Руководство по настройки доменов

Этот небольшой гайд для тех, кто давно хотел сделать свой сайт на своем домене и разместить на своем сервере, но все никак.

С чем будем работать далее:

  • Узнаем, что такое доменное имя и как оно связано с DNS.

  • Зарегистрируем свой домен и узнаем, что это быстро, легко и может стоить 199 рублей за первый год (продление может стоить дороже, а цены варьироваться в зависимости от регистратора).

  • Настроим ресурсные записи, чтобы привязать доменное имя сайта к вашему IP‑адресу. Дополнительно рассмотрим, как при помощи DDNS автоматизировать обновление адресов, если у вас нет выделенного IP.

  • Развернем виртуальную машину, на которой будет работать сайт. (аналогичные действия можно проделать и на каком‑нибудь специально выделенном для этого физическом железе или VPS).

  • Развернем http‑сервер NGINX.

  • Настроим конфигурацию для размещения сайта и проверим, что сайт‑лендинг открывается.

  • Узнаем, как прикрутить ssl сертификаты и https.

  • Если используются какие‑то другие сервисы, например, nodered, узнаем, как использовать купленный домен в своих сервисах в варианте, например, nodered.mydomainhere.ru и т.д вместо 77.88.111.222:1880 или mydomainhere.ru:1880 (т. е. поработаем с доменами третьего уровня).

  • Получим бесплатные Wildcard SSL сертификаты от Lets Encrypt при помощи утилиты Cerbot, и настроим их для использования в NGINX.

Дисклеймерный блок:

В данном материале не будет рассмотрено, как сделать сам сайт, как он устроен или как корректно вести процесс его разработки.

Материал не претендует на истину в последней инстанции. Приводится одна из многочисленных рабочих реализаций. Если у вас другой взгляд на приведенное в статье, обязательно поделитесь этим в комментариях.

В данном материале демонстрируется минимальный объем, необходимый для того, чтобы своими силами с минимумом используемых технологий можно было реализовать задуманное.

Да, можно использовать сторонние инструменты вроде Tilda.ws, Figma.com, uCoz.ru (ого, они еще работают) или им подобные, а можно и так. На вкус и цвет, как говорится.

Любое упоминание каких‑то сервисов не является их рекламой. Просто показана частная реализация: что вот здесь можно сделать вот так, и все заработает. Уловив суть происходящего, можно реализовать это и на альтернативных сервисах.

Тех, кому интересно, приглашаю далее.

Что такое доменное имя, зачем оно нужно и причем тут DNS?

Доменное имя — это сетевой идентификатор веб‑сайта или веб‑сервиса. Оно действует как адрес, который люди могут использовать для доступа к сайту в Интернете. Доменное имя представляет собой комбинацию букв и/или цифр, разделенных точками (например, habr.com).

Проще говоря, считайте, что доменное имя — это имя контакта в записной книге телефона. Точно так же, как вы используете имя контакта, связанное с телефонным номером, чтобы позвонить кому‑то, вы используете доменное имя для доступа к веб‑сайту. Разница в том, что вместо вызова контакта вы вводите доменное имя в адресную строку веб‑браузера.

Важность доменного имени заключается в его уникальности. Никакие два сайта не могут иметь одинаковое доменное имя, что гарантирует, что люди смогут легко найти нужный им сайт. Это облегчает частным лицам и компаниям создание своего присутствия в Интернете и охват более широкой аудитории.

Система доменных имен (DNS — Domain Name System) — это протокол, который позволяет браузеру найти запрошенный пользователем сайт по его доменному имени.

Считайте, что DNS — это гигантская телефонная книга, в которой доменные имена сопоставлены с IP‑адресами. Точно так же, как вы используете телефонную книгу для поиска номера телефона человека по его имени, ваш браузер использует DNS для поиска IP‑адреса веб‑сайта по его доменному имени. Каждому имени сайта соответствует набор цифр формата 000.000.000.000, называемым IP‑адресом (если мы про классический IPv4).

Когда пользователь вводит в адресной строке браузера имя сайта, например habr.com, компьютер запрашивает IP‑адрес этого сайта на специальном DNS‑сервере и после получения корректного ответа ( 178.248.237.68 ) открывает сам сайт, что и показано на рисунке.

Обращаясь к сайту по имени habr.com мы на самом деле обращаемся к IP-адресу 178.248.237.68

Обращаясь к сайту по имени habr.com мы на самом деле обращаемся к IP-адресу 178.248.237.68

Для тех, кому интересно посмотреть, как это работает схематично и по шагам:

Пояснение по шагам:

  1. Вы вводите название сайта в адресную строку и нажимаете Enter. Увлекательная история DNS началась.

  2. Сначала браузер обращается к файлу hosts на компьютере (пункт 1). Да, записи в hosts всё ещё используются и воспринимаются браузером. Если в hosts есть нужный домен и запись, какой IP‑адрес ему соответствует, браузер сразу обращается к серверу, где хранятся файлы сайта, и загружает страницу (пункт 11). Если записей нет, браузер продолжает поиск.

  3. Теперь браузер обращается к DNS‑серверу интернет‑провайдера (пункт 3). Провайдеры кэшируют некоторые данные, чтобы ускорить процесс обработки запросов. Если на кэширующем DNS‑сервере интернет‑провайдера есть данные об IP‑адресе нужного домена, браузер идёт по указанному адресу на сервер и загружает сайт. Если записи нет, сервер интернет‑провайдера продолжает поиск дальше.

  4. Следующими в цепи появляются корневые DNS‑серверы (пункт 4). На корневых DNS‑серверах хранятся только данные о DNS‑серверах, которые ответственны за доменные зоны. Например, если вы ищете IP домена habr.com, то корневой DNS‑сервер отправит сервер интернет‑провайдера на DNS‑сервер, который ответственен за зону.COM.

  5. Интернет‑провайдер идёт к DNS‑серверу зоны, адрес которого дал ему корневой сервер (пункт 6). В нашем случае он идёт на DNS‑сервер зоны.COM и просит предоставить IP‑адрес домена.

  6. DNS‑сервер зоны не знает IP‑адреса доменов. Он может дать только IP‑адрес DNS‑сервера, на котором находится информация о необходимом домене (пункт 7).

  7. Затем интернет‑провайдер идёт к DNS‑серверу, на который его послал сервер зоны (пункт 8). Он обращается к DNS‑серверу домена (например, данные о доменах клиентов reg.ru находятся на ns1.reg.ru ns2.reg.ru). Сервер домена находит запрашиваемый домен в своей базе и отдаёт IP‑адрес интернет‑провайдеру (пункт 9).

  8. Полученный IP‑адрес интернет‑провайдер кэширует на своем сервере и отправляет найденный адрес браузеру пользователя (пункт 10).

  9. Браузер обращается к серверу, где лежат файлы нужного сайта (пункт 11).

  10. Сайт открывается на экране пользователя.

Шаг 1. Зарегистрируем свой домен, настроим ресурсные записи, получим сертификаты

Путь самурая начинается с того, что необходимо арендовать себе в пользование доменное имя, которое он хочет использовать. Для этого можно воспользоваться любым из многочисленных регистраторов доменных имен. В данном примере будет рассматриваться регистратор reg.ru. Из чего будет состоять путь?

  1. Необходимо создать учетную запись: reg.ru/user/authorize?mode=register

  2. Подтвердить почту, номер телефона, включить двухфакторную аутентификацию.

  3. Заполнить контакты владельца аккаунта (нужны данные паспорта, процесс описывать не буду, все стандартно и с пояснениями на самом сайте).

Пример внешнего вида заполненного личного кабинета

Пример внешнего вида заполненного личного кабинета
  1. Задать для поиска необходимое доменное имя: reg.ru/buy/domains/. Например:

Важно: по ходу всей статьи будет использоваться пример доменного имени superpuperhabr, вместо него вам необходимо использовать свой домен, который вы арендуете.

  1. В доменной зоне.RU домен стоит 199₽ в год (или чуть больше 50 копеек в день). (Важно понимании, что продление уже будет дороже). Все платные опции можно со спокойной душой отключить. А чтобы «поиграться» в дальнейшем с настройками https (и ssl) можно получить бесплатные сертификаты на 6 месяцев. Выглядит это примерно следующим образом, остается только оплатить любым удобным способом.

  1. Далее, зададим настройку, которая связывает доменное имя и ваш IP‑адрес (условно, создаем запись в большой телефонной книге DNS, что за вашим именем такой‑то номер телефона). Для этого необходимо провалиться в раздел меню «Домены» и перейти в раздел настроек «DNS‑серверы и управление зоной»:

  1. В данном разделе необходимо «Добавить запись», а из предложенного списка выбрать «A‑запись», которая очень просто заполняется следующим образом:

Свой публичный адрес, который необходимо указать в поле «IP Address» можно найти на 2ip.ru, например:

Соответственно итоговый результат будет выглядеть следующим образом:

Поздравляю! Теперь вы владелец домена, который будет работать также, как и habr.com!

Поздравляю! Теперь вы владелец домена, который будет работать также, как и habr.com!

Данная запись означает, что основной домен «superpuperhabr.ru» и его поддомены, например: «stage.superpuperhabr.ru» или «home‑camera.superpuperhabr.ru» или любой другой домен третьего уровня, будут перенаправлены на указанный вами IP‑адрес.

Тут есть нюанс: так как все мы делаем своими силами и пользуемся IP‑адресом, который выдает нашему роутеру интернет‑провайдер, надо учитывать, что он может измениться. Для наличия у себя постоянного «белого» публичного IP‑адреса, который будет закреплен только за вами, у провайдера необходимо подключить дополнительную услугу, названия которой примерно следующее: «Постоянный IP-адрес». Другие производные а-ля «Белый IP‑адрес», «Реальный IP‑адрес» — могут быть и динамическими, уточняйте описание услуги.

Если желания платить за такую услугу нет, надо понимать риски: в случае изменения у вас внешнего публичного IP‑адреса, его необходимо будет изменить вручную в настройках выше. Все то время, что будет указан старый адрес + 15 минут на применение внесенных изменений, сайт и другие сервисы, использующие доменное имя будут недоступны.

Как полумеру здесь можно использовать DDNS, чтобы IP‑адрес в случае изменения автоматически подтягивался к доменному имени, но про это в самом конце статьи.

Сертификаты

После всех настроек спустя какое-то время вам на почту придут сертификаты. Из всего того объема информации, что будет в письме, необходимо создать два файла.

Итоговый сертификат и приватный ключ.

Для создания итогового сертификата необходимо объединить три сертификата «по меньше» (сам SSL‑сертификат, корневой и промежуточный сертификаты) в один файл. Для этого создайте на ПК новый текстовый документ с именем superpuperhabr.crt (superpuperhabr — доменное имя вашего сайта). Создать его можно при помощи блокнота или любого другого текстового редактора. Поочередно скопируйте и вставьте в созданный документ каждый сертификат. После вставки всех сертификатов файл должен иметь вид:

-----BEGIN CERTIFICATE-----
#Ваш сертификат#
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
#Промежуточный сертификат#
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
#Корневой сертификат#
-----END CERTIFICATE-----

Обратите внимание: один сертификат идёт следом за другим, без пустых строк.

Далее, создайте файл приватного ключа superpuperhabr.key и скопируйте в него содержание приватного ключа сертификата из письма.

-----BEGIN RSA PRIVATE KEY-----
#Ваш приватный ключ#
-----END RSA PRIVATE KEY-----

Еще момент: браузер может ругаться на именно эти бесплатные сертификаты, если использовать что‑то отличное от www.superpuperhabr.ru. Потому что сертификаты не поддерживают домены третьего уровня. Если занести денюжку, одним сертификатом можно покрыть все, в рамках домена и поддоменов (и superpuperhabr.ru и, например, Influx.superpuperhabr.ru).

Шаг 2. Переходим к развертыванию ОС Debian (и созданию виртуальной машины)

Создание ВМ, установка и первичная настройка будут под спойлером, чтобы много картинок не захламляли основной текст.

Подготовка к развертыванию виртуальной машины

Если вы используете виртуальную машину, можно смотреть отсюда. Если проделывать все будете на отдельной физической машине или VPS, можете сразу перейти на момент установки ОС.

1) ПО для виртуализации и создания виртуальных машин (можете использовать любое другое, главное, чтобы была возможность настроить сетевой адаптер в режиме bridge (мост или сетевой мост))

1.1) Для Win/Linux (бесплатно для некоммерческого использования) VMware Workstation Player 17: -> тык <-

1.2) Для MacOS (есть бесплатный Trial период, либо поиск активированного решения на просторах интернета) VMware Fusion Player 13: -> тык <-

2) SSH клиент (опять же, можно пользоваться любым другим, даже встроенным в вашу систему):

2.1) Termius for Windows: -> тык <-

2.2) Termius for Linux: -> тык <-

2.3) Termius for MacOS: -> тык <-

3.1) Linux Debian 11.6 stable: -> тык <-

3.2)Или же более свежая, но тестовая сборка (очень редко установка может пойти не по плану, но пакеты и версия ядря куда свежее): -> тык <-

Установку ПО для виртуализации описывать не буду, там все элементарно. Начнем с процесса создания самой виртуалки.

Запускаем волшебного помощника через "Create a New Virtual Machine"

Запускаем волшебного помощника через «Create a New Virtual Machine»

Выбираем скачанный образ Linux Debian

Выбираем скачанный образ Linux Debian

Говорим ПО с какой ОС будем работать

Говорим ПО с какой ОС будем работать

Задаем имя для виртуалки

Задаем имя для виртуалки

Указываем максимальный объем диска (выдялется по мере того, как занимается файлами, не сразу 20GB)

Указываем максимальный объем диска (выдялется по мере того, как занимается файлами, не сразу 20GB)

Дополнительно настроим сетевой адаптер в режиме bridge через "Customize hardware"

Дополнительно настроим сетевой адаптер в режиме bridge через «Customize hardware»

Включаем режим "Bridged" и выбираем адаптер, который подключен к сети интернет (без разницы, проводной или wi-fi) через "Configure Adapters"

Включаем режим «Bridged» и выбираем адаптер, который подключен к сети интернет (без разницы, проводной или wi-fi) через «Configure Adapters»

Запускаем виртуальную машину

Запускаем виртуальную машину

Нажимаем Enter для перехода в стандартный графический установщик

Нажимаем Enter для перехода в стандартный графический установщик

Пароли, само-собой, меняете на свои :)

Пароли, само-собой, меняете на свои :)

Пароли, само-собой, меняете на свои :)

Пароли, само-собой, меняете на свои :)

На этом установка завершена. После перезагрузки системы попадаем в загрузчик, который через 5 секунд автоматически запустит установленную ОС.

На этом установка завершена. После перезагрузки системы попадаем в загрузчик, который через 5 секунд автоматически запустит установленную ОС.

После установки необходимо войти под пользователем root с паролем, который задавался при установке (и да, пароль при вводе никак не отображается, это нормально)
После ввода root-пароля просто нажимаем enter

После установки необходимо войти под пользователем root с паролем, который задавался при установке (и да, пароль при вводе никак не отображается, это нормально)
После ввода root-пароля просто нажимаем enter

В конфигурации SSH необходимо разрешить подключение root пользователю, так как, все операции будем выполнять от него (не секьюрно и не по линуксоидовски, но настроить безопасность и sudo можно при желании отдельно).
Для этого вводим: nano /etc/ssh/sshd_config

В конфигурации SSH необходимо разрешить подключение root пользователю, так как, все операции будем выполнять от него (не секьюрно и не по линуксоидовски, но настроить безопасность и sudo можно при желании отдельно).
Для этого вводим: nano /etc/ssh/sshd_config

Ищем закомментированную строку #PermitRootLogin prohibit-password и правим в это: PermitRootLogin yes
Записываем файл ctrl+o, enter и выходим из редактора ctrl+x.

Ищем закомментированную строку #PermitRootLogin prohibit-password и правим в это: PermitRootLogin yes
Записываем файл ctrl+o, enter и выходим из редактора ctrl+x.

И перезагружаемся командой

reboot

Как видим, на старте система потребляем минимальное количество ресурсов:

Данную статистику можно посмотреть через утилитку htop. 
А чтобы ее установить необходимо ввести команду: apt install -y htop

Данную статистику можно посмотреть через утилитку htop.
А чтобы ее установить необходимо ввести команду: apt install -y htop

Далее, необходимо узнать ip адрес машины для удаленного подключения через команду:
ip a

Далее, необходимо узнать ip адрес машины для удаленного подключения через команду:
ip a

Скорее всего нам нужен будет именно второй интерфейс, а так как IP-адрес получаем по DHCP от роутера, то он будет примерно следующего вида: 

192.168.XXX.YYY (Например, 192.168.0.25 или 192.168.25.136). 

Узнав адрес, можно подключиться по SSH через терминал с основной машины, находящейся в одной локальной сети с сервером, следующей командой:

ssh root@192.168.50.66 

(Во всей статье будет использоваться IP-адрес 192.168.50.66, поэтому держите в уме, что в вашем случае нужно будет заменить его на актуальный IP именно для вашего сервера. Вместо IP-адреса может быть указано также доменное имя)

Остается только ввести пароль от пользователя root и можно переходить к шагу 3.

Шаг 3. Развернем HTTP‑сервер NGINX и настроим его

На установленную систему поставим пакет HTTP-сервера NGINX следующим набором команд:

apt update  && 
apt install -y wget curl gpg && 
curl https://nginx.org/keys/nginx_signing.key | gpg --dearmor | tee /usr/share/keyrings/nginx-archive-keyring.gpg >/dev/null && 
gpg --dry-run --quiet --no-keyring --import --import-options import-show /usr/share/keyrings/nginx-archive-keyring.gpg && 
echo "deb [signed-by=/usr/share/keyrings/nginx-archive-keyring.gpg] http://nginx.org/packages/mainline/debian bullseye nginx" | tee /etc/apt/sources.list.d/nginx.list && 
echo -e "Package: *nPin: origin nginx.orgnPin: release o=nginxnPin-Priority: 900n" | tee /etc/apt/preferences.d/99nginx && 
wget http://ftp.ru.debian.org/debian/pool/main/o/openssl/libssl1.1_1.1.1n-0+deb11u3_amd64.deb && 
dpkg -i libssl1.1_1.1.1n-0+deb11u3_amd64.deb && 
rm libssl1.1_1.1.1n-0+deb11u3_amd64.deb && 
apt update && 
apt install -y nginx && 
sed -i 32i 'include /etc/nginx/sites-enabled/*;' /etc/nginx/nginx.conf && 
systemctl restart nginx

В терминал можно вставлять сразу весь блок, так как команды объединены связкой « && «, которая выполняет команду одну за другой, если предыдущая выполнена успешно.

Данная команда устанавливает пару утилит, для добавления репозитория NGINX, актуальный репозиторий NGINX, устанавливает соответствующий пакет и делает небольшое изменение в конфиге, перезапуская службу для применения настроек.

Далее, создадим директорию для сайта в соответствии с доменным именем, куда будут скопированы файлы сайта (вам необходимо будет изменить только доменный адрес, остальные папки системные, но их надо создать):

mkdir -m 777 -p /var/www/superpuperhabr.ru /etc/nginx/sites-available /etc/nginx/sites-enabled

Далее, создадим конфигурацию для сайта:

nano /etc/nginx/sites-available/superpuperhabr.ru

И вставим следующее содержимое:

# Первый блок настроек.
# Переадресация (редирект) с superpuperhabr.ru на www.superpuperhabr.ru
# Важный момент, в зависимости от указания http или https будет использоваться или второй блок настроек или третий.
server {
	listen 80;
	server_name superpuperhabr.ru;
	return 301 https://www.superpuperhabr.ru$request_uri;
}

# Второй блок настроек.
# Настройка работы с сайтом на адресе www.superpuperhabr.ru для http. Указываем путь к файлам сайта.
server {
	listen 80;
	server_name www.superpuperhabr.ru;
	root /var/www/superpuperhabr.ru;

	index index.html;

	location / {
		try_files $uri $uri/ /index.html;
	}
}

# Третий блок настроек.
# Настройка работы с сайтом на адресе www.superpuperhabr.ru для https. Указываем путь к сертификатам. Указываем путь к файлам сайта. 
# Важный момент, если не планируете использовать https или по указанному ниже пути не будет сертификатов - сервис не запустится.
server {
	listen 443 ssl;
	server_name www.superpuperhabr.ru;
	root /var/www/superpuperhabr.ru;

    # Указываем путь, где будут лежать сертификаты для шифрования
	ssl_certificate /etc/nginx/sites-available/superpuperhabr.crt;
	ssl_certificate_key /etc/nginx/sites-available/superpuperhabr.pem;

	index index.html;

	location / {
		try_files $uri $uri/ /index.html;
	}
}

(Не забываем поменять доменное имя superpuperhabr на свое)

Записываем файл ctrl+o, enter и выходим из редактора ctrl+x.

Данная команда создаст файл /etc/nginx/sites-available/superpuperhabr.ru с конфигурацией в которой:

Первый блок server при обращении к сайту по адресу superpuperhabr.ru будет переадресовывать (редиректить) его на адрес www.superpuperhabr.ru. с использованием https. Если оставить все так, как в примере, то после переадресации будет идти обращение к третьему блоку настроек. Если изменить на http, то ко второму. Разница в том, что используются разные порты (80 и 443) и есть указание на путь к сертификату для шифрования передачи данных.

Предлагается оставить все как есть и продолжить, вернувшись чуть позже к размещению сертификата в указанной папке /etc/nginx/sites‑available/.

А пока, после создания конфига командой выше, необходимо разместить файлы сайта по пути: /var/www/superpuperhabr.ru

Я подготовил сайт‑заглушку через один из конструкторов сайтов. Данный сайт по сути является шаблоном для лендинга условной кофейни с отображением меню. Загрузить файлы на развернутый сервер можно двумя способами. 

  1. Либо при помощи загрузки архива сайта в расширении tar.gz через ссылку. 

  2. Либо перемещение файлов при помощи SFTP и консольной программки Termius, которая его поддерживает.

Для первого варианта: скачаем архив с файлом и распакуем в необходимую нам директорию:

wget -O /var/www/superpuperhabr.ru/landing.tar.gz -c https://clck.ru/33W2KU  && 
tar -zxvf /var/www/superpuperhabr.ru/landing.tar.gz -C /var/www/superpuperhabr.ru/  && 
rm /var/www/superpuperhabr.ru/landing.tar.gz

Первая строчка. Скачиваем архив с сайтом через утилитку wget. Флаг -O задает название файла и путь к нему, а -c загружает файл по ссылке (я использовал сократитель ссылок от Яндекса, так как архив я залил документом в VK, а там ну очень большой путь и название файла). Тут главное, чтобы вы по своей ссылке могли просто сразу скачать файл, и можно указать свою ссылку вместо моей.

Вторая строчка занимается разархивацией, третья удалением исходного архива.

Для второго варианта: можно скопировать файлы по SFTP, используя Termius, просто перетащив файлы со своего компьютера на сервер в соответствующую папку:

Простым перетаскиванием копируем файлы сайта с локальной машины на настраиваемый сервер

Простым перетаскиванием копируем файлы сайта с локальной машины на настраиваемый сервер

Созданные ранее сертификат (superpuperhabr.crt) и приватный ключ (superpuperhabr.pem) необходимо переместить по пути, указанному в конфиге: /etc/nginx/sites-available/(Либо в любое другом место на сервере, тогда не забудьте изменить путь в конфиге выше)

Простым перетаскиванием копируем файлы сертификатов с локальной машины на настраиваемый сервер.
Теперь конфигурация точно запустится, потому что все файлы на месте :)

Простым перетаскиванием копируем файлы сертификатов с локальной машины на настраиваемый сервер.
Теперь конфигурация точно запустится, потому что все файлы на месте :)

Теперь говорим NGINX, чтобы он подтянул созданную нами конфигурацию и применим ее:

ln -s /etc/nginx/sites-available/superpuperhabr.ru /etc/nginx/sites-enabled && 
nginx -t && 
service nginx reload && 
systemctl restart nginx

Настройка портов

Перед проверкой, что все работает, необходимо открыть 80 и 443 порт на вашем сетевом оборудовании. Для этого необходимо зайти на роутер (в моем случае адрес 192.168.50.1), авторизоваться и перейти в раздел меню настроек WAN. Там выбрать раздел Virtual Server / Port Forwarding и настроить значения следующим образом через «Add profile». Необходимо ввести имя сервиса, порт, который открываем, тип протокола и адрес нашего сервера. (На вашем оборудовании может быть что-то одно из названий)

Port Forwarding (или Virtual Server) — настройка для WAN‑интерфейса (который отвечает за подключение к интернету), позволяющая извне (через интернет) обращаться к конкретным клиентам локальной сети (например, к нашему серверу) по определенному порту приложения.

Таким образом, можно на любом устройстве открыть браузер, ввести зарегистрированное доменное имя и указать порт необходимого приложения, и вуаля, вы зашли на приложение своего сервера. Почти также, как вы попали на habr.com

Выглядит это примерно следующим образом для роутеров ASUS:

После перезагрузки сервиса последним блоком команд, все внесенные изменения вступают в силу и теперь можно открыть свой сайт по адресу superpuperhabr.ru (будет отображаться та самая «заглушка», про которую я писал выше, с файлами которой мы работали):

Поздравляю! Вы на своем собственном железе, запустили свой собственный сайт под своим доменом :)

Да, там еще NGINX можно дополнительно конфигурировать для условно «боевой» работы, и в Docker`e все можно запустить, но в минимуме дается так. Дальше каждый может посмотреть, где и что ему подкрутить под свои нужды.

Шаг 4. Настройка проксирования через NGINX для других своих сервисов с добавлением https

Изначально я начал разбираться как работать с доменным именем, потому что надоело пользоваться адресами в формате:

http://77.88.111.222:1880     –>     Node-RED
http://77.88.111.222:1883     –>     Mosquitto MQTT
http://77.88.111.222:1871     –>     WireGuard VPN
http://77.88.111.222:3000     –>     Grafana
http://77.88.111.222:8086     –>     InfluxDBv2
http://77.88.111.222:8080     –>     Chirpstack-v4
http://77.88.111.222:8090     –>     Chirpstack-api

Хотелось использовать доменное имя, вместо IP-адреса, а также посмотреть, как прикрутить https и ssl, не внося изменения в настройки всего софта выше (как оказалось, делается это через проксирование в NGINX). В результате я пришел к такому формату:

https://nodered.superpuperhabr.ru           –>     Node-RED
https://mqtt.superpuperhabr.ru              –>     Mosquitto MQTT
https://wg.superpuperhabr.ru                –>     WireGuard VPN
https://grafana.superpuperhabr.ru           –>     Grafana
https://influx.superpuperhabr.ru            –>     InfluxDBv2
https://chirpstack.superpuperhabr.ru        –>     Chirpstack-v4
https://chirpstack-api.superpuperhabr.ru    –>     Chirpstack-api

Что же для этого нужно? А всего лишь добавить в NGINX конфигурацию для проксирования обращения с соответствующего имени на внутренний сервис (который localhost).

Для этого создаем конфигурацию командой:

nano /etc/nginx/sites-available/proxy

И вставляем туда следующее содержимое:

# Grafana primary listener and redirect
# Ждет обращения к адресу grafana.superpuperhabr.ru по порту 80, с переадресацией на https. 
server {
  listen 80;
  server_name grafana.superpuperhabr.ru;
  return 301 https://$host$request_uri;
}

# Grafana ssl config
# Редиректимся сюда, указываем сертификаты и адрес сервиса к которому обращаемся: http://127.0.0.1:3000
server {
  listen 443 ssl http2;
  server_name grafana.superpuperhabr.ru;

  ssl_certificate /etc/nginx/sites-available/superpuperhabr.crt;
  ssl_certificate_key /etc/nginx/sites-available/superpuperhabr.pem;

  location / {
	proxy_pass http://127.0.0.1:3000;
	proxy_set_header Host $host;
	proxy_set_header Connection "upgrade";
	proxy_set_header Upgrade $http_upgrade;
	proxy_set_header X-Real-IP $remote_addr;
	proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  }
}


####################################################################


# Influxdb primary listener and redirect
server {
  listen 80;
  server_name influxdb.superpuperhabr.ru;
  return 301 https://$host$request_uri;
}

# Influxdb ssl config
server {
  listen 443 ssl http2;
  server_name influxdb.superpuperhabr.ru;

  ssl_certificate /etc/nginx/sites-available/superpuperhabr.crt;
  ssl_certificate_key /etc/nginx/sites-available/superpuperhabr.pem;

  location / {
	proxy_pass http://127.0.0.1:8086;
	proxy_set_header Host $host;
	proxy_set_header X-Real-IP $remote_addr;
	proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  }
}


####################################################################


# Nodered primary listener and redirect
server {
  listen 80;
  server_name nodered.superpuperhabr.ru;
  return 301 https://$host$request_uri;
}

# Nodered ssl config
server {
  listen 443 ssl http2;
  server_name nodered.superpuperhabr.ru;

  ssl_certificate /etc/nginx/sites-available/superpuperhabr.crt;
  ssl_certificate_key /etc/nginx/sites-available/superpuperhabr.pem;
  
  location / {
	proxy_pass http://127.0.0.1:1880;
	proxy_set_header Host $host;
	proxy_set_header Connection "upgrade";
	proxy_set_header Upgrade $http_upgrade;
	proxy_set_header X-Real-IP $remote_addr;
	proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  }
}


####################################################################


# Chirpstack primary listener and redirect
server {
  listen 80;
  server_name chirpstack.superpuperhabr.ru;
  return 301 https://$host$request_uri;
}

# Chirpstack ssl config
server {
  listen 443 ssl http2;
  server_name chirpstack.superpuperhabr.ru;

  ssl_certificate /etc/nginx/sites-available/superpuperhabr.crt;
  ssl_certificate_key /etc/nginx/sites-available/superpuperhabr.pem;
  
  location / {
	proxy_pass http://127.0.0.1:8080;
	proxy_set_header Host $host;
	proxy_set_header X-Real-IP $remote_addr;
	proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  }
}


####################################################################


# Chirpstack-api primary listener and redirect
server {
  listen 80;
  server_name chirpstack-api.superpuperhabr.ru;
  return 301 https://$host$request_uri;
}

# Chirpstack-api ssl config
server {
  listen 443 ssl http2;
  server_name chirpstack-api.superpuperhabr.ru;

  ssl_certificate /etc/nginx/sites-available/superpuperhabr.crt;
  ssl_certificate_key /etc/nginx/sites-available/superpuperhabr.pem;
  
  location / {
	proxy_pass http://127.0.0.1:8090;
	proxy_set_header Host $host;
	proxy_set_header X-Real-IP $remote_addr;
	proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  }
}

Записываем файл ctrl+o, enter и выходим из редактора ctrl+x.

Данная конфигурация приведена для определенного набора сервисов. Соответственно, в зависимости от вашего набора, содержимое и состав конфига может отличаться.

Остается только применить конфигурацию, по аналогии с сайтом.

ln -s /etc/nginx/sites-available/proxy /etc/nginx/sites-enabled/proxy
nginx -t && 
service nginx reload && 
systemctl restart nginx

Теперь, при попытке открытия ссылки, например, «grafana.superpuperhabr.ru«, ваш браузер обратится к reg.ru для получения IP-адреса сервера, который закреплен за доменом superpuperhabr.ru, а наш NGINX, получив данный запрос, перенаправит его на внутренний адрес сервиса Grafana http://127.0.0.1:3000 . При этом используя https и сертификаты, путь к которым указывается в конфиге выше. В виду чего нет необходимости настраивать https на каждом из сервисов.

Момент конфигурации с проксированием можно порядком упростить, перенеся его в специальное по с графическим интерфейсом: Nginx Proxy Manager поставить. Он, ко всему прочему, ещё и SSL-сертификаты может выдавать и обновлять.

Шаг 5 (опционально). Настраиваем DDNS, чтобы не менять доменные записи на reg.ru при каждом изменении IP-адреса.

Чтобы не мониторить и не обновлять IP-адрес ручками каждый раз, как сменится IP (и если вы не подключили соответствующую дополнительную услугу у вашего провайдера), можно воспользоваться сервисом DDNS, который будет делать это за вас (почти).

Функция «Динамический DNS» (Dynamic DNS / DDNS) позволяет присвоить постоянное доменное имя (адрес для доступа из интернета) публичному IP-адресу, который роутер получает от интернет-провайдера. Публичный IP-адрес может поменяться, а доменное имя, которые вы зарегистрируете – нет. (есть сервисы, позволяющие сделать это бесплатно и вне ПО роутера, рассматриваемого в данном материале).

Чтобы настроить DDNS внутренними силами того же роутера, необходимо перейти в соседний от Virtual Server / Port Forwarding пункт меню, включить службу DDNS, установить метод запроса IP -> External. Указать свободное доменное имя и зарегистрировать его (в качестве примера используется: yours-nginx-server.asuscomm.com). Когда процесс успешно завершится, применить всю конфигурацию. Через небольшой промежуток времени ваш публичный IP адрес привяжется к доменному имени, которое вы зарегистрировали и доступ к приложениям можно будет запрашивать по нему, вместо публичного IP адреса.

(ваш роутер может и не поддерживать данного функционала, поэтому посмотреть, как это сделать при помощи других сервисов, можно самостоятельно)

Остается последний шаг, сказать reg.ru, чтобы он брал адрес для вашего домена с вашего DDNS. Делается это при помощи создания CNAME записи и выглядит следующим образом:

Вы хотите, чтобы адрес grafana.superpuperhabr.ru указывал на тот же хост, что и адрес yours-nginx-server.asuscomm.com.
Для этого необходимо в поле ’Subdomain’ указать «grafana», а в поле ’Canonical name’ указать «yours-nginx-server.asuscomm.com».

Вы хотите, чтобы адрес grafana.superpuperhabr.ru указывал на тот же хост, что и адрес yours-nginx-server.asuscomm.com.
Для этого необходимо в поле ’Subdomain’ указать «grafana», а в поле ’Canonical name’ указать «yours-nginx-server.asuscomm.com».

Теперь reg.ru будет обращаться к доменному имени, за которое ответственна DDNS служба, которая имеет актуальный IP-адрес, потому и reg.ru все свои запросы будет отправлять именно на него.

Кстати, что за CNAME и что там еще есть, можно посмотреть в недавней статье от Selectel: -> тык <-⠀

Шаг 6 (опционально). Получение своих и бесплатных SSL Wildcard сертификатов при помощи сервиса Let’s Encrypt для NGINX на Debian.

Вкратце разберется, а что же за Wildcard сертификаты такие.

Сертификат Wildcard — это тип сертификата SSL/TLS, который используется для защиты домена и всех его поддоменов. Например, если у вас есть сайт с доменным именем superpuperhabr.ru, сертификат Wildcard защитит не только superpuperhabr.ru, но и все поддомены, такие как blog.superpuperhabr.ru, grafana.superpuperhabr.ru и так далее.

Принцип работы сертификата Wildcard заключается в использовании специального символа, звездочки (*), в качестве обозначения любого поддомена. Поэтому вместо того, чтобы покупать отдельные SSL/TLS-сертификаты для каждого поддомена, вы можете использовать сертификат Wildcard для защиты всех поддоменов.

Основное преимущество использования сертификата Wildcard заключается в том, что он может сэкономить ваше время и деньги. Вместо того чтобы покупать и управлять отдельными SSL/TLS-сертификатами для каждого поддомена, вы можете использовать один Wildcard-сертификат для их защиты. Это может быть особенно полезно, если у вас большое количество поддоменов, поскольку управление отдельными сертификатами для каждого поддомена может отнимать много времени и средств.

Еще одним преимуществом использования сертификата Wildcard является упрощение управления сертификатами SSL/TLS. Поскольку все ваши поддомены покрываются одним сертификатом, вам нужно обновлять и управлять только одним сертификатом, а не несколькими. Это может облегчить отслеживание сертификатов и гарантировать, что они всегда актуальны и правильно настроены.

Однако есть и некоторые потенциальные недостатки использования сертификата Wildcard, о которых следует знать студентам. Во-первых, сертификаты Wildcard могут быть дороже отдельных сертификатов SSL/TLS, в зависимости от выбранного вами поставщика. Кроме того, сертификаты Wildcard не всегда подходят для определенных типов веб-сайтов, например, для тех, которые требуют сертификатов с расширенной проверкой (EV).

На reg.ru стоимость такого сертификата начинается с примерно с 10 тысяч рублей:

Б - Бизнес

Б — Бизнес

Но можно не платить, а выпустить сертификат самостоятельно при помощи сервиса Let’s Encrypt!

Let’s Encrypt — это бесплатный, автоматизированный и открытый центр сертификации, который предоставляет SSL/TLS-сертификаты для веб-сайтов. Let’s Encrypt предлагает сертификат Wildcard, который можно использовать для защиты домена и всех его поддоменов.

Используя сертификат Wildcard от Let’s Encrypt, вы можете сэкономить время и деньги, поскольку вам не нужно приобретать SSL/TLS-сертификаты для каждого поддомена. Сертификат Wildcard от Let’s Encrypt также прост в установке и управлении, поскольку его можно автоматически обновлять раз в три месяца (срок действия сертификатов) и настраивать с помощью автоматизированных инструментов Let’s Encrypt.

Что для этого нужно?

Установим утилиту Certbot, которая занимается выпуском сертификатов через Let’s Encrypt:

apt install -y certbot python3-certbot-nginx

После чего необходимо командой запустить процесс выпуска сертификатов:

certbot -d *.superpuperhabr.ru -d superpuperhabr.ru --manual --preferred-challenges dns certonly --server https://acme-v02.api.letsencrypt.org/directory

Вас попросят указать e-mail, на который зарегистрирован домен. И задать две TXT записи, после добавления каждой из TXT записей следует подождать 10-15 минут, чтобы эта запись обновилась на сервере и Certbot мог ее прочитать после чего можно переходить к следующему шагу. Добавление выглядит примерно следующим образом:

Делается это для того, чтобы сервис проверил, действительно ли вы являетесь владельцем домена, так как только он может добавить указанные в терминале TXT строки в доменные записи.

В результате вам в терминал будут выведены пути сертификатов, которые необходимо будет поправить в файле /etc/nginx/sites-available/proxy (если речь про сторонние сервисы, которые проксируются) или /etc/nginx/sites-available/superpuperhabr.ru (если речь про ваш сайт). Соответственно, меняете этот фрагмент в конфингах:

  ssl_certificate /etc/nginx/sites-available/superpuperhabr.crt;
  ssl_certificate_key /etc/nginx/sites-available/superpuperhabr.pem;

На тот, что был выведен в терминале по завершении работы Cerbot:

  ssl_certificate /etc/letsencrypt/live/superpuperhabr.ru/fullchain.pem;
  ssl_trusted_certificate /etc/letsencrypt/live/superpuperhabr.ru/fullchain.pem;
  ssl_certificate_key /etc/letsencrypt/live/superpuperhabr.ru/privkey.pem;

После указания новых путей к сертификатам в конфигах, необходимо применить конфигурацию NGINX:

sudo nginx -t && 
sudo service nginx reload && 
sudo systemctl restart nginx

Поскольку сертификаты действительны лишь три месяца, и чтобы не запускать постоянно команду на обновление:

certbot renew --force-renewal --post-hook "systemctl restart nginx"

Можно создать службу:

nano /etc/systemd/system/certbot-renewal.service

С содержимым:

[Unit]
Description=Certbot Renewal
[Service]
ExecStart=/usr/bin/certbot renew --force-renewal --post-hook "systemctl restart nginx"

И таймер:

nano /etc/systemd/system/certbot-renewal.timer

С содержимым:

[Unit]
Description=Timer for Certbot Renewal
[Timer]
OnBootSec=100
OnUnitActiveSec=1w
[Install]
WantedBy=multi-user.target

Пофиксим ошибку не указания nginx в конфиге перевыпуск сертификата:

sudo sed -i 's/manual/nginx/' /etc/letsencrypt/renewal/superpuperhabr.ru.conf

И запустим службу:

systemctl start certbot-renewal.timer && 
systemctl enable certbot-renewal.timer && 
systemctl status certbot-renewal.timer

У вас бесплатные Wildcard сертификаты на домен и его поддомены, а их выпуск автоматизирован на раз в неделю.

⠀ ⠀ ⠀

На этом все :) А самурай может дальше продолжать свой путь.

Настройка домена и групповых политик в Windows Server

Доменом в  Windows Server называют отдельную область безопасности компьютерной сети.

В домене может быть один или несколько серверов выполняющих различные роли. Разрешения, применяемые администратором, распространяются на все компьютеры в домене.

Пользователь, имеющий учетную запись в домене, может войти в систему на любом компьютере, иметь учетную запись на локальном компьютере не требуется.

В домене могут работать несколько тысяч пользователей, при этом компьютеры могут принадлежать к разным локальным сетям.

Несколько доменов имеющих одну и ту же конфигурацию и глобальный каталог называют деревом доменов. Несколько деревьев могут быть объединены в лес.

В домене есть такое понятие как групповая политика. Под групповой политикой понимают настройки системы, которые применяются к группе пользователей. Изменения групповой политики затрагивают всех пользователей входящих в эту политику.

Параметры групповой политики хранятся в виде объектов групповой политики (Group Policy Object, GPO). Эти объекты хранятся в каталоге подобно другим объектам. Различают два вида объектов групповой политики  –  объекты групповой политики, создаваемые в контексте службы каталога, и локальные объекты групповой политики.

Не будем подробно вдаваться в теорию и перейдем к практике.

Запускаем Диспетчер серверов -> «Добавить роли и компоненты».

Добавить роли и компоненты

На первой странице мастер напоминает, что необходимо сделать перед началом добавления роли на сервер. Нажмите «Далее».

На втором шаге нужно выбрать «Установка ролей и компонентов» и нажать «Далее».

Установка ролей и компонентов

Выбираем сервер, на который нужно установить Active Directory (он у нас один), «Далее».

Выбор целевого сервера

Теперь нужно выбрать роль, которую нужно добавить. Выбираем «Доменные службы Active Directory». После чего откроется окно, в котором будет предложено установить службы ролей или компоненты, необходимые для установки роли Active Directory, нажмите кнопку «Добавить компоненты», после чего кликните «Далее».

Доменные службы Active Directory

PЗатем нажимайте «Далее», «Далее» и «Установить».

Процесс установки Active Directory

Перезапустите компьютер.

После того, как роль была добавлена на сервер, необходимо настроить доменную службу, то есть установить и настроить контроллер домена.

Настройка контроллера домена Windows Server

Запустите «Мастер настройки доменных служб Active Directory», для чего нажмите на иконку «Уведомления» в диспетчере сервера, затем нажмите «Повысить роль этого сервера до уровня контроллера домена».
Повысить роль этого сервера до уровня контроллера домена
Выберите пункт «Добавить новый лес», затем введите имя домена в поле «Имя корневого домена». Домены в сети Windows имеют аналогичные названия с доменами в интернете. Я ввел имя домена buzov.com. Нажимаем «Далее».
Добавление нового леса в контроллере домена Windows Server
На этом шаге можно изменить совместимость режима работы леса и корневого домена. Оставьте настройки по умолчанию. Задайте пароль для DSRM (Directory Service Restore Mode – режим восстановления службы каталога) и нажмите «Далее».

Затем нажимайте «Далее» несколько раз до процесса установки.

Когда контроллер домена установиться компьютер будет перезагружен.

Добавление и настройка групп и пользователей в домене Windows Server

Теперь нужно добавить пользователей домена, что бы присоединить к сети рабочие места сотрудников.

Отроем «Пользователи и компьютеры Active Directory». Для этого перейдите в Пуск –> Панель управления –> Система и безопасность –> Администрирование –> Пользователи и компьютеры Active Directory.
пользователи и компьютеры Active Directory

Создадим отдел «Бухгалтерия», для этого выделите название домена и вызовите контекстное меню, в котором выберите (Создать – Подразделение). Введите имя отдела (бухгалтерия) и нажмите «OK»

Создать подразделение

Подразделения служат для управления группами компьютеров пользователей. Как правило их именуют в соответствии с подразделениями организации.

Создайте учетную запись пользователя в новом подразделении. Для этого в контекстном меню нового подразделения выберите пункт Создать –> Пользователь. Пусть первым пользователем будет Бухгалтер.

Создание нового пользователя в подразделении домена

После ввода имени пользователя и учетной записи нажмите «Далее». Теперь нужно ввести пароль. По умолчанию пароль должен соответствовать требованиям сложности, то есть содержать три из четырех групп символов: заглавные буквы, строчные буквы, цифры, специальные знаки ( . , + – = ? № $ и так далее). Установите параметр «Требовать смену пароля при следующем входе в систему».

Создайте учетную запись группы безопасности. Для этого в контекстном меню нового подразделения (бухгалтерия) выберите пункт (Создать – Группа). При создании новой группы безопасности необходимо ввести имя, область действия и тип группы. Область действия определяет видимость данной группы в службе каталога. Глобальная группа видна в любом домене службы каталога и ей могут назначаться привилегии доступа к ресурсам других доменов. Локальная группа видна только в своем домене, то есть ей будут доступны ресурсы только ее домена. Группы безопасности позволяют
объединять пользователей и другие группы для назначения им одинаковых привилегий на различные объекты. Группы распространения используются для рассылки сообщений, они не участвуют в разграничении прав доступа.

Группа безопасности в Winndows Server

Теперь нужно ввести компьютер в домен и зайти под новым пользователем. Для этого на клиентском компьютере нужно указать DNS-адрес. Для этого откройте «Свойства сетевого подключения» (Пуск –> Панель управления –> Сеть и Интернет – >Центр управления сетями и общим доступом – Изменение параметров адаптера), вызовите контекстное меню подключения и выберите «Свойства».

Выделите «Протокол Интернета версии 4 (TCP/IPv4)», нажмите кнопку «Свойства», выберите «Использовать следующие адреса DNS-серверов» и в поле «Предпочитаемый DNS-сервер» укажите адрес вашего DNS-сервера. Проверьте, что задан IP-адрес и маска той же подсети, в которой находится сервер.

Присоединение компьютера к домену

Откройте свойства системы (Пуск –> Панель управления –> Система и безопасность –> Система –> Дополнительные параметры системы). Выберите вкладку «Имя компьютера» и нажмите «Изменить». Выберите «Компьютер является членом домена» и введите имя домена.
Ввод компьютера в домен
После этого необходимо ввести логин и пароль пользователя с правами присоединения к домену (обычно администратора домена). Если вы всё указали правильно, то появиться приветственное сообщение «Добро пожаловать в домен …».
Добро пожаловать в домен abuzov.com
Для того чтобы завершить присоединение, необходима перезагрузка.

После перезагрузки войдите в систему под доменной учётной записью пользователя, которая была создана ранее
Первый вход в домен
После ввода пароля операционная система попросит вас сменить пароль.

Вернемся на сервер. Нажмите «Пуск» -> Администрирование и перейдите в окно Управления групповой политикой. Выбираем наш лес, домен, Объекты групповой политики, щелкаем правой кнопкой мыши -> создать. Называем его buh (это объект групповой политики для группы Бухгалтерия).

Теперь необходимо привязать данный объект групповой политики к созданной группе. Для этого нажмите правой кнопкой на созданное подразделение (Бухгалтерия) и выберите «Связать существующий объект групповой политики…», затем выберите созданный ранее объект в списке и нажмите «ОК».
Связать существующий объект групповой политики
Далее выбираем созданный объект.

Выбор объекта групповой политики

Выбранный объект должен появиться в списке связанных объектов групповой политики. Для редактирования параметров, определяемых данным объектом, нажмите на него правой кнопкой и выберите «Изменить».

Установка параметров безопасности

Установка параметров безопасности — завершающий этап настройка домена и групповых политик в Windows Server.

Ограничения парольной защиты

Ограничение на параметры парольной системы защиты задаются в контексте «Конфигурация компьютера». Выберите Конфигурация Windows –> Параметры безопасности –> Политики учетных записей –> Политика паролей.
Редактор управления групповыми политиками

В данном разделе объекта групповой политики определяются следующие параметры:

  1. «Минимальный срок действия пароля» задает периодичность смены пароля.
  2. «Минимальная длина пароля» определяет минимальное количество знаков пароля.
  3. «Максимальный срок действия пароля» определяет интервал времени, через который разрешается менять пароль.
  4. «Пароль должен отвечать требованиям сложности» определяет требования к составу групп знаков, которые должен включать пароль.
  5. «Хранить пароли, используя обратимое шифрование» задает способ хранения пароля в базе данных учетных записей.
  6. «Вести журнал паролей» определяет количество хранимых устаревших паролей пользователя.

Тут нужно указать необходимые параметры (определите самостоятельно).

Политика ограниченного использования программ

Объекты групповой политики позволяют запретить запуск определенных программ на всех компьютерах, на которые распространяется действие политики. Для этого необходимо в объекте групповой политики создать политику ограниченного использования программ и создать необходимые правила. Как это сделать.

Выберите раздел Конфигурация пользователя –> Политики –> Конфигурация Windows –> Параметры безопасности –> Политики ограниченного использования программ. Нажмите правой кнопкой на «Политики ограниченного использования программ», далее заходим в «Дополнительные правила» и жмем правой кнопкой мыши, затем выбираем «Создать правило для пути».

После обновления объекта групповой политики на рабочей станции, политика ограниченного использования программ вступит в действие и запуск программ, соответствующих правилам, будет невозможен.

Давайте запретим использовать командную строку на клиентском компьютере.

Ограниченный запуск программ
Запрет запуска командной строки (cmd.exe).
Запрет запуска cmd
На этом все. Если у вас остались вопросы, обязательно задайте их в комментариях.

При попытке запустить командную строку на клиентской машине вы получите сообщение.

Запрет запуска командной строки

Как настроить домен на сервис

Сложность ∙ Средняя

Когда вы приобретаете домен и вам требуется подключить его к какому-либо сайту, необходимо произвести некоторые настройки в личном кабинете того сервиса, где вы приобретали доменное имя. Обычно достаточно прописать DNS-серверы и подождать пока домен настроится.
В этой инструкции мы покажем, на примере настройки домена на серверы mottor, как это делается в двух популярных регистраторах доменов.

Как правило, в тех сервисах, где вы создаёте сайт указывается, какие записи необходимо внести на домен, чтобы сайт заработал. Например, в mottor это DNS-серверы:

  • ns1.lpmotor.ru
  • ns2.lpmotor.ru
  • ns3.lpmotor.ru
  • ns4.lpmotor.ru

    Давайте рассмотрим, как и где такие записи указываются в reg.ru и nic.ru. В других подобных регистраторах процедура очень похожа. Не забывайте, что вы всегда можете написать в поддержку своего регистратора и уточнить как это можно сделать. :)

Выберите интересующий раздел:

  • Как настроить домен в reg.ru →
  • Как настроить домен в nic.ru →

Обратите внимание. Домен может настраиваться на сервис от 6 до 48 часов. Это время необходимое интернет-провайдерам для обновления данных о вашем домене. 

Как настроить домен в reg.ru

Рассматриваем настройку на примере ns-записей для настройки домена на серверы mottor. 

Вы можете посмотреть наше короткое видео по настройке или прочитать инструкцию ниже

1. Зайдите на сайт reg.ru
Перейдите в свой личный кабинет.

2. Найдите раздел управления DNS-серверами
В других регистраторах этот раздел может называться «Делегирование» или «DNS-серверы».

Настройка dns-серверов reg.ru

3. Установите DNS-серверы
Регистратор позволяет ввести несколько DNS-серверов. Вам необходимо убрать все старые значения и ввести всего четыре:
ns1.lpmotor.ru
ns2.lpmotor.ru
ns3.lpmotor.ru
ns4.lpmotor.ru

Пример настройки dns-серверов для сайта на mottor

ВАЖНО: необходимо снять галочки наподобие «Использовать серверы регистратора», иначе вам не удастся ввести нужные DNS-серверы.

Также если у вас имеется галочка «Снять домен с делегирования» — ее обязательно нужно отключить, т.к. с этой галочкой ваш домен не будет работать, даже при правильной настройке.

4. Остаётся только прикрепить домен к сайту
В mottor это делается в настройках сайта — раздел Домен и SSL. Вписываем в поле для ввода домен и нажимаем на кнопку «Прикрепить домен», чтобы применить изменения.

Пример прикрепления домена к сайту в конструкторе mottor

Пример прикрепления домена к сайту в конструкторе mottor

Готово! Домен настроен и успешно прикреплён к сайту. Остаётся только подождать пока он настроится на сервис. 

Как настроить домен в nic.ru

Рассматриваем настройку на примере ns-записей для настройки домена на серверы mottor. 

1. Зайдите на сайт nic.ru
Перейдите в свой личный кабинет.

2. Найдите раздел управления DNS-серверами
Он находится в разделе Услуги — Мои домены, и нажмите на кнопку «Делегировать».

Настройка dns-серверов nic.ru

3. Укажите необходимые ns-записи
В нашем примере это всё те же:
ns1.lpmotor.ru
ns2.lpmotor.ru
ns3.lpmotor.ru
ns4.lpmotor.ru

Настройка ns-записей в nic.ru

Важное замечание. В nic.ru возможности самостоятельно указать список для доменов мира (.cc, .io и др.) в личном кабинете нет. Для делегирования домена мира отправьте письмо на адрес mir@nic.ru с указанием для какого домена и какие записи необходимо прописать.

4. Остаётся только прикрепить домен к сайту
В mottor это делается в настройках сайта — раздел Домен и SSL. Вписываем в поле для ввода домен и нажимаем на кнопку «Прикрепить домен», чтобы применить изменения.

Пример прикрепления домена к сайту в конструкторе mottor

Пример прикрепления домена к сайту в конструкторе mottor

Готово! Домен настроен и прикреплён к сайту. Остаётся только подождать пока завершится процесс настройки.

Часто задаваемые вопросы

Различные сайта-регистраторы доменов могут иметь различный интерфейс, названия разделов и то, как их найти. Нужный раздел может называться «Управление DNS», «Делегирование», «Изменить NS», или как-то еще.
Иногда сменить NS можно только через поддержку сайта-регистратора. Если затрудняетесь найти нужный раздел, где можно поменять NS домена — попробуйте обратиться в поддержку вашего регистратора, чтобы уточнить, как в их сервисе это сделать.

Они останутся на том же хостинге, но к нам не перейдут. На нашем сервисе домену присваивается стандартный набор наших DNS записей. Если нужно будет добавить или изменить какие-то записи, вы можете обратиться в онлайн-чат поддержки в личном кабинете mottor, мы с радостью поможем вам это сделать!

Итоги

Итак, в этой статье мы разобрали, как можно настроить домен на какой-либо сервис в личном кабинете регистраторов reg.ru и nic.ru.

Надеемся, вы примените эти знания при создании своего собственного сайта. Если что-то будет непонятно — в конструкторе сайтов mottor есть бесплатная техподдержка для всех пользователей. Вам поможет живой специалист:

Ищете конструктор чтобы собрать сайт или интернет-магазин?
Попробуйте mottor бесплатно

бесплатный конструктор сайтов, лендингов и квизов

Полезные ссылки:

Полезные ссылки:

Функциональность:

Функциональность:

при поддержке Фонда Развития Интернет Инициатив

бесплатный конструктор сайтов, лендингов и квизов

Бесплатный звонок по России

Трекинг домен является одним из самых важных компонентов успешной рекламной кампании. Трекинг домен служит для распределения трафика между лендерами и для записи данных о визитах на ваши лендеры. Эти данные понадобятся вам для анализа и оптимизации ваших рекламных кампаний, но и не только.

Если вы еще не зарегистрировали домен, то сейчас самое время это сделать. Возвращайтесь к этому гайду, после того, как зарегистрируете домен у регистратора доменных имен для того, чтобы продолжить подготовку трекера к работе.

Совет:

Регистрируйте доменное имя, которое будет выглядеть привлекательно для ваших посетителей и будет соответствовать тем офферам, которые вы рекламируете. Пример: доменное имя financial-advices.info хорошо подойдет для продвижения финансовых инструментов. В партнерском маркетинге такие смысловые пары называются «вертикаль».

После того, как домен зарегистрирован вам необходимо настроить А-запись. Если вы слабо представляете, что такое А-запись и DNS в целом, то пожалуйста, прочтите эту статью.

Ниже приведены инструкции по настройке А-записи у од популярных регистраторов доменных имен.

  • Универсальная инструкция
  • Инструкция для Namecheap
  • Инструкция для GoDaddy
  1. Перейдите в панель администратора у вашего регистратора. Зайдите в настройки домена;
  2. Удалите все записи (если есть), которые были созданы регистратором автоматически;
  3. Нажмите на кнопку Добавить запись;
  4. Выберите тип записи A;
  5. Очень важный момент, пожалуйста, будьте внимательны:
    • Откройте Zeustrack в новой вкладке браузера;
    • Перейдите в раздел Websites > Servers;
    • Найдите сервер, который вы создали на предыдущем шаге и нажмите кнопку Copy IP;
  6. Вернитесь на вкладку настроек домена у регистратора. Вставьте скопированный IP адрес в соответствующее поле А-записи;
  7. Впишите символ @ в поле под названием Host (если применимо);
  8. Нажмите кнопку Сохранить. Настройка А-записи завершена. Необходимо подождать некторое время, для того, чтобы обновились DNS (может занять от 15 минут до 24 часов).

Смысл этих настроек в следующем: для того, чтобы ваш домен указывал на нужный вам сервер вы прописали IP адрес сервера в настройках домена в так называемой А-записи.

Совет:

Вам не стоит покупать отдельный SSL сертифкат. На все домены, добавленные в Zeustrack, автоматически и бесплатно его получат.

Теперь нужно добавить ваш домен как «трекинг-домен» в Zeustrack.

Инструкция: Добавление трекинг-домена в Zeustrack

Перейдите в раздел Websites > Domains и нажмите кнопку New domain.

Выберите тот сервер, который вы создали ранее и введите доменное имя в следующем формате: teenagemutantninjaturtles.com (без http:// or https://)

Нажмите кнопку Create. Страница будет перезагружена и вы перейдете на второй шаг настройки домена в Zeustrack.

Выберите тип домена (Domain type). Типы доменов Tracking + Clone website и Tracking + WordPress позволяют осуществлять безредиректную фильтрацию трафика, при условии, что ваш лендер размещен в облаке Zeustrack. Тип домена Tracking используется для классической фильтрации с редиректом, а так же для интеграции JS фильтров в сторонние сайты. Шаблоны фильтров работают с любым типом домена.
В зависимости от выбранного типа домена вам будет нужно настроить безопасные страницы (safe страницы). Инструкция по настройке безопасных страниц находится здесь.

Настроив домен и безопасные страницы нажмите кнопку Create & Close, чтобы сохранить настройки.

Чтобы начать пользоваться доменом, нужно дождаться пока он перейдет в статус Ok.
Ваш домен может находится в следующих статусах:

  • Inactive — домен не готов к использованию;
  • Offline — домен настроен, но пока не готов к использованию;
  • Ok — домен настроен и готов к использованию.

Связанные статьи:

  • Создание белых страниц (safe)
  • Основные элементы вашей первой кампании в Zeustrack
  • Фильтрация

Как указать красивый адрес для своего сайта.

Вы можете подобрать адрес для своего сайта прямо в панели конструктора. Для этого в разделе «Домены» нажмите «Купить домен».

Если вы уже зарегистрировали домен в другом месте, воспользуйтесь инструкцией далее.

Общая инструкция

  1. Добавьте домен в Craftum. Перейдите в раздел «Домены» и нажмите «Добавить домен»

В открывшемся окне укажите ваш домен в формате domain.ru (без http). Выберите, к какому сайту его нужно привязать, назначьте главным и нажмите «Добавить»

  1. Перейдите в панель управления провайдера, где зарегистрирован ваш домен (например, Reg.ru), для настройки DNS-записей.

  2. Измените A-запись основного домена (вида domain.ru) на следующую: 92.255.111.71

  3. Такую же A-запись задайте для субдомена WWW (вида www.domain.ru). Если подобного субдомена нет в панели регистратора, создайте его и укажите A-запись.

  4. При наличии АААА-записи у основного домена и WWW — удалите её.

После сохранения изменений подождите 15-30 минут. В редких случаях обновление записей может занять до 24 часов.

Когда настройки обновятся, в конструкторе отобразится запись о привязке домена:

Готово! При обращении к домену будет открываться ваш сайт.

Если вы забыли привязать домен к сайту на этапе добавления, это можно сделать после обновления записей: в разделе «Домены» нажмите на кнопку «Привязать к сайту» и выберите нужный сайт в выпадающем списке. 

Сделать домен основным для вашего сайта можно в разделе «Сайты». Для этого кликните на значок шестеренки у нужного сайта, затем в пункте «Главный домен сайта» выберите добавленный домен и сохраните изменения. 

При необходимости воспользуйтесь более подробной инструкцией по настройке DNS в зависимости от сервиса регистрации.

Настройка домена в Timeweb

  1. Перейдите в панель управления. В разделе «Домены» → «Мои домены» нажмите на значок настроек справа от нужного домена и выберите «Настройки DNS»

  2. Удалите AAAA-запись, нажав на крестик. Затем измените A-запись, нажав на значок карандаша.

  3. В окне редактирования A-записи пропишите 92.255.111.71 и нажмите «Обновить». 

Обратите внимание: в Timeweb поддомен www наследует все записи основного домена, поэтому создавать поддомен и указывать для него A-запись в этом случае не нужно.

Настройка домена в Reg.ru

  1. Войдите в личный кабинет и в разделе «Домены» кликните по нужному домену.

  2. Во вкладке «Управление» найдите строку «DNS-серверы и управление зоной» и нажмите «Изменить».

  3. В строке с A-записью для основного домена (отмечается как @) кликните на значок карандаша

  4. В поле «IP Address» укажите 92.255.111.71 и нажмите «Готово».

  5. Если создана A-запись для поддомена www (как на скриншоте выше), выполните ту же самую настройку для нее: в поле «IP Address» укажите 92.255.111.71
    Если такой записи нет, нужно создать ее: нажмите «Добавить запись», в поле Subdomain введите www, в поле IP Address укажите 92.255.111.71 и нажмите «Готово».

  6. При наличии AAAA-записи в списке удалите её для основного домена и поддомена www, нажав на значок корзины.

Настройка домена в Wix.com

  1. Войдите в ваш аккаунт и перейдите на страницу «Домены». Если сайт Wix недоступен, вы можете воспользоваться VPN-сервисом.

  2. Рядом с нужным доменом нажмите на значок с тремя точками и выберите «Управлять записями DNS».

  3. Отредактируйте A-запись для основного домена: наведите курсор на на домен в строке A (Host) и нажмите «Изменить».

  4. В открывшемся окне замените IP-адрес на 92.255.111.71 и сохраните изменения.

  5. Если создана A-запись для поддомена www, выполните ту же самую настройку для нее. Если такой записи нет, нужно создать ее: в разделе A (Host) нажмите «Добавить запись». Затем в поле «Имя хоста» введите www, в поле «Значение» укажите 92.255.111.71 и нажмите «Сохранить».

  6. При наличии AAAA-записи для основного домена и поддомена www — удалите её: нажмите на значок в виде трех точек справа от нужной записи, затем «Удалить».

Обратите внимание:

  • Если вы переносите сайт с Wix, но домен был куплен в другом месте, то изменить настройки DNS необходимо в сервисе регистрации домена.

  • Если вы купили домен в Wix, и у вас возникли сложности с его продлением — вы можете перенести домен к другому регистратору. Напишите нам в чате, и мы поможем.

Настройка домена в Ru-Center

  1. Войдите в ваш аккаунт и откройте раздел «DNS-хостинг». Затем нажмите кнопку «Управление DNS-зонами».

  2. Кликните по нужному домену, чтобы открыть настройки.

  3. Измените A-запись для основного домена (отмечается как @): найдите соответствующую строку и нажмите на значок карандаша.

  4. В поле «IP address» введите 92.255.111.71 и нажмите «Применить».

  5. Если создана A-запись для поддомена www, выполните ту же самую настройку для нее. Если такой записи нет, нужно создать ее, нажав кнопку «Добавить новую запись». Затем в поле Name укажите www, в поле Type выберите А, в поле «IP address» введите 92.255.111.71 и нажмите «Добавить».

  6. При наличии AAAA-записи у основного домена и поддомена www — удалите её: нажмите на значок корзины справа от нужной записи.

  7. После выполнения всех настроек нажмите «Выгрузить зону».

Обратите внимание: менять настройки DNS в Ru-Center возможно, если у вас подключена платная услуга «DNS-хостинг». Другой вариант — указать у домена NS-серверы нашего партнера Timeweb (эта настройка доступна бесплатно) и в дальнейшем редактировать DNS через панель Timeweb. Напишите нам в поддержку, и мы поможем настроить домен.

Настройка домена в Beget

  1. Авторизуйтесь в панели регистратора и перейдите в раздел «DNS».

  2. Выберите из выпадающего списка основной домен и нажмите на значок карандаша.

  3. В строке с A-записью укажите 92.255.111.71 и нажмите «Сохранить».

  4. При наличии AAAA-записи удалите её, нажав на значок корзины справа от неё.

  5. Если в списке ваших доменов присутствует поддомен www, выполните те же настройки для него: поменяйте A-запись на 92.255.111.71 и удалите AAAA-запись. 

  6. Если поддомен www не создан, нужно его добавить. Для этого перейдите в раздел «Домены и поддомены», справа от основного домена нажмите на значок плюса и создайте поддомен www с A-записью 92.255.111.71

Настройка домена в 2DOMAINS

  1. Войдите в личный кабинет и кликните по нужному домену.

  2. В блоке «Управление зоной DNS» нажмите на стрелку.

  3. В строке с А-записью для основного домена (отмечается как @) нажмите на значок карандаша.

На открывшейся странице в поле «Значение» укажите 92.255.111.71 и нажмите «Сохранить».

  1. Если создана A-запись для поддомена www (отмечается как «А www»), выполните ту же самую настройку для нее. Если такой записи нет, нужно создать ее: нажмите кнопку «Добавить еще одну запись», выберите тип записи А, затем кликните на значок карандаша справа от созданной записи. На открывшейся странице в поле «Субдомен» укажите www, в поле «Значение» введите 92.255.111.71 и нажмите «Сохранить».

  2. При наличии AAAA-записи у основного домена и поддомена www удалите её, нажав на крестик справа от нужной записи.

Понравилась статья? Поделить с друзьями:
  • Омник состав инструкция по применению цена отзывы
  • Массажер для лица роликовый с иголками инструкция по применению
  • Должностные инструкции заместителя главного редактора газеты
  • Заполнение декларации 3 ндфл имущественный вычет пошаговая инструкция
  • Руководство по эксплуатации gds 2102