О DC++

1
0
#EliteDC.ru Direct Connect Hub
Межсетевой файлообменный хаб #EliteDC.Hub доступен всем желающим по одному адресу: dchub://dc.elitedc.ru:411
Файлообменная сеть Direct Connect (DC++): что это и зачем это…
Direct Connect — это частично централизованная файлообменная (P2P) сеть со встроенным чатом, построена по тому же принципу что и, например, eDonkey, Kazaa, Napster и тп. На компьютер ставится специальная программа — DC клиент, в котором указывается какие папки сделать общими, после чего он подключается к общему серверу (называемому dc-хабом), и через сервер позволяет увидеть другие компьютеры подключенные к нему.
Пользователи могут получать друг у друга списки файлов, искать файлы в сети, и скачивать их друг у друга. Важно, что передача файлав происходит напрямую от клиента к клиенту без участия сервера. Поэтому, для работы необходима возможность прямого сетевого соединения между компьютерами пользователей.
Протокол приницпиально НЕ позволяет «заливать» файлы другим пользователям, а также удалить файл с компьютера того, кто его расшарил. При расшаривании файлов вы просто указываете программе, что данные файлы доступны для скачивания.
Передачей файлов хаб не занимается. С его помощью возможно общение пользователей между собой, а также поиск файлов.
Клиент для подключения вы можете скачать по адресу http://strongdc.sourceforge.net/download.php?lang=eng и файл руссификации — https://sites.google.com/site/strongdctranslation/file-cabinet В качестве сервера для подключения необходимо указать dc.elitedc.ru.
1
0

Как настроить VPN с помощью PPTP

0
0

Введение

Один из часто задаваемых нашими пользователями вопросов — как добавить другой IP-адрес к их серверу. Вы можете назначить свой приватный IP-адрес Вашему дроплету путем создания VPN-туннеля. Для построения своей собственной виртуальной частной сети (VPN) или присвоения SSL-сертификата этому IP-адресу существует несколько вариантов. Из всех возможных вариантов наиболее оптимальным является выбор между PPTP и OpenVPN. Point-To-Point Tunneling Protocol (PPTP) позволяет Вам поднять свой VPN очень быстро и является совместимым с большинством мобильных устройств. И хотя PPTP менее безопасен, чем OpenVPN, он быстрее и использует меньше ресурсов процессора.

Шаг 1 — Установка PPTP

Вам необходимо выбрать один сервер, который будет отвечать за раздачу IP-адресов другим серверам и авторизацию всех Ваших серверов в Вашей VPN. Он и станет Вашим PPTP-сервером.

На CentOS 6 x64:

На Ubuntu 12.10 x64:

Читать далее »

0
0

Как обойти блокировку сайтов для жителей Украины на социальные сети Вконтакте, Одноклассники, Mail.ru, Yandex

0
0

В сети интернет за последние несколько дней началась большая сумахота,
по поводу подписания указа о блокировке социальных сетей Вконтакте, Одноклассники, Mail.ru и Яндекса в Украине,
Если это действительно случиться, тысячам пользователей со стороны провайдеров ограничат доступ к данным ресурсам.
Что же нужно будет делать и как выходить из этой ситуации, ведь для некоторых это не только общение но и способ заработка. Читать далее »

0
0

Установка APF (Advanced Policy Firewall) в Unix/Linux

0
0

Это руководство «Установка APF (Advanced Policy Firewall) в Unix/Linux» покажет как можно установить и настроить APF — интерфейс для IPTables(Netfilter) который позволяет легко настроить полнофункциональный межсетевой экран (firewall) для обеспечения серверов подключенных к сети. Я приведу пример установки на сервере с Cpanel, но можно устанавливать и на любой другой сервер.

Техническая сторона APF использует новейшие стабильные особенности из проекта Iptables (Netfilter), чтобы обеспечить очень надежный и мощный брандмауэр. Фильтрация пакетов в APF осуществляется:

  1. Статическая политика на основе правил (не путать с «static firewall»);
  2. Соединение основанные на состоянии политике (policies);
  3. Sanity основанная на состоянии политике (policies).

Статические политика на основе правил, является наиболее традиционным методом межсетевого экрана (фаервола). Это когда брандмауэр имеет неизменный набор инструкций (правил) о том, как трафик должен быть обработан в определенных условиях. Примером статической основе правил политики — когда вы разрешаете (allow)/блокируете (deny) IP адреса к серверу с целевой системой или открываете новый порт в конфигурационном файле conf.apf.

Соединение основанные на состоянии политике, является средством для распознавания «законных» пакетов для различных типов соединений. Только установленные пакеты с соответствием известного подключения будут разрешены в брандмауэре; другие будут отклонены. Читать далее »

0
0

Установка (D)DoS Deflate на Debian/Ubuntu

0
0

Установка (D)DoS Deflate на Debian/Ubuntu

Есть много мануалов о том, как установить (DDoS Deflate на сервер с Linux (или VPS) и в большинстве случаев не должно быть с этим проблем, но я столкнулся некоторые небольшие проблемы с установкой (D) DoS Deflate на Debian 7/8 по этому, я хотел выложить статью «Установка (D)DoS Deflate на Debian/Ubuntu»  по установке (D)DoS Deflate на Debian/Ubuntu на готовых примерах. Я думаю, данное руководство также будет работать на Ubuntu.

И так, для начала перейдем в нужную папку и создадим новый каталог для проекта:

Скачиваем скрипт:

Запускаем установочный скрипт: Читать далее »

0
0

Как проверить скорость интернет с помощью командной строки в Debian/Ubuntu

0
0

 Существуют различные способы для проверки скорости интернет. Это проверка посредством поиска в браузере — http://www.speedtest.net/, установка всевозможных виджетов типа Conky и т.п. Но в этой статье я хочу рассказать и показать, как проверить скорость вашего интернет-соединения на открывая браузера и не устанавливая ни каких виджетов, а выполнить всего одну команду в терминале — speedtest.

Установка speedtest-cli: 

speedtest-cli является простым CLI клиентом, написанном на Python для измерения двунаправленной пропускной способности Интернет с помощью  инфраструктуры Speedtest.net. Утилита работает на Python2.4-3.4. Установка speedtest-cli, это не более, чем загрузка сценария Python.
Для его установки выполните следующие команды в терминале:
Устанавливаем Python если не установлен:

Скачиваем speedtest.py:

Даем права на файл:

Переносим в файл в папку: Читать далее »

0
0

Добавление автозапуска Verlihub в Debian

0
0

Добавление автозапуска Verlihub в Debian

Первым делом добавляем файл verlihub в /etc/init.d/

Ну или скачиваем готовый файл: Скачать verlihub
Даем файлу verlihub права записи: 755

Далее идем в консоль и прописываем команду:

Перезапускаем сервер командой:

0
0

60 основных горячих клавиш для офисных работников

0
0

Читать далее »

0
0

Обновление WordPress и плагинов без запроса пароля от FTP

0
0

На некоторых хостингах при обновлении WordPress или его плагинов запрашивается пароль для доступа к файлам по FTP. Если такое происходит на общем хостинге (shared hosting), то с этим уже ничего не поделаешь, так как прав на изменения владельца и группы у директорий и файлов скорее всего нет. Если же такое происходит на VPS или выделенном сервере, то решение есть и, как оказалось, очень простое.

В первую очередь Вам нужно дописать код define(‘FS_METHOD’, ‘direct’);  в конце конфига в директории: /var/www/wp-config.php —  что бы он выглядел так:

Для того, чтобы WordPress обновлялся без запроса пароля от FTP, необходимо установить на его директории и файлы в качестве владельца пользователя от которого работает WEB-сервер.

В большинстве случаев это www-data:

/var/www — путь подразумевается директория, в которой расположены index.php, wp-content и другие файлы и каталоги с приставкой wp-.

0
0

Включить модуль mod_rewrite для Apache в Debian/Ubuntu

0
0

Включить модуль mod_rewrite для Apache в Debian/Ubuntu

Иногда люди сталкиваются с проблемой —  сервер apache не читает ваш файл .htaccess или apache не переписывает URL, а мы используем правильные правила перезаписи в конфигурационных файлах. Это происходит из-за того, что модуль rewrite не включен в apache. Т.к модуль mod_rewrite не включен по умолчанию на сервер, поэтому для использования rewrite, нужно вручную включить mode_rewrite. В моей статье «Включить модуль mod_rewrite для Apache в Debian/Ubuntu»  я расскажу как я это могу сделать.

1. Включение модуля mod_rewrite в Apache2

Для этого, я использую команду «a2enmod», чтобы включить любые модули в веб-сервере Apache 2. Так что, используйте следующую команду чтобы включить mod_rewrite модуль для apache:

2. Активировать ReWrite в вирутальном хосте

После включения модуля ReWrite для Apache необходимо добавить «AllowOverride All» в вашем файле конфигурации для виртуального хоста. Этот параметр также может быть включен в глобальном масштабе, путем редактирования основного файла конфигурации apache:

3. Перезапуск конфигурации Apache2

После включения модуля mod_rewrite  для Apache нужно перезагрузить сервер Apache2:

0
0

КАК УСТАНОВИТЬ DENYHOSTS НА UBUNTU 12.04

0
0

Что такое DenyHosts?

DenyHosts – это инструмент безопасности, написанный в python, который просматривает журнал регистрации доступа к серверу с целью предотвращения атак методом подбора ключа. Программа работает путем запрета тех IP-адресов, которые превышают определенное количество неудачных попыток входа.

1.  Установка Deny Hosts

Установить Deny Hosts на Ubuntu очень легко:

sudo apt-get install denyhosts

Как только загрузятся необходимые файлы, denyhosts будет установлен и сконфигурирован на виртуальном выделенном сервере.

2. Белый список IP-адресов

Установив DenyHosts, убедитесь, что белый список содержит ваш IP-адрес. Пропустив этот шаг, вы рискуете заблокировать себя на собственном сервере.

Откройте список хостов, допущенных на данный VPS:

sudo nano /etc/hosts.allow

Под описанием внесите IP-адреса, которые ни в коем случае нельзя заблокировать; можно внести каждый адрес в отдельную  строку, используя следующий формат:

sshd: 12.34.45.678

После внесения любых изменений необходимо перезагрузить DenyHosts для активации новых настроек:

sudo /etc/init.d/denyhosts restart

3. Конфигурирование DenyHosts. (дополнительно)

DenyHosts уже готов к использованию сразу после завершения установки.

Тем не менее, можно настроить поведение DenyHosts на VPS по собственному усмотрению. Для этого нужно внести изменения в конфигурационный файл DenyHost:

sudo nano /etc/denyhosts.conf

0
0
Вверх
Перейти к верхней панели