Skip to content

Latest commit

 

History

History
176 lines (137 loc) · 4.71 KB

File metadata and controls

176 lines (137 loc) · 4.71 KB

Разблокировать папку

sudo chown -R $USER:$USER app01_blog

Сделать скрипт исполняемым


chmod +x script_name.sh

запуск скрипта

./script_name.sh

Генерация ssh ключа


ssh-keygen -t ed25519
ssh-keygen -t rsa -b 4096 

Установка micro


sudo apt update
sudo apt install micro

Добавляем нового пользователя

  • 1. Создаём пользователя без пароля

adduser --disabled-password guest
  • 2. Создаём папку для ключей

mkdir -p /home/guest/.ssh
chmod 700 /home/guest/.ssh
  • 3. Добавляем твой публичный ключ

nano /home/guest/.ssh/authorized_keys

вставляешь сюда свой ключ (ssh-rsa ...)

  • 4. Установка прав

chmod 600 /home/guest/.ssh/authorized_keys
chown -R guest:guest /home/guest/.ssh

Удаление пользователя вместе с домашней директорией

sudo deluser --remove-home имя_пользователя

Работа с сервером

Файлы конфигураций сервера

  • /etc/ssh/sshd_config

Рестарт ssh службы

sudo systemctl restart sshd

Проверка параметра входа по паролю

sudo sshd -T | grep -E 'passwordauthentication|challenge|pam'

Установка OpenVPN скриптом

  • 1. Создай папку в папке /home vpn_folder и перейди в нее

  • 2. Скачай скрипт с github

wget https://git.io/vpn -O openvpn-install.sh
  • 3. Сделай скрипт исполняемым

chmod +x openvpn-install.sh
  • 4. Запусти скрипт

sudo ./openvpn-install.sh

Выбираем настройки:

Protocol: TCP (важно для stunnel)
Port: 443 (если не занят, иначе другой, например 4443)
DNS: Google (8.8.8.8)
Шифрование: AES-256 (по умолчанию)
Всё остальное — по умолчанию.

После установки скрипт создаст клиентский файл (client.ovpn) в этой же папке.

Настройка stunnel (маскировка под HTTPS) (Не использовал)

  • 1. Установка stunnel

sudo apt install stunnel4 -y
  • 2. Создаём самоподписанный сертификат

sudo openssl req -new -x509 -days 365 -nodes -out /etc/stunnel/stunnel.pem -keyout /etc/stunnel/stunnel.pem

Просто жмём Enter на всех вопросах (данные не важны).

  • 3. Конфигурация stunnel

    • Открываем конфиг:

     sudo nano /etc/stunnel/stunnel.conf
    • Добавляем:

        ini
      
        [openvpn]
        accept = 443                # Внешний порт (HTTPS)
        connect = 127.0.0.1:1194    # Порт OpenVPN (если меняли в скрипте — укажите свой)
        cert = /etc/stunnel/stunnel.pem
        key = /etc/stunnel/stunnel.pem
      
    • Включаем автозапуск stunnel:

     sudo sed -i 's/ENABLED=0/ENABLED=1/' /etc/default/stunnel4
     sudo systemctl restart stunnel4
  • 4. Проверка работы

     sudo sed -i 's/ENABLED=0/ENABLED=1/' /etc/default/stunnel4
     sudo systemctl restart stunnel4
     sudo netstat -tulnp | grep -E '(openvpn|stunnel)'

    Вывод должен содержать: stunnel на порту 443 (HTTPS) openvpn на порту 1194 (или ваш кастомный порт)

  • 5. Скачать файл клиента заменив в нем содержимое

    ini

      remote ваш_сервер_IP 443  # Порт stunnel (не OpenVPN!)
      proto tcp
    
  • 4. Дополнительная маскировка (опционально)

    Если провайдер блокирует HTTPS-прокси, можно добавить obfsproxy:

     sudo apt install obfsproxy
     sudo obfsproxy --log-file=/var/log/obfsproxy.log obfs3-server --dest=127.0.0.1:1194

    В client.ovpn укажите: ini

      	socks-proxy 127.0.0.1 1050
    

    Если есть ошибки:

      Проверьте firewall (sudo ufw allow 443).
      Убедитесь, что stunnel запущен (sudo systemctl status stunnel4).