Результаты поиска по запросу «

как получить адрес порта

»

Запрос:
Создатель поста:
Теги (через запятую):



пидоры помогите it порты mikrotik сисадмин 

Помогите, пожалуйста, начинающему сисадмину. Поясните на пальцах как работают порты.

Суть такая:

Есть локалка с компами, сервером с БД Firebird и Mikrotik, который получает инет и распределяет по сетке, а так же пробрасывает порты БД на сервер.

Есть компы и ноуты с клиентской программой, которая коннектится к БД. С компами всё ок, проблема с ноутами из-за их мобильности.

Если ноут во внешней сети - он успешно коннектится например по 14.88.13.666.

Если ноут в локалке - он успешно коннектится по 192.168.1.2.

Если ноут в локалке и пытается коннектиться по 14.88.13.666 - получается fail, непонятно почему.

Каждый раз перенастраивать в свойствах программы IP-адрес когда сотрудник приходит в офис и менять на внешний, когда уходит с офиса - очень геморойно.

На том же сервере стоит веб-сервер и к нему вполне себе получается приконектиться из локалки по внешнему IP 14.88.13.666, почему то же не работает с БД Firebird? Может, что-то нужно донастроить в микротике? Я не очень понимаю как работают порты: или они как дырка в стене, или они как клапан - отдельно нужно настраивать на вход, отдельно - на выход. Типа ноуты извне проходят, а ноуты из локалки не могут выйти в и-нет, чтобы вернуться назад по IP?
Может, как-то можно настроить на микротике кусочек DNS, чтобы при обращении из локалки на 14.88.13.666 эти запросы не покидали локалку и редиректились сразу на сервер?

Вот порты в микротике:

admin@08:55:31:2E:FF:E0 (MikroTik) - WinBox (64bit) V6.48.1 on hEX (mmips) Session Settings Dashboard *0 o Safe Mode Session: 08:55:31:2E:FF:E0 #Si J* / ES <f> « Quick Set CAPsMAN Interfaces Wireless Bridge PPP Switch Mesh IP MPLS Routing System Queues Files Log RADIUS

Вот купон:

КУПОН НА 1 помощь,пидоры помогите,реактор помоги,it,порты,mikrotik,сисадмин

Буду очень благодарен за помощь. Прошу простыми словами изъясняться, я в сетевых и сисадминских терминах не очень шарю.
Развернуть

Владивосток Россия рабочие политота солидарность 

"Мы не в первый раз в этом кабинете, к нашему гендиректору все могли попасть в кабинет и решить рабочие вопросы, мы это ценим. Мы впустим сюда только нашего директора"


Что происходит в порту Владивостока, где рабочие-докеры заняли кабинет директора Владивостокского морского торгового порта 


Ранее докеры закидали касками новое руководство предприятия

Владивосток,Россия,страны,рабочие,политота,Приколы про политику и политиков,солидарность

Владивосток,Россия,страны,рабочие,политота,Приколы про политику и политиков,солидарность
Конфликт между сотрудниками и владельцами ВМТП начался после того как наблюдательный совет порта отправил генерального директора компании Заирбека Юсупова в отставку


На следующий день после увольнения Юсупова – 1 октября – состоялся первый стихийный митинг докеров, из-за чего в работе порта начались сбои

Владивосток,Россия,страны,рабочие,политота,Приколы про политику и политиков,солидарность

Участники протестных акций требуют объяснить причины отставки Юсупова, а также опасаются, что после смены руководства предприятия условия работы ухудшатся


В четверг митингующие сообщили, что будут сами управлять портом до тех пор, пока Юсупова не вернут к руководству портом

Владивосток,Россия,страны,рабочие,политота,Приколы про политику и политиков,солидарность




Развернуть

Отличный комментарий!

Рождение профсоюза докеров?
Пушишка Пушишка16.10.202016:15ссылка
+58.5

политика Туркменистан 

В Туркменистане запретили очереди за продуктами, чтобы не портить имидж президента.

 Это не новость ИА «Панорама»

В Туркменистане запретили очереди за продуктами, чтобы не портить имидж президента 28 апреля 2021 Запрет ввели в Туркменабаде по распоряжению вице-премьера Сердара Бердымухамедова, сына президента Туркменистана. Теперь гражданам нужно регистрироваться в магазинах и ждать, пока им позвонят, чтобы
Развернуть

Отличный комментарий!

Пиздец.
Оху́евший Оху́евший28.04.202122:23ссылка
+31.0

Настройка камер RTSP регистратор камеры 

Настройка трансляции камер регистратора онлайн

Добрый день, друзья.

Думаю, некоторые из вас сталкивались с проблемой настройки трансляции камер по удаленке. Обычно в данных случаях используются IP камеры, но при необходимости можно настроить и целый регистратор с отдельным каналом через RTSP поток. Возможно, многие из вас уже знают, как провернуть данную операцию, но для тех, кто не в курсе я посвящу этот пост.

Настройку я проводил на видеорегистраторе SpezVision с системой v.4.02.R11

Во-первых, нам необходимо настроить сам регистратор, а именно 2 пункта.

1. Статический IP. Он прописывается по адресу «Главное меню-настройка-сеть-IPадрес» (для примера 192.168.0.201)

2. Порт RTSP «Главное меню-настройка-сетевые службы-RTSP» (обычно стоит 554)

Во вторых, необходимо сделать проброс порта для IP регистратора через Ваш роутер (в моем случае был Tenda ). Входим в него под IP (мой – 192.168.0.1). В меню «Дополнительно – перенаправление портов» добавляем строку с данными.

В пункте внутренний IP прописываем IP адрес регистратора. В пункте порт прописываем порт, указанный в регистраторе (внашем случае 554). Протоколы ставим оба.


О & 192.168.ai/index.html Русский 'г вш Статус Настройки Интернета ^ Настройки беспроводной сети Контроль полосы пропускания Статический !Р-адрес !Р-адрес МАС-адрес Замечание Операция о Перенаправление портов Внутренний !Р-адрес Внутренний порт Внешний порт Протокол Операция

Если никаких помех нет, этого будет достаточно, что бы иметь доступ к камерам.

Проверить подключение можно через VLCплеер, а именно «Медиа-открыть URL-сеть».Сюда прописываем команду открытия потока. Для разных регистраторов она немного отличается. В моем случае строка выглядит следующим образом:

rtsp://xxx.xxx.x.xxx:554/user=admin&password=11111&channel=1&stream=0?.sdp,

Где xxx.xxx.x.xxxВаш внешний IPадрес, выделенный провайдером

554 – открытый порт

user=adminлогин регистратора

password=11111– пароль регистратора

channel=1– открывает камеру,подключенную к 1 выходу (2,3,4… - соответственно открывает другие камеры)

. Медиапроигрыватель \/1_С Медиа Воспроизведение Аудио Видео Субтитры 0 Открыть файл... Ctrl-О 0 Открыть файлы... Ctrl-*- Shift-*- О Cd Открыть папку... Ctrl-»- F « Открыть диск... Ctrl+D я я тг Открыть 1Ж1_... Ctrl-N т Открыть устройство захвата... Ctrl+C Открыть адрес из буфера обмена

А Медиапроигрыватель \Д.С — □ Медиа Воспроизведение Аудио Видео Субтитры Инструменты Вид Помощь X Источник X (►] Файл :) Диск ТГ Сеть Ю1 Устройство захвата Сетевой протокол Введите сетевой адрес: http://www.exa гг, pla.com/stream.avi «р://@:1234 тт5://тт5.ехатр1ез.сот/ягеат.а5х

Если все хорошо, то этого бывает достаточно, но у меня часто бывало наличие левых помех ,которые не только препятствовали подключению новых регистраторов, но и сбивали настройку старых. Обычно это происходит, если в сети появлялся другой роутер или путь (причем даже не обязательно, что бы он был напрямую связан с регистратором). Если есть некоторые проблемы, то существует еще один способ, даже более надежный, но либо ограниченный по времени, либо за него нужно платить, а именно воспользоваться облачным сервисом (в моем случае был https://my.ivideon.com/ )

Из плюсов – в настройке мы сразу указываем не внешний IP, а внутренний, что значит не будет проблем с пробросом портов.

Минус –пробный период системы всего 3 дня, а далее оплата для онлайн трансляций 750р за камеру на 3 мес.

Проверить работоспособность RTSP по внутреннему IP можно, так же как и в прошлом случае через VLC плеер, но в прописи вместо rtsp://xxx.xxx.x.xxx:554/user=admin&password=11111&channel=1&stream=0?.sdp,

прописываем

rtsp://ууу.ууу.у.ууу:554/user=admin&password=11111&channel=1&stream=0?.sdp,

где ууу.ууу.у.ууу это внутренний IP регистратора, который мыуказывали в самом начале.

Если при пробросе портов видео не воспроизводится, а в данном формате да, то через ivideon должно все воспроизводится.

Далее опишу настройку ivideon.

Для начала скачиваем ivideon server по вашу версию ОС.

Далее добавляем камеры – «Добавить устройство- добавить IP камеру». В настройках камеры выбираем производителя (в моем случае SpezVision), а в графе URL прописываем наш RTSP для локального IP

И& Ivideon Server □ X Общие Справка О У О . © ® Запустить Добавить устройство Настройки Личный кабинет Выход v '¿J IP каг Добавить IP камеру... IF Добавить DVR/NVR... 'J if Поиск устройств... 1Л ip Camera 3 ’¿I IP Camera 4 У DVR/NVR v ^ Web камеры Integrated Camera ^ OBS Virtual
Настройки камеры X Имя: IP Camera (SpezVision) 'J Общие Запись Детектор движения Детектор звука Расписание Аналитика Производитель и модель Производитель: брегУйЮп ’г Модель: <По умолчанию > ж Сеть иШ: гЬр:///дА'е W. Редактор субпотоков High:

rtsp://ууу.ууу.у.ууу:554/user=admin&password=11111&channel=1&stream=0?.sdp,

там-же можно назначить источник звука и прописать порт для получения аудио и видео (в нашем случае 554).

В личном кабинете https://my.ivideon.com/cameras

Должны появиться камеры. Там же можно настроить публичный доступ и получить и ссылки на трансляции и тег для вставки на сайт.

Публичный доступ к камере X (Т) Название и описание (г) Местоположение (з) Связь с моим сайтом (7) Настройки публичного доступа (?) Публичная ссылка и код для встраивания Ссылка на камеру <Р https://tv.ivideon.eom/camera/100-гхс1Р\/7б5РТР\ ( посмотреть Поделиться Код для встраивания
Развернуть

friGate VPN Proxy хром браузеры it блокировка сайтов geek firefox Net Healer 

Приветствую камрады. Продолжаю свой проект: Net Healer. Предыдущий пост тут: http://joyreactor.cc/post/4709082

Спасибо всем тем кто поставил потестить, оказалось что избирательнный метод обхода оказался крайне эффективным как в плане потребления трафика на сервере (сейчас используется максимум 1Mb из 350Mb) так и в плане обновления списка заблоченных сайтов.


Вчера на chrome релизнул версию 1.0. Как и просили в комментах, я добавил возможность указывать собственные сайты для проксирования, их можно указать в настройках, скрин ниже:

Ф Net Healer X Свой прокси НТТР ▼ host Порт: 0 Проксируемые домены: site.com . site.net А Список проксируемых доменов разделённых пробелом. Для проксирования всех поддоменов сайта используйте точку перед названием домена, например: .site.com Сохранить,friGate,VPN,Proxy,хром,google

Так же добавил для параноиков и geek'ов возможность указать свою проксю, у многих есть свой сервак, почему бы его и не использовать. Потдерживаются HTTP, HTTPS, SOCKSv4 и SOCKSv5 прокси.

Щ Net Healer X Свой прокси HTTP ▼ host Порт: 0 ifee домены: HTTPS SOCKSV4 SOCKSV5 site.net /, Список проксируемых доменов разделённых пробелом. Для проксирования всех поддоменов сайта используйте точку перед названием домена, например: .site.com Сохранить,friGate,VPN,Proxy,хром,google

Рекомендую юзать SOCKSv5, это самый быстрый вариант.

Для тех у кого есть TOR то вы можете этим же способо перенаправить как заблоченные сайты так и свои через него, а остальное пускать напрямую. Просто укажите локальный TOR SOCKSv5 порт в настройках плагина, чаще всего это порт 9050 или 9100.

х Порт: 9050 site.com .site.net Л Список проксируемых доменов разделённых пробелом. Для проксирования всех поддоменов сайта используйте точку перед названием домена, например: .site.com Сохранить к______________________________________________________4 Net Healer Свой прокси SOCKSV5 ▼

У РКН в последнее время фляжку совсем сорвало, только и успеваешь новости читать. Уже наверное все слышали про Twitter, а если кто не слышал то походу "пизда хомячку". Складывается впечатление что Twitter это подопытная крыса, они откатывают механизмы, развлекаются, смотрят как реагирует плебс и "зарубежные мать их партнеры"... Похоже что они там уже на Facebook, Инсту и Ютуб замахиваются. Сложно предсказать что "это" за манёвры, но лучше заранее подготовиться. Неясно пойдёт ли на уступки сам Твиттер, да и вообще заблочат ли его, но весь его пул ip адресов я добавил в обход замедления. Так что пусть делают что хотят.
В дальнейших планах плагин для Лисы, её тож некоторые просили. Потом буду писать под Android. Бесит когда на ПК сидишь как белый человек, а только берёшь в руки телефон, снова ГУЛАГ.

Если у кого-то есть предложения или вопросы, пишите в комментах я постараюсь ответить и если чего надо добавить.

Развернуть

Вторжение в Украину 2022 политика песочница мародерство Военные преступления 

На оккупированных Россией территориях Украины местная «власть» грабит предпринимателей, «экспроприируя» их зерно. Этот случай не единственный, но показательный тем, что в этот раз выдали «бумажку» с «печатью».
Вывозить продукты с оккупированной территории запрещено Женевской Конвенцией. Зерно вывозится автотранспортом в крымские порты, а потом, с поддельными документами, в Сирию. В русских зерновых группах уже месяц активно торгуют украинскими зерном, шротом, подсолнечным маслом.
МЭРИЯ ГОРОДА БЕРДЯНСКА ил. Едннстоп, 2,1. Ьсрляиск. 71118 РАСПОРЯЖЕНИЕ /° / а'-^> 2022г. Jft об организации деятельное! и городп Бердянска В целях обеспечения продовольственной безопасности города Бердянска и Берлинского района и освобождения складских помещений I. Изъять в пользу мэрии
Развернуть

Отличный комментарий!

Как удобно что кто-то любит документировать свои военные преступленияю
crom crom11.05.202211:35ссылка
+53.8

политота? дума 

Электронная приемная Госдумы не приняла жалобу жительницы Санкт-Петербурга Алины Беляевой, потому что в качестве адреса она указала проспект Маршала Блюхера.
 I создания обращений пргпчо^ Mozilla FF 22.0. Google Chrome гтГГ e nrome 27.0, Яндекс.Браузер 15.0 и выше эщен екст ращения СТОП Сообщение не принимается к рассмотрению, если в нем содерж! нецензурная лексика, оскорбителы выражения. Пожалуйста, проверьте «хера» CJ
Развернуть

Отличный комментарий!

| создания обращений рекоменл^тго А ащеь- х (стоп) Какого «хера» вы нам пишите?! елей! 1\иир I и; I С4 I I ^---' г-у 1\С1ЛГ|| 11'1Г|СЛ17Г Ч_/ [^ОГЮПСГ I . 4.1 А проспект, 16 и 18, а также проспект Маршала Блюхера, 14) от б< гь ее правомерность и соблюдение нормативов, а также связанных
unitraider unitraider31.10.201711:25ссылка
+32.2

жопы горящих читеров Destiny 2 Destiny Игры суд новости игровой индустрии 

Из документов суда выяснилось, что сотрудники Bungie получали угрозы на личные номера телефонов

Двое сотрудников студии Bungie через суд добились того, чтобы канадская компания TextNow Inc. раскрыла имена абонентов, которые отправляли им угрозы и расистские оскорбления на личные номера телефонов.

Всё началось 2 июня, когда Bungie опубликовала рекламу Destiny 2 с участием темнокожего блогера Uhmaayyze. После этого в студию и её сотрудникам начали поступать расистские оскорбления и угрозы расправой.

Несколько сотрудников студии начали получать голосовые и текстовые сообщения на личные номера телефонов. Один из отправителей попросил Bungie добавить в Destiny 2 контент с убийством темнокожих. Супруга сотрудника также получила сообщение.

Один из сотрудников получил сообщение «Наслаждайся пиццей», после чего по его адресу действительно доставили пиццу. Поняв, что у анонимных отправителей сообщений есть его адрес, сотрудник вместе с коллегами обратился в правоохранительные органы.

Судя по судебным документам, игрок под ником Inkcel также опубликовал в сети личные данные одного из сотрудников Bungie и заявил, что тот не в безопасности, так как он живёт поблизости.

Сотрудники Bungie не собираются подавать в суд на отправителей сообщений в провинции Онтарио, где они получили их имена от TextNow Inc., однако это не значит, что иск не последует в США. Имена этих людей, вероятно, также передадут в полицию.

Ранее Bungie сообщила, что решила сократить общение с аудиторией Destiny 2 из-за того, что сотрудники начали получать слишком много угроз. Вероятно, что речь в том числе шла о случаях, описанных в судебных документах.

Вдобавок к этому генеральный юрисконсульт Bungie заявил, что студия не намерена терпеть токсичных игроков и читеров — компания начала серию судебных разбирательств с ними.

жопы горящих читеров,Destiny 2,Destiny,Игры,суд,новости игровой индустрии
Развернуть

Отличный комментарий!

anon anon04.08.202212:21ссылка
-59.4
А может игроки не будут разрабов дудосить? Если игра говно - не играй, если что-то не нравится - ной на форумах, воняй на сайте разрабов, но от их личной жизни держись сука подальше
JunkGuy JunkGuy04.08.202213:50ссылка
+49.6

shadowsocks 3x-ui туториал длиннопост habr geek telegram VPN 

0 System Status A Inbounds ® Panel Setting (p Other G LogOut Total uploads/downloads: 3.38 MB / 27.93 MB Number of inbound: 12 Total usage: 31.31MB Clients: 27 + Add Inbound I G Export links I C Reset All Inbounds Traffic Search Oper ate Enable Id Remark Port Depleting soon qf61n4

Cегодня мы поговорим об установке и использовании графической панели 3X-UI для сервера X-Ray с поддержкой всего того, что умеет X-Ray: Shadowsocks-2022, VLESS с XTLS и т.д.

Почему 3X-UI? Существует, на самом деле, довольно много панелей для V2Ray/XRay: оригинальный X-UI, Marzban, Libertea, Hiddify. Проблема в том, что в процессе экспериментов у меня и ряда других хабраюзеров заставить их нормально работать с пол-пинка не получилось. Например, одним из требований была установка в Docker (чтобы не создавать бардак в системе и не запускать непонятные bash-скрипты на хосте вне контейнера), и на этом этапе отвалились уже многие панели: у каких-то установка падала еще на этапе разворачивания docker-контейнера из-за ошибок в скриптах, какие-то устанавливались, но не могли нормально запуститься (фронтенд говорил, что не может подключиться к бэкенду), какие-то в итоге запускались, и после получаса тыканья везде в попытках переключить язык с китайского или фарси хотя бы на английский выяснялось что что-то глючит или не работает.

3X-UI, который является доработанным форком оригинального X-UI, в сравнении со всем вышеописанным, почти идеален: легко устанавливается в Docker, сразу на английском с возможностью переключения на русский, имеет в себе все что надо - и главное, работает! Пара багов, конечно, тоже нашлась, но они не критичны и о них будет чуть позже.

Update: в конце мая в своем Telegram-канале автор 3X-UI написал, что возможно больше не будет работать над проектом, но есть альтернатива - еще один из форков оригинального X-UI под названием (внезапно!) X-UI, который очень похож на 3X-UI и тоже работает без проблем.

Установка

Официальный репозиторий 3X-UI: https://github.com/MHSanaei/3x-ui

Официальный репозиторий форка X-UI: https://github.com/alireza0/x-ui

Итак, дано: VPS с IPv4 (неплохо бы иметь еще IPv6, но не обязательно) и Debian либо Ubuntu Linux (на других дистрибутивах суть будет примерно та же самая). И установленные Docker и docker-compose (если вдруг нет - следуйте инструкциям для вашего дистрибутива, у меня без проблем установилось простым "apt install docker.io docker-compose"). Ну и git в придачу.

Сначала клонируем исходники. Лучше всего использовать последнюю стабильную версию, можно проверить в "Releases" на гитхабе.

Для 3X-UI:

git clone https://github.com/MHSanaei/3x-ui.git
cd 3x-ui

git checkout v1.4.6

Для X-UI:

git clone https://github.com/alireza0/x-ui.git
cd x-ui
git checkout 1.4.1

Запускаем docker-compose:

docker-compose up -d

Готово! Вы восхитительны! Я серьезно, все, панель установлена и работает.

Дело осталось за малым - настроить ее:

Для 3X-UI идем браузером по адресу http://yourserverip:2053/panel/,где yourserverip - IP-адрес вашего сервера или доменное имя, если оно у вас есть и настроено (обратите внимание, протокол http://, а не https://). Для X-UI нужно сначала посмотреть с помощью команды "docker logs x-ui", на каком именно порту запустилась панель.

Логинимся под стандартными реквизитами admin/admin и видим нашу прекрасную панель управления:

* с» © статус системы А пользователи ® настройки О выход 7.65% \ CPU память: 558.13 МВ / 969.45 МВ Зх-ui: ( V1.4.6 | Xray: | vi .8 1 Telegram: | @panel3xui статус Xray: running | | стоп | рестарт Xray переключить версию Системная нагрузка: 0.2 | 0.16 | 0.12 Ф 345.81 KB / S О Ф

Первым делом я советую сделать несколько вещей. Перейти в "Settings" (настройки) и там:

Изменить порт на котором работает панель со стандартного 2053 на какой-нибудь другой (лучше всего где-нибудь в верхнем конце диапазона, до 65535);

Изменить корневой путь URL-адреса панели с / на что-то типа /mysecretpanelroot/;

При желании переключить язык на русский (но имейте в виду, в русском переводе есть некоторые неточности сбивающие с толку);

На второй вкладке "Настройки безопасности" изменить стандартный админский пароль на свой;

После чего сохраняем настройки и рестартуем панель. Нужно будет изменить URL с учетом нового порта и пути, заданных в настройках.

© статус системы А пользователи ® настройки О выход Сохранить Рестарт панели Настройки панели Настройки безопасности Конфигурация Хгау Настройки Телеграм-бота 1Р-порт панели Оставьте пустым для работы с любого 1Р. Перезагрузите панель для применения настроек. Порт панели Перезагрузите
© статус системы А пользователи ® настройки О выход Сохранить Рестарт панели Настройки панели Настройки безопасности Конфигурация Хгау Админ Секретный токен Настройки Телеграм-бота Имя пользователя сейчас: Пароль сейчас: <°> Новое имя пользователя: Новый пароль: <°>

Все вышеперечисленное необходимо для защиты от тупых скрипткиддисов залетных кулхакеров, которые случайно могут наткнуться на вашу панельку при массовом сканировании адресов. Другие советы по повышению безопасности я приведу в конце статьи.

Создаем подключения

Идем в раздел меню Inbounds (в русском переводе он почему-то называется "Пользователи", это неправильно и сбивает с толку). Нажимаем "Add Inbound" ("Добавить пользователя"):

Всего входящих/исходящих: о в / о в Количество пользователей: о) + Добавить пользователя I = Общие действия поиск Меню Включить,shadowsocks,3x-ui,туториал,длиннопост,habr,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,telegram,VPN

Появляется милое окошо. Сначала добавим возможность подключаться через Shadowsocks-2022.
"Remark" (Примечание) - ввести что угодно, это просто человекочитаемое название;
"Протокол" выбираем shadowsocks;
"Listening IP" (в русском переводе называется "Порт IP", и это тоже неправильно и запутывает) можно оставить пустым, тогда сервер будет слушать на всех IP-адресах, либо можно явно указать требуемый;
"Порт" - панель выберет рандомный.

Далее настраиваем пользователя (в момент создания inbound'а создается один, других при желании можно добавить позже):
Поле "Email" на самом деле не обязательно должно содержать емайл, может быть любой текст (имя пользователя) - панель генерирует рандомный набор символов, если вы хотите создавать несколько разных пользователей (например, раздать аккаунты друзьям, смотреть кто сколько накачал и при желании блокировать доступ), то лучше вбить сюда что-то человекочитаемое и понятное;
"Subscription" - пока что можно вбить тот же самый юзернейм (о подписках я расскажу чуть позже).

Дальше снова идут настройки протокола:
"Шифрование" - выбираем что-нибудь что начинается с "2022", вариант по умолчанию вполне неплох;
"Пароль" (ключ) панель сгенерирует автоматически с правильной длиной для выбранного метода шифрования.

Нажимаем "Создать" и на этом настройка для Shadowsocks закончена, им уже можно пользоваться.

примечание: SS включить: протокол: shadowsocks порт IPO: 81.35.155.2 Порт: 51258 Общий расход (GB) О: О Дата окончания О v Клиент Telegram ID О: ограничение по IP О О Общий расход (GB) О: О Начать со времени первого подключения: Д Дата окончания О Шифрование: 2022-blake3-aes-256-gcm

Теперь переходим к настройке VLESS с XTLS-Reality. Тут все будет чуточку сложнее, но в целом так же просто.

"Remark" (Примечание) - любое название;
"Протокол" - "vless",
"Listening IP" ("Порт IP", который на самом деле не порт, а адрес) - оставляем пустым, либо задаем вручную если надо;
"Порт" - вместо рандомного ставим 443;

Добавить пользователя X примечание: Reality включить: протокол: vless порт IP О: Порт: 443 Общий расход (GB) ©: О Дата окончания О v Клиент Email : О t3882vbj ID: О 17caff16-859a-4f 14-ea9e-995f 1 delcb09 Subscription©: О userl Telegram ID©: ограничение no IP ©: Flow: xtls-rprx-vision

Далее переходим к настройкам клиента.
"Email" - как в и в прошлом пункте, лучше указать что-то человекочитаемое и понятное. Важно: пользователи разных подключений не могут иметь один и тот же емайл (например, наш новый VLESS и старый Shadowsocks созданный в предыдущем пункте), поэтому можно добавить какой-нибудь префикс (например user1vl) для избежания конфликтов.
"Subscription" - тут наоборот, лучше будет если текст в этом поле будет совпадать с тем, что вы задали для Shadowsocks (подробности ниже). Внимание: в отличие от 3X-UI, в X-UI поле Subscription по умолчанию не отображается, нужно сначала активировать функционал подписок в настройках панели.
"Flow" - надо выбрать "xtls-rprx-vision". Обратите внимание, поле Flow (см. скриншот) появится только после того, как чуть ниже вы поставите галочку на пункте "Reality". То есть лучше всего настривать так: сначала ставите галочку Reality, а потом заполняете поля с настройками пользователя.

Дальше у нас идут настройки транспорта:
"Reality" - как уже сказано выше, должно быть активно;
"XTLS" - наоборот, должно быть неактивно (это немного запутывает, не смотря на то, что Reality тоже относится к XTLS, здесь под XTLS подразумеваются только устаревшие версии протокола, и галочки "XTLS" и "Reality" в панели являются взаимоисключающими);
"uTLS" - по умолчанию "firefox", я обычно выбираю "chrome", по факту особо без разницы (главное чтобы не "android", могут быть проблемы с клиентами);
"Домен" - на самом деле это не домен, а адрес для подключения к вашему серверу. Можно оставить пустым, тогда панель автоматически подставит IP-адрес или домен, по которому вы обращаетесь в панели на сервере.
"ShortIds" - панель сгенерирует рандомный ID;
"Public Key", "Private Key" - можно кликнуть на "Get new keys", и панель сама сгенерирует новые для вас;
"Dest" и "Server names" - вот это самое интересное, это домен, под который вы будете маскироваться. По умолчанию панель предлагает маскировку под yahoo.com и www.yahoo.com с переадресацией на yahoo.com:443, но лучше выбрать какой-нибудь другой домен, как описано в предыдущей статье;

Fallbacks: | протокол передачи: TCP AcceptProxyProtocol: HTTP маскировка: TLS: СШ Reality©: XTLS© СЖ Show: uTLS: домен: dest: yahoo.com :443 Server Names: yahoo.com,www.yahoo.com Shortlds: c793166c Private Key: Public Key: E Get New Key SAHNmwubAXnenKEAcJQURUUfucOXLaqi

Сохраняем введенную форму, и - всё! Настройка завершена.

После этого на странице видим примерно вот это:

Меню Включить Ю Примечание Порт Протокол Меню Ш 1 SS 51258 shadowsocks Меню Включить Клиент ТраффикТЦ «Э userlss | 0 В / 0 В j бессрочно ^ Меню Ю 2 Reality 20794 vless tcp | Reality Меню Включить Клиент ТраффикТЦ ВВ^О userlvl О В / О В бессрочно клиенты ТраффикТЦ Дата

Если тыкнуть на кнопочку "Меню" соответствующую нужному протоколу, можно его активировать/деактивировать, сбросить счетчики трафика, добавить пользователей (в том числе сгенерировать разом N аккаунтов по шаблону), и самое главное - раскрыв (плюсиком) список пользователей, можно посмотреть настройки подключения для вбивания в клиенты для этого пользователя.

Нажав на значок QR-кода, панель покажет QR-код, который можно отсканировать камерой в мобильных клиентах (v2rayNG или Nekobox на Android, Wings X/FoXray или Shadowrocket на iOS). Подробнее о клиентах читайте в этой статье.

ремарочка

Обратите внимание, v2rayNG и Nekobox из сторов основаны на старой версии XRay и еще не поддерживают Reality, нужно переключиться на бета-канал или устанавливать APK с гитхаба.

QR-код X Нажмите на QR-код, чтобы скопировать Email: "t3882vbj”

Нажав на иконку информации (с буквой "i") можно посмотреть настройки для вбивания в десктопные клиенты, в том числе и URL, который можно скопировать и вставить.

Под дестоп я рекомендую Nekobox (есть под Windows, Linux и билды от сообщества для MacOS). Подробнее о клиентах читайте в этой статье.

Подробнее X протокол | viess j Адрес I 81.35.155.2 j Порт | 443 | reality: включено | reality домен: протокол передачи хост путь пусто 0 Клиент id | 17caff16-859a-4f14-ea9e-995fldc1cb09 flow I xtls-rprx-vision I email t3882vbj статус использование 0В/0В(0В) Общий расход I
краткая настройка Nekobox

Если вы раньше им не пользовались, нужно переключить его на использование движка sing-box, Preferences -> Basic Settings -> Core.

Далее копируем URL подключения в буфер обмена, в Nekobox нажимаем Server -> Add profile from clipboard - вжух, и у нас в списке добавилось новое подключение!

Сохраняем, кликаем правой кнопкой мыши на новый сервер в списке, жмем Start, и проверяем подключение выбрав там же Current Select -> URL test.

Если все нормально, то галочками "VPN Mode" или "System proxy" можно завернуть трафик всех приложений на прокси.

Там же вы можете найти "subscription URL". Это - специальным образом сгенерированный список подключений для клиентов. Помните, вы указывали "Subscription" при создании пользователя? При запросе по такому subscription URL, сервер выдаст список настроек (сервера, ключи) для всех подключений с этим ID в поле subscription. Многие клиенты (включая v2rayNG, v2rayN, Nekobox, и другие) умеют автоматически либо по запросу скачивать настройки с таких URL и добавлять их к себе - таким образом, если вы добавили какие-то новые протоколы или решили поменять конфигурацию, пользователи могут легко получить новые параметры с вашего сервера.
Внимание: в отличие от 3X-UI, в X-UI поле Subscription по умолчанию не отображается и вообще функционал подписок по умолчанию отключен, его нужно активировать в настройках панели.

Дополнительные настройки

В менюшках панели можно найти много интересностей, например, можно запретить клиентам качать торренты (если у вас на сервере не слишком широкий канал или есть лимит трафика), добавить фильтр доменов рекламных сервисов, запретить доступ к порносайтам (ума не приложу, кому вообще в жизни может понадобиться такая ужасная функция).

Д Эти параметры не позволят пользователям подключаться к определенным протоколам и веб-сайтам. Запретить использование ВйТоггеп! Измените конфигурацию, чтобы пользователи не использовали ЕШоггеМ. Перезагрузите панель для применения настроек. ШЭ Запрет частных диапазонов 1Р-адресов для

А еще можно заблокировать доступ через сервер к IP-адресам и доменам Ирана, Китая и России (Россия здесь в отличной компании, не правда ли?) - это нужно если вы по ряду соображений настроили на клиентах доступ к российским сайтам напрямую, и хотите заблокировать их на сервере чтобы случайно не вылезти в рунет через него из-за ошибок в настройках.

Отключить подключение к диапазонам 1Р-адресов Ирана Измените конфигурацию, чтобы отключить подключение к диапазонам 1Р-адресов Ирана. Перезагрузите панель для применения настроек. Отключить подключение к доменам Ирана Измените конфигурацию, чтобы отключить подключение к доменам Ирана.
Про опцию запрета IPv6 для Google

При включенном IPv6 в TUN-режиме есть одна проблема. Nekobox (возможно другие клиенты тоже, не проверял) в качестве "внутреннего" IPv6 адреса использует адрес из такого зарезервированного диапазона (ULA), где они должны генерироваться рандомно, и вероятность случайного совпадения двух рандомных адресов ничтожна. То есть такой адрес должен быть уникальным, но в Nekobox он наоборот захардкожен один для всех случаев, и в итоге некоторые сервисы, которые могут каким-то образом получать и анализировать локальные адреса клиентов (например, Google с его телеметрией в Chrome и в Android), считают всех клиентов с таким внутренним адресом... одним и тем же клиентом, после чего матчат их то ли с геолокацией, то ли с другими внутренними адресами, то ли и с тем и с тем, и в итоге в ряде случаев все пользователи Nekobox (и возможно других клиентов) для Гугла выглядят как юзеры откуда-то из Ирана, Китая или Азербайджана, вплоть до того, что со временем Гугл начинает считать публичный адрес прокси-сервера тоже иранским/китайским/etc, и это приводит к довольно забавным эффектам.
Варианты решения: не использовать TUN-режим (он же VPN mode), либо в правилах маршрутизации запретить доступ до Google по IPv6, что и позволяют сделать некоторые форки X-UI.

Улучшения и баги

Сначала о паре багов.

При установке в Docker не получается посмотреть логи Xray, панель выплевывает ошибку. Иногда что-то подсмотреть и понять можно используя команду "docker logs 3x-ui", но там логи довольно куцые. Будем надеяться, что в следущих версиях это исправят (зарепортите им там кто-нибудь, а?).

Второй баг - не удается создать несколько inbounds с одним и тем же портом, но разными listening IP - панель ругается. Из-за этого, например, нельзя реализовать классическую схему с XTLS-Reality слушающем на 443 порту на IPv4-адресе, и VLESS+Websockets или VLESS+gRPC для работы через CDN (как запасной вариант) на IPv6 адресе. Опять же, будем надется, что авторы это когда-нибудь пофиксят.

Из того, что можно улучшить при конфигурации - по умолчанию панель слушает на чистом HTTP, без шифрования. Вариантов решения несколько:

Если у вас есть домен (даже бесплатный от no-ip, freenom, dynu), то можно установить certbot от letsencrypt, запросить сертификат для своего домена, положить его в папку ./certs (внутри директории, куда вы склонировали 3x-ui) или сделать туда симлинки, и указать путь к ключам в панели в виде /root/cert/privkey.pem и /root/cert/public.crt. Не забудьте добавить post-update hook для рестарта контейнера;

Другой вариант - поменять в настройках listen IP для панели на 127.0.0.1 - после этого панель станет недоступна "снаружи", но на нее всегда можно будет зайти с помощью SSH:
"ssh -L 8080:localhost:2053 your_server_ip" - тогда вбивая в браузере http://localhost:8080, подключение через SSH пойдет на локальный порт 2053 сервера, где и слушает ваша панель;

Третий вариант - повесить на сетевой интерфейс на сервере еще один "виртуальный" IP-адрес: прописать в /etc/network/interfaces что-то типа
iface lo:1 inet static
address 192.88.99.1
network 192.88.99.0
netmask 255.255.255.0
и настроить панель, чтобы она слушала только на нем. Тогда "снаружи" панель будет недоступна, но при подключении через Shadowsocks/VLESS-прокси вы сможете до нее достучаться по этому адресу.

Telegram

И занимательное на последок. Панель может работать как Telegram-бот :)

Сначала обращаемся к боту BotFather и просим его зарегистрировать нового бота:

'O' o ^ A a 67% 19:41 <- BotFather • bot /newbot 19:40vi, Alright, a new bot. How are we going to call it? Please choose a name for your bot. 19:40 Good. Now let's choose a username for your bot. It must end in 'bot'. Like this, for example: TetrisBot ortetris_bot. 19:40 19:41 Vi' Sorry,

Он сгенерирует для вас API-токен. Его надо вставить в настройки панели, и там же указать ваш ID как админа (его можно запросить у бота userinfobot):

Настройки панели Настройки безопасности Конфигурация Хгау Настройки Телеграм-бота Включить Телеграм-бота Перезагрузите панель для применения настроек. Токен Телеграм-бота Перезагрузите панель для применения настроек. Телеграм-Ю админа бота Если несколько Телеграм-Ю, разделить запятой.

После этого можно разговаривать с панелью через Telegram - смотреть статистику, делать бэкапы конфигурации, и т.д.

'O' O * A a 67% 19:43 <- bot May 16 /Start i9:42 Hello^r % Welcome to yourhostname management bot I can do some magics for you, please choose: 19:42 Server Usage Get DB Backup Get Inbounds Deplete soon Commands __Hostname: yourhostname i^X-UI Version: 1.4.6 ^»IP:W. nb ■ 172.17.0.1
Развернуть

Counter-Strike 2 баги Counter-Strike Игры webm гифки 

В CS2 появился баг с меню голосования за кик.

В него можно вставить любое изображение или гифку — чтобы сделать это, нужно просто вписать в ник блок HTML-кода, но нужно обойти ограничение на количество символов.

А также помощью бага в меню голосования CS2 можно украсть данные игроков

Ютубер показал как вытянул с сервера IP игроков всей команды, просто запустив голосование на кик: он задействовал скрипт и получил данные игроков, которые даже не голосовали.

Игроки тут же начали распространять информацию, что с помощью данного эксплойта можно удаленно запустить читы у других игроков, чтобы они получили VAC-бан, или просто запустить на их компьютере вредоносный код, но пока что такого не случалось.

Маленькая инди-компания

Развернуть

Отличный комментарий!

Час назад видел одного такого. Он запустил в голосовании гифку с DOOM.
SUPRIMEkair SUPRIMEkair11.12.202319:23ссылка
+19.1

Ждём когда в голосовании запустят сам DOOM и пройдут его.

warrcan warrcan11.12.202319:26ссылка
+66.0
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме как получить адрес порта (+1000 картинок)