Бесплатные домены третьего уровня не делегировать, например, на Cloudflare. На счет палиться - не думаю что это сильно влияет, сервис же для того и существует, чтобы за домен не платить тем, кому он нужен для свиох проектов.
this, ява ще отсюда беру https://freemyip.com/ ток чёт он походу заблолчен, я хз как оно продолжает работать ваще (ns сервера походу не заблочены или прост мойи домемы уже везде закешировались)
…
ну вы тут конечн ребят замарочились я ваще не парюсь нис портом эсэсаша нис содержанием сайта мамскирововчного, ну заблочат да и х с им другой подыму, ето всё все равно не панацея кокда происходят какието беспарятки они прост блочат трафик за границу и всех дел
яду маю тут начнётся интересное кокда они начнут блочить понтсети хостеров которые не из ихнего реестра (амы к етому придём я думайю) ну или прост натренеруют свои нейронки чтобы айпишник сопостовлял по whois’у если пренадлежит какомуто вася-хостеру то блочить и всех дел
а зачем SSH закрывать? В чем палево? Разве сайты под которые идет маскировка, их сервера не имеют открытого SSH?
Закрывать порт нужно от сетевых сканнеров, так как даже поднятый в небеса порт SSH эти сканнеры вполне находят. И тут я думаю со стороны цензора может применяться следующая эвристика: если на сервере есть открытый SSH порт, то есть вероятность что это не оригинальный сайт, а маскировка под него. Естественно, это не достоверная информация и должно найтись ещё что-то, что скомпрометирует ваш сервер. Думаю, что это одна из “улик”.
Насчёт того, открыты ли SSH порты у оригинального сервера сайта или нет, это хороший вопрос. Я никогда не админил сайты и не знаю их стандартных практик по поводу администрирования: закрывают они SSH порты или нет. И если закрывают, то каким образом тогда получают доступ к серверу для работы на нём.
Поэтому я думаю и существует рекомендация просканировать оригинальный сайт на открытые порты. Если у него есть открытый порт SSH, то это нам как нельзя кстати. Просто вешаем свой SSH на такой же порт, и вот наш сервер мимикрирует гораздо правдоподобнее.
Если говорить про практическую полезность этих действий, то я думаю, что эти предосторожности по портам и прочие заморочки направленны не на текущую цензуру (я ещё не слышал про блокировку серверов с открытыми SSH портами или с не проброшенными портами 80/tcp и 443/udp до оригинального сайта, по крайней мере в РФ), а условно на завтрашнею.
SSH лучше закрыть белым списком своих адресов. В крайнем случае, попасть на ssh можно через тот же vless. Либо можно войти в консоль через панель хостера.
Тут могут быть сложности:
- Сталкивался сам и видел вопросы других к тех.поддержке хостера на предмет авторизации через консоль в панели. Похоже что консоль в панели хостера не корректно воспнинимала вставку определенных символов пароля (при этом из локального терминала авторизация проходила).
- Авторизацию по паролю скорее всего лучше отключить, есть ощущение (возможно ошибаюсь), что консоль в панели хостера не сможет получить доступ к ключу.
Возможно проще перед завершением сессии SSH останавливать SSH сервис?
При очередной перезагрузки VPS, SSH сервис будет автоматически запущен.
абсолютно согласен, даже больше скажу, обычный HTTP over TLS прокси так же прекрасно работает, провайдер так же видит обычные TLS соединения к домену, отличие от Реалити, нужен свой/бесплатный домен с сертификатом и все.
Для простоты, можно через Proxerver поднять такой прокси сервер
Сканирую диапазон зарубежного хостера и наткнулся на зеркало rutube. И вообще много отечественных сайтов попадается.
Это нормальная идея под него замаскироваться? Если нет, то почему?
Это точно зеркало или чей-то reality? )
UPD: действительно, имеется rutube.com, и он в Германии
inetnum: 185.53.177.0 - 185.53.177.255
netname: DC-Germany
country: DE
Ай-яй-яй )
По 4 пункту, если делать не как в идеале, то хотя бы можно если дома статичный IP, через UFW разрешить доступ к порту вебморды только с вашего IP, но в отличии от способа который в идеале, всё равно цензорам будет видно соединение на порт, на который у всех остальных доступа нет, что возможно будет подозрительно
А вообще UFW классная штука которую многие как будто упускают из вида, но перед тем как её включить надо конечно не забыть все порты прокинуть которые нужно что бы торчали наружу)
Ну настройки файервола на сервере - это то, что стоит делать всегда.
Ещё есть всякие мелочи, типа работа под новым не root
пользователем, отключение авторизации в root
через SSH и использвание RSA ключей вместо паролей. Довольно хорошо база по настройке всего этого есть в гайде по Xray. Всё это не относится к проксированию, а просто повышает безопасность вашего сервера.
Хотя это не сильно кричично на обычном прокси сервере, который используется для просмотра картинок “котиков” в инстаграмме, который не жалко потерять.
Ну кстати, работает, пока не мере на двух серверах, на одном чет не заводится )
Первая ссылка в третьем пункте заблокирована, может есть аналоги данной статьи?
Добавь habr.com в маршрут для проксирования (ты же как-то пишешь на заблокированном сайте?) и внезапно увидишь статью.
Пишет, что статья удалена из публичнчого доступа, с ВПН и захожу своего
Статья на своем месте, просто вы плохо заходите. Версия из веб архива от конца февраля с непокусанными комментариями.
Спасибо
Добрый день, правильно ли я понимаю что для проброса 80 и 443 нужно nginx устанавливать ? В самой 3x панели не нашёл способа чтобы заставить пробросить её 80 порт без спецификации протокола.
“port”: 80,
“listen”: “0.0.0.0”,
“protocol”: “vmess”,
“settings”: {
“clients”:
Нет. Это делается на уровне iptables или всяких файерволов, типо ufw
.
В моём сообщении вроде всё написано, даже команды даны, которые проброс делают.
И ещё, зачем пробрасывать 80 порт самой панели? Вы что хотите этим добиться? Возможно, я вас неправильно понял.