loskiq - видео - все видео

Новые видео из канала RuTube на сегодня - 21 April 2026 г.


Видео на тему: loskiq - видео


Видео опубликовано исключительно в ознакомительных целях! В данном видео мы настроим перенаправление нужных нам доменов через Xray на роутерах с прошивкой OpenWrt. Это позволит всем устройствам в сети (телевизоры, смартфоны, компьютеры и т. д.) посещать те самые сайты без необходимости устанавливать VPN/Proxy на каждое устройство. После настройки обязательно отключаем защищённые протоколы DNS (DNS over TLS и DNS over HTTPS) как в настройках браузера, так и в настройках самого устройства. Установка пакетов https://gist.github.com/loskiq/d0a7af04be2029db8e8b5b825418247b#file-install /etc/init.d/xray https://gist.github.com/loskiq/d0a7af04be2029db8e8b5b825418247b#file-xray /etc/xray/config.yaml https://gist.github.com/loskiq/d0a7af04be2029db8e8b5b825418247b#file-config-yaml /etc/dnsmasq.servers https://gist.github.com/loskiq/d0a7af04be2029db8e8b5b825418247b#file-dnsmasq-servers /etc/rc.local https://gist.github.com/loskiq/d0a7af04be2029db8e8b5b825418247b#file-rc-local 00:00 Вступление 00:27 Базовая настройка OpenWrt 04:43 Установка/обновление пакетов 08:35 Прописываем дефолтный конфиг 13:26 Создание ключа на сервере Xray 16:31 Прописываем ключ на роутере 18:09 Применяем правила firewall 19:39 Создаём маршрут 20:53 Запускаем службу Xray 22:22 Настраиваем службу DNS 22:55 Чистим кэш DNS 23:16 Проверка работы 24:51 Добавление нового домена 27:51 Подробности реализацииВидео опубликовано исключительно в ознакомительных целях! В данном видео мы настроим и подробно разберём лёгкую в использовании панель 3x-ui для работы с Xray-core (VLESS, VMess, Shadowsocks, WireGuard, Trojan). 3x-ui позволяет удобно и эффективно управлять Proxy/VPN протоколами и клиентами через простой веб-интерфейс без необходимости работать с консолью. Панель 3x-ui https://github.com/MHSanaei/3x-ui Генерация и проверка самоподписанного сертификата https://gist.github.com/loskiq/f6d9348c8cfd8573a90cafda88a57392#file-3x-ui-md 00:00 Вступление 02:05 Генерация самоподписанного сертификата 03:08 Установка панели 3x-ui 05:12 Открываем веб-интерфейс панели 06:10 Настраиваем панель 11:03 Настройка VLESS-XTLS-REALITY и добавление клиента 14:34 Установка клиента Hiddify на Windows 17:12 Настройка клиента в режиме Proxy 19:58 Настройка клиента в режиме VPN 20:58 Добавление новых клиентов 24:22 Ограничение клиентов по трафику и времени 25:29 Приложения для Android/iOS 26:42 Обновление панели до последней версии 30:00 Бэкапы и восстановлениеВидео опубликовано исключительно в ознакомительных целях! В данном видео мы рассмотрим самый передовой способ обхода цензуры в Китае. Если вдруг в Китае ещё и замедляют YouTube, этот метод также отлично подойдёт. Скачать Xray-core https://github.com/XTLS/Xray-core Примеры моей конфигурации можно посмотреть тут https://gist.github.com/loskiq/f6d9348c8cfd8573a90cafda88a57392 00:00 Вступление 00:30 Быстрая настройка 00:56 Настройка сервера 04:23 Настройка клиента (Windows) 06:28 Проверка работы 08:40 Настройка автозапуска на сервере 11:33 Детальный разбор конфигурации 13:58 Принцип работы протокола 17:26 Генерация ссылки для мобильных устройств 19:06 Добавление нового клиента 20:51 Генерация своей конфигурации 24:31 Приложение для Android и iOSВ данном видео мы настроим честное разделение скорости между всеми устройствами в автоматическом режиме на MikroTik. Рассмотрим 3 способа настройки: 00:00 Вступление 00:09 Обзор способов 01:18 Первый способ 02:06 Проверка скорости 03:08 Разъяснение первого способа 04:22 Второй способ 06:28 Разъяснение второго способа 06:50 Третий способ (рекомендую) 07:40 Что такое размер очереди 12:24 Разъяснение третьего способа 12:57 Проверка скорости 13:12 ЗаключениеВ данном видео мы настроим два интернет-провайдера на MikroTik и реализуем автоматическое переключение с одного провайдера на другой в случае недоступности первого. 00:00 Вступление 00:58 Настройка основного интернета 05:01 Настройка резервного интернета 06:39 Ручное переключение 09:13 Автоматическое переключение 10:02 Добавляем маршрут 11:16 Netwatch 11:57 Пишем команды 14:07 Проверка работы 15:28 Важный нюансВ данном видео мы настроим протокол динамической маршрутизации RIP внутри туннеля WireGuard между двумя MikroTik и объединим их локальные сети. 00:00 Вступление 00:35 Проверка связи между роутерами 01:28 Пишем фильтры 03:40 Настройка первого роутера 05:10 Настройка второго роутера 06:16 Проверка работыВ данном видео мы настроим протокол динамической маршрутизации OSPF внутри туннеля WireGuard между двумя MikroTik и объединим их локальные сети. 00:00 Вступление 00:28 Интерфейс Loopback 01:37 Пишем фильтры 03:38 OSPF 08:58 Проверка OSPF 10:30 Объединение локальных сетей 15:05 Проверка работыВ первой части мы объединим локальные сети двух офисов с помощью WireGuard, а во второй получим к ним доступ с любого устройства и из любой точки мира. 00:00 Вступление 02:49 Настройка 09:21 Проверка работы 09:45 Объединение локальных сетей 12:16 Проверка работы 13:17 Доступ с любого устройства 13:35 WireGuard с компьютера 19:12 С другого устройства00:00 Вступление 01:08 Обновляем прошивку 13:33 Bridge 16:10 Addresses 17:28 Pool 18:13 DHCP Server 21:26 DHCP Client 22:30 DNS 22:52 Firewall (NAT) 23:45 Беспроводная сеть 30:38 Расширенные настройки 32:35 Ставим логин и пароль 33:41 Отключаем лишние протоколы 33:55 Отключаем обнаружение извне 35:16 Ограничиваем доступ для определенных IP 38:55 BTest Server 40:00 Задаём имя устройства 40:57 Синхронизируем время 42:30 Беспроводная сеть (расширенные настройки) 45:37 Netwatch 47:35 Подпись портовВ данном видео мы будем объединять локальные сети двух и более офисов на MikroTik с помощью туннеля IPIP и шифровать это при помощи IPsec. 00:00 Вступление 01:14 Схема 05:12 Настройка туннеля IPIP 14:07 Шифруем по IPSec 18:43 Подключаем третий офисВ данном видео мы рассмотрим установку кэширующего DNS-сервера в двух режимах (forward и recursion), подробно разберем каждый из них и защитим сервер с помощью файрвола nftables. Мой конфиг сервера https://p.ip.fi/BgcK Файл рутовой зоны https://www.internic.net/domain/named.rootВ этом видео мы рассмотрим установку Zabbix с базой данных PostgreSQL и расширением TimescaleDB. Это позволит нам хранить историю гораздо более длительное время и эффективно очищать старые данные. Примеры моих конфигов: /etc/nginx/nginx.conf https://p.ip.fi/8Ua0 /etc/nginx/conf.d/zabbix.conf https://p.ip.fi/FeNt /etc/zabbix/zabbix_server.conf https://p.ip.fi/znQ9 /etc/postgresql/16/main/postgresql.conf https://p.ip.fi/rhqPВ этом видео мы детально разберем основные и дополнительные правила Firewall и NAT в MikroTik, которые дадут нам безопасность и ускорят обработку пакетов. 00:00 Вступление 00:25 NAT Masquerade 13:06 Защита от атак 13:14 DNS 16:50 Ограничить доступ к WinBox по IP 24:00 Отключаем лишние службы 25:56 Отключаем BTest Server 26:38 Отключаем IPv6 28:34 Ограничить доступ к WinBox по MAC 31:15 Проброс портов 37:11 fasttrack connection 41:10 Заключение