Руководство по HamsterCMS от TomoTomoTan
Ручной «Хомяк» – наглядное пособие по Hamster CMS. Предисловие и глава 1. - Как включить
Ручной «Хомяк» – наглядное пособие по Hamster CMS. Глава 2 - О шаблонах и содержимом
Ручной «Хомяк» – наглядное пособие по Hamster CMS. Глава 3 - Доступ к сайту через FTP, редактирование шаблона
Ручной «Хомяк» – наглядное пособие по Hamster CMS. Глава 4 - Устройство шаблона. Немного о включениях.
Ручной «Хомяк» – наглядное пособие по Hamster CMS. Глава 5 - Создание собственного шаблона. Загрузка файлов на сайт с помощью WebFTP

Хостим дома свой сайт на Web1.0 Hosting

Moderator: mak

User avatar
mak
Директор
Posts: 132
Joined: Wed Dec 18, 2024 4:31 pm
Location: Отсюда
Has thanked: 108 times
Been thanked: 44 times

Хостим дома свой сайт на Web1.0 Hosting

Post by mak »

Как вы уже знаете, при помощи Web1.0 Hosting можно не только размещать статические страницы со всякими готовыми скриптами или использовать HamsterCMS, но также можно использовать его для размещения своего сайта из дома, при помощи L2TP/ipsec подключения к серверу.

В этом случае сайт, размещённый у вас дома, будет доступен по адресу вашсайт.w10.site/~/страница_с_вашего_сервера

Таким образом можно разместить свой сервер дома, на своём компьютере или на виртуальной машине, или устройстве, на подобии Raspberry Pi, и использовать любые динамические технологии, например Perl, PHP, Python, Go, базы данных и что угодно ещё, а опубликовано это будет через ваш сайт на Web1.0 Hosting.

Другие субдомены (narod.ws, w0.am, oldcities.org) также работают.

Чтобы воспользоваться сервисом, необходимо написать письмо (в свободной форме) на support@w10.host и сервис будет подключен.

Хоть это и VPN подключение, но весь ваш трафик идёт в интернет через вашего провайдера, как обычно, т.е. только трафик с Web 1.0 Hosting идёт через VPN.

Как настроить такой VPN на Windows 10/11:

Идём в настройки - Сеть и интернет, нажимаем "Добавить VPN-подключение":
1.JPG



Затем, выбираем параметры как на картинке:
Поставщик услуг VPN: Windows (встроенные)
Имя подключение: (любое, здесь - site)
Тип VPN: L2TP/IPsec с общим ключом
Общий ключ: PSK (Pre Shared Key) из письма
Тип данных для входа: Имя пользователя и пароль
Имя пользователя: (как логин/субдомен вашего сайта)
Пароль: Такой же, как на вход на FTP
Ставим галку "Запомнить мои данные для входа"
Нажимаем "Сохранить"
2.JPG

Затем нажимаем сочетание клавиш Win+R (или правок кнопкой мыши на Пуске -> Выполнить)
и пишем ncpa.cpl
3.JPG


Ищем значок, подписанный именем подключения (для примера выше мы указывали site), нажимаем правой кнопкой мыши, выбираем "Свойства".
4.JPG
Переходим на вкладку "Безопасность" и приводим галки в соответствующий картинке вид, а именно,
В "Шифрование" выбрать "Не обязательное (подключаться даже без шифрования)",
Разрешить следующие протоколы: MS-CHAP v2
5.JPG



Далее переходим на вкладку "Сеть", выделяем TCP/IPv4 и нажимаем "Свойства" (TCP/IPv6 можно убрать)
6.JPG


В открывшемся окне нажимаем кнопку "Дополнительно"
7.JPG
Убираем галку "Использовать основной шлюз в удалённой сети"
8.JPG
Нажимаем "ОК, "ОК" и подключаемся.

На этом обычно настройка заканчивается, но изредка бывают сложности:


ТОЛЬКО ЕСЛИ У ВАС НЕ ПОДКЛЮЧАЕТСЯ:

Откройте редактор реестра regedit.exe и перейдите в ветку:

Для Windows 11,10,8.1,7 и Windows Server 2022,2016,2012R2,2008R2 — HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
Для Windows XP/Windows Server 2003 — HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec

Создайте DWORD параметр с именем AssumeUDPEncapsulationContextOnSendRule и значением 2;
NAT.jpg


Или воспользуйтесь PowerShell командой (от имени Администратора):

Code: Select all

Set-ItemProperty -Path "HKLM:SYSTEM\CurrentControlSet\Services\PolicyAgent" -Name "AssumeUDPEncapsulationContextOnSendRule" -Type DWORD -Value 2 –Force
Перезагрузите компьютер и снова попробуйте подключение.





Подключение в Linux (Debian/Ubuntu):

Code: Select all

sudo su
вводим пароль, затем копировать и вставить до -----

Code: Select all

apt-get update && apt-get upgrade
apt-get install strongswan xl2tpd net-tools
#Здесь вводим данные из письма вместо "Pre Shared Key из письма", "ваш логин", "ваш пароль"

Code: Select all

VPN_SERVER_IP='vpn.w10.host'
VPN_IPSEC_PSK='Pre Shared Key из письма'
VPN_USER='ваш логин'
VPN_PASSWORD='ваш пароль'

Code: Select all

cat > /etc/ipsec.conf <<EOF
# ipsec.conf - strongSwan IPsec configuration file

conn myvpn
  auto=add
  keyexchange=ikev1
  authby=secret
  type=transport
  left=%defaultroute
  leftprotoport=17/1701
  rightprotoport=17/1701
  right=$VPN_SERVER_IP
  ike=aes128-sha1-modp2048
  esp=aes128-sha1
EOF

cat > /etc/ipsec.secrets <<EOF
: PSK "$VPN_IPSEC_PSK"
EOF

chmod 600 /etc/ipsec.secrets

cat > /etc/xl2tpd/xl2tpd.conf <<EOF
[lac myvpn]
lns = $VPN_SERVER_IP
ppp debug = yes
pppoptfile = /etc/ppp/options.l2tpd.client
length bit = yes
EOF

cat > /etc/ppp/options.l2tpd.client <<EOF
ipcp-accept-local
ipcp-accept-remote
refuse-eap
require-chap
noccp
noauth
mtu 1280
mru 1280
noipdefault
nodefaultroute
usepeerdns
connect-delay 5000
name "$VPN_USER"
password "$VPN_PASSWORD"
EOF

chmod 600 /etc/ppp/options.l2tpd.client

mkdir -p /var/run/xl2tpd
touch /var/run/xl2tpd/l2tp-control

ipsec restart
systemctl restart xl2tpd

-----------------------
Установка соединения:

Code: Select all

ipsec up myvpn

echo "c myvpn" > /var/run/xl2tpd/l2tp-control

Проверяем, что соединение установлено:

Code: Select all

ip a
Должно отобразить подобно следующему:

Code: Select all

3: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1280 qdisc fq_codel 
state UNKNOWN group default qlen 3
    link/ppp
    inet 10.40.1.5 peer 10.40.1.1/32 scope global ppp0
       valid_lft forever preferred_lft forever
You do not have the required permissions to view the files attached to this post.
Веб 1.0 Хостинг продвинутый статический хостинг для ваших страниц.

Return to “Администрирование серверов”