<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Server | Wiki | PWODEV</title>
	<atom:link href="https://wiki.pwodev.com/category/server/feed/" rel="self" type="application/rss+xml" />
	<link>https://wiki.pwodev.com/category/server/</link>
	<description>Help for developers</description>
	<lastBuildDate>Mon, 16 Feb 2026 21:06:14 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Что такое WireGuard &#8212; полное, подробное описание и настройка</title>
		<link>https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/</link>
					<comments>https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Wed, 04 Jun 2025 12:12:52 +0000</pubDate>
				<category><![CDATA[Server]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[WireGuard]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=1827</guid>

					<description><![CDATA[<p>Сегодня я тебе объясню, как настраивать VPN — и не просто настраивать, а понимать, что ты делаешь! Есть куча разных протоколов, OpenVPN считается самым популярным, но мы же не идём слепо за массой — нам важны скорость, качество и современность. Мы не ищем лёгких путей, потому что нет ничего невозможного, ну и мы не такие [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/">Что такое WireGuard &#8212; полное, подробное описание и настройка</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Сегодня я тебе объясню, как настраивать VPN — и не просто настраивать, а <strong>понимать, что ты делаешь</strong>!</p>



<p>Есть куча разных протоколов, OpenVPN считается самым популярным, но <strong>мы же не идём слепо за массой</strong> — нам важны <strong>скорость</strong>, <strong>качество</strong> и <strong>современность</strong>. Мы не ищем лёгких путей, потому что <strong>нет ничего невозможного</strong>, ну и мы <strong>не такие как все</strong>, чтобы юзать то, что юзает большинство.</p>



<p>Поэтому самый лучший и современный VPN — это <strong>WireGuard</strong>. Он супер быстрый, не режет скорость, и при этом максимально простой в настройке.</p>



<p>В этой статье я покажу, как настроить WireGuard с нуля, объясню каждый термин, чтобы ты не просто бездумно копипастил, а понимал каждую строчку.</p>



<p>Поехали!</p>



<h2 class="wp-block-heading">Что такое WireGuard простыми словами</h2>



<p>WireGuard — это <strong>peer-to-peer</strong> VPN, работает просто, быстро и стабильно. Он встроен в ядро Linux, использует самую новую криптографию, и запускается за секунды. В WireGuard нет клиента и сервера в классическом смысле — все равны.&nbsp;Каждое устройство может быть как клиентом так и сервером, отличает кто есть кто только файл конфигурации. В настройках сервер это <strong>Peer</strong> и клиент это <strong>Interface</strong>.</p>



<p>WireGuard работает через ключи, у каждого участника есть <strong>Private Key</strong> и <strong>Public Key</strong> и конфиге указываются ключи друг друга.</p>



<p>Основные фишки WireGuard:</p>



<ul class="wp-block-list">
<li><strong>Максимум скорости</strong> — в 2–3 раза быстрее OpenVPN, нет лишней нагрузки, всё работает на уровне ядра</li>



<li><strong>Никаких сложных настроек</strong> — всё максимально прозрачно 1 конфиг = 1 файл</li>



<li><strong>Безопасность на уровне</strong> — всё шифруется по-современному, и без старья вроде TLS, как у OpenVPN</li>
</ul>



<h2 class="wp-block-heading">Настройки WireGuard?</h2>



<p>Структура работы VPN WireGuard делится всего на 2 типа секций <strong>Interface</strong> и <strong>Peer</strong>.</p>



<ul class="wp-block-list">
<li><strong>Interface</strong> &#8212; это всегда своя сторона, текущее устройство на котором заполняется файл.</li>



<li><strong>Peer</strong> &#8212; а это всегда удаленная сторона.</li>
</ul>



<p>Тоесть в файле на сервере <strong>Interface</strong> это сам сервер а <strong>Peer</strong> это удаленные клиенты которые будут подсоеденяться к серверу. А у клиента <strong>Interface</strong> это сам клиент, а <strong>Peer</strong> это будет удаленный сервер к которому клиент хочет подсоедениться.</p>



<h3 class="wp-block-heading">[interface] имеет следующие параметры:</h3>



<ul class="wp-block-list">
<li><strong>PrivateKey</strong> &#8212; <em>(сервер* и клиент*)</em> &#8212; Приватный ключ текущего устройства. НИКОГДА не шарится, всегда пишется в настройках <strong>interface</strong>, только на твоем текущем устройстве.</li>



<li><strong>Address</strong> &#8212; <em>(сервер* и клиент*)</em> &#8212; IP-адрес по которому устройство будет отзываться в VPN сети. Да WireGuard не имеет DHCP для VPN все IP нужно прописывать всегда для сервера и каждого клиента вручную, конечно каждое устройство должно иметь уникальный IP. Пример 10.0.1.1/24 или 10.0.1.2/24 или без подсети.</li>



<li><strong>ListenPort</strong> &#8212; <em>(сервер*)</em> &#8212; Обычно WireGuard слушает UDP 51820 порт, но можно любой написать.</li>



<li><strong>DNS</strong> &#8212; <em>(только на клиентах)</em> &#8212; DNS-сервер, который будет использовать клиент при подключении к интернету. Например 1.1.1.1, 10.0.0.1 или 8.8.8.8, 8.8.4.4. Но имеет смысл только в связке с AllowedIPs = 0.0.0.0/0 или в AllowedIPs должен быть IP этого DNS.</li>



<li><strong>MTU</strong> &#8212; <em>(сервер и клиент)</em> &#8212; Максимальный размер пакета (обычно 1420)</li>



<li><strong>PreUp / PostUp</strong> &#8212; <em>(сервер и клиент)</em> &#8212; Команда, которая выполнится при старте интерфейса, например, iptables или ip route</li>



<li><strong>PreDown / PostDown</strong> &#8212; <em>(сервер и клиент)</em> &#8212; Команда, которая выполнится при остановке. Чистка iptables, маршрутов и т.п.</li>



<li><strong>Table</strong> &#8212; <em>(сервер и клиент)</em> &#8212; Номер таблицы маршрутизации или off — если не хочешь, чтобы WireGuard сам добавлял маршруты.</li>
</ul>



<h3 class="wp-block-heading">[peer] имеет следующие параметры:</h3>



<ul class="wp-block-list">
<li><strong>PublicKey</strong> &#8212; <em>(сервер* и клиент*)</em> &#8212; Публичный ключ сгенерированный второй стороной будь то клиент или сервер.</li>



<li><strong>PresharedKey</strong> &#8212; Это один дополнительный ключ для повышения безопасности, пишется для каждой пары (сервер+клиент) свой. Это не обязательно, но если используем, то писать надо один и тот же ключ и на клиенте и на сервере для каждого пира свой. Тут нет публичного или приватного. Команда для генерации ключа &#8212; wg genpsk</li>



<li><strong>AllowedIPs</strong> &#8212; <em>(сервер* и клиент*)</em> &#8212; Очень важный параметр. Тут пишем IP-адреса, через запятую если несколько, которые разрешены от/до этого пира. Имеет разное поведение в настройках сервера и клиента.
<ul class="wp-block-list">
<li><strong>На сервере</strong> &#8212; говорит какие IP-адреса считаются принадлежащими этому клиенту. <br>Обычно указывают IP клиента из VPN-сети (например, 10.0.1.10/32), тот же IP что и в его interface-&gt;Address, только подсеть не 24 а 32 чтобы чтобы указать что клиент получатель трафика только один.<br>Но если клиент это роутер и дальше у него много клиентов, то в таком случае допускается подсеть, например 10.0.1.0/24.</li>



<li><strong>На клиенте</strong> &#8212; говорит, какой трафик нужно направлять в VPN туннель к серверу.
<ul class="wp-block-list">
<li><strong>0.0.0.0/0</strong> &#8212; говорит что весь трафик клиента будет отправляться через VPN сеть WireGuard. (<strong>Full Tunnel</strong>). Если хочешь полноценный VPN то используй именно этот параметр + DNS в <strong>Interface</strong>, чтобы интернет работал.</li>



<li><strong>10.0.1.0/24</strong>, <strong>192.168.1.0/24, 10.0.0.0/24</strong> &#8212; если написать подсети, то VPN будет использоваться только для доступа к другим устройствам подключенным к этим сетям. А остальной трафик будет идти через обычный интернет.</li>
</ul>
</li>
</ul>
</li>



<li><strong>Endpoint</strong> &#8212; <em>(клиент*)</em>  &#8212; [IP-адрес или домен]:порт, куда подключаться. Пример vpn.domain.com:51820.</li>



<li><strong>PersistentKeepalive</strong> &#8212; <em>(клиент*)</em> &#8212; клиент будет периодически “стучаться”, чтобы не терять соединение за NAT. Обычно &#8212; 25</li>
</ul>



<h2 class="wp-block-heading">Примеры конфигурации WireGuard сервера и клиентов.</h2>



<p>wg0.conf&nbsp;&#8212; конфиг&nbsp;WireGuard-сервера:</p>



<pre class="wp-block-code"><code>&#91;Interface]
PrivateKey = SERVER_PRIVATE_KEY
Address = 10.0.1.1/24
ListenPort = 51820
MTU = 1420
# Разрешаем маршрутизацию для систем с iptables:
PostUp = sysctl -w net.ipv4.ip_forward=1; \
         iptables -A FORWARD -i wg0 -j ACCEPT; \
         iptables -A FORWARD -o wg0 -j ACCEPT; \
         iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

PostDown = sysctl -w net.ipv4.ip_forward=0; \
           iptables -D FORWARD -i wg0 -j ACCEPT; \
           iptables -D FORWARD -o wg0 -j ACCEPT; \
           iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

# Альтернатива для систем с nftables:
# PostUp = sysctl -w net.ipv4.ip_forward=1; \
#          sysctl -w net.ipv6.conf.all.forwarding=1; \
#          nft add table inet wireguard-wg0; \
#          nft add chain inet wireguard-wg0 PREROUTING { type nat hook prerouting priority 0\; }; \
#          nft add chain inet wireguard-wg0 POSTROUTING { type nat hook postrouting priority 100\; }; \
#          nft add rule inet wireguard-wg0 POSTROUTING ip saddr 10.0.1.0/24 oifname eth0 masquerade; \
#          nft add rule inet wireguard-wg0 POSTROUTING ip6 saddr fd00::/8 oifname eth0 masquerade

# PostDown = sysctl -w net.ipv4.ip_forward=0; \
#            sysctl -w net.ipv6.conf.all.forwarding=0; \
#            nft delete table inet wireguard-wg0

&#91;Peer]
# Клиент A
PublicKey = CLIENT_A_PUBLIC_KEY
PresharedKey = CLIENT_A_PRESHARED_KEY
AllowedIPs = 10.0.1.10/32

&#91;Peer]
# Клиент B
PublicKey = CLIENT_B_PUBLIC_KEY
PresharedKey = CLIENT_B_PRESHARED_KEY
AllowedIPs = 10.0.1.11/32</code></pre>



<p>Конфигурация клиента A (client-a.conf)</p>



<pre class="wp-block-code"><code>&#91;Interface]
PrivateKey = CLIENT_A_PRIVATE_KEY
Address = 10.0.1.10/24
DNS = 8.8.8.8, 8.8.4.4
MTU = 1420

&#91;Peer]
PublicKey = SERVER_PUBLIC_KEY
PresharedKey = CLIENT_A_PRESHARED_KEY
Endpoint = vpn.domain.com:51820 
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25</code></pre>



<p>Конфигурация клиента B (client-b.conf)</p>



<pre class="wp-block-code"><code>&#91;Interface]
PrivateKey = CLIENT_B_PRIVATE_KEY
Address = 10.0.1.11/24
DNS = 8.8.8.8, 8.8.4.4
MTU = 1420

&#91;Peer]
PublicKey = SERVER_PUBLIC_KEY
PresharedKey = CLIENT_B_PRESHARED_KEY
Endpoint = vpn.domain.com:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25</code></pre>



<h2 class="wp-block-heading">Команды для быстрой установки WireGuard сервера</h2>



<p>Установка WireGuard на сервер:</p>



<pre class="wp-block-code"><code>sudo apt install -y wireguard wireguard-tools</code></pre>



<p>Создание ключей на сервере:</p>



<pre class="wp-block-code"><code>umask 077
wg genkey | tee /etc/wireguard/server.key | wg pubkey &gt; /etc/wireguard/server.pub</code></pre>



<p>Дальше проверяем на сервере какой у нас интерфейс для доступа к интернету обычно eth0, но нужно проверить. </p>



<pre class="wp-block-code"><code>ip route | grep default
ip -br a</code></pre>



<p>дальше сохраняем значение чтобы потом вставить ниже в файл</p>



<pre class="wp-block-code"><code>cat /etc/wireguard/server.key</code></pre>



<p>Создание конфигурации сервера:</p>



<pre class="wp-block-code"><code>sudo nano /etc/wireguard/wg0.conf</code></pre>



<p>внутрь файла положи настройки сервера, где нужно поменять правильные IP где 10.0.1.0/24 это сеть VPN а 192.168.0.0/24 локальная сеть сервера, PrivateKey и &lt;WAN_IF&gt; &#8212; заменить на что-то типа ens18, eth0</p>



<pre class="wp-block-code"><code>&#91;Interface]
Address = 10.0.1.1/24
ListenPort = 51820
PrivateKey = &lt;вставь что вернет - cat /etc/wireguard/server.key&gt;

PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o ens18 -j MASQUERADE; iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -d 192.168.0.0/24 -o ens19 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -s 10.0.1.0/24 -o ens18 -j MASQUERADE; iptables -t nat -D POSTROUTING -s 10.0.1.0/24 -d 192.168.0.0/24 -o ens19 -j MASQUERADE
</code></pre>



<p>не забудь поменять IP, PrivateKey и eth0 на твой интерфейс &lt;WAN_IF&gt; для выхода в интернет</p>



<p>Включить IP-форвардинг</p>



<pre class="wp-block-code"><code>echo 'net.ipv4.ip_forward=1' | sudo tee /etc/sysctl.d/99-wireguard.conf
sudo sysctl --system</code></pre>



<p>Если есть firewall то нужно еще порт открыть:</p>



<pre class="wp-block-code"><code>sudo sed -i 's/DEFAULT_FORWARD_POLICY="DROP"/DEFAULT_FORWARD_POLICY="ACCEPT"/' /etc/default/ufw
sudo ufw reload
cat /etc/default/ufw | grep DEFAULT_FORWARD_POLICY
sudo ufw allow 51820/udp
ufw status</code></pre>



<p>Запуск и автозагрузка</p>



<pre class="wp-block-code"><code>sudo systemctl enable --now wg-quick@wg0</code></pre>



<p>Проверка:</p>



<pre class="wp-block-code"><code>sudo wg</code></pre>



<p>Приложения wireguard клинеты скачиваются с официального сайта, в них нужно сгенерировать ключи. Приватный ключ положить в конфигурацию на клиенте, а публичный ключ добавить в конфигурацию на сервере. Генерировать ключи и конфиг файл можно конечно и на сервере, и потом отправить приватный ключ на клиент, но тогда сервер будет знать сразу и приватный и публичный ключ клиента, что не очень хорошо. Но если хотим сгенерировать ключь на сервере то делаем так:</p>



<pre class="wp-block-code"><code>sudo mkdir -p /etc/wireguard/clients<br>sudo chmod 700 /etc/wireguard/clients<br>umask 077<br>wg genkey | tee /etc/wireguard/clients/client1.key | wg pubkey &gt; /etc/wireguard/clients/client1.pub<br>wg genpsk &gt; /etc/wireguard/clients/client1.psk</code></pre>



<p>Итак, у нас есть уже ключи, мы их либо сгенерировали на сервере или в самом клиенте, теперь составим файл конфигурации клиента для подключения к нашему серверу:</p>



<pre class="wp-block-code"><code>&#91;Interface]
PrivateKey = &lt;вставь что вернет - cat /etc/wireguard/clients/client1.key&gt;
Address = 10.0.1.10/24
DNS = 1.1.1.1
MTU = 1420PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -s 10.10.251.0/24 -o ens18 -j MASQUERADE; iptables -t nat -A POSTROUTING -s 10.10.251.0/24 -d 192.168.0.0/24 -o ens19 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -s 10.10.251.0/24 -o ens18 -j MASQUERADE; iptables -t nat -D POSTROUTING -s 10.10.251.0/24 -d 192.168.0.0/24 -o ens19 -j MASQUERADE

&#91;Peer]
PublicKey = &lt;вставь что вернет - cat /etc/wireguard/server.pub&gt;
PresharedKey = &lt;вставь что вернет - cat /etc/wireguard/clients/client1.psk&gt;
AllowedIPs = 0.0.0.0/0
Endpoint = vpn.example.com:51820
PersistentKeepalive = 25</code></pre>



<p>Это настройки именно на стороне клиента, теперь надо сделать так чтобы сервер знал что этот клиент будет подключаться, для этого снова открываем файл wg0.conf и добавляем устройство которое может подключаться:</p>



<pre class="wp-block-code"><code>sudo nano /etc/wireguard/wg0.conf</code></pre>



<pre class="wp-block-code"><code>&#91;Peer]
PublicKey = &lt;вставь что вернет - cat /etc/wireguard/client1.pub&gt;
PresharedKey = &lt;вставь что вернет - cat /etc/wireguard/client1.psk&gt;
AllowedIPs = 10.0.1.10/32</code></pre>



<p>Дальше чтобы применить изменения надо перезагрузить сервер WireGuard:</p>



<pre class="wp-block-code"><code>sudo systemctl restart wg-quick@wg0</code></pre>



<p>Можно это же сделать и не вручную а с помощью специальной команды, она позволяет добавить в конфиг сервера еще один Peer.</p>



<pre class="wp-block-code"><code>sudo wg set wg0 \
  peer &lt;КЛИЕНТ_PUBKEY&gt; \
  preshared-key &lt;(cat client1.psk) \
  allowed-ips 10.0.1.10/32</code></pre>



<p>Для простоты есть генератор QR кода для клиента:</p>



<pre class="wp-block-code"><code>sudo apt install qrencode<br>qrencode -t ansiutf8 &lt; client1.conf</code></pre>



<p><a href="https://wiki.pwodev.com/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%b0%d0%b2%d0%bb%d0%b8%d0%b2%d0%b0%d0%b5%d0%bc-%d1%81%d0%b0%d0%bc%d1%8b%d0%b9-%d0%b1%d1%8b%d1%81%d1%82%d1%80%d1%8b%d0%b9-wireguard-vpn-server/" target="_blank" rel="noreferrer noopener">Быстрый автоматический способ установки WireGuard</a> я писал в другой статье. </p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&#038;title=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" data-a2a-url="https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/" data-a2a-title="Что такое WireGuard — полное, подробное описание и настройка"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/">Что такое WireGuard &#8212; полное, подробное описание и настройка</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Устанавливаем самый быстрый WireGuard VPN Server</title>
		<link>https://wiki.pwodev.com/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%b0%d0%b2%d0%bb%d0%b8%d0%b2%d0%b0%d0%b5%d0%bc-%d1%81%d0%b0%d0%bc%d1%8b%d0%b9-%d0%b1%d1%8b%d1%81%d1%82%d1%80%d1%8b%d0%b9-wireguard-vpn-server/</link>
					<comments>https://wiki.pwodev.com/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%b0%d0%b2%d0%bb%d0%b8%d0%b2%d0%b0%d0%b5%d0%bc-%d1%81%d0%b0%d0%bc%d1%8b%d0%b9-%d0%b1%d1%8b%d1%81%d1%82%d1%80%d1%8b%d0%b9-wireguard-vpn-server/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Wed, 08 Jan 2025 21:01:54 +0000</pubDate>
				<category><![CDATA[Server]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=1806</guid>

					<description><![CDATA[<p>Существует много разных вариантов VPN серверов, один из самых популярных это OpenVPN, но проблема в том что он к сожалению медленный, и делает существенную задержку, зато очень надежный и поддерживает большее количество разных устройств. Я тебе сейчас скажу что есть возможность иметь достаточно надежный VPN да еще и с минимальной задержкой и с минимальной потерей [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%b0%d0%b2%d0%bb%d0%b8%d0%b2%d0%b0%d0%b5%d0%bc-%d1%81%d0%b0%d0%bc%d1%8b%d0%b9-%d0%b1%d1%8b%d1%81%d1%82%d1%80%d1%8b%d0%b9-wireguard-vpn-server/">Устанавливаем самый быстрый WireGuard VPN Server</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Существует много разных вариантов VPN серверов, один из самых популярных это OpenVPN, но проблема в том что он к сожалению медленный, и делает существенную задержку, зато очень надежный и поддерживает большее количество разных устройств. Я тебе сейчас скажу что есть возможность иметь достаточно надежный VPN да еще и с минимальной задержкой и с минимальной потерей скорости. Называется этот VPN &#8212; WireGuard.</p>



<p>Сегодня мы установим WireGuard сервер на Ubuntu. Есть способ установки нативно, но там прийдется заморочиться с настройками, поэтому сразу перейду к более простому способу через WireGuard Manager:</p>



<pre class="wp-block-code"><code>curl -O https://raw.githubusercontent.com/complexorganizations/wireguard-manager/main/wireguard-manager.sh
chmod +x wireguard-manager.sh
sudo ./wireguard-manager.sh</code></pre>



<p>Тут соглашаемся с настройками по умолчанию, кроме DNS. Как только вы увидите это сообщение, выбирайте 2) Custom (Advanced)</p>



<pre class="wp-block-code"><code>Which DNS provider would you like to use?
  1) Unbound (Recommended)
  2) Custom (Advanced)
</code></pre>



<p>А дальше выбираем DNS какие больше всего нравятся, например Cloudflare или Google</p>



<pre class="wp-block-code"><code>Select the DNS provider you wish to use with your WireGuard connection:
  1) Cloudflare (Recommended)
  2) AdGuard
  3) NextDNS
  4) OpenDNS
  5) Google
  6) Verisign
  7) Quad9
  8) FDN
  9) Custom (Advanced)</code></pre>



<p>Дальше все по умолчанию. В самом конце появится QR код и настройки клиента. Теперь осталось скачать и установить клиент на ваше устройство с официального сайта <a href="https://www.wireguard.com/install/">https://www.wireguard.com/install/</a></p>



<p>На этом все, можно наслаждаться своим собственным, супер быстрым VPN.</p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2583%25d1%2581%25d1%2582%25d0%25b0%25d0%25bd%25d0%25b0%25d0%25b2%25d0%25bb%25d0%25b8%25d0%25b2%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b0%25d0%25bc%25d1%258b%25d0%25b9-%25d0%25b1%25d1%258b%25d1%2581%25d1%2582%25d1%2580%25d1%258b%25d0%25b9-wireguard-vpn-server%2F&amp;linkname=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%B0%D0%B2%D0%BB%D0%B8%D0%B2%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B0%D0%BC%D1%8B%D0%B9%20%D0%B1%D1%8B%D1%81%D1%82%D1%80%D1%8B%D0%B9%20WireGuard%20VPN%20Server" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2583%25d1%2581%25d1%2582%25d0%25b0%25d0%25bd%25d0%25b0%25d0%25b2%25d0%25bb%25d0%25b8%25d0%25b2%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b0%25d0%25bc%25d1%258b%25d0%25b9-%25d0%25b1%25d1%258b%25d1%2581%25d1%2582%25d1%2580%25d1%258b%25d0%25b9-wireguard-vpn-server%2F&amp;linkname=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%B0%D0%B2%D0%BB%D0%B8%D0%B2%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B0%D0%BC%D1%8B%D0%B9%20%D0%B1%D1%8B%D1%81%D1%82%D1%80%D1%8B%D0%B9%20WireGuard%20VPN%20Server" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2583%25d1%2581%25d1%2582%25d0%25b0%25d0%25bd%25d0%25b0%25d0%25b2%25d0%25bb%25d0%25b8%25d0%25b2%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b0%25d0%25bc%25d1%258b%25d0%25b9-%25d0%25b1%25d1%258b%25d1%2581%25d1%2582%25d1%2580%25d1%258b%25d0%25b9-wireguard-vpn-server%2F&amp;linkname=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%B0%D0%B2%D0%BB%D0%B8%D0%B2%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B0%D0%BC%D1%8B%D0%B9%20%D0%B1%D1%8B%D1%81%D1%82%D1%80%D1%8B%D0%B9%20WireGuard%20VPN%20Server" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2583%25d1%2581%25d1%2582%25d0%25b0%25d0%25bd%25d0%25b0%25d0%25b2%25d0%25bb%25d0%25b8%25d0%25b2%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b0%25d0%25bc%25d1%258b%25d0%25b9-%25d0%25b1%25d1%258b%25d1%2581%25d1%2582%25d1%2580%25d1%258b%25d0%25b9-wireguard-vpn-server%2F&amp;linkname=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%B0%D0%B2%D0%BB%D0%B8%D0%B2%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B0%D0%BC%D1%8B%D0%B9%20%D0%B1%D1%8B%D1%81%D1%82%D1%80%D1%8B%D0%B9%20WireGuard%20VPN%20Server" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2583%25d1%2581%25d1%2582%25d0%25b0%25d0%25bd%25d0%25b0%25d0%25b2%25d0%25bb%25d0%25b8%25d0%25b2%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b0%25d0%25bc%25d1%258b%25d0%25b9-%25d0%25b1%25d1%258b%25d1%2581%25d1%2582%25d1%2580%25d1%258b%25d0%25b9-wireguard-vpn-server%2F&amp;linkname=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%B0%D0%B2%D0%BB%D0%B8%D0%B2%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B0%D0%BC%D1%8B%D0%B9%20%D0%B1%D1%8B%D1%81%D1%82%D1%80%D1%8B%D0%B9%20WireGuard%20VPN%20Server" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2583%25d1%2581%25d1%2582%25d0%25b0%25d0%25bd%25d0%25b0%25d0%25b2%25d0%25bb%25d0%25b8%25d0%25b2%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b0%25d0%25bc%25d1%258b%25d0%25b9-%25d0%25b1%25d1%258b%25d1%2581%25d1%2582%25d1%2580%25d1%258b%25d0%25b9-wireguard-vpn-server%2F&amp;linkname=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%B0%D0%B2%D0%BB%D0%B8%D0%B2%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B0%D0%BC%D1%8B%D0%B9%20%D0%B1%D1%8B%D1%81%D1%82%D1%80%D1%8B%D0%B9%20WireGuard%20VPN%20Server" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2583%25d1%2581%25d1%2582%25d0%25b0%25d0%25bd%25d0%25b0%25d0%25b2%25d0%25bb%25d0%25b8%25d0%25b2%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b0%25d0%25bc%25d1%258b%25d0%25b9-%25d0%25b1%25d1%258b%25d1%2581%25d1%2582%25d1%2580%25d1%258b%25d0%25b9-wireguard-vpn-server%2F&#038;title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%B0%D0%B2%D0%BB%D0%B8%D0%B2%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B0%D0%BC%D1%8B%D0%B9%20%D0%B1%D1%8B%D1%81%D1%82%D1%80%D1%8B%D0%B9%20WireGuard%20VPN%20Server" data-a2a-url="https://wiki.pwodev.com/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%b0%d0%b2%d0%bb%d0%b8%d0%b2%d0%b0%d0%b5%d0%bc-%d1%81%d0%b0%d0%bc%d1%8b%d0%b9-%d0%b1%d1%8b%d1%81%d1%82%d1%80%d1%8b%d0%b9-wireguard-vpn-server/" data-a2a-title="Устанавливаем самый быстрый WireGuard VPN Server"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%b0%d0%b2%d0%bb%d0%b8%d0%b2%d0%b0%d0%b5%d0%bc-%d1%81%d0%b0%d0%bc%d1%8b%d0%b9-%d0%b1%d1%8b%d1%81%d1%82%d1%80%d1%8b%d0%b9-wireguard-vpn-server/">Устанавливаем самый быстрый WireGuard VPN Server</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%b0%d0%b2%d0%bb%d0%b8%d0%b2%d0%b0%d0%b5%d0%bc-%d1%81%d0%b0%d0%bc%d1%8b%d0%b9-%d0%b1%d1%8b%d1%81%d1%82%d1%80%d1%8b%d0%b9-wireguard-vpn-server/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PiKVM &#8212; Делаем KVM на основе Raspberry Pi 4</title>
		<link>https://wiki.pwodev.com/pikvm-%d0%b4%d0%b5%d0%bb%d0%b0%d0%b5%d0%bc-kvm-%d0%bd%d0%b0-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b5-raspberry-pi-4/</link>
					<comments>https://wiki.pwodev.com/pikvm-%d0%b4%d0%b5%d0%bb%d0%b0%d0%b5%d0%bc-kvm-%d0%bd%d0%b0-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b5-raspberry-pi-4/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Wed, 20 Mar 2024 21:42:21 +0000</pubDate>
				<category><![CDATA[Server]]></category>
		<category><![CDATA[KVM]]></category>
		<category><![CDATA[PiKVM]]></category>
		<category><![CDATA[Raspberry]]></category>
		<category><![CDATA[Remote Desktop]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=1741</guid>

					<description><![CDATA[<p>На серверах HP есть такая замечательная штука как iLO, на серверах Dell есть своя система удаленного администрирования сервера, но на обычных компьютерах такой штуки нет, приходится придумывать костыли. Ило или КВМ нужно нам для того чтобы удаленно запустить, перезагрузить, выключить компьютер. Вы скажете для этого же можно использовать TeamViewer? С одной стороны да, с другой [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/pikvm-%d0%b4%d0%b5%d0%bb%d0%b0%d0%b5%d0%bc-kvm-%d0%bd%d0%b0-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b5-raspberry-pi-4/">PiKVM &#8212; Делаем KVM на основе Raspberry Pi 4</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>На серверах HP есть такая замечательная штука как iLO, на серверах Dell есть своя система удаленного администрирования сервера, но на обычных компьютерах такой штуки нет, приходится придумывать костыли. Ило или КВМ нужно нам для того чтобы удаленно запустить, перезагрузить, выключить компьютер. Вы скажете для этого же можно использовать TeamViewer? С одной стороны да, с другой же если вам например нужно удаленно переустановить систему или просто зайти в биос, сделать этого с помощью TeamViewer или его аналогов &#8212; невозможно. Для решения этих задач и предназначен так называемый KVM. Сегодня я вам расскажу как собрать свой KVM который будет работать на любом компьютере на основе Raspberry Pi.</p>



<p>Для начала нам необходимо купить следующее оборудование:</p>



<ul class="wp-block-list">
<li>Geekworm KVM-A3</li>



<li>Raspberry Pi 4 (4GB)</li>



<li>Power supply USB-C 5.1V, 3A</li>



<li>microSDHC SanDisk Extreme 32 GB</li>



<li>HDMI Cable</li>
</ul>



<p>Оборудование купили теперь можно собирать.</p>



<p>Полную сборку можно посмотреть в этом видео:</p>



<p></p>



<h2 class="wp-block-heading">Сборка Geekworm KVM-A3 с Raspberry Pi 4</h2>



<p>Официальный сайт этой замечательной коробочки со всей нужной информацией: <a href="https://wiki.geekworm.com/PiKVM-A3" target="_blank" rel="noreferrer noopener">https://wiki.geekworm.com/PiKVM-A3</a></p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="768" src="https://wiki.pwodev.com/wp-content/uploads/2024/03/IMG_7885.HEIC_compressed-1024x768.jpeg" alt="" class="wp-image-1742" srcset="https://wiki.pwodev.com/wp-content/uploads/2024/03/IMG_7885.HEIC_compressed-1024x768.jpeg 1024w, https://wiki.pwodev.com/wp-content/uploads/2024/03/IMG_7885.HEIC_compressed-300x225.jpeg 300w, https://wiki.pwodev.com/wp-content/uploads/2024/03/IMG_7885.HEIC_compressed-768x576.jpeg 768w, https://wiki.pwodev.com/wp-content/uploads/2024/03/IMG_7885.HEIC_compressed-1536x1152.jpeg 1536w, https://wiki.pwodev.com/wp-content/uploads/2024/03/IMG_7885.HEIC_compressed-400x300.jpeg 400w, https://wiki.pwodev.com/wp-content/uploads/2024/03/IMG_7885.HEIC_compressed.jpeg 1707w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Собираем PiKVM в следующем порядке:</p>



<ol class="wp-block-list">
<li>Раскручиваем корпус (8 болтов) и вытаскиваем из него пакетик с болтиками и наклейками</li>



<li>Приклеиваем рамочку на крышку</li>



<li>Приклеиваем 4 резиновые ножки к корпусу</li>



<li>Распаковываем Raspberry Pi 4</li>



<li>Приклеиваем 3 охлаждения к Raspberry Pi 4</li>



<li>Берем пакет с платой HDMI IN и вытаскиваем шлейф и черный кабель с белыми разъемами это аудио кабель.</li>



<li>Подключаем аудио кабель в разъем на плате HDMI IN</li>



<li>Подключаем шлейф к Raspberry Pi 4 надписями вверх и синей наклейкой к разъему</li>



<li>Берем пакет в платой KVM вытаскиваем из него болты, нам нужны 4 столбика золотого цвета</li>



<li>Дальше берем 4 болтика золотого цвета (из пакета от корпуса) и ставим на них Raspberry Pi 4, с другой стороны прикручиваем 4 столбика.</li>



<li>Берем плату KVM и одеваем ее на Raspberry Pi 4. Шлейф должен пройти в отверстие в плате.</li>



<li>Прикручиваем 4 черными болтами плату KVM к золотым столбикам на Raspberry Pi.</li>



<li>Берем плату HDMI IN и вставляем торчащий из KVM шлейф в плату (синей наклейкой вверх).</li>



<li>Берем 3 черных болта и прикручиваем HDMI IN плату к KVM плате, шлейф должен аккуратно ложиться.</li>



<li>Подключаем аудио разъем из платы HDMI IN в KVM плату</li>



<li>Берем коробочку с дисплеем</li>



<li>Вставляем дисплей в разъем на плате KVM и прикручиваем 2 длинными болтами (шли в коробке с дисплеем), </li>



<li>Отклеиваем пленку на дисплее</li>



<li>Вставляем все в корпус, 4 ножки что на Raspberry Pi должны совпасть с дырками на корпусе</li>



<li>Прикручиваем корпус и ножки Raspberry Pi 4 черными болтами из пакета с корпусом</li>



<li>Одеваем крышку корпуса и прикручиваем его 8 черными болтами из первого пункта.</li>
</ol>



<p>Корпус собран, теперь идем к компьютеру устанавливать PiKVM OS на MicroSD карточку.</p>



<ol class="wp-block-list">
<li>Вставляем MicroSD в компьютер</li>



<li>Идем на <a href="https://pikvm.org/download/" target="_blank" rel="noreferrer noopener">сайт PiKVM</a> и скачиваем последнюю версию PiKVM OS (<a href="https://files.pikvm.org/images/v3-hdmi-rpi4-box-latest.img.xz" target="_blank" rel="noreferrer noopener">V3 Pre-Assembled</a>)</li>



<li>Скачиваем и устанавливаем установщик <a href="https://www.raspberrypi.com/software/" target="_blank" rel="noreferrer noopener">Raspberry Pi OS</a></li>



<li>Запускаем установщик Raspberry Pi OS</li>



<li>Выбираем девайс &#8212; Raspberry Pi 4</li>



<li>Выбираем OS &#8212; Use custom в самом низу списка, и выбираем скаченный нами образ PiKVM OS из пункта 2</li>



<li>Выбираем MicroSD который мы вставили в пункте 1</li>



<li>Жмем далее</li>



<li>потом NO (мы не хотим кастомные настройки сохранять)</li>



<li>потом YES (да мы понимаем что с MicroSD все удалится)</li>



<li>Процесс установки пошел, ждем.</li>



<li>После того как процесс закончился, вытаскиваем MicroSD из компьютера и вставляем еще раз, чтобы записать по умолчанию настройки WIFI.</li>



<li>Заходим на MicroSD ищем файл pikvm.txt открываем его и дописываем настройки WIFI:</li>
</ol>



<pre class="wp-block-code"><code>WIFI_ESSID='mynet' 
WIFI_PASSWD='p@s$$w0rd'</code></pre>



<p>при этом FIRST_BOOT=1 должно остаться.</p>



<ol start="14" class="wp-block-list">
<li>Сохраняем файл и отключаем MicroSD </li>



<li>Готовый MicroSD подключаем в Raspberry Pi 4 через соответствующее отверстие в корпусе KVM</li>



<li>Подключаем LAN кабель к KVM</li>



<li>Затем подключаем KVM к питанию и ждем пока на дисплее появится IP адрес KVM.</li>
</ol>



<p>Готово, если мы видим IP адрес то система работает правильно. </p>



<p>Теперь нужно поменять пароли. По умолчанию пароли для web интерфейса:<br>Юзер: <strong>admin</strong><br>Пароль: <strong>admin</strong><br>И для ssh:<br>Юзер: <strong>root</strong><br>Пароль: <strong>root</strong><br>Заходим в браузере по IP который мы видим на дисплее КВМ, вводим юзер и пароль по умолчанию admin, admin. Дальше выбираем Терминал по очереди и пишем следующие команды:</p>



<p>залогинеться как root:</p>



<pre class="wp-block-code"><code>su</code></pre>



<p>открыть систему для записи:</p>



<pre class="wp-block-code"><code>rw</code></pre>



<p>поменять пароль root:</p>



<pre class="wp-block-code"><code>passwd root</code></pre>



<p>поменять пароль веб интерфейса:</p>



<pre class="wp-block-code"><code>kvmd-htpasswd set admin</code></pre>



<p>сделать по умолчанию Full HD:</p>



<pre class="wp-block-code"><code>kvmd-edidconf --import-preset=v3.1080p-by-default</code></pre>



<p>закрыть систему для записи:</p>



<pre class="wp-block-code"><code>ro</code></pre>



<p>запустить обновление:</p>



<pre class="wp-block-code"><code>pikvm-update</code></pre>



<p>После этого система перезагрузиться, и мы получим обновленный pikvm с новыми паролями. Дальше выключаем питание и переходим к подключению, через плату переходник, пинов кнопок питания, ресета и LED на материнской плате компьютера куда будем ставить KVM.</p>



<p>После установки платы в компьютер можно делать финальное подключение KVM к компьютеру. Берем наш собранный KVM и подключаем следующие разъемы:</p>



<ol class="wp-block-list">
<li>ATX &#8212; подключаем желтым LAN кабелем из комплекта в плату что мы установили в компьютер (управляет кнопками питания и ресета компютера)</li>



<li>HDMI IN &#8212; подключаем HDMI кабелем (не входит в комплект) к любому HDMI разъему компьютера, лучше к видео карте если имеется.</li>



<li>Ethernet &#8212; подключаем LAN кабелем к роутеру или свичу локальной сети где есть DHCP. Нужно для доступа к KVM. Можно также настроить и фиксированный IP, если нет DHCP или KVM должен быть доступен на прямую в интернет (что не рекомендую из соображений безопасности и не нужного использовании публичного IP адреса)</li>



<li>OTG &#8212; подключаем USB-C to USB-A кабель (входящий в комплект) в любой USB разъем компьютера. Для имитации клавиатуры, мышки, и внешней флешки</li>



<li>PWR IN &#8212; подключаем в самую последнюю очередь блок питания USB-C 5.1V, 3A.</li>
</ol>



<p>Готово! Система загрузится, мы увидим IP адрес, и теперь мы можем через веб интерфейс пользоваться компьютером удаленно.</p>



<h2 class="wp-block-heading">WIFI</h2>



<p>Если мы не записали настройки WIFI при загрузки или нам надо поменять настройки вайфай подключаемся к PiKVM через ssh или веб интерфейс заходим в терминал и делаем следующие команды:</p>



<pre class="wp-block-code"><code>su</code></pre>



<p>чтобы наверняка выполнять команды от администратора</p>



<pre class="wp-block-code"><code>rw</code></pre>



<p>чтобы включить режим записи настроек</p>



<pre class="wp-block-code"><code>nano /etc/systemd/network/wlan0.network</code></pre>



<p>открываем файл или создаем если не существует и заполняем его следующими настройками:</p>



<pre class="wp-block-code"><code>&#91;Match]
Name=wlan0

&#91;Network]
DHCP=yes
DNSSEC=no

&#91;DHCP]
ClientIdentifier=mac
RouteMetric=50</code></pre>



<p>сохраняем и делаем настройки самой сети WIFI не забудьте поменять <strong>mynet</strong> и <strong>password</strong> на свои от своего WIFI:</p>



<pre class="wp-block-code"><code>wpa_passphrase 'mynet' 'p@s$$w0rd' &gt; /etc/wpa_supplicant/wpa_supplicant-wlan0.conf</code></pre>



<p>дальше делаем правильные права на файл:</p>



<pre class="wp-block-code"><code>chmod 640 /etc/wpa_supplicant/wpa_supplicant-wlan0.conf</code></pre>



<p>активируем настройки</p>



<pre class="wp-block-code"><code>systemctl enable wpa_supplicant@wlan0.service</code></pre>



<p>выходим из режима записи</p>



<pre class="wp-block-code"><code>ro</code></pre>



<p>теперь можно перезагрузить и после перезагрузки wifi должен подсоедениться, если нет попробуй повторить.</p>



<h2 class="wp-block-heading">Static IP</h2>



<p>чтобы сделать для LAN статический IP это же применимо и для WIFI нам надо поменять настройки. Для начала переходим в режим записи</p>



<pre class="wp-block-code"><code>rw</code></pre>



<p>потом открываем файл eth0.network или для WIFI wlan0.network</p>



<pre class="wp-block-code"><code>nano /etc/systemd/network/eth0.network</code></pre>



<p>меняем тут DHCP=yes на DHCP=no и добавляем статические данные IP выглядит оно примерно так:</p>



<pre class="wp-block-code"><code>&#91;Network]
DHCP=no
DNSSEC=no
Address=192.168.178.20/24
Gateway=192.168.178.1
DNS=192.168.178.1
DNS=8.8.8.8</code></pre>



<p>сохраняем и выходим из режима записи:</p>



<pre class="wp-block-code"><code>ro</code></pre>



<p>теперь надо перезагрузиться и настройки применятся. Готово</p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fpikvm-%25d0%25b4%25d0%25b5%25d0%25bb%25d0%25b0%25d0%25b5%25d0%25bc-kvm-%25d0%25bd%25d0%25b0-%25d0%25be%25d1%2581%25d0%25bd%25d0%25be%25d0%25b2%25d0%25b5-raspberry-pi-4%2F&amp;linkname=PiKVM%20%E2%80%94%20%D0%94%D0%B5%D0%BB%D0%B0%D0%B5%D0%BC%20KVM%20%D0%BD%D0%B0%20%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B5%20Raspberry%20Pi%204" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fpikvm-%25d0%25b4%25d0%25b5%25d0%25bb%25d0%25b0%25d0%25b5%25d0%25bc-kvm-%25d0%25bd%25d0%25b0-%25d0%25be%25d1%2581%25d0%25bd%25d0%25be%25d0%25b2%25d0%25b5-raspberry-pi-4%2F&amp;linkname=PiKVM%20%E2%80%94%20%D0%94%D0%B5%D0%BB%D0%B0%D0%B5%D0%BC%20KVM%20%D0%BD%D0%B0%20%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B5%20Raspberry%20Pi%204" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fpikvm-%25d0%25b4%25d0%25b5%25d0%25bb%25d0%25b0%25d0%25b5%25d0%25bc-kvm-%25d0%25bd%25d0%25b0-%25d0%25be%25d1%2581%25d0%25bd%25d0%25be%25d0%25b2%25d0%25b5-raspberry-pi-4%2F&amp;linkname=PiKVM%20%E2%80%94%20%D0%94%D0%B5%D0%BB%D0%B0%D0%B5%D0%BC%20KVM%20%D0%BD%D0%B0%20%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B5%20Raspberry%20Pi%204" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fpikvm-%25d0%25b4%25d0%25b5%25d0%25bb%25d0%25b0%25d0%25b5%25d0%25bc-kvm-%25d0%25bd%25d0%25b0-%25d0%25be%25d1%2581%25d0%25bd%25d0%25be%25d0%25b2%25d0%25b5-raspberry-pi-4%2F&amp;linkname=PiKVM%20%E2%80%94%20%D0%94%D0%B5%D0%BB%D0%B0%D0%B5%D0%BC%20KVM%20%D0%BD%D0%B0%20%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B5%20Raspberry%20Pi%204" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fpikvm-%25d0%25b4%25d0%25b5%25d0%25bb%25d0%25b0%25d0%25b5%25d0%25bc-kvm-%25d0%25bd%25d0%25b0-%25d0%25be%25d1%2581%25d0%25bd%25d0%25be%25d0%25b2%25d0%25b5-raspberry-pi-4%2F&amp;linkname=PiKVM%20%E2%80%94%20%D0%94%D0%B5%D0%BB%D0%B0%D0%B5%D0%BC%20KVM%20%D0%BD%D0%B0%20%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B5%20Raspberry%20Pi%204" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fpikvm-%25d0%25b4%25d0%25b5%25d0%25bb%25d0%25b0%25d0%25b5%25d0%25bc-kvm-%25d0%25bd%25d0%25b0-%25d0%25be%25d1%2581%25d0%25bd%25d0%25be%25d0%25b2%25d0%25b5-raspberry-pi-4%2F&amp;linkname=PiKVM%20%E2%80%94%20%D0%94%D0%B5%D0%BB%D0%B0%D0%B5%D0%BC%20KVM%20%D0%BD%D0%B0%20%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B5%20Raspberry%20Pi%204" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2Fpikvm-%25d0%25b4%25d0%25b5%25d0%25bb%25d0%25b0%25d0%25b5%25d0%25bc-kvm-%25d0%25bd%25d0%25b0-%25d0%25be%25d1%2581%25d0%25bd%25d0%25be%25d0%25b2%25d0%25b5-raspberry-pi-4%2F&#038;title=PiKVM%20%E2%80%94%20%D0%94%D0%B5%D0%BB%D0%B0%D0%B5%D0%BC%20KVM%20%D0%BD%D0%B0%20%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B5%20Raspberry%20Pi%204" data-a2a-url="https://wiki.pwodev.com/pikvm-%d0%b4%d0%b5%d0%bb%d0%b0%d0%b5%d0%bc-kvm-%d0%bd%d0%b0-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b5-raspberry-pi-4/" data-a2a-title="PiKVM — Делаем KVM на основе Raspberry Pi 4"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/pikvm-%d0%b4%d0%b5%d0%bb%d0%b0%d0%b5%d0%bc-kvm-%d0%bd%d0%b0-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b5-raspberry-pi-4/">PiKVM &#8212; Делаем KVM на основе Raspberry Pi 4</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/pikvm-%d0%b4%d0%b5%d0%bb%d0%b0%d0%b5%d0%bc-kvm-%d0%bd%d0%b0-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b5-raspberry-pi-4/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Поднимаем Mailcow на Centos 9</title>
		<link>https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-mailcow-%d0%bd%d0%b0-centos-9/</link>
					<comments>https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-mailcow-%d0%bd%d0%b0-centos-9/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Sun, 05 Nov 2023 23:36:41 +0000</pubDate>
				<category><![CDATA[Docker]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[mailcow]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=1719</guid>

					<description><![CDATA[<p>Параметры сервера:&#8212; CPU: 2&#215;8&#8212; RAM: 16384 Устанавливаем Centos 9, при установке не забываем подправить диск так чтобы root занимала все пространство. После установки заходим по временному паролю через ssh и меняем пароль: обновляем centos до последней версии и устанавливаем нужные нам приложения: перепроверяем что никакие порты не заняты, должно вывести пустоту Если нет, стопаем сервисы [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-mailcow-%d0%bd%d0%b0-centos-9/">Поднимаем Mailcow на Centos 9</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Параметры сервера:<br>&#8212; CPU: 2&#215;8<br>&#8212; RAM: 16384</p>



<p>Устанавливаем Centos 9, при установке не забываем подправить диск так чтобы root занимала все пространство.</p>



<p>После установки заходим по временному паролю через ssh и меняем пароль:</p>



<pre class="wp-block-code"><code>passwd</code></pre>



<p>обновляем centos до последней версии и устанавливаем нужные нам приложения:</p>



<pre class="wp-block-code"><code>yum update -y &amp;&amp; yum upgrade -y &amp;&amp; yum makecache
yum -y install epel-release
yum -y install nano htop mc wget git chrony
</code></pre>



<p>перепроверяем что никакие порты не заняты, должно вывести пустоту</p>



<pre class="wp-block-code"><code>ss -tlpn | grep -E -w '25|80|110|143|443|465|587|993|995|4190'</code></pre>



<p>Если нет, стопаем сервисы что юзают эти порты. Скорее всего это порт 25 и это postfix.</p>



<pre class="wp-block-code"><code>systemctl stop postfix
yum remove postfix -y</code></pre>



<p>дальше проверяем чтобы часы правильно работали и синхронизировались:</p>



<pre class="wp-block-code"><code>timedatectl status</code></pre>



<p>обрати внимание чтобы было время правильное и включена синхронизация.</p>



<h2 class="wp-block-heading">Установка докер:</h2>



<p>сначала ставим докер:</p>



<pre class="wp-block-code"><code>curl -sSL https://get.docker.com/ | CHANNEL=stable sh
systemctl enable --now docker</code></pre>



<p>Проверяем установлен ли Selinux.</p>



<pre class="wp-block-code"><code>rpm -qa | grep container-selinux</code></pre>



<p>Эта команда должна что-то вывести, если выводит — идем дальше, если нет, то нужно установить Selinux. Теперь проверяем включен ли Selinux в докере:</p>



<pre class="wp-block-code"><code>docker info | grep selinux</code></pre>



<p>Если выключен, а он обычно выключен то открываем файл:</p>



<pre class="wp-block-code"><code>nano /etc/docker/daemon.json</code></pre>



<p>и добавляем текст:</p>



<pre class="wp-block-code"><code>{
  "selinux-enabled": true
}</code></pre>



<p>после этого сохраняем и перезапускаем докер:</p>



<pre class="wp-block-code"><code>systemctl restart docker</code></pre>



<p>теперь еще рас проверим докер на наличие selinux</p>



<pre class="wp-block-code"><code>docker info | grep selinux</code></pre>



<p>теперь выведет <strong>selinux</strong> и значит мы с докером закончили</p>



<h2 class="wp-block-heading">Установка Mailcow</h2>



<p>теперь делаем следующие команды:</p>



<pre class="wp-block-code"><code>su</code></pre>



<p>потом</p>



<pre class="wp-block-code"><code>umask</code></pre>



<p>должно вывести 0022, дальше скачиваем с гита mailcow и запускаем установщик:</p>



<pre class="wp-block-code"><code>git clone https://github.com/mailcow/mailcow-dockerized /home/mailcow
cd /home/mailcow
./generate_config.sh</code></pre>



<ol class="wp-block-list">
<li>Первое что спросит это hostname. Тут пишем название вашего домена для сервера <strong>mail.youdomain.com</strong>.</li>



<li>таймзона &#8212; жмем энтер</li>



<li>жмем <strong>1</strong> чтобы использовать стабильную версию</li>
</ol>



<p>Теперь добавляем сразу редирект http -&gt; https для этого создаем файл:</p>



<pre class="wp-block-code"><code>nano data/conf/nginx/redirect.conf</code></pre>



<p>заполняем:</p>



<pre class="wp-block-code"><code>server {
  root /web;
  listen 80 default_server;
  listen &#91;::]:80 default_server;
  include /etc/nginx/conf.d/server_name.active;
  if ( $request_uri ~* "%0A|%0D" ) { return 403; }
  location ^~ /.well-known/acme-challenge/ {
    allow all;
    default_type "text/plain";
  }
  location / {
    return 301 https://$host$uri$is_args$args;
  }
}</code></pre>



<p>Если надо подправить настройки идем сюда:</p>



<pre class="wp-block-code"><code>nano mailcow.conf</code></pre>



<p>Тут можно добавить список дополнительных доменов если надо, через запятую пишем домены в этих параметрах:</p>



<pre class="wp-block-code"><code>ADDITIONAL_SAN=mail.secondemail.com,mail.secondemail1.com
ADDITIONAL_SERVER_NAMES=mail.secondemail.com,mail.secondemail1.com</code></pre>



<p>или разрешить администратору заходить в почты всех юзеров, параметр:</p>



<pre class="wp-block-code"><code>ALLOW_ADMIN_EMAIL_LOGIN=y</code></pre>



<p>Теперь можно скачать контейнеры и запускать докер.</p>



<pre class="wp-block-code"><code>docker compose pull
docker compose up -d</code></pre>



<p>Лог посмотреть можно следующей командой:</p>



<pre class="wp-block-code"><code>docker compose logs --tail=200 -f acme-mailcow</code></pre>



<p>как только контейнеры стартовали идем в браузер по IP на котором запустили сервак: https://1.2.3.4 Стандартный пароль в админку:<br><strong>admin</strong><br><strong>moohoo</strong></p>



<p>Меняем сразу пароль и добавляем в админке домены. После этого берем ключ dkim и идем настраивать DNS:</p>



<pre class="wp-block-code"><code>A    mail    1.2.3.4
AAAA    mail    1111:111:111
CNAME    autodiscover   mail.youdomain.com. 
CNAME    autoconfig    mail.youdomain.com. 
MX 10    @    mail.youdomain.com. 
TXT    @    v=spf1 a mx ip4:1.2.3.4 ip6:1111:111:111 -all
TXT    _dmarc    v=DMARC1; p=none; sp=none; rua=mailto:postmaster@youdomain.com; ruf=mailto:postmaster@youdomain.com; fo=1; ri=86400;
TXT    dkim._domainkey    v=DKIM1;k=rsa;t=s;s=email;p=****************</code></pre>



<p>вместо 1.2.3.4 надо написать IPv4 и вместо 1111:111:111 — IPv6 адрес вашего меил сервера и вместо youdomain.com надо написать ваш домен к которому делаем изменения DNS, и вместо **************** dkim ключ который мы получили в админке.</p>



<p>После этого можно добавлять почтовые адреса и тестировать почту с помощью сервиса&nbsp;<a href="https://www.mail-tester.com/" target="_blank" rel="noreferrer noopener">https://www.mail-tester.com/</a></p>



<p>Проверяем правильность по следующим сервисам:</p>



<ul class="wp-block-list">
<li><a href="https://mxtoolbox.com/dmarc/dmarc-email-tools?referrer=cms_dmarchome" target="_blank" rel="noreferrer noopener">https://mxtoolbox.com/</a>&nbsp;или&nbsp;<a href="https://intodns.com/" target="_blank" rel="noreferrer noopener">https://intodns.com/</a>&nbsp;проверка DNS записей</li>



<li><a href="https://dmarcly.com/tools/" target="_blank" rel="noreferrer noopener">https://dmarcly.com/tools/</a>&nbsp;и&nbsp;<a href="https://powerdmarc.com/analyzer/" target="_blank" rel="noreferrer noopener">https://powerdmarc.com/analyzer/</a>— еще сервисы для проверки правильности DNS</li>



<li><a href="https://www.mail-tester.com/" target="_blank" rel="noreferrer noopener">https://www.mail-tester.com/</a>&nbsp;— тест отправки мейла</li>
</ul>



<p></p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-mailcow-%25d0%25bd%25d0%25b0-centos-9%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20Mailcow%20%D0%BD%D0%B0%20Centos%209" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-mailcow-%25d0%25bd%25d0%25b0-centos-9%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20Mailcow%20%D0%BD%D0%B0%20Centos%209" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-mailcow-%25d0%25bd%25d0%25b0-centos-9%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20Mailcow%20%D0%BD%D0%B0%20Centos%209" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-mailcow-%25d0%25bd%25d0%25b0-centos-9%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20Mailcow%20%D0%BD%D0%B0%20Centos%209" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-mailcow-%25d0%25bd%25d0%25b0-centos-9%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20Mailcow%20%D0%BD%D0%B0%20Centos%209" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-mailcow-%25d0%25bd%25d0%25b0-centos-9%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20Mailcow%20%D0%BD%D0%B0%20Centos%209" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-mailcow-%25d0%25bd%25d0%25b0-centos-9%2F&#038;title=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20Mailcow%20%D0%BD%D0%B0%20Centos%209" data-a2a-url="https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-mailcow-%d0%bd%d0%b0-centos-9/" data-a2a-title="Поднимаем Mailcow на Centos 9"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-mailcow-%d0%bd%d0%b0-centos-9/">Поднимаем Mailcow на Centos 9</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-mailcow-%d0%bd%d0%b0-centos-9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Debian ssh root &#8212; Permission denied, please try again.</title>
		<link>https://wiki.pwodev.com/debian-ssh-root-permission-denied-please-try-again/</link>
					<comments>https://wiki.pwodev.com/debian-ssh-root-permission-denied-please-try-again/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Mon, 05 Sep 2022 13:29:14 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[cli]]></category>
		<category><![CDATA[Command line]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[root]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=1282</guid>

					<description><![CDATA[<p>Сисема Дебиан, не получается залогинеться из под рута через ssh. Это сделано из-за соображений безопасности, та же штука и на Убунту (Ubuntu). По умолчанию через ssh нельзя с рутом залогиться удаленно, только на самой машине. Но чтобы это исправить надо немного подкорретировать настройки. Редактируем следующий файлик: в этом файлике находим строки и раскомментируем и исправляем [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/debian-ssh-root-permission-denied-please-try-again/">Debian ssh root &#8212; Permission denied, please try again.</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Сисема Дебиан, не получается залогинеться из под рута через ssh. Это сделано из-за соображений безопасности, та же штука и на Убунту (Ubuntu). По умолчанию через ssh нельзя с рутом залогиться удаленно, только на самой машине. Но чтобы это исправить надо немного подкорретировать настройки. Редактируем следующий файлик:</p>



<pre class="wp-block-code"><code>nano /etc/ssh/sshd_config</code></pre>



<p>в этом файлике находим строки и раскомментируем и исправляем если нужно. Должно быть так:</p>



<pre class="wp-block-code"><code>PermitRootLogin yes</code></pre>



<p>потом редактируем это:</p>



<pre class="wp-block-code"><code>PasswordAuthentication yes</code></pre>



<p>после этого перезапускаем ssh:</p>



<pre class="wp-block-code"><code>systemctl restart sshd</code></pre>



<p>теперь можно залогинеться удаленно через ssh с помощью root.</p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fdebian-ssh-root-permission-denied-please-try-again%2F&amp;linkname=Debian%20ssh%20root%20%E2%80%94%20Permission%20denied%2C%20please%20try%20again." title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fdebian-ssh-root-permission-denied-please-try-again%2F&amp;linkname=Debian%20ssh%20root%20%E2%80%94%20Permission%20denied%2C%20please%20try%20again." title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fdebian-ssh-root-permission-denied-please-try-again%2F&amp;linkname=Debian%20ssh%20root%20%E2%80%94%20Permission%20denied%2C%20please%20try%20again." title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fdebian-ssh-root-permission-denied-please-try-again%2F&amp;linkname=Debian%20ssh%20root%20%E2%80%94%20Permission%20denied%2C%20please%20try%20again." title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fdebian-ssh-root-permission-denied-please-try-again%2F&amp;linkname=Debian%20ssh%20root%20%E2%80%94%20Permission%20denied%2C%20please%20try%20again." title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fdebian-ssh-root-permission-denied-please-try-again%2F&amp;linkname=Debian%20ssh%20root%20%E2%80%94%20Permission%20denied%2C%20please%20try%20again." title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2Fdebian-ssh-root-permission-denied-please-try-again%2F&#038;title=Debian%20ssh%20root%20%E2%80%94%20Permission%20denied%2C%20please%20try%20again." data-a2a-url="https://wiki.pwodev.com/debian-ssh-root-permission-denied-please-try-again/" data-a2a-title="Debian ssh root — Permission denied, please try again."></a></p><p>Сообщение <a href="https://wiki.pwodev.com/debian-ssh-root-permission-denied-please-try-again/">Debian ssh root &#8212; Permission denied, please try again.</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/debian-ssh-root-permission-denied-please-try-again/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Автоматически отправляем Mailcow backup по FTP</title>
		<link>https://wiki.pwodev.com/%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8-%d0%be%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-mailcow-backup-%d0%bf%d0%be-ftp/</link>
					<comments>https://wiki.pwodev.com/%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8-%d0%be%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-mailcow-backup-%d0%bf%d0%be-ftp/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Tue, 05 Apr 2022 15:24:07 +0000</pubDate>
				<category><![CDATA[Server]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[mailcow]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=1110</guid>

					<description><![CDATA[<p>Итак мы уже настроили mailcow сервер, и настроили локальный бекап. Если еще нет, то вам сначала в статью как настраивать Mailcow сервер. Теперь нам надо чтобы бекап который мы создаем локально, отправлялся по FTP на другой сервер на хранение. Для этого заходим на наш сервер centos 7 где установлен наш докер с Mailcow и создаем [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8-%d0%be%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-mailcow-backup-%d0%bf%d0%be-ftp/">Автоматически отправляем Mailcow backup по FTP</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Итак мы уже настроили mailcow сервер, и настроили локальный бекап. Если еще нет, то вам сначала в статью <a href="https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-%d1%81%d0%b2%d0%be%d0%b9-%d0%bc%d0%b5%d0%b8%d0%bb-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-mailcow/">как настраивать Mailcow сервер</a>. Теперь нам надо чтобы бекап который мы создаем локально, отправлялся по FTP на другой сервер на хранение.</p>



<p>Для этого заходим на наш сервер centos 7 где установлен наш докер с Mailcow и создаем файлик:</p>



<pre class="wp-block-code"><code>nano /home/backup.sh</code></pre>



<p>Содержимое файлика следующее:</p>



<pre class="wp-block-code"><code>lftp -c "set ftp:list-options -a;
set ssl:verify-certificate no;
open ftp://username:password@backupserverhost;
lcd /home/mail_backup;
cd /backupserver/backup/dir;
mirror --reverse --parallel=3"</code></pre>



<p>Заменяем username, password, backupserverhost и пути с которого (lcd) и на который (cd).</p>



<p>Теперь нам надо установить утилиту для работы с FTP в Centos 7</p>



<pre class="wp-block-code"><code>yum install lftp -y</code></pre>



<p>После этого меняем права файлу и можем запустить наш скрипт и проверить что все нормально закачивается на наш другой сервер.</p>



<pre class="wp-block-code"><code>chmod +x /home/backup.sh
/home/backup.sh</code></pre>



<p>Если все хорошо, то можно запустить cron</p>



<pre class="wp-block-code"><code>crontab -e</code></pre>



<p>в конец добавляем </p>



<pre class="wp-block-code"><code>0 1 * * * /home/backup.sh</code></pre>



<p>Готово, учитывая что мы создаем бекап по крону каждый день в 0:00, с помощью нашего сегодняшнего крипта, мы будем закачивать на FTP бекап каждый день в 1:00, то-есть через час после локального бекапа. Работу выполнили успешно, теперь можно отдохнуть 🙂</p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b0%25d0%25b2%25d1%2582%25d0%25be%25d0%25bc%25d0%25b0%25d1%2582%25d0%25b8%25d1%2587%25d0%25b5%25d1%2581%25d0%25ba%25d0%25b8-%25d0%25be%25d1%2582%25d0%25bf%25d1%2580%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-mailcow-backup-%25d0%25bf%25d0%25be-ftp%2F&amp;linkname=%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20Mailcow%20backup%20%D0%BF%D0%BE%20FTP" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b0%25d0%25b2%25d1%2582%25d0%25be%25d0%25bc%25d0%25b0%25d1%2582%25d0%25b8%25d1%2587%25d0%25b5%25d1%2581%25d0%25ba%25d0%25b8-%25d0%25be%25d1%2582%25d0%25bf%25d1%2580%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-mailcow-backup-%25d0%25bf%25d0%25be-ftp%2F&amp;linkname=%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20Mailcow%20backup%20%D0%BF%D0%BE%20FTP" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b0%25d0%25b2%25d1%2582%25d0%25be%25d0%25bc%25d0%25b0%25d1%2582%25d0%25b8%25d1%2587%25d0%25b5%25d1%2581%25d0%25ba%25d0%25b8-%25d0%25be%25d1%2582%25d0%25bf%25d1%2580%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-mailcow-backup-%25d0%25bf%25d0%25be-ftp%2F&amp;linkname=%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20Mailcow%20backup%20%D0%BF%D0%BE%20FTP" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b0%25d0%25b2%25d1%2582%25d0%25be%25d0%25bc%25d0%25b0%25d1%2582%25d0%25b8%25d1%2587%25d0%25b5%25d1%2581%25d0%25ba%25d0%25b8-%25d0%25be%25d1%2582%25d0%25bf%25d1%2580%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-mailcow-backup-%25d0%25bf%25d0%25be-ftp%2F&amp;linkname=%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20Mailcow%20backup%20%D0%BF%D0%BE%20FTP" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b0%25d0%25b2%25d1%2582%25d0%25be%25d0%25bc%25d0%25b0%25d1%2582%25d0%25b8%25d1%2587%25d0%25b5%25d1%2581%25d0%25ba%25d0%25b8-%25d0%25be%25d1%2582%25d0%25bf%25d1%2580%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-mailcow-backup-%25d0%25bf%25d0%25be-ftp%2F&amp;linkname=%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20Mailcow%20backup%20%D0%BF%D0%BE%20FTP" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b0%25d0%25b2%25d1%2582%25d0%25be%25d0%25bc%25d0%25b0%25d1%2582%25d0%25b8%25d1%2587%25d0%25b5%25d1%2581%25d0%25ba%25d0%25b8-%25d0%25be%25d1%2582%25d0%25bf%25d1%2580%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-mailcow-backup-%25d0%25bf%25d0%25be-ftp%2F&amp;linkname=%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20Mailcow%20backup%20%D0%BF%D0%BE%20FTP" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b0%25d0%25b2%25d1%2582%25d0%25be%25d0%25bc%25d0%25b0%25d1%2582%25d0%25b8%25d1%2587%25d0%25b5%25d1%2581%25d0%25ba%25d0%25b8-%25d0%25be%25d1%2582%25d0%25bf%25d1%2580%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-mailcow-backup-%25d0%25bf%25d0%25be-ftp%2F&#038;title=%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20Mailcow%20backup%20%D0%BF%D0%BE%20FTP" data-a2a-url="https://wiki.pwodev.com/%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8-%d0%be%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-mailcow-backup-%d0%bf%d0%be-ftp/" data-a2a-title="Автоматически отправляем Mailcow backup по FTP"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8-%d0%be%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-mailcow-backup-%d0%bf%d0%be-ftp/">Автоматически отправляем Mailcow backup по FTP</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8-%d0%be%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-mailcow-backup-%d0%bf%d0%be-ftp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Добавляем домен в mailcow</title>
		<link>https://wiki.pwodev.com/%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd-%d0%b2-mailcow/</link>
					<comments>https://wiki.pwodev.com/%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd-%d0%b2-mailcow/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Mon, 04 Apr 2022 17:29:47 +0000</pubDate>
				<category><![CDATA[Docker]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Domain]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[mailcow]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=1106</guid>

					<description><![CDATA[<p>Итак нам предстоит задача добавить главный почтовый домен к нашему меил серверу. После этого мы должны будем добавить еще несколько других почтовых доменов. Все это делается не сложными манипуляциями, которые мы сейчас с вами сделаем. Нам необходимо иметь доступ к DNS настройкам домена и файликом конфигурации mailcow. Мы будем работать с файлом настроек mailcow: в [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd-%d0%b2-mailcow/">Добавляем домен в mailcow</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Итак нам предстоит задача добавить главный почтовый домен к нашему меил серверу. После этого мы должны будем добавить еще несколько других почтовых доменов. Все это делается не сложными манипуляциями, которые мы сейчас с вами сделаем. Нам необходимо иметь доступ к DNS настройкам домена и файликом конфигурации mailcow.</p>



<p>Мы будем работать с файлом настроек mailcow:</p>



<pre class="wp-block-code"><code>cd /opt/mailcow-dockerized/
nano mailcow.conf</code></pre>



<p>в этом файле проверяем самый первый параметр: MAILCOW_HOSTNAME=mail.yourdomain.com</p>



<p>Этот параметр и будет главным доменом нашего почтового сервера. </p>



<p>Дальше идем в DNS настройки домена и добавляем следующие записи по <a href="https://mailcow.github.io/mailcow-dockerized-docs/prerequisite/prerequisite-dns/" target="_blank" rel="noreferrer noopener">документации</a>:</p>



<ul class="wp-block-list"><li>MXE Record | тут вводим IP адрес сервера для примера буду использовать 111.111.111.111</li><li>A Record | Host: mail | Value: 111.111.111.111</li><li>CNAME Record | Host: autoconfig | Value: mail.yourdomain.com</li><li>CNAME Record | Host: autodiscover | Value: mail.yourdomain.com</li><li>TXT Record | Host: @ | Value: v=spf1 a mx ip4:111.111.111.111 ~all</li><li>TXT Record | Host: _dmarc | Value: v=DMARC1; p=reject; sp=quarantine</li><li>TXT Record | Host: dkim._domainkey | Value: (эту строку мы берем из админки-&gt;глобальные настройки-&gt;ARC/DKIM ключи)</li><li>PTR или оrDNS надобно тоже настроить, это делается на стороне поставщика IP адреса</li></ul>



<p>После этого можно создать в админке меил адрес и попробовать протестировать правильность заполнения DNS записей. Учитывайте что применение настроек DNS может сразу не отобразиться, и вам нужно будет подождать немного.</p>



<p>Сайт для тестирования мейла: </p>



<ul class="wp-block-list"><li><a href="https://www.mail-tester.com/" target="_blank" rel="noreferrer noopener">https://www.mail-tester.com/</a></li><li><a href="https://dmarcian.com/domain-checker" target="_blank" rel="noreferrer noopener">https://dmarcian.com/domain-checker</a></li></ul>



<h2 class="wp-block-heading">Добавляем дополнительный мейлы:</h2>



<p><a href="https://mailcow.github.io/mailcow-dockerized-docs/post_installation/firststeps-ssl/" target="_blank" rel="noreferrer noopener">Инструкция в официальной документации</a></p>



<p>Mailcow поддерживает мультидомены Multidomain. То есть мы можем на нашем сервере хостить сразу несколько мейл доменов. Это делается очень легко, для начала нам нужно так же как и в предыдущем шаге заполнить настройки DNS на DNS сервере. После этого заходим опять в настройки mailcow:</p>



<pre class="wp-block-code"><code>cd /opt/mailcow-dockerized/
nano mailcow.conf</code></pre>



<p>И дописываем все наши дополнительные мейлы в параметрах ADDITIONAL_SAN и ADDITIONAL_SERVER_NAMES через запятую:</p>



<pre class="wp-block-code"><code>ADDITIONAL_SAN=mail.secondemail.com</code></pre>



<pre class="wp-block-code"><code>ADDITIONAL_SERVER_NAMES=mail.secondemail.com</code></pre>



<p>После этого рестартим сервис:</p>



<pre class="wp-block-code"><code>docker-compose restart acme-mailcow
docker-compose up -d
# Now check the logs for a renewal
docker-compose logs --tail=200 -f acme-mailcow</code></pre>



<p>Теперь можем так же как и в предыдущем случае протестировать мейлы. </p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b4%25d0%25be%25d0%25b1%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-%25d0%25b4%25d0%25be%25d0%25bc%25d0%25b5%25d0%25bd-%25d0%25b2-mailcow%2F&amp;linkname=%D0%94%D0%BE%D0%B1%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%20%D0%B2%20mailcow" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b4%25d0%25be%25d0%25b1%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-%25d0%25b4%25d0%25be%25d0%25bc%25d0%25b5%25d0%25bd-%25d0%25b2-mailcow%2F&amp;linkname=%D0%94%D0%BE%D0%B1%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%20%D0%B2%20mailcow" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b4%25d0%25be%25d0%25b1%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-%25d0%25b4%25d0%25be%25d0%25bc%25d0%25b5%25d0%25bd-%25d0%25b2-mailcow%2F&amp;linkname=%D0%94%D0%BE%D0%B1%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%20%D0%B2%20mailcow" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b4%25d0%25be%25d0%25b1%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-%25d0%25b4%25d0%25be%25d0%25bc%25d0%25b5%25d0%25bd-%25d0%25b2-mailcow%2F&amp;linkname=%D0%94%D0%BE%D0%B1%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%20%D0%B2%20mailcow" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b4%25d0%25be%25d0%25b1%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-%25d0%25b4%25d0%25be%25d0%25bc%25d0%25b5%25d0%25bd-%25d0%25b2-mailcow%2F&amp;linkname=%D0%94%D0%BE%D0%B1%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%20%D0%B2%20mailcow" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b4%25d0%25be%25d0%25b1%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-%25d0%25b4%25d0%25be%25d0%25bc%25d0%25b5%25d0%25bd-%25d0%25b2-mailcow%2F&amp;linkname=%D0%94%D0%BE%D0%B1%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%20%D0%B2%20mailcow" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25b4%25d0%25be%25d0%25b1%25d0%25b0%25d0%25b2%25d0%25bb%25d1%258f%25d0%25b5%25d0%25bc-%25d0%25b4%25d0%25be%25d0%25bc%25d0%25b5%25d0%25bd-%25d0%25b2-mailcow%2F&#038;title=%D0%94%D0%BE%D0%B1%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%20%D0%B2%20mailcow" data-a2a-url="https://wiki.pwodev.com/%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd-%d0%b2-mailcow/" data-a2a-title="Добавляем домен в mailcow"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd-%d0%b2-mailcow/">Добавляем домен в mailcow</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d0%bc-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd-%d0%b2-mailcow/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Поднимаем свой меил сервер на mailcow</title>
		<link>https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-%d1%81%d0%b2%d0%be%d0%b9-%d0%bc%d0%b5%d0%b8%d0%bb-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-mailcow/</link>
					<comments>https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-%d1%81%d0%b2%d0%be%d0%b9-%d0%bc%d0%b5%d0%b8%d0%bb-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-mailcow/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Mon, 04 Apr 2022 12:50:45 +0000</pubDate>
				<category><![CDATA[Docker]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[mailcow]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=1100</guid>

					<description><![CDATA[<p>Задача поднять свой mail server на базе mailcow. Сделаем это на Centos 7. Предположим что у нас установлена свежая система Centos 7. Подключаемся к нет по SSH и делаем следующие действия: Тут мы обновили обновления, и приложения которые возможно нам понадобятся. Дальше скорее всего понадобится установить локализацию. Открываем или создаем файл: Внутри этого файла пишем [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-%d1%81%d0%b2%d0%be%d0%b9-%d0%bc%d0%b5%d0%b8%d0%bb-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-mailcow/">Поднимаем свой меил сервер на mailcow</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Задача поднять свой mail server на базе mailcow. Сделаем это на Centos 7. Предположим что у нас установлена свежая система Centos 7. Подключаемся к нет по SSH и делаем следующие действия:</p>



<pre class="wp-block-code"><code>yum update -y &amp;&amp; yum upgrade -y &amp;&amp; yum makecache
yum install epel-release -y
yum install nano htop mc wget git -y</code></pre>



<p>Тут мы обновили обновления, и приложения которые возможно нам понадобятся. Дальше скорее всего понадобится установить локализацию. Открываем или создаем файл:</p>



<pre class="wp-block-code"><code>nano /etc/environment</code></pre>



<p>Внутри этого файла пишем следующее:</p>



<pre class="wp-block-code"><code>LANG=en_US.utf-8
LC_ALL=en_US.utf-8</code></pre>



<h2 class="wp-block-heading">Docker</h2>



<p>На этом мы закончили подготовительные работы. Переходим к установке докера и докеркомпоза:</p>



<pre class="wp-block-code"><code>curl -sSL https://get.docker.com/ | CHANNEL=stable sh
systemctl enable --now docker
curl -L https://github.com/docker/compose/releases/download/$(curl -Ls https://www.servercow.de/docker-compose/latest.php)/docker-compose-$(uname -s)-$(uname -m) &gt; /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose</code></pre>



<h2 class="wp-block-heading">Selinux</h2>



<p>теперь надо проверить настройку selinux</p>



<pre class="wp-block-code"><code>rpm -qa | grep container-selinux</code></pre>



<p>должно хоть что-то вывести, значит работает selinux, дальше проверяем наличие selinux в докере командой:</p>



<pre class="wp-block-code"><code>docker info | grep selinux</code></pre>



<p>скорее всего пусто будет, ничего не выведет. Если выводит пустоту то открываем файлик:</p>



<pre class="wp-block-code"><code>nano /etc/docker/daemon.json</code></pre>



<p>и заполняем содержимим:</p>



<pre class="wp-block-code"><code>{
  "selinux-enabled": true
}</code></pre>



<p>Сохраняем и перезагружаем докер:</p>



<pre class="wp-block-code"><code>systemctl restart --now docker</code></pre>



<p>Дальше проверяем команду:</p>



<pre class="wp-block-code"><code>su
umask</code></pre>



<p>должно вывести 0022, если все ок идем дальше.</p>



<h2 class="wp-block-heading">Установка Mailcow</h2>



<p>Теперь устанавливаем Mailcow:</p>



<pre class="wp-block-code"><code>cd /opt
git clone https://github.com/mailcow/mailcow-dockerized
cd mailcow-dockerized
./generate_config.sh</code></pre>



<p>Вводим название домена: mail.***yourdomain.com в соответствии с вашим доменом. в самом начале лучше добавить mail.*****, также заполняем все что просит установщик</p>



<p>Теперь нужно остановить стандартный почтовик postfix и уберем его сразу из автозагрузки</p>



<pre class="wp-block-code"><code>systemctl stop postfix
systemctl disable postfix</code></pre>



<p>Дальше делаем так чтобы у нас по умолчанию всегда был HTTPS, для этого создаем файл:</p>



<pre class="wp-block-code"><code>nano data/conf/nginx/redirect.conf</code></pre>



<p>С содержимым файла:</p>



<pre class="wp-block-code"><code>server {
  root /web;
  listen 80 default_server;
  listen &#91;::]:80 default_server;
  include /etc/nginx/conf.d/server_name.active;
  if ( $request_uri ~* "%0A|%0D" ) { return 403; }
  location ^~ /.well-known/acme-challenge/ {
    allow all;
    default_type "text/plain";
  }
  location / {
    return 301 https://$host$uri$is_args$args;
  }
}</code></pre>



<p>теперь можно запускать докер:</p>



<pre class="wp-block-code"><code>docker-compose pull
docker-compose up -d</code></pre>



<p>после этого наш почтовый сервер должен начать работать. Заходим по адресу куда установили сервер: mail.***yourdomain.com</p>



<p>Вводим начальный логин <strong>admin</strong> и пароль <strong>moohoo</strong></p>



<p>Меняем пароль админу. И делаем нужные нам настройки.</p>



<h2 class="wp-block-heading">Переносим главную папку</h2>



<p>Давайте перенесем рабочую папку мейл программы. Официальная документация <a href="https://mailcow.github.io/mailcow-dockerized-docs/manual-guides/Dovecot/u_e-dovecot-vmail-volume/" target="_blank" rel="noreferrer noopener">тут</a></p>



<ol class="wp-block-list"><li>Для начала остановим докер</li><li>Создадим новую рабочую папку в<strong> /home/mail_data</strong></li><li>Скопируем старую папку в подпапку в ***_data_backup</li><li>Залинкуем старую папку в новую в /home/mail_data</li><li>Запустим докер.</li></ol>



<p>Все это одним кодом:</p>



<pre class="wp-block-code"><code>cd /opt/mailcow-dockerized/
docker-compose down
mkdir /home/mail_data
mv /var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data /var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data_backup
ln -s /home/mail_data /var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data
docker-compose up -d</code></pre>



<p>Готово, теперь наш меил сервер будет сохранять свои данные в <strong>/home/mail_data</strong></p>



<p>Это же желательно повторить для solr, а лучше перенести весь докер в папку /home/docker вот <a href="https://unixhow.com/3621/peremestit-umolchaniyu-docker-drugoj-katalog-ubuntu-debian" target="_blank" rel="noreferrer noopener">статья</a></p>



<h2 class="wp-block-heading">Бекап</h2>



<p>Документация для <a href="https://mailcow.github.io/mailcow-dockerized-docs/backup_restore/b_n_r-backup/" target="_blank" rel="noreferrer noopener">Backup</a> и <a href="https://mailcow.github.io/mailcow-dockerized-docs/backup_restore/b_n_r-restore/" target="_blank" rel="noreferrer noopener">Restore</a>. Мы создадим папку в которой будут храниться наши бекапы:</p>



<pre class="wp-block-code"><code>mkdir /home/mail_backup</code></pre>



<p>И теперь закинем в эту папку бекап, если нужен и можем восстановить все с бекапа:</p>



<pre class="wp-block-code"><code>./helper-scripts/backup_and_restore.sh restore</code></pre>



<p>Теперь когда у нас все восстановилось, лучше всего сделать автоматический бекап. Для этого добавим в крон наши бекапы:</p>



<pre class="wp-block-code"><code>crontab -e</code></pre>



<p>дописываем сюда скрипт для автоматического бекапа каждый день в 0:00, и будем хранить бекапы только последних 10 дней</p>



<pre class="wp-block-code"><code>0 0 * * * cd /opt/mailcow-dockerized/; MAILCOW_BACKUP_LOCATION=/home/mail_backup /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup all --delete-days 10</code></pre>



<p>Готово. Можем пользоваться нашим новым мейл сервером</p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b2%25d0%25be%25d0%25b9-%25d0%25bc%25d0%25b5%25d0%25b8%25d0%25bb-%25d1%2581%25d0%25b5%25d1%2580%25d0%25b2%25d0%25b5%25d1%2580-%25d0%25bd%25d0%25b0-mailcow%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B2%D0%BE%D0%B9%20%D0%BC%D0%B5%D0%B8%D0%BB%20%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%20%D0%BD%D0%B0%20mailcow" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b2%25d0%25be%25d0%25b9-%25d0%25bc%25d0%25b5%25d0%25b8%25d0%25bb-%25d1%2581%25d0%25b5%25d1%2580%25d0%25b2%25d0%25b5%25d1%2580-%25d0%25bd%25d0%25b0-mailcow%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B2%D0%BE%D0%B9%20%D0%BC%D0%B5%D0%B8%D0%BB%20%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%20%D0%BD%D0%B0%20mailcow" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b2%25d0%25be%25d0%25b9-%25d0%25bc%25d0%25b5%25d0%25b8%25d0%25bb-%25d1%2581%25d0%25b5%25d1%2580%25d0%25b2%25d0%25b5%25d1%2580-%25d0%25bd%25d0%25b0-mailcow%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B2%D0%BE%D0%B9%20%D0%BC%D0%B5%D0%B8%D0%BB%20%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%20%D0%BD%D0%B0%20mailcow" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b2%25d0%25be%25d0%25b9-%25d0%25bc%25d0%25b5%25d0%25b8%25d0%25bb-%25d1%2581%25d0%25b5%25d1%2580%25d0%25b2%25d0%25b5%25d1%2580-%25d0%25bd%25d0%25b0-mailcow%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B2%D0%BE%D0%B9%20%D0%BC%D0%B5%D0%B8%D0%BB%20%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%20%D0%BD%D0%B0%20mailcow" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b2%25d0%25be%25d0%25b9-%25d0%25bc%25d0%25b5%25d0%25b8%25d0%25bb-%25d1%2581%25d0%25b5%25d1%2580%25d0%25b2%25d0%25b5%25d1%2580-%25d0%25bd%25d0%25b0-mailcow%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B2%D0%BE%D0%B9%20%D0%BC%D0%B5%D0%B8%D0%BB%20%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%20%D0%BD%D0%B0%20mailcow" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b2%25d0%25be%25d0%25b9-%25d0%25bc%25d0%25b5%25d0%25b8%25d0%25bb-%25d1%2581%25d0%25b5%25d1%2580%25d0%25b2%25d0%25b5%25d1%2580-%25d0%25bd%25d0%25b0-mailcow%2F&amp;linkname=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B2%D0%BE%D0%B9%20%D0%BC%D0%B5%D0%B8%D0%BB%20%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%20%D0%BD%D0%B0%20mailcow" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2F%25d0%25bf%25d0%25be%25d0%25b4%25d0%25bd%25d0%25b8%25d0%25bc%25d0%25b0%25d0%25b5%25d0%25bc-%25d1%2581%25d0%25b2%25d0%25be%25d0%25b9-%25d0%25bc%25d0%25b5%25d0%25b8%25d0%25bb-%25d1%2581%25d0%25b5%25d1%2580%25d0%25b2%25d0%25b5%25d1%2580-%25d0%25bd%25d0%25b0-mailcow%2F&#038;title=%D0%9F%D0%BE%D0%B4%D0%BD%D0%B8%D0%BC%D0%B0%D0%B5%D0%BC%20%D1%81%D0%B2%D0%BE%D0%B9%20%D0%BC%D0%B5%D0%B8%D0%BB%20%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%20%D0%BD%D0%B0%20mailcow" data-a2a-url="https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-%d1%81%d0%b2%d0%be%d0%b9-%d0%bc%d0%b5%d0%b8%d0%bb-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-mailcow/" data-a2a-title="Поднимаем свой меил сервер на mailcow"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-%d1%81%d0%b2%d0%be%d0%b9-%d0%bc%d0%b5%d0%b8%d0%bb-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-mailcow/">Поднимаем свой меил сервер на mailcow</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/%d0%bf%d0%be%d0%b4%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d0%bc-%d1%81%d0%b2%d0%be%d0%b9-%d0%bc%d0%b5%d0%b8%d0%bb-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-mailcow/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Solr cli команды</title>
		<link>https://wiki.pwodev.com/solr-cli-%d0%ba%d0%be%d0%bc%d0%b0%d0%bd%d0%b4%d1%8b/</link>
					<comments>https://wiki.pwodev.com/solr-cli-%d0%ba%d0%be%d0%bc%d0%b0%d0%bd%d0%b4%d1%8b/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Thu, 10 Jun 2021 15:31:25 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Server]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=992</guid>

					<description><![CDATA[<p>Соберем все необходимые команды Solr в одном месте. Остановить сервисы Solr Запустить сервисы Solr</p>
<p>Сообщение <a href="https://wiki.pwodev.com/solr-cli-%d0%ba%d0%be%d0%bc%d0%b0%d0%bd%d0%b4%d1%8b/">Solr cli команды</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Соберем все необходимые команды Solr в одном месте.</p>



<p>Остановить сервисы Solr</p>



<pre class="wp-block-code"><code>sudo service solr stop</code></pre>



<p>Запустить сервисы Solr</p>



<pre class="wp-block-code"><code>sudo service solr start</code></pre>



<p></p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fsolr-cli-%25d0%25ba%25d0%25be%25d0%25bc%25d0%25b0%25d0%25bd%25d0%25b4%25d1%258b%2F&amp;linkname=Solr%20cli%20%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D1%8B" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fsolr-cli-%25d0%25ba%25d0%25be%25d0%25bc%25d0%25b0%25d0%25bd%25d0%25b4%25d1%258b%2F&amp;linkname=Solr%20cli%20%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D1%8B" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fsolr-cli-%25d0%25ba%25d0%25be%25d0%25bc%25d0%25b0%25d0%25bd%25d0%25b4%25d1%258b%2F&amp;linkname=Solr%20cli%20%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D1%8B" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fsolr-cli-%25d0%25ba%25d0%25be%25d0%25bc%25d0%25b0%25d0%25bd%25d0%25b4%25d1%258b%2F&amp;linkname=Solr%20cli%20%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D1%8B" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fsolr-cli-%25d0%25ba%25d0%25be%25d0%25bc%25d0%25b0%25d0%25bd%25d0%25b4%25d1%258b%2F&amp;linkname=Solr%20cli%20%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D1%8B" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fsolr-cli-%25d0%25ba%25d0%25be%25d0%25bc%25d0%25b0%25d0%25bd%25d0%25b4%25d1%258b%2F&amp;linkname=Solr%20cli%20%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D1%8B" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2Fsolr-cli-%25d0%25ba%25d0%25be%25d0%25bc%25d0%25b0%25d0%25bd%25d0%25b4%25d1%258b%2F&#038;title=Solr%20cli%20%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D1%8B" data-a2a-url="https://wiki.pwodev.com/solr-cli-%d0%ba%d0%be%d0%bc%d0%b0%d0%bd%d0%b4%d1%8b/" data-a2a-title="Solr cli команды"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/solr-cli-%d0%ba%d0%be%d0%bc%d0%b0%d0%bd%d0%b4%d1%8b/">Solr cli команды</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/solr-cli-%d0%ba%d0%be%d0%bc%d0%b0%d0%bd%d0%b4%d1%8b/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Равномерное распределение трафика по LAN портам Synology</title>
		<link>https://wiki.pwodev.com/equal-traffic-distribution-across-lan-ports-synology/</link>
					<comments>https://wiki.pwodev.com/equal-traffic-distribution-across-lan-ports-synology/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Thu, 19 Nov 2020 11:00:50 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[cli]]></category>
		<category><![CDATA[Command line]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[Synology]]></category>
		<category><![CDATA[Terminal]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=947</guid>

					<description><![CDATA[<p>Сегодня поделюсь опытом настройки агрегации LAN портов на Synology DS918+ в паре с ASUS RT-AX86U. Если лень читать прокрути в самый конец статьи, там ты узнаешь как правильно настроить равномерное распределение трафика по LAN портам Synology. Итак, как понять что такое агрерация LAN портов на английском это Link Aggregation. Вкратце это обьединение 2х LAN портов [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/equal-traffic-distribution-across-lan-ports-synology/">Равномерное распределение трафика по LAN портам Synology</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Сегодня поделюсь опытом настройки агрегации LAN портов на Synology DS918+ в паре с ASUS RT-AX86U. Если лень читать прокрути в самый конец статьи, там ты узнаешь как правильно настроить равномерное распределение трафика по LAN портам Synology. Итак, как понять что такое агрерация LAN портов на английском это Link Aggregation. Вкратце это обьединение 2х LAN портов в один. Рассмотрим это дело на конкретном примере.</p>



<p>Имеется Synology DS918+ у него есть 2 LAN гигабитных порта. По умолчанию 1 порт работает как подстраховка на случай если один LAN порт перестанет работать, у нас есть LAN другой. Это означает что скорость работы с Synology у нас не привышает 1 гигабит. Получается другой порт просто простаивает. В этом никакого смысла нет, поэтому задействуем этот порт с помощью агрегации портов. обьеденим эти 2 гигабитных порта чтобы скорость коммуникации с Сайнолоджи было 2 гигабита.</p>



<p>Ребята из Synology уже продумали этот вопрос и предоставили свои настройки по этому вопросу. Заходим в панельку Сайнолоджи, открываем Панель управления -> Сеть -> Сетевой интерфейс. Тут нужно либо создать Bond либо редактировать уже существующий Bond. Мы должны попасть на этот скрин:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="1024" height="634" src="https://wiki.pwodev.com/wp-content/uploads/2020/11/Screenshot-2020-11-19-в-10.07.38-1024x634.png" alt="Как включить скрытый режим делающий равномерное распределение трафика по LAN портам Synology" class="wp-image-948" srcset="https://wiki.pwodev.com/wp-content/uploads/2020/11/Screenshot-2020-11-19-в-10.07.38-1024x634.png 1024w, https://wiki.pwodev.com/wp-content/uploads/2020/11/Screenshot-2020-11-19-в-10.07.38-300x186.png 300w, https://wiki.pwodev.com/wp-content/uploads/2020/11/Screenshot-2020-11-19-в-10.07.38-768x476.png 768w, https://wiki.pwodev.com/wp-content/uploads/2020/11/Screenshot-2020-11-19-в-10.07.38-1536x951.png 1536w, https://wiki.pwodev.com/wp-content/uploads/2020/11/Screenshot-2020-11-19-в-10.07.38-2048x1269.png 2048w, https://wiki.pwodev.com/wp-content/uploads/2020/11/Screenshot-2020-11-19-в-10.07.38-400x248.png 400w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>



<p>Если ты заметил то у меня не выбранный ни один параметр. Это потому что ни один из этих параметров не делает то что мы хотим, а именно сбалансировать трафик между LAN портами.</p>



<h3 class="wp-block-heading">Режимы Link Aggregation имеющиеся в Synology:</h3>



<p>Для примера будем использовать Synology NAS подключенный двумя LAN портами к роутеру и 1 или 3 ноутбука, подключенных по LAN или WIFI к роутеру. Представим что каждый ноут может качать по 1,5 гигабита каждый. Рассматривать будем 2 примера к каждому режиму:</p>



<ol class="wp-block-list"><li>1 ноут качает с NAS</li><li>3 ноута качают с NAS</li></ol>



<ul class="wp-block-list"><li><strong>Адаптивное распределение нагрузки</strong> &#8212; распределяет нагрузку по клиенту. <ul><li><strong>Пример 1: </strong><br>LAN 1 будет загружен на 100% (1 Гбит/с) ноутом<br>LAN 2 будет пустовать<br><strong>Вывод: </strong>NAS отдает данные со скоростью 1 Гбит/с</li><li><strong>Пример 2:</strong><br>LAN 1 работает на 100% &#8212; 1 Гбит/с<br>LAN 2 выдаст тоже 100% (1 Гбит/с)<br><strong>Вывод: </strong>NAS отдает данные со скоростью 2 Гбит/с</li></ul></li><li><strong>IEEE 802.3ad Dynamic Link Aggregation</strong> &#8212; на практике делает то же самое что и предыдущий пример. Но требует настройки объединения портов на роутере.</li><li><strong>Распределение XOR</strong> &#8212; на практике то же что и предыдущий пример. Но требует еще больше настроек роутера и НАС сервера</li><li><strong>Активно/Режим ожидания</strong> &#8212; это самый бредовый режим, означает что один порт будет страховать другой порт, если тот выйдет из строя.</li></ul>



<p>Исходя из этого всего выходит что всегда один из LAN портов будет загружен на 100% а другой по надобности например 20%. Но нет режима где скорость распределяется равномерно, загружая оба канала на 50% &#8212; Adaptive Load Balancing. </p>



<h3 class="wp-block-heading">Как включить скрытый режим делающий равномерное распределение трафика по LAN портам Synology</h3>



<p>Есть спасение ребята! Synology работает на LINUX, а это означает что мы уже по умолчанию имеем нужный нам режим. Он скрытый не показывается в панельке Synology. Его просто нужно активировать через командную строку. Заходим в наш NAS админом через SSH и делаем следующие команды:</p>



<p>Для начала редактируем файл настройки сети. У меня это ifcfg-bond0 у вас может быть ifcfg-bond1.</p>



<pre class="wp-block-code"><code>sudo nano /etc/sysconfig/network-scripts/ifcfg-bond0</code></pre>



<p>Разумеется редактор nano должен быть установлен.</p>



<p>В файле ищем строку BONDING_OPTS и там параметр mode=6 или любой другой и меняем это значение в <strong>mode=0</strong> и сохраняем файл.</p>



<p>Содержимое файла должно получиться примерно следующее:</p>



<pre class="wp-block-code"><code>DEVICE=bond0
BOOTPROTO=dhcp
ONBOOT=yes
IPV6INIT=dhcp
IPV6_ACCEPT_RA=1
BONDING_OPTS="mode=0 use_carrier=1 miimon=100 updelay=100 lacp_rate=fast"
USERCTL=no</code></pre>



<p>Следующий шаг это перезапустить сеть командой:</p>



<pre class="wp-block-code"><code>sudo /etc/rc.network restart</code></pre>



<p>Готово.</p>



<p>Теперь в DSM админке Synology в настройках агрегации, ты видишь такой же скриншот что я привел в самом начале. Выбранного режима нет. А при тестировании сети будет следующее:</p>



<ul class="wp-block-list"><li><strong>Пример 1:</strong><br>LAN 1 работает на 75% (0.75 Гбит/с) ноутом 1<br>LAN 2 тоже работает на 75% (0.75 Гбит/с) ноутом 1<br><strong>Вывод: </strong>NAS отдает данные со скоростью <strong>1.5 Гбит/с</strong> то-есть максимум что может получить ноут в нашем тесте.</li><li><strong>Пример 2:</strong> тут ничего не поменяется.<br>LAN 1 как и раньше работает на 100% (1 Гбит/с)<br>LAN 2 также 100% (1 Гбит/с)<br><strong>Вывод: </strong>NAS отдает данные со скоростью 2 Гбит/с</li></ul>



<p>Это именно то что мы хотели получить. Вот и решили мы эту задачу 🙂 Жду от тебя фитбека получилось ли у тебя так же хакнуть Synology?</p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fequal-traffic-distribution-across-lan-ports-synology%2F&amp;linkname=%D0%A0%D0%B0%D0%B2%D0%BD%D0%BE%D0%BC%D0%B5%D1%80%D0%BD%D0%BE%D0%B5%20%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%D0%BF%D0%BE%20LAN%20%D0%BF%D0%BE%D1%80%D1%82%D0%B0%D0%BC%20Synology" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fequal-traffic-distribution-across-lan-ports-synology%2F&amp;linkname=%D0%A0%D0%B0%D0%B2%D0%BD%D0%BE%D0%BC%D0%B5%D1%80%D0%BD%D0%BE%D0%B5%20%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%D0%BF%D0%BE%20LAN%20%D0%BF%D0%BE%D1%80%D1%82%D0%B0%D0%BC%20Synology" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fequal-traffic-distribution-across-lan-ports-synology%2F&amp;linkname=%D0%A0%D0%B0%D0%B2%D0%BD%D0%BE%D0%BC%D0%B5%D1%80%D0%BD%D0%BE%D0%B5%20%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%D0%BF%D0%BE%20LAN%20%D0%BF%D0%BE%D1%80%D1%82%D0%B0%D0%BC%20Synology" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fequal-traffic-distribution-across-lan-ports-synology%2F&amp;linkname=%D0%A0%D0%B0%D0%B2%D0%BD%D0%BE%D0%BC%D0%B5%D1%80%D0%BD%D0%BE%D0%B5%20%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%D0%BF%D0%BE%20LAN%20%D0%BF%D0%BE%D1%80%D1%82%D0%B0%D0%BC%20Synology" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fequal-traffic-distribution-across-lan-ports-synology%2F&amp;linkname=%D0%A0%D0%B0%D0%B2%D0%BD%D0%BE%D0%BC%D0%B5%D1%80%D0%BD%D0%BE%D0%B5%20%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%D0%BF%D0%BE%20LAN%20%D0%BF%D0%BE%D1%80%D1%82%D0%B0%D0%BC%20Synology" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2Fequal-traffic-distribution-across-lan-ports-synology%2F&amp;linkname=%D0%A0%D0%B0%D0%B2%D0%BD%D0%BE%D0%BC%D0%B5%D1%80%D0%BD%D0%BE%D0%B5%20%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%D0%BF%D0%BE%20LAN%20%D0%BF%D0%BE%D1%80%D1%82%D0%B0%D0%BC%20Synology" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2Fequal-traffic-distribution-across-lan-ports-synology%2F&#038;title=%D0%A0%D0%B0%D0%B2%D0%BD%D0%BE%D0%BC%D0%B5%D1%80%D0%BD%D0%BE%D0%B5%20%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%D0%BF%D0%BE%20LAN%20%D0%BF%D0%BE%D1%80%D1%82%D0%B0%D0%BC%20Synology" data-a2a-url="https://wiki.pwodev.com/equal-traffic-distribution-across-lan-ports-synology/" data-a2a-title="Равномерное распределение трафика по LAN портам Synology"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/equal-traffic-distribution-across-lan-ports-synology/">Равномерное распределение трафика по LAN портам Synology</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/equal-traffic-distribution-across-lan-ports-synology/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
