<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Ironcook</title><generator>teletype.in</generator><description><![CDATA[Ironcook]]></description><image><url>https://img2.teletype.in/files/93/1f/931f7c91-3e06-447d-950a-9705bff974b2.jpeg</url><title>Ironcook</title><link>https://teletype.in/@ironcook</link></image><link>https://teletype.in/@ironcook?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ironcook</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/ironcook?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/ironcook?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 02 May 2026 14:23:15 GMT</pubDate><lastBuildDate>Sat, 02 May 2026 14:23:15 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@ironcook/mikrot_backup</guid><link>https://teletype.in/@ironcook/mikrot_backup?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ironcook</link><comments>https://teletype.in/@ironcook/mikrot_backup?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ironcook#comments</comments><dc:creator>ironcook</dc:creator><title>Backup конифгов Mikrotik</title><pubDate>Wed, 28 Jul 2021 09:20:44 GMT</pubDate><tt:hashtag>network</tt:hashtag><description><![CDATA[Есть несколько вариантов сделать бекап настроек. Их и рассмотрим ниже.]]></description><content:encoded><![CDATA[
  <p>Есть несколько вариантов сделать бекап настроек. Их и рассмотрим ниже.</p>
  <h2>Через WinBOX (для любителей окошек :)). </h2>
  <p>Для этого идем в меню Files, нажимаем Backup. Если надо, пишем название, выбираем алгоритм шифрования и пароль. В результате в памяти железки появится файлик. с раширением .backup, который, при желании можно скачать к себе по ПКМ, затем удалить. Для восстановления надо загрузить файл бекапа по кнопке Upload (если ранее удалили файл бекапа) и запустить восстановление кнопкой Restore. </p>
  <h2>Через консоль без шифрования с именем по умолчанию</h2>
  <pre>&gt; system backup save
Saving system configuration
Configuration backup saved</pre>
  <p>Проверим наличие файла выгрузки:</p>
  <pre>&gt; file print
# NAME                                           TYPE                                                SIZE CREATION-TIME       
 0 flash                                          disk                                                     jan/01/1970 03:00:01
 1 flash/skins                                    directory                                                jan/01/1970 03:00:02
 2 flash/DRX-20210519-0002.backup                 backup                                           57.1KiB may/19/2021 00:02:15</pre>
  <p>строка 2 :)</p>
  <h2>Через консоль с определением всех параметров</h2>
  <pre>&gt; system backup save encryption=aes-sha256 name=mybackyp password=mysuperpass
Saving system configuration
Configuration backup saved</pre>
  <p>Пояснять тут нечего. Проверка наличия файлов аналогичная.</p>
  <p>Если надо удалить файл:</p>
  <pre>&gt; file remove mybackyp.backup</pre>
  <p>Tab работает и люто помогает.</p>
  <p>Скачать файлы бекапа (как и другие) можно через FTP или тот же WinBOX</p>
  <h2>Восстановление через консоль</h2>
  <pre>&gt; system backup load name=flash/mybackyp password=mysuperpass</pre>
  <h2><strong>Экспорт/импорт настроек в текстовом формате</strong></h2>
  <p>Все созданные выше файлы созданы в формате железки и нам их не прочитать. Для сохранения конфига в читаемом виде используем </p>
  <pre>export file=backup.rsc</pre>
  <p><code>export </code>можно применить без указания файла, тогда весь конфиг будет вывален в консоль. Так же его можно применить для сохранения не всех, а некоторых настроек. Пример для DHCP:</p>
  <pre>ip dhcp-server network export file=network.rsc</pre>
  <p>в результате мы получим экспорта мы молучим скрипт, выполнение которого приведет к настройке железки согласно данным в скрипте. Поэтому этот файл особенно полезно изучить для освоения консоли</p>
  <p>Для загрузки применим:</p>
  <pre>import file-name=backup.rsc</pre>
  <p>или</p>
  <pre>import backup.rsc</pre>
  <tt-tags>
    <tt-tag name="network">#network</tt-tag>
  </tt-tags>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ironcook/shadowsocks</guid><link>https://teletype.in/@ironcook/shadowsocks?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ironcook</link><comments>https://teletype.in/@ironcook/shadowsocks?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ironcook#comments</comments><dc:creator>ironcook</dc:creator><title>Shadowsocks in docker</title><pubDate>Wed, 28 Jul 2021 08:15:00 GMT</pubDate><description><![CDATA[3proxy это хорошо. Но он не шифрует трафик. VPN не всегда удобен, особенно если требуется часть ресурсов открывать через прокси, другие - напрямую. Поэтому развернем продукт родом из Поднебесной - shadowsocks.]]></description><content:encoded><![CDATA[
  <p>3proxy это хорошо. Но он не шифрует трафик. VPN не всегда удобен, особенно если требуется часть ресурсов открывать через прокси, другие - напрямую. Поэтому развернем продукт родом из Поднебесной - shadowsocks.</p>
  <p>Подготовим папку для проекта:</p>
  <pre>mkdir -p /dockerapp/shadowsocks
cd /dockerapp/shadowsocks/</pre>
  <p>Скачем образ. Я буду использовать самую последнюю версию (edge). Так же можно использовать версию с тегом latest.</p>
  <pre>docker pull shadowsocks/shadowsocks-libev:edge</pre>
  <p>Затем подготовим конфиг docker-compose для запуска</p>
  <pre>vim docker-compose.yml</pre>
  <p>cо следующим содержимым:</p>
  <pre>version: &quot;2.1&quot;
services:
  shadowsocks:
    image: shadowsocks/shadowsocks-libev:edge
    container_name: shadowsocks
    environment:
    - METHOD=chacha20-ietf-poly1305
    - PASSWORD=&lt;ваш суперпароль&gt;
    ports:
      - 443:8388
    restart: unless-stopped</pre>
  <p>далее остается только запустить контейнер</p>
  <pre>docker-compose up -d</pre>
  <p>и проверить что мы слушаем порт 443</p>
  <pre>ss -ntulp</pre>
  <p>в выводе мы должны увидеть, что-то подобное:</p>
  <pre>tcp    LISTEN   0        128              0.0.0.0:443           0.0.0.0:*      users:((&quot;docker-proxy&quot;,pid=8180,fd=8))</pre>
  <p>Это очень простая настройка, есть множество параметров с которыми можно поиграться. Более подробно можно изучить вопрос по следующим ссылкам:</p>
  <p><a href="https://github.com/shadowsocks/shadowsocks-libev/tree/master/docker/alpine" target="_blank">https://github.com/shadowsocks/shadowsocks-libev/tree/master/docker/alpine</a></p>
  <p><a href="https://shadowsocks.org/en/wiki/Setup-fail2ban.html" target="_blank">https://shadowsocks.org/en/wiki/Setup-fail2ban.html</a></p>
  <p><a href="https://hub.docker.com/r/shadowsocks/shadowsocks-libev" target="_blank">https://hub.docker.com/r/shadowsocks/shadowsocks-libev</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ironcook/3proxydockerdeploy</guid><link>https://teletype.in/@ironcook/3proxydockerdeploy?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ironcook</link><comments>https://teletype.in/@ironcook/3proxydockerdeploy?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ironcook#comments</comments><dc:creator>ironcook</dc:creator><title>Поднимаем 3proxy в Docker</title><pubDate>Thu, 08 Jul 2021 11:28:14 GMT</pubDate><category>Linux🐧</category><tt:hashtag>linux</tt:hashtag><tt:hashtag>docker</tt:hashtag><tt:hashtag>network</tt:hashtag><description><![CDATA[Раньше установка 3proxy была затруднена тем, что требовалась компиляция из исходников. Именно так я и ставил года 3 назад этот замечательный проксик. Но для некоторых это было проблемой. С недавних пор автор (Владимир aka z3APA3A) собирает и выкладывает в докерхаб готовые образы, за что ему глубочайший респект. Сама установка и настройка достаточно хорошо описана в инструкциях тут и тут. Тем не менее, на будущее, запишу как это делал я, когда мне потребовалось быстро поднять SOCKS5 proxy с авторизацией по логину и паролю на VDS c Debian 10, Docker и Docker-compose, чтобы не курить повторно мануалы. Поехали:]]></description><content:encoded><![CDATA[
  <p>Раньше установка 3proxy была затруднена тем, что требовалась компиляция из исходников. Именно так я и ставил года 3 назад этот замечательный проксик. Но для некоторых это было проблемой. С недавних пор автор (Владимир aka z3APA3A) собирает и выкладывает в докерхаб готовые образы, за что ему глубочайший респект. Сама установка и настройка достаточно хорошо описана в инструкциях <a href="https://3proxy.ru/doc/man3/3proxy.cfg.3.html" target="_blank">тут </a>и <a href="https://github.com/3proxy/3proxy/blob/master/README" target="_blank">тут</a>. Тем не менее, на будущее, запишу как это делал я, когда мне потребовалось быстро поднять SOCKS5 proxy с авторизацией по логину и паролю на VDS c Debian 10, Docker и Docker-compose, чтобы не курить повторно мануалы. Поехали:</p>
  <h3>1) Загружу образ </h3>
  <pre>docker pull 3proxy/3proxy:latest</pre>
  <h3>2) Создам конфиг</h3>
  <p>Для этого приведу вольно-переведенную часть инструкций разработчика:</p>
  <p><em>По умолчанию 3proxy использует chroot на /usr/local/3proxy с uid/gid 65535/65535 и ожидает, что файл конфигурации 3proxy.cfg внутри контейнера будет помещен в /usr/local/etc/3proxy<br />При этом пути в 3proxy.cfg должны быть относительно /usr/local/3proxy к примеру <br />/logs вместо /usr/local/3proxy/logs.<br />Кроме того, в chroot требуется разрешение для nserver. </em></p>
  <p>С учетом этих особенностей создадим для проекта директорию на сервере и напишем простенький конфиг для прокси.</p>
  <pre>mkdir -p /dockerapp/3proxy/conf
vim /dockerapp/3proxy/conf/3proxy.cfg</pre>
  <p>содержимое конфига:</p>
  <pre>nserver 8.8.8.8
socks -p3129 
auth strong
users &quot;proxyuser:CR:$1$BIpFg0Ef$haHYihT4pWRH.aZ4n0v8/&quot;</pre>
  <p>Тут все просто, все по man&#x27;у.. При желании можно добавить логирование.</p>
  <p>Последняя строчка - создание пользователя &quot;proxyuser&quot;. 3proxy позволяет использовать хэш пароля MD5 в формате crypt(). Для генерации такого пароля использую <a href="https://unix4lyfe.org/crypt/" target="_blank">онлайн генератор</a>. Полученный хэш вставляем в секцию users после &quot;..CR:&quot; Вся стока обязательно в кавычках.</p>
  <h3>3) Делаю yml для запуска через docker-conpose </h3>
  <pre>vim /dockerapp/3proxy/docker-compose.yml</pre>
  <p>со следующим содержимым:</p>
  <pre>version: &quot;2.1&quot;
services:
  3proxysvc:
    image: 3proxy/3proxy:latest
    container_name: 3proxy
    volumes:
      - /dockerapp/3proxy/conf:/usr/local/3proxy/conf
    ports:
      - 8080:3129
    restart: unless-stopped
   </pre>
  <p>Внешний порт у нас будет 8080, так мне захотелось.</p>
  <h3>4) Запуск, проверка</h3>
  <pre>docker-compose -f /dockerapp/3proxy/docker-compose.yml up -d</pre>
  <p>Проверим, что сервер открыл порт 8080</p>
  <pre> ss -ntulp</pre>
  <p>должны увидеть что-то типа:</p>
  <pre>tcp             LISTEN           0                128                               0.0.0.0:8080                            0.0.0.0:*               users:((&quot;docker-proxy&quot;,pid=7921,fd=4))</pre>
  <p>Теперь осталось настроить подключение к прокси в клиенте.</p>
  <p><strong>Enjoy!</strong></p>
  <tt-tags>
    <tt-tag name="linux">#linux</tt-tag>
    <tt-tag name="docker">#docker</tt-tag>
    <tt-tag name="network">#network</tt-tag>
  </tt-tags>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@ironcook/firstpost</guid><link>https://teletype.in/@ironcook/firstpost?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ironcook</link><comments>https://teletype.in/@ironcook/firstpost?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=ironcook#comments</comments><dc:creator>ironcook</dc:creator><title>Первый пост</title><pubDate>Thu, 08 Jul 2021 11:06:34 GMT</pubDate><tt:hashtag>other</tt:hashtag><description><![CDATA[Настала пора куда-то писать свои заметки и инструкции потому что:]]></description><content:encoded><![CDATA[
  <p>Настала пора куда-то писать свои заметки и инструкции потому что:</p>
  <ul>
    <li>Можно освободить постоянную память для чего-то более полезного</li>
    <li>Надо иметь доступ из разных мест и где-то это все обновлять</li>
    <li>Пользоваться файликами не удобно, даже в облаках</li>
    <li>Может стать кому-то полезным</li>
    <li>Может стать полезным для меня</li>
  </ul>
  <tt-tags>
    <tt-tag name="other">#other</tt-tag>
  </tt-tags>

]]></content:encoded></item></channel></rss>