litemesh [37.252.12.59]

Авторизация / управление
```bash $ ssh litemesh@37.252.12.59 pass: Drink73Dkms5 ``` ```bash $ sudo /etc/init.d/gogs retrart # перезагрузка git-сервера $ sudo /etc/init.d/nginx restart ```
Оплата
https://cp.inferno.name login/pass: glin@centor.ru / Цьсл43пьс Next pay: 28/07/2024
Характеристики
```bash Distributor ID: Ubuntu Description: Ubuntu 12.04.5 LTS Release: 12.04 Codename: precise Filesystem Size Used Avail Use% Mounted on /dev/xvda1 25G 20G 5.1G 80% / udev 242M 4.0K 242M 1% /dev tmpfs 50M 168K 50M 1% /run none 5.0M 0 5.0M 0% /run/lock none 248M 0 248M 0% /run/shm ```
SSH
Проблема с доступом к litemesh `ssh too many authentication failures` Решение: ```bash $ vim ~/.ssh/config Host 37.252.12.59 IdentitiesOnly=yes ```

dmt [94.232.244.161]

https://pq.hosting/#nl Статья по первоначальной настройке: https://habr.com/ru/articles/756804/
Настройка доступа
```bash $ ssh -o PubkeyAuthentication=no root@94.232.244.161 # при возникновении проблем с доступом # создал пользователя dmt $ ssh-keygen -t rsa -b 4096 # сгенерить ключ (на локальной машине) $ ssh-keygen -t ed25519 # другой алгоритм $ scp .ssh/id_rsa.pub root@server_ip:/home/user_name/.ssh/ # скопировать ключ на сервер $ sudo chown user:user ./ssh/id_rsa.pub изменяем владельца и группу на user $ sudo chmod 600 .ssh/id_rsa.pub $ sudo mv .ssh/id_rsa.pub .ssh/authorizid_keys ``` ```bash Локально $ ssh -i .ssh/id_rsa user_name@server_ip # проверить соединение с новым ключом # -i указать конкретный ключ для подключения ``` Выключаем пользователя root, чтобы никаким способом нельзя было работать из под него. Меняем его shell на `/usr/sbin/nologin`, должно получиться вот так: ```bash root:x:0:0:root:/root:/usr/sbin/nologin ``` Настройка ssh-сервера. Редактируем sshd_config ``` $ sudo vim /etc/ssh/sshd_config # Зименить стандартный порт Port xxxx # Запрет доступа по паролю PasswordAuthentication no PermitEmptyPasswords no # Принудительная авторизация по ключу PubkeyAuthentication yes # KbInteractiveAuthentication no ``` ```bash $ sudo systemctl restart sshd # перезагрузка ssh-сервера ``` Настройка ssh-конфига (клиент) ```bash $ vim .ssh/config ``` ```bash Host my_host_name HostName my_server_ip User user_name IdentitiesOnly yes IdentityFile ~/.ssh/my_private_key Port my_port ``` Теперь для подключения к серверу: ```bash $ ssh my_host_name ```
Настройка софта на сервере
```bash $ apt update && apt upgrade -y && reboot # обновить и ребут $ apt install sudo # Debian по-умолчанию без sudo $ useradd -m dmt -G sudo -s /bin/bash # создать нового пользователя dmt ``` ```bash $ sudo apt install git ufw nmap ten-tools curl ```
VPN wireguard
```bash $ sudo apt install -y wireguard $ cd /etc/wireguard $ wg genkey | tee /etc/wireguard/privatkey | wg pubkey | tee /etc/wireguard/pubkey # создать ключи ``` Создать в `/etc/wireguard` файл `wg0.conf`: ```bash [Interface] PrivateKey = Address = 10.0.0.1/24 ListenPort = 51830 PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ``` Отредактировать файл wg0.conf - В поле `PriveteKey` вставить содержимое файла /etc/wireguard/privatkey - Заменить порт по-умолчанию. - Важно указать правильное название сетевого интерфейса. Настройка: ```bash $ echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf # ip-форвардинг $ sysctl -p # проверить $ systemctl enable wg-quick@wg0.service # настроить запуск ; systemctl start wg-quick@wg0.service # запуск ``` Настройка клиента: ```bash $ wg genkey | tee /etc/wireguard/ | wg pubkey | tee /etc/wireguard/ ``` Далее нужно добавить публичный ключ пользователя в wg0.conf ```bash $ systemctl restart wg-quick@wg0.service # перезапустить wireguard ``` На стороне клиента создать конфиг: ```bash [Interface] PrivateKey = Address = 10.0.0.2/32 # IP-адрес клиента из конфига /etc/wireguard/wg0.conf DNS = 8.8.8.8 [Peer] PublicKey = Endpoint = : AllowedIPs = 0.0.0.0/0 PersistentKeepalive = 20 ``` Настройка клиента в Linux: ```bash $ sudo apt install wireguard # При необходимости установить: $ sudo apt install resolvconf iptables # Поместить конфиг wg0.conf в /etc/wireguard/ $ wg-quick up wg0 # подключиться к серверу $ sudo wg show # проверить статус $ sudo systemctl enable wg-quick@wg0.service # добавить в автозагрузку $ sudo systemctl start wg-quick@wg0.service # запустить $ sudo systemctl status wg-quick@wg0.service # проверить статус ``` Настройка ~={magenta}Amnezia VPN=~ для работы с ~={magenta}Wireguard=~ Клиент для Windows [[https://github.com/amnezia-vpn/amneziawg-windows-client/releases/tag/1.0.0]] - [x] 20.05.24 - [x] 20.06.24
Оплата домена
- [ ] xxx

Greenstar server [31.186.103.2]

user: dtelenkov ssh port: 2020