammessenger/proxy/
https://github.com/TelegramMessenger/MTProxy

Помните: используя критографические (шифровальные) системы, вы не нарушаете закон — вы защищаете своё право на анонимность.

https://ssd.eff.org/ru/
https://privacytools.ru/
http://www.cypherpunks.ru/Links.html#Links
https://www.cryptoparty.in/learn/handbook
https://ru.thatoneprivacysite.net/

Почта работающая с tor browser
https://www.xmail.net/teapot/webxmail/

просмотр сайтов как в мобильнике
http://google.com/gwt/n?u=ubuntu.ru
https://googleweblight.com/?lite_url=http://flibusta.is

15 лучших и бесплатных инструментов компьютерного криминалиста
70+ бесплатных инструментов для компьютерной криминалистики (форензики)


https://vk.com/wall-38219274_51991



Оригинал взят у [livejournal.com profile] sly2m в Все гениальное - прокси Простой по своей гениальности способ обходить различного вида блокировки в Интернете.
Read more... )

Profile

uzverss: (Default)
uzverss

December 2024

S M T W T F S
12345 67
891011121314
15161718192021
22232425262728
293031    

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 21st, 2025 12:42 pm
Powered by Dreamwidth Studios