ابتدا دستور زیر رو وارد میکنیم تا فایل از گیت هاب وارد سرور بشه:
wget https://github.com/AdguardTeam/AdGuardHome/releases/download/v0.107.41/AdGuardHome_linux_amd64.tar.gzبعد دستور زیر رو وارد می کنیم:
tar -xvf AdGuardHome_linux_amd64.tar.gzو دستور بعدی:
cd AdGuardHome/و در نهایت این دستور:
./AdGuardHome -s installیک قسمت از متن، ip سرور بصورت لینک نمایش داده شده، آن را کپی و ذخیره می کنیم.
حالا باید دستور زیر رو وارد کنیم:
mkdir -p /etc/systemd/resolved.conf.dبعد دستور زیر رو وارد میکنیم تا یک فایل ایجاد بشه:
nano /etc/systemd/resolved.conf.d/adguardhome.confحالا متن زیر رو وارد می کنیم:
[Resolve]
DNS=127.0.0.1
DNSStubListener=noکنترل + X رو میزنیم بعد Y بعد اینتر.
دستور زیر رو وارد می کنیم:
mv /etc/resolv.conf /etc/resolv.conf.backup
ln -s /run/systemd/resolve/resolv.conf /etc/resolv.confو در نهایت این دستور:
systemctl reload-or-restart systemd-resolvedلینکی رو که از قبل کپی کرده بودیم، داخل مرورگر باز می کنیم، Get Start رو میزنیم. پورت 80 رو به 8888 تغییر میدیم و Next میزنیم. یوزر پسورد دلخواه رو وارد میکنیم و تمام
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
curl -L -o mtp_install.sh https://git.io/fj5ru && bash mtp_install.shحالا یه سوال میپرسه که میخوای ادامه بدی ؟
باید Y رو بزنیم
بعد پورت رو میپرسه که پیشفرض ۴۴۳ هست.
میتونیم N رو بزنیم و پورت دلخواه خودمون مثلا 8085 رو وارد کنیم.
مرحله بعدی خودش یه پسورد پیشنهادی میده که Y رو میزنیم و تایید میکنیم.
پسوردی که بهمون داده رو کپی میکنیم
سوال بعدی رو چون قصد داریم از ربات تلگرام استفاده کنیم N میزنیم.
در این مرحله وارد تلگرام میشیم و بات رسمی پروکسی تلگرام رو باز میکنیم:
@MTProxybot
دستور start/ رو میزنیم
بعد دستور newproxy/ رو میزنیم
آیپی سرور رو به همراه پورتی که انتخاب کرده بودیم به ربات میدیم .
بعنوان مثال: 69.85.246.116:8085
حالا پسوردی که از قبل کپی کرده بودیم رو به ربات میدیم.
ربات یه Tag به ما میده که کپی میکنیم و داخل ترمینال سرور وارد میکنیم .
بعدش سه تا سوال دیگه پرسیده میشه که همه رو Y میزنیم .
تعداد 4 لینک پروکسی براتون ساخته میشه کپی کنید و داخل تلگرام استفاده کنید.
دستور زیر رو داخل ربات بزنید:
/myproxies
سرور پروکسی که ساخته بودیم رو انتخاب کنید.
بعد Edit promotion رو انتخاب کنید .
حالا آیدی کانال خودتون رو با فرمتی که خواسته شده بفرستید و تمام
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7
فقط کافیه اسکریپت زیر رو اجرا کنید:
wget -N --no-check-certificate https://github.com/teddysun/across/raw/master/bbr.sh && chmod +x bbr.sh && bash bbr.sh
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
با این آموزش ساده دیگه خبری ازقطعی نیست
tmux new-session -d -s runtmux attach-session -t runحالا آپدیت یا هر کاری که دوست دارید رو با خیال راحت شروع کنید ، بعد از اینکه ارتباط قطع شد دوباره وارد ترمینال سرور بشید و دستور زیر رو بزنید:
tmux attach-session -t runنکته: برای بستن صفحه وقتی که کارتون تموم شد Ctrl+D رو بزنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤2💯2😍1
مقابله با حملاتی که ازطریق SSH انجام میشود:
فایل پیکربندی SSH را باز کنید:
خط زیر را پیدا کنید:
(اگر بصورت کامنت هست # پشت آن را بردارید)
مقدار MaxAuthTries را به 20 تغییر دهید.
فایل را ذخیره کرده و ویرایشگر را ببندید.
با دستور زیر دایمون SSH را برای اعمال تغییرات مجدداً بارگذاری کنید:
از این به بعد، اگر یک آدرس IP بیش از 20 بار در مدت زمان کوتاهی تلاش کند تا به عنوان root وارد سیستم شود، برای 60 دقیقه مسدود میشود. این مسدودی فقط برای آدرس IP که تلاشهای ورود ناموفق را انجام داده اعمال میشود.
برای مشاهده لیست آدرسهای IP مسدود شده، دستور زیر را اجرا کنید:
برای حذف یک آدرس IP از مسدودی، میتوانید از دستور زیر استفاده کنید:
با انجام این کار دیگه هکر ها با دستورات ساده و ابتدایی دسترسی روت سرور رو به دست نخواهند گرفت و باعث افزایش امنیت سرور شما میشود.
💻 UbuntuCommands
فایل پیکربندی SSH را باز کنید:
sudo nano /etc/ssh/sshd_configخط زیر را پیدا کنید:
(اگر بصورت کامنت هست # پشت آن را بردارید)
MaxAuthTries 6مقدار MaxAuthTries را به 20 تغییر دهید.
فایل را ذخیره کرده و ویرایشگر را ببندید.
با دستور زیر دایمون SSH را برای اعمال تغییرات مجدداً بارگذاری کنید:
sudo systemctl reload sshdاز این به بعد، اگر یک آدرس IP بیش از 20 بار در مدت زمان کوتاهی تلاش کند تا به عنوان root وارد سیستم شود، برای 60 دقیقه مسدود میشود. این مسدودی فقط برای آدرس IP که تلاشهای ورود ناموفق را انجام داده اعمال میشود.
برای مشاهده لیست آدرسهای IP مسدود شده، دستور زیر را اجرا کنید:
sudo cat /var/log/auth.logبرای حذف یک آدرس IP از مسدودی، میتوانید از دستور زیر استفاده کنید:
sudo iptables -I fail2ban-ipset -s <IP_address> -j ACCEPTبا انجام این کار دیگه هکر ها با دستورات ساده و ابتدایی دسترسی روت سرور رو به دست نخواهند گرفت و باعث افزایش امنیت سرور شما میشود.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2
ابتدا نرم افزار Nekoray را دانلود کنید ➕
در هنگام نصب ، هسته را روی sing-box قرار دهید. (بعد از نصب هم میتونید هسته رو از مسیر زیر تغییر بدید):
Preferences / BasicSettings / Core
سپس از مسیر زیر یک پروفایل جدید بسازید:
Server / New Profile
از قسمت Type گزینه زیر رو انتخاب کنید:
Custom (sing-box outbound)
در کادر Name نام دلخواه وارد کنید📝
در قسمت Outbound JSON کد زیر را وارد کنید و مقادیر آن را با توجه به اطلاعات خود تغییر دهید و ذخیره کنید.
✅
💻 UbuntuCommands
در هنگام نصب ، هسته را روی sing-box قرار دهید. (بعد از نصب هم میتونید هسته رو از مسیر زیر تغییر بدید):
Preferences / BasicSettings / Core
سپس از مسیر زیر یک پروفایل جدید بسازید:
Server / New Profile
از قسمت Type گزینه زیر رو انتخاب کنید:
Custom (sing-box outbound)
در کادر Name نام دلخواه وارد کنید
در قسمت Outbound JSON کد زیر را وارد کنید و مقادیر آن را با توجه به اطلاعات خود تغییر دهید و ذخیره کنید.
{
"type": "ssh",
"tag": "proxy",
"server": "DOMAIN",
"server_port": 22,
"user": "abcd",
"password": "1234"
}
در انتها پروفایل ایجاد شده را انتخاب کنید و متصل شوید Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
فایل resolv رو حذف میکنیم تا DNS خودمون رو ست کنیم.
rm -f /etc/resolv.conf سپس فایل جدیدی ایجاد میکنیم تا DNS رو درونش قرار بدیم.
nano /etc/resolv.conf در این قسمت DNS رو ست میکنیم.
nameserver 8.8.8.8
nameserver 8.8.4.4فایل نانو را ذخیره کنید و دستور زیر را وارد کنید:
systemctl restart systemd-resolvedدر انتها سرور رو آپدیت کنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
برای آپدیت و اپگرید سریع سرورهای ایران و اضافه کردن گیتهاب به host سرور، همچنین ست کردن دی ان اس 403 بعنوان آنتی تحریم برای نصب داکر و...
ابتدا دستور زیر رو اجرا کنید:
sed -i 's/http:\/\/[a-z]*.archive.ubuntu.com/http:\/\/mirror.arvancloud.ir/g' /etc/apt/sources.list && sed -i 's|http://deb.debian.org/debian|http://mirror.arvancloud.ir/debian|g' /etc/apt/sources.list && apt update && rm -rf /etc/resolv.conf && touch /etc/resolv.conf && echo 'nameserver 10.202.10.202' >> /etc/resolv.conf && echo 'nameserver 10.202.10.102' >> /etc/resolv.conf && echo "185.199.108.133 raw.githubusercontent.com" > /etc/hosts
بعد از نصب پکیج ها با دستور زیر dns رو به گوگل و کلودفلر بر میگردونیم:
rm -rf /etc/resolv.conf && touch /etc/resolv.conf && echo 'nameserver 8.8.8.8' >> /etc/resolv.conf && echo 'nameserver 1.1.1.1' >> /etc/resolv.conf
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍3🔥3
1- وارد شدن به Settings
2- انتخاب SIM Card & Mobile Networks
3- انتخاب سیمکارت ( Irancell )
4- انتخاب Access Point Names
5- باز کردن APN موجود جهت ویرایش
6- قراردادن APN Protocol روی ipv6
7- ذخیره تنظیمات
1- سایت زیر را باز می کنیم:
https://apn.aseinet.com/
2- در کادر اول و دوم متن زیر رو وارد میکنیم:
mtnirancell3- تیک گزینه Enable IPV6 را فعال می کنیم.
4- سپس گزینه Download را انتخاب می کنیم.
5- داخل گوشی Settings رو باز می کنیم.
6- گزینه Profile Downloaded انتخاب می کنیم.
7- پروفایلی که دانلود کرده بودیم نصب می کنیم.
8- وارد Cellular Data Network می شویم.
9- یک بار Reset Setting را می زنیم.
10- هات اسپات را دوباره تنظیم می کنیم.
1- وارد شدن به Settings
2- انتخاب گزینه Connection
3- انتخاب گزینه Mobile Networks
4- انتخاب Access Point Names
5- باز کردن APN موجود جهت ویرایش
6- قراردادن APN Protocol روی ipv4/ipv6
7- ذخیره تنظیمات
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
ابتدا نرم افزار Bitvise SSH Client را دانلود و نصب کنید .
نرم افزار را باز کنید ، در سربرگ Login اطلاعات زیر را وارد کنید:
Host: آدرس دامنه یا آی پی سرور
Port: پورت اتصال به سرور
Username: یوزنیم اتصال به سرور
Initial method = Password
Password: پسورد اتصال به سرور
Elevation= Default
در سربرگ Services تیک زیر را فعال کنید:
سپس تنظیمات پروکسی را در مرورگر فعال کنید.
گزینه Manual Proxy Configuration را فعال کنید و اطلاعات زیر را وارد کنید:
SOCKS Host: 127.0.0.1
Port: 1080
تنظیمات را ذخیره کنید و تمام.
ازین پس فقط مرورگر شما از فیلترشکن استفاده می کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
برای این کار وارد ترمینال سرور بشید و فایل نانو رو با دستور زیر باز کنید:
nano /etc/netplan/50-cloud-init.yamlیک IPv6 بصورت پیشفرض وجود دارد که ساب نت ها را بعد از آن اضافه می کنیم ، مانند مثال زیر :
- 2b03:5h8:c6c:b56f::1/64
- 2b03:5h8:c6c:b56f:a1::1/64
- 2b03:5h8:c6c:b56f:a2::1/64
- 2b03:5h8:c6c:b56f:a3::1/64
- 2b03:5h8:c6c:b56f:a4::1/64
فایل نانو رو ذخیره میکنیم سپس دستور زیر رو وارد میکنیم تا ساب نت ها فعال شوند:
netplan applyساب نت ها را می توان در رنج های زیر و بر اساس اعداد هگزا دسیمال استفاده کرد:
(a1 تا a50) (b1 تا b50) (c1 تا c50)
(d1 تا d50) (e1 تا e50) (f1 تا f50) ...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
وارد پنل کاربری خود در سایت vultr شوید.
در سربرگ Settings روی Assign IPv6 Network کلیک کنید و بعد، از طریق پنل کاربری سرور خود را Restart
سپس وارد ترمینال سرور شوید و فایل نانو را با دستور زیر باز کنید:
nano /etc/netplan/10-ens3.yamlیک IPv6 بصورت پیشفرض وجود دارد که ساب نت ها را بعد از آن اضافه می کنیم ، مانند مثال زیر :
- '2001:db8:1000::200/64'
- '2001:db8:1000:a1::200/64'
- '2001:db8:1000:a2::200/64'
- '2001:db8:1000:a3::200/64'
- '2001:db8:1000:a4::200/64'
فایل نانو را ذخیره کنید سپس دستور زیر را اجرا کنید تا ساب نت ها فعال شوند:
netplan applyPlease open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
فایل نانو را با دستور زیر باز کنید:
nano /etc/sysctl.confدستور زیر را بعد از آخرین خط اضافه کنید:
net.ipv4.icmp_echo_ignore_all=1فایل نانو را با ctrl+x و سپس y ذخیره کنید.
و در انتها برای ذخیره تغییرات دستور زیر را وارد کنید:
sysctl -pبرای اطلاع از فعال بودن iptable دستور زیر رو وارد میکنیم :
sudo systemctl status iptablesاگر سرویس داون بود ، با دستور زیر فعالش میکنیم:
sudo systemctl start iptablesبرای غیر فعال کردن پینگ های ورودی از دستور زیر استفاده میکنیم :
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j DROPبرای جلوگیری از حملات DDOS و بستن کامل پینگ هم از دستور زیر استفاده میکنیم :
sudo iptables -A OUTPUT -p icmp --icmp-type echo-reply -j DROPو در نهایت با دستور زیر تغییرات رو ذخیره میکنیم:
sudo iptables-savePlease open Telegram to view this post
VIEW IN TELEGRAM
❤5
هرچند استفاده از رمزهای آسان کار عاقلانه ای نیست و توصیه نمی شود !
اما برای رفع این مشکل ابتدا فایل زیر را دانلود و اکسترکت کنید.
بعد با Mobaxterm یا نرم افزارهای مشابه وارد سرور شوید و در مسیر /etc/ پوشه pam.d رو حذف کنید .
سپس پوشه ای که دانلود و اکسترکت کرده بودید رو آپلود کنید و تمام
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
apt install curl -y && bash <(curl -s https://raw.githubusercontent.com/opiran-club/VPS-Optimizer/main/optimizer.sh --ipv4)
sudo apt install curl -y && bash <(curl -s https://raw.githubusercontent.com/Azumi67/Rathole_reverseTunnel/main/install.sh)
sudo apt install curl -y && bash <(curl -s https://raw.githubusercontent.com/Azumi67/Rathole_reverseTunnel/main/go.sh)
نکته: مراحل 1 تا 3 را برای نصب تانل در سرور ایران انجام دهید .
سپس مرحله 2 و 3 را در سرور خارج انجام دهید .
گزینه nodelay پینگ رو پایین میاره اما پهنای باند رو کاهش میده ! (پیشنهاد نمیکنم)
آموزش تنظیمات ریورس تانل ipv4 به زبان ساده در قسمت کامنت همین پست قرار داده شده
توضیحات تکمیلی در
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
ابتدا با دستور زیر، btop را روی سرور خود نصب می کنیم :
snap install btopسپس با دستور
btop می توانیم فعالیتهای سرور مانند درصد استفاده رم ، حافظه ، CPU ، میزان آپلود و دانلود در لحظه و... را مشاهده کنیم .برای خروج از btop باید q رو بزنید
apt-get install btopPlease open Telegram to view this post
VIEW IN TELEGRAM
👍11😍2
https://news.1rj.ru/str/boost/UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
𝗨𝗯𝘂𝗻𝘁𝘂 𝗖𝗼𝗺𝗺𝗮𝗻𝗱𝘀
از این کانال حمایت کنید تا بتواند به قابلیتهای اضافی دسترسی پیدا کند.
❤16🔥2👍1😍1 1
iptables -A OUTPUT -p tcp -s 0/0 -d 141.101.0.0/16 -j DROP;iptables -A OUTPUT -p udp -s 0/0 -d 141.101.0.0/16 -j DROP;iptables -A OUTPUT -p tcp -s 0/0 -d 173.245.0.0/16 -j DROP;iptables -A OUTPUT -p udp -s 0/0 -d 173.245.0.0/16 -j DROP;iptables -A OUTPUT -p tcp -s 0/0 -d 10.0.0.0/8 -j DROP;iptables -A OUTPUT -p udp -s 0/0 -d 10.0.0.0/8 -j DROP;iptables -A OUTPUT -p tcp -s 0/0 -d 172.16.0.0/12 -j DROP;iptables -A OUTPUT -p udp -s 0/0 -d 172.16.0.0/12 -j DROP;iptables -A OUTPUT -p tcp -s 0/0 -d 192.168.0.0/16 -j DROP;iptables -A OUTPUT -p udp -s 0/0 -d 192.168.0.0/16 -j DROP;iptables -A OUTPUT -p tcp -s 0/0 -d 100.64.0.0/10 -j DROP;iptables -A OUTPUT -p udp -s 0/0 -d 100.64.0.0/10 -j DROP
iptables-savePlease open Telegram to view this post
VIEW IN TELEGRAM
❤10👍2
با استفاده از ⬅️ Encrypts DNS Traffic
⚡️ برای این کار مراحل زیر رو انجام بدید:
1️⃣
2️⃣
فایل نانو رو با دستور زیر باز کنید:
3️⃣
متن زیر رو خط پایین تر از نیم سرورها وارد کنید:
4️⃣
سپس با Ctrl+X و بعد Y ذخیره کنید.
5️⃣
در مرحله 4 بجای کلودفلر میشه از لیست سرورهای لینک زیر استفاده کرد :
https://dnscrypt.info/public-servers/
اما پیشنهاد استفاده از همون cloudflare هست .
💻 UbuntuCommands
sudo add-apt-repository ppa:shevchuk/dnscrypt-proxysudo apt install dnscrypt-proxyفایل نانو رو با دستور زیر باز کنید:
nano /etc/dnscrypt-proxy/dnscrypt-proxy.tomlمتن زیر رو خط پایین تر از نیم سرورها وارد کنید:
server_names = ['cloudflare']سپس با Ctrl+X و بعد Y ذخیره کنید.
sudo systemctl restart dnscrypt-proxyدر مرحله 4 بجای کلودفلر میشه از لیست سرورهای لینک زیر استفاده کرد :
https://dnscrypt.info/public-servers/
اما پیشنهاد استفاده از همون cloudflare هست .
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2❤1
nano /etc/rc.local#!/bin/bash
ip tunnel add 6to4tun_IR mode sit remote ipkharej local ipiran
ip -6 addr add 2001:a70:0f0:e9f::001/64 dev 6to4tun_IR
ip link set 6to4tun_IR mtu 1500
ip link set 6to4tun_IR up
ip -6 tunnel add GRE6Tun_IR mode ip6gre remote 2001:a70:0f0:e9f::002 local 2001:a70:0f0:e9f::001
ip addr add 172.16.1.1/30 dev GRE6Tun_IR
ip link set GRE6Tun_IR mtu 1500
ip link set GRE6Tun_IR up
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -j ACCEPT
sudo sysctl -w net.ipv4.ip_forward=1
echo "net.ipv4.ip_forward=1" > /etc/sysctl.conf
sysctl -p
service iptables save
service iptables restart
service iptables stop
service iptables start
chmod +x /etc/rc.localecho "net.ipv4.ip_forward=1" > /etc/sysctl.confsysctl -p/etc/rc.localnano /etc/rc.local#!/bin/bash
ip tunnel add 6to4tun_KH mode sit remote ipIran local ipKharej
ip -6 addr add 2001:a70:0f0:e9f::002/64 dev 6to4tun_KH
ip link set 6to4tun_KH mtu 1500
ip link set 6to4tun_KH up
ip -6 tunnel add GRE6Tun_KH mode ip6gre remote 2001:a70:0f0:e9f::001 local 2001:a70:0f0:e9f::002
ip addr add 172.16.1.2/30 dev GRE6Tun_KH
ip link set GRE6Tun_KH mtu 1500
ip link set GRE6Tun_KH up
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -j ACCEPT
sudo sysctl -w net.ipv4.ip_forward=1
echo "net.ipv4.ip_forward=1" > /etc/sysctl.conf
sysctl -p
service iptables save
service iptables restart
service iptables stop
service iptables start
chmod +x /etc/rc.localecho "net.ipv4.ip_forward=1" > /etc/sysctl.confsysctl -p/etc/rc.local——————————————————————
IP Kharej:
2001:a70:0f0:e9f::002IP Iran:
2001:a70:0f0:e9f::001حالا از آیپی های ساخته شده بالا می توانید برای تانل استفاده کنید
نکته: حتما در پایان کار از آیپی ها پینگ بگیرید تا از سالم بودن آن اطمینان پیدا کنید .
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1