Сообщество - Лига Сисадминов

Лига Сисадминов

2 236 постов 18 766 подписчиков

Популярные теги в сообществе:

22

10 сравнительно новых DevOps инструментов, на которые стоит обратить внимание

В этой статье хотелось бы рассмотреть некоторые новые (относительно) инструменты DevOps, которые возможно кого-то заинтересуют, и при использовании помогут поднять производительность инженеров на новый уровень.

Pulumi

Давайте начнём с основы DevOps: инфраструктуры.

В первую очередь, Pulumi инструмент Infratructure as Code (IaC), в духе
Terraform, AWS CDK, CDK для Terraform итд.

Сегодня, хоть Terraform возможно и стал наиболее популярным выбором для IaC, у него есть ряд недостатков. Ну например:

  • Вы обязаны выучить новый "язык". В данном случае HCL.

  • HCL не достаточно функциональный (и я сейчас не про парадигму) язык, чтобы в нём было комфортно работать. Еще пару тройку лет назад в нём банально не было циклов for.

Но вернёмся к Pulumi.

Что он из себя представляет?

Если вы более-менее знакомы с AWS CDK, вам будет просто понять как он работает. Отличие может быть только в том, что он (Pulumi) пытается быть совместимым с каждым облаком.

Если вы еще не знакомы с AWS CDK, задумайтесь о знакомтсве: Pulumi позволяет вам управлять вашей инфраструктурой с любым (разумеется немаргинальным) языком программирования, который вы уже знаете. Это само собой исключает изучение еще одного ненужного в вашей жизни языка (если для вас конечно не ключевой задачей является строчка в резюме: HCL разработчик).

Короче говоря, если вы уже знакомы с какими-то языками программирования, например TypeScript, Python, Go, C#, Java, итд, и категорически не принимаете идею учить еще один новый язык - Pulumi для вас. Если вы используете AWS, технически вы можете использовать AWS CDK тоже, но если вы планируете заниматься оркестрацией гибридной облачной инфраструктуры, Pulumi сильно упростит вам жизнь.

Если вы уже используете Terraform в проде, но вас напрягают ограничения, накладываемые HCL, вы так же можете попытаться использовать Pulumi.

Этот инструмент давно не новый. Ему уже исполнилось почти 16к звездочек на github'e. Хотя по отношению к Terraform - он новый. Впрочем какая разница? Если он гипотетически может помочь решить ваши проблемы, то почему бы и не попробовать его?

SOPS

SOPS - сокращение от Secrets OPerationS. Это опенсорсный текстовый редактор файлов, который автоматически шифрует/дешифрует файлы.

Основные задачи на которых сосредоточено это приложение - редактирование, шифрование, и автоматизация.

Обычно, когда вы хотите зашифровать текстовый файл, вы делаете следущее:

  • Открываете любимый текстовый редактор, вносите правки в текст, и сохраняете файл.

  • Используете инструмент для шифрования/дешифрования для того, чтобы зашифровать весь файл.

Когда вам нужно прочитать зашифрованный файл:

  • Сначала берете специальный инструмент, и расшифровываете файл.

  • Открываете расшифрованный файл любимым текстовым редактором.

Недостаток этого процесса очевиден. Вам нужно два инструмента. С одной стороны текстовый редактор, с другой программа для шифрования информации. При этом задача остаётся на самом деле только одна.

И вот SOPS как раз и позволяет объединить два действия в одно.

Если очень кратко, он может быть интегрирован с такими сервисами как HashiCorp Vault, AWS KMS, etc) для расшифровки ваших зашифрованных файлов автоматически, а так же позволяет использовать git репозиторий для хранения ключей, что сильно упрощает рабочую коммуникацию.

Если вдруг заинтересовал инструмент, то в этой статье можно детально с ним ознакомиться.

Trivy

Контейнеризация и 12-факторные приложения (приложение как услуга) стали к настоящему времени настолько популярны, что когда у вас возникает задача что-то собирать и деплоить, вы не думаете ни о чём другом. С тех пор как мы стали зависимы от контейнеров в нашей инфраструктуре, стало важным поддерживать в актуальном состоянии безопасность хранимых образов, поскольку запускаемые из них контейнеры наследуют все характеристики родительских образов, в том числе уязвимости и неправильную конфигурацию.

Trivy - сканер безопасности. Он надёжен, быстро, и легок в использовании. У Trivy есть различные встроенные сканеры, которые призваны искать различные проблемы безопасности. Самый популярный вариант использования - поиск CVE. Второй по популярности - ошибки конфигурации.

Вы можете запускать Trivy как локально, с помощью CLI для сканирования локальных образов перед тем как отправлять их в реестр, или перед тем как деплоить ваше приложение.

Более того. Trivy разработан с возможностью без особого труда интегрироваться в CI пайплайны, что отлично согласуется с методологией DevOps.

Cluster API

Cluster API - это подпроект Kubernetes, ориентированный на предоставление декларативных API и оснастки упрощающей подготовку, обновление и эксплуатацию множества кластеров Kubernetes.

Запущенный Kubernetes Special Interest Group (SIG) Cluster Lifecycle, проект Cluster API использует API и шаблоны в стиле Kubernetes для автоматизации управления жизненным циклом кластера для операторов платформы. Вспомогательная инфраструктура, такая как виртуальные машины, сети, балансировщики нагрузки и VPC, а также конфигурация кластера Kubernetes определяются так же, как разработчики приложений развертывают свои рабочие нагрузки и управляют ими. Это обеспечивает согласованное и воспроизводимое развертывание кластера в самых разных инфраструктурных средах.

Если вас смущает официальное определение, подумайте так: вы можете запустить одну команду kubectl apply для создания кластера K8s, и она работает для AWS, Azure, DigitalOcean, Docker, GCP, OpenStack и других.

Не нужно создавать модули Terraform (или, что еще хуже, пытаться выяснить все параметры чужих модулей) для кластеров K8s, не нужно разбираться, как использовать eksctl для AWS и еще что-то для другого облака; просто применить kubectl для создания кластеров. Звучит впечатляюще, правда? Я знаю. Вот почему он и входит в этот список.

Linkerd

Linkerd - самая легкая и быстрая в мире service mash (по крайней мере, так говорят). Что такое service mash? Service mash — это выделенный уровень инфраструктуры для обеспечения безопасной, быстрой и надежной связи между сервисами.

Простота использования - вот ключевая фишка Linkerd. Вы можете установить его буквально одной командой.

Но давайте поговорим больше.

Настройка быстрая. Даже образы докеров маленькие, поэтому они загружаются быстрее.

Архитектура не сильно отличается. Существует плоскость управления и плоскость данных, где плоскость управления представляет собой набор служб, отвечающих за телеметрию, API, предоставление управляющих данных прокси плоскости данных и т. д., а плоскость данных имеет прокси, которые работают рядом с каждой службой. пример. Ознакомьтесь с официальным документом, если вы хотите узнать больше деталей.

Istio и AWS App Mesh используют прокси-сервер envoy с открытым исходным кодом — высокопроизводительный распределенный прокси-сервер C++, предназначенный для отдельных сервисов и приложений. Это сложный прокси общего назначения. Linkerd, с другой стороны, использует специально разработанный прокси-сервер, написанный на Rust, чтобы он был как можно меньше, легче и безопаснее. Я здесь не для того, чтобы судить, какой язык лучше и безопаснее, C++ или Rust, но как современный язык с особым способом управления памятью (собственность вместо сборки мусора) Rust определенно имеет преимущество.

Для управления несколькими кластерами, в отличие от Istio, Linkerd использует механизм зеркалирования сервисов. Настройка также относительно проста, почти как установка с одним кластером, за исключением того, что вам нужно сделать это дважды плюс плоскость управления с несколькими кластерами.

Подводя итог, Linkerd — это service mash другого типа: сверхлегкая, сверхпростая и сверхмощная. Linkerd добавляет безопасность, наблюдаемость и надежность в Kubernetes без каких-либо сложностей. Это не совсем новый инструмент, но если функции соответствуют вашим потребностям и вам нравится простота, попробуйте.

Github Actions

GitHub Actions — еще один CI.

Почему же тогда именно GitHub Actions?

Ну, во-первых, он находится в техническом радаре CNCF (и находится на стадии «оценки», превращая его в «новый» инструмент), поэтому нам как бы нужно хорошенько его рассмотреть.

Во-вторых, CI много взаимодействует с вашим кодом, и по своей природе GitHub Actions легко взаимодействует с вашими репозиториями GitHub. Больше никаких проблем с интеграцией CI с вашими репозиториями кода.

Еще одно преимущество для стартапов: у GitHub Actions есть некоторая бесплатная квота, поэтому, когда вы только что запустили новый продукт, бесплатной квоты может быть более чем достаточно, что делает его полностью бесплатным. Вам, вероятно, не нужно регистрировать несколько дополнительных самостоятельных исполнителей в течение довольно долгого времени, и вы экономите затраты на запуск некоторых виртуальных машин в каком-либо облаке для вашей собственной инфраструктуры только для части CI.

Tekton

Tekton... Ну... Это еще один CI)))

Ключевые особенности:

  • Можно запустить его в кластере K8s

  • Определить пайплайны как нативные ресурсы K8s, и просто применять применять их kubectl.

  • Теперь у него есть панель инструментов и интерфейс командной строки.

Кроме того, Tekton позволяет создавать, тестировать и развертывать в нескольких средах, таких как виртуальные машины или бессерверные решения. Вы также можете выполнять развертывание в различных облачных провайдерах или гибридных средах, используя конвейеры Tekton.

Стоит ли использовать его? Мое мнение, если:

  • Вы должны «владеть» своей системой CI (например, использование бесплатной квоты GitHub Actions по какой-то причине вам не подходит).

  • Вы уже используете K8s.

  • Вам нравится работать с K8s.

тогда определенно стоит попробовать Tekton.

HashiCorp Harness

Harness. О, это у нас еще один CI. НО на самом деле куда больше чем просто CI.

Оно объединяет несколько вещей в одно:

  • CI

  • CD/GitOps

  • feature flags

  • cloud costs

Harness предлагает размещенные виртуальные машины (ВМ) для запуска ваших сборок. С Harness Cloud вы можете без проблем создавать свой код на инфраструктуре, которую предоставляет Harness. Вы можете тратить меньше времени и усилий на обслуживание инфраструктуры и вместо этого сосредоточиться на разработке отличного программного обеспечения.

В Harness непрерывная доставка моделируется с использованием конвейеров и этапов. На каждом этапе вы определяете, что вы хотите развернуть с помощью служб, где вы хотите развернуть это с помощью сред и как вы хотите развернуть это с помощью шагов выполнения.

Harness GitOps позволяет выполнять развертывание GitOps в Harness. Вы определяете желаемое состояние службы, которую хотите развернуть, в своем манифесте Git, а затем используете Harness GitOps для синхронизации состояния с вашим работающим кластером Kubernetes.

Harness Feature Flags (FF) — это решение для управления функциями, которое позволяет вам изменять функциональность вашего программного обеспечения без развертывания нового кода. Это позволяет вам скрывать код или поведение без выпуска новых версий программного обеспечения. Флаг функции похож на мощный оператор if.

Короче говоря, если вы хотите, чтобы SaaS CI/CD/FeatureFlags были собраны в одном месте, это то, на что стоит обратить внимание.

Thanos

Здесь для начала следует немного вспомнить о локальном хранилище Prometheus.

Локальное хранилище Prometheus не предназначено для долговременного хранения; внешние решения обеспечивают длительное хранение и устойчивость данных.

Несмотря на то, что мы можем установить длительный период хранения данных, например годы, с помощью storage.tsdb.retention, вопрос остается в масштабе и планировании. С годами зондов с высоким разрешением обработка очень длинных запросов может занять много памяти. Это также зависит от масштаба: например, функция rate() в течение одного года с 15-секундным интервалом очистки требует 2,1 миллиона выборок или около 2,6 МБ данных. И это только по одному показателю.

Если у вас небольшая инфраструктура, нет ничего плохого в том, чтобы скорректировать время хранения до нескольких лет; текущая реализация TSDB отлично справляется с этим. Для более крупных приложений рассмотрите возможность использования более крупной распределенной базы данных TSDB.

И Thanos — это решение, которое решает эту проблему: это высокодоступная установка Prometheus с открытым исходным кодом и возможностями долгосрочного хранения, ориентированная на долгосрочное хранение. Если вы уже столкнулись с проблемами с хранилищем Prometheus, попробуйте Thanos.

HashiCorp Sentinel

Наконец поговорим про Sentinel.

Политика как код — это подход к управлению политиками, при котором политики определяются, обновляются, совместно используются и применяются с помощью кода, и Sentinel — это решение HashiCorp.

Поскольку Sentinel принадлежит HashiCorp, он хорошо интегрируется с другими продуктами HashiCorp. Так что, если вы активно пользуетесь Terraform, Vault, Consul или Nomad и хотите попробовать Policy-as-Code, Sentinel — именно то, что вам нужно.

Чтобы привести несколько конкретных примеров того, что могут сделать политики Sentinel:

  • Не позволяйте облачным ресурсам предоставляться без тегов с помощью Terraform.

  • Убедитесь, что изменение важных данных Vault может выполняться только авторизованными системными операторами с действительным MFA.

  • Разрешить рабочие нагрузки Docker только в Nomad.

  • Ключи Consul можно обновить только в рабочее время.

Пример короткого кода:

import “tfplan/v2” as tfplan

aws_instances = filter tfplan.resource_changes as _, rc {
rc.mode is “managed” and
rc.type is “aws_instance” and
rc.change.actions is not “delete”
}

main = rule {
all aws_instances as _, instance {
(instance.change.after.tags else {}) is not empty
}
}

Довольно очевидно, не так ли?

Показать полностью
4462

Очень удобный активатор Windows

Делюсь чудом чудесным, нашел его чисто случайно. Прост как 2 копейки, работает безотказно.
https://github.com/massgravel/Microsoft-Activation-Scripts
Качать ничего не нужно, просто запустить команду в Powershell. Подходит также для WS2022, на Windows 11 не пробовал.

Думаю, многим может пригодиться.

UPD: В комментах много пишут про вредоносы, но тут в отличие от KMS сорцы есть. Если есть опасения, бегите смотрите, что там внутри, даже декомпилировать не придется. KMS по факту можно скачивать только по ссылкам из твиттера Ратиборуса, больше ниоткуда. Но вот незадача, пару месяцев назад форум этот лежал недели 3-4, так я и набрел на этот скрипт. Ну и вишенкой на торте все же является что можно дефендер не отключать, а этот парень не так плох как кажется ввиду того что сигнатуры все равно подсасывает с вирустотала и от 95% вредоносов вы уж точно будете защищены. Каждый по итогу сам выберет что ему удобнее, всем добра :)

Как поиграть в Minecraft по локальной сети??!! (1.19.х)

Помогите, хотим поиграть в Minecraft по сети по локальному серверу. Пытался открыть порты через торрент и пробовали через хамачи, ничего не выходит. При этом до смены Wi-Fi и интернета все работало (провайдер тот же, просто пакет с более высокой скоростью, вайфай и старый и новый оба Tp-Link). Когда девушка пытается присоединиться к моему миру через открытие портов в торренте просто пишет, что время ожидания превышено. Когда пробуем через хамачи, то заходит и её сразу выбрасывает с мира. Узнал информацию что это может быть связанно с "серым" IP, но за "белый" IP провайдер просит доплату, до смены вайфая и пакета с интернетом играли по локальной сети, раздавая порты через торрент, ничего не доплачивая за "белый" IP

9

Wireguard VPN с веб-интерфейсом без мучений

Всем привет.

Это еще один пост про VPN на своем сервере. Сегодня мы установим Wireguard VPN с удобным веб-интерфейсом, позволяющим создавать конфиги для друзей через браузер. Я сам пользуюсь таким решением и еще 20 моих знакомых.

Основные проблемы с VPN возникают во время поиска достойного провайдера VPS, которому можно заплатить российской картой. Выбирайте какой нравится, мне понравился TimeWeb, в котором всё уже готово. Правда я видел в комментариях его ругали, поэтому как вариант использовать Firstbyte. Он стоит 300р и чуть геморройнее регистрация, но там можно указать левую почту и рандомный телефон, взяв всё из генератора личностей.

Далее будет 2 шага: аренда сервера и создание клиентов для себя и друзей.

Аренда сервера

Переходим к аренде сервера. Выбирайте любого понравившегося провайдера. Если у вас есть иностранная карта, могу порекомендовать mvps.net, у них есть готовое VPN решение.

  • Заходите на сайт и регистрируетесь

  • Выбирайте в меню слева раздел Облачные серверы > Создать > Маркетплейсы > VPN > Wireguard-GUI

  • Регион выбирайте какой хотите, я выбрал Польшу.

Wireguard VPN с веб-интерфейсом без мучений Linux, VPN, Wireguard, Windows, Туториал, Длиннопост
  • Отключайте бэкап в разделе Дополнительные услуги

  • Оплачиваете. Я заплатил за месяц, вышло 188 руб. По умолчанию, карта оплаты привязывается на будущее — ее можно отвязать в разделе финансы.

  • Ждем письма на почту с данными для подключения к VPN.

Создание клиентов

Установка сервера закончена, осталось подключить клиенты — телефоны и компьютеры. Их может быть сколько угодно, у нас неограниченный трафик. Установите Wireguard на устройства.

  • Перейдите по ссылке в письме

Wireguard VPN с веб-интерфейсом без мучений Linux, VPN, Wireguard, Windows, Туториал, Длиннопост
  • Авторизуйтесь по паролю из того же письма

Wireguard VPN с веб-интерфейсом без мучений Linux, VPN, Wireguard, Windows, Туториал, Длиннопост
  • Нажмите кнопку New Client и укажите произвольное название. Я использую систему Страна-имя-клиент, чтобы не путаться в людях. Для примера создадим для подруги Алины конфиг для телефона Pol-Alina-Mobile.

Wireguard VPN с веб-интерфейсом без мучений Linux, VPN, Wireguard, Windows, Туториал, Длиннопост
  • У каждого конфига есть кнопка скачать и QR-код. Нажмите на кнопку QR-кода и он появится на экране.

  • Откройте Wireguard на телефоне и нажмите кнопку плюса

  • Отсканируйте созданный в веб-интерфейсе QR-код и вуаля, всё готово. Наш впн работает. Проверить это можно на любом сервисе вроде 2ip:

Wireguard VPN с веб-интерфейсом без мучений Linux, VPN, Wireguard, Windows, Туториал, Длиннопост

Подобным образом надо создать конфиги для всех устройств.

Заключение

Это раздел для продвинутых. Тут будут необязательные настройки и мои рассуждения.

Зачем это всё?

Бесплатный сыр бывает только в мышеловке. Если вы используете бесплатный VPN, то спросите себя — на чем он зарабатывает? Бесплатные VPN сервисы продают ваши данные рекламодателям. Вы вообще ничего не знаете о том, что делают с вашим трафиком и никак этим не управляете. В дополнение, правительство стремится заблокировать популярные VPN сервисы.

Свой VPN сервер гарантирует вам не только стабильный канал, но и уменьшенную вероятность блокировки. Я пишу уменьшенную вероятность, но не гарантированную защиту — так как правительство постоянно создает новые методы противодействию обходу блокировок.
Wireguard — довольно популярный протокол и его легко обнаружить. Как защитить свой сервис от блокировки мы рассмотрим в следующих статьях.

Вопросы безопасности

Считается, что иметь сервер с выделенным IP-адресом и авторизацией по паролю небезопасно. Но пароль, который генерирует хостер достаточно хорош. Вы можете убедиться сами — например, для взлома пароля zYq6FV3j понадобится тысяча лет. В общем, это можно выкинуть из головы, если не хотите заморачиваться.

Но в идеале всё-таки аутентификацию по паролю отключить и оставить только по ключу. Ключ — по сути своей, это просто длинный пароль, который хранится у нас на компьютере.
Для настройки авторизации по ключу:

  1. Откройте Powershell и выполните команду ssh-keygen. Нажмите Enter 3 раза

  2. Система сохранит файл ключа в папке C:\Users\Ваше_Имя_пользователя\.ssh/. Откройте эту папку и найдите в ней файл id_rsa.pub.

  3. Откройте файл текстовым редактором и скопируйте содержимое

  4. Вернитесь на сайт хостера и выберите свой сервер в разделе Облачные серверы

  5. Перейдите в раздел Доступ

  6. В поле SSH-ключи нажмите кнопку Изменить и вставьте скопированный ключ

  7. Ключ добавлен. Вернитесь на шаг назад и активируйте созданный ключ.
    Подробная инструкция про ключи есть на сайте таймвеба.

  8. Готово, теперь можно авторизоваться на сервере без пароля. Осталось отключить аутентификацию по паролю. Для примера я буду использовать адрес сервера 111.111.111.11

    1. Зайдите на сервер по SSH: ssh root@111.111.111.111

    2. Откройте файл конфига SSH nano /etc/ssh/sshd_config

    3. Найдите строчку PasswordAuthentication Yes и вместо Yes напишите No. Сохраните изменения, нажав Ctrl+X. На серверах таймвеба есть дополнительный файл с этой директивой, там тоже нужно отключить: mv /etc/ssh/sshd_config.d/50-cloud-init.conf ~

    4. Перезапустите службу SSH systemctl restart ssh

    5. Готово, теперь сервер в безопасности и авторизоваться по паролю не получится.

Wireguard VPN с веб-интерфейсом без мучений Linux, VPN, Wireguard, Windows, Туториал, Длиннопост

UPD: Обновления

По умолчанию, автоматические обновления (unattended upgrades) системы уже включены. Проверить их можно командой systemctl status unattended-upgrades --no-pager -l

Можно еще создать пользователя чтобы не сидеть под рутом..:)

Если появились вопросы — пишите в комментариях, буду рад помочь. Подписывайтесь на мой телеграм-канал — в нем я публикую статьи и рассказываю всякий айтишный кринж.

Показать полностью 6
11

Gsw-2620hp planet. Нужна помощь!

Здравствуйте, уважаемый читатели!
Имеем данный свитч, которые используется для VOiP связи на судне.
Сбоку у него два маленьких фана и у нас они приказали жить.
Проблем нет с ним, но хотелось бы заказать фаны для него, а посмотреть что за фан без разборки не получается(оборудование в данный момент не могу вывести из работы), мануалы и гугл не рассказал, что за фаны там стоят.
Быть может кто то сталкивался с подобным вопросом и вскрывал такой свитч?
Может подскажите Маркировку вентилятора охлаждения?

335

Wireguard без лишних телодвижений или ответ для "Ответ на пост «VPN на собственном сервере без настройки»"

  • Столько много инструкций интересных попадается на просторах интернета по Wireguard. Я глазами прошёлся по многим
    и все объясняют так

  • 1. Заходим на ...

  • 2. Скачиваем ...

  • 3. Переименовываем ...

  • 4. Перетаскиваем ...

  • 4. Создаём ..

  • 4. Далее ..

  • 4. Далее ..

  • 134. Все, заблокированные сайты открываются.

Wireguard без лишних телодвижений или ответ для "Ответ на пост «VPN на собственном сервере без настройки»" VPN, Wireguard, Telegram, Бот, Гифка, Длиннопост, Ответ на пост

Столько всего надо сделать
как по мне это точно не про «VPN без настройки»

Протестировал и выполнял согласно инструкции, пошагово из разных статьей
что-то получалось, запускалось и работало, а что-то нет
вот только генерировать qr коды и конфиги для своих всех устройств и друзей не очень удобно
эт ж нужен под рукой пк, что-бы подключится к серверу через консоль
только вот не все хотят этим заниматься и читать нудную инструкцию с заголовком "VPN за несколько секунд без настройки"

ну чтож
нашёл отличный вариант как установить и использовать Wireguard без лишних телодвижений

Знакомитесь с https://github.com/mercurykd/vpnbot
Это просто пушка, что сделал автор mercurykd

telegram bot над контролью:

  • wireguard

  • shadowsocks + v2ray

  • adguard home

  • PAC dynamic url

😱

- Вот вам такая инструкция

1. Создаем своего бота через @botfather и держите токен от него рядышком, он ещё нам пригодиться
- инструкции как создать бота в @botfather есть в гугле и яндексе


2. я работаю с PQ.hosting (ссылка реф) или Аёза (ссылка реф) у которых порт на серверах 1 Gbps и есть выбор локаций
для этой инструкции будет достаточно сервера на
1 Ядро, 2 GB RAM с ubuntu 18.04/20.04/22.04, debian 11

- покупаем сервер в стране поближе к вам, с электронной почты используем данные через софт "Termius" (он бесплатный и красивый)
подключаемся к нему

Выполняем 1 команду в консоли и ждём завершения

sudo apt update && sudo apt upgrade -y

Wireguard без лишних телодвижений или ответ для "Ответ на пост «VPN на собственном сервере без настройки»" VPN, Wireguard, Telegram, Бот, Гифка, Длиннопост, Ответ на пост

Выполняем 2ю команду в консоли:

wget -O- https://raw.githubusercontent.com/mercurykd/vpnbot/master/sc... | sh -s YOUR_TELEGRAM_BOT_KEY

Wireguard без лишних телодвижений или ответ для "Ответ на пост «VPN на собственном сервере без настройки»" VPN, Wireguard, Telegram, Бот, Гифка, Длиннопост, Ответ на пост

замените YOUR_TELEGRAM_BOT_KEY на токен своего бота, который вы получи от @BotFather
отправляем команду серверу и дождитесь установки

Wireguard без лишних телодвижений или ответ для "Ответ на пост «VPN на собственном сервере без настройки»" VPN, Wireguard, Telegram, Бот, Гифка, Длиннопост, Ответ на пост

Вот и всё, у вас собственный телеграм бот для wireguard
без всякого, копируем, вставляем, изменяем, скачиваем

легко не правдали?


Скриншотов в студию

Wireguard без лишних телодвижений или ответ для "Ответ на пост «VPN на собственном сервере без настройки»" VPN, Wireguard, Telegram, Бот, Гифка, Длиннопост, Ответ на пост
Wireguard без лишних телодвижений или ответ для "Ответ на пост «VPN на собственном сервере без настройки»" VPN, Wireguard, Telegram, Бот, Гифка, Длиннопост, Ответ на пост
Wireguard без лишних телодвижений или ответ для "Ответ на пост «VPN на собственном сервере без настройки»" VPN, Wireguard, Telegram, Бот, Гифка, Длиннопост, Ответ на пост

Источник

p.s. Легко подключаемся, добавляем профили и смотрим рилсы на высоком качестве +

Показать полностью 6
Отличная работа, все прочитано!