«Установка кэширующего DNS сервера Unbound на Debian» и «Cloud Commander или WEB файловый менеджер»: разница между страницами

Материал из support.qbpro.ru
(Различия между страницами)
imported>Vix
Нет описания правки
 
imported>Vix
Нет описания правки
 
Строка 1: Строка 1:
'''1. Установка:'''
Cloud Commander - WEB файловый менеджер javascript для nodejs


apt-get install unbound unbound-anchor unbound-host


'''2. Добавляем актуальный перечень корневых DNS-серверов'''
    Открытый код (MIT License).
    Две классические панели.
    Возможность авторизации.
    Клиент работает в веб браузере.
    Сервер работает под Windows, Linux, Mac OS и Android (при помощи Termux).
    Может использоваться локально или удаленно.
    Адаптируется под размер экрана.
    3 встроенных редактора с поддержкой подсветки синтаксиса: Dword, Edward и Deepword.
    Консоль с поддержкой стандартной командной строки ОС.
    Написан на JavaScript/Node.js.


wget -c ftp://ftp.internic.net/domain/named.cache -O db.root
Установка:


'''4. Настраиваем конфигурационный файл сервера:'''
установка nodejs
apt-get install node 
установка cloudcmd
npm install npm i cloudcmd -g
установка criton - модуль для генерации паролей
npm install -g criton


''' * Пример рабочего конфиг-файла:'''
скрипт который создает пароли:


  # Unbound configuration file for Debian.
  #!/bin/bash
#
  opt=$1;
# See the unbound.conf(5) man page.
  if [[ $opt = "" ]];
#
    then
# See /usr/share/doc/unbound/examples/unbound.conf for a commented
        opt="0";
  # reference config file.
  fi
  #
  echo "const criton = require('/usr/local/lib/node_modules/criton/lib/criton.js');
# The following line includes additional configuration files from the
      const algo = 'sha512WithRSAEncryption';
# /etc/unbound/unbound.conf.d directory.
      console.log(criton('$opt', algo));"|/usr/bin/node
include: "/etc/unbound/unbound.conf.d/*.conf"
   
  ###
# открываем секцию server
server:
    # Зависит от конфигурации других резолверов - может мешать, может нет.
    # Лучше выключить.
    # для ссылок на другие домены лучше использовать stub-zone.
    #
    module-config: iterator
    # Используемые для управления ресурсы
    directory: "/etc/unbound"
    pidfile: "/var/run/unbound.pid"
    # Имя пользователя, от которого запускается сервис
    username: unbound
   
    # Запускаем в несколько потоков (по одному на ядро процессора)
    num-threads: 2
    # Включаем оптимизацию быстрого перераспределения ресурсов
    so-reuseport: yes
       
    # Уточняем перечень протоколов, с которыми работаем
    do-ip4: yes
    do-ip6: no
    do-udp: yes
    do-tcp: yes
    # разрешаем подключения только с localhost-а
    #access-control: 127.0.0.0/8 allow
    access-control: 127.0.0.0/8 allow                                                                                       
    '''access-control: 10.5.1.0/24 allow      # Service LAN'''                                                                   
                                                                                             
                                                                                                                             
    # слушать внешние интерфейсы смысла тоже нет.                                                                           
    port: 53                                                                                                                 
    # interface: 0.0.0.0
    interface: 127.0.0.1
    '''interface: 10.5.1.5'''                                                                                                       
    # запись с ttl больше 14400 секунд в кеш записываем с ttl равным 14400
    cache-max-ttl: 14400
    # запись с ttl меньше 60 секунд записываем в кэш с ttl равным 60 секунду
    cache-min-ttl: 60
    # Скрываем то, что у нас unbound и его версию.
    hide-identity: yes
    hide-version: yes
    # если в них нет необходимости, то unbound убирает из своего ответа информацию о NS-серверах домена. Чуть увеличивает скорость и уменьшает трафик (если в unbound ходим по сети).
    minimal-responses: yes
    # Эта опция включает обновление записей в кэше в фоне, ради неё мы всё и затеяли.
    prefetch: yes
    # снижаем количество информации, которую unbound отправляет на чужие NS в своих исходящих запросах.
    qname-minimisation: yes
    # unbound будет отдавать записи одного типа (если их несколько, т.н. round-robin) в случайном порядке.
    rrset-roundrobin: yes
    # приводит все ответы сервера (и записи в кэше) к нижнему регистру
    use-caps-for-id: yes
    # включает хождение наружу по tcp. Я пытался использовать её совместно с "do-udp no", но без форварда вместе они работать не будут. Но для примера пусть полежит.
    do-tcp: yes
    # включаем эту опцию, если собираемся форвардить dns через TLS (см.список серверов ниже)
    ##ssl-upstream: yes
    # Уровень детализации журнала событий (0 - только ошибки; 1 - каждый запрос; 3 - детальный разбор)
    #verbosity: 0
    # На период отладки полезно включить детальное журналирование запросов пользователей
    log-queries: yes
    # Месторасположение файла журнала событий
    logfile: "/var/log/unbound.log"
   
    # Использовать в журнале человекопонятный формат метки времени
    log-time-ascii: yes
    # Предписываем не дублировать сообщения о событиях в системный журнал
    use-syslog: no
    # Подставляем актуальный перечень корневых DNS-серверов (скачиваем отсюда: "ftp://ftp.internic.net/domain/named.cache")
    root-hints: "/etc/unbound/db.root"
   
    # Блок описания средства удалённого управления сервисом (отключаем за ненадобностью)
    remote-control:
    control-enable: no
    control-interface: 127.0.0.1
    control-port: 8953
   
    # localzone
    forward-zone:
    name: ".1.5.10.in-addr.arpa."
    forward-addr: 10.5.1.1
   
    # list dns servers
    forward-zone:
    name: "."
    forward-addr: 91.204.176.2
    forward-addr: 91.204.179.2
    forward-addr: 213.87.1.1
    forward-addr: 213.87.0.1
    forward-addr: 91.135.210.56
    forward-addr: 1.1.1.1
    forward-addr: 1.0.0.1
    forward-addr: 91.197.76.254
    forward-addr: 91.197.77.254
    forward-addr: 8.8.8.8
    forward-addr: 8.8.4.4
    forward-addr: 9.9.9.9
    forward-addr: 149.112.122.122


 
* [http://ru.cloudcmd.io/ Cloud Commander]
ИСТОЧНИКИКИ:
<hr>
 
* [https://wiki.mikbill.ru/billing/howto/unbound Установка DNS сервера Unbound]
* [http://liberatum.ru/page/ustanovka-unbound-na-debian Установка Unbound на Debian]
* [https://nlnetlabs.nl/documentation/unbound/ Unbound manual]
* [https://debian.pro/2581 Unbound: локальный резолвер на сервере — честный, с форвардингом и с зашифрованным форвардингом.]
* [https://www.umgum.com/unbound Unbound ( Установка и базовая настройка легковесного кеширующего сервера рекурсивных DNS-запросов. )]

Версия от 02:16, 11 февраля 2019

Cloud Commander - WEB файловый менеджер javascript для nodejs


   Открытый код (MIT License).
   Две классические панели.
   Возможность авторизации.
   Клиент работает в веб браузере.
   Сервер работает под Windows, Linux, Mac OS и Android (при помощи Termux).
   Может использоваться локально или удаленно.
   Адаптируется под размер экрана.
   3 встроенных редактора с поддержкой подсветки синтаксиса: Dword, Edward и Deepword.
   Консоль с поддержкой стандартной командной строки ОС.
   Написан на JavaScript/Node.js.

Установка:

установка nodejs

apt-get install node  

установка cloudcmd

npm install npm i cloudcmd -g

установка criton - модуль для генерации паролей

npm install -g criton

скрипт который создает пароли:

#!/bin/bash
opt=$1;
if $opt = "" ;
   then
       opt="0";
fi
echo "const criton = require('/usr/local/lib/node_modules/criton/lib/criton.js'); 
      const algo = 'sha512WithRSAEncryption'; 
      console.log(criton('$opt', algo));"|/usr/bin/node