- PVSM.RU - https://www.pvsm.ru -
Спасаем сайт, находящийся на IP, который попал под ковровую бомбардировку Роскомнадзора.
Пост для не самых опытных пользователей, поэтому может содержать излишнюю конкретику, с точки зрения матерых админов.
Будем поднимать тунель с помощью haproxy.
Haproxy будет работать на уровне TCP. Этот метод хорош тем, что не надо переносить SSL ключи и вообще, возни минимум.
Надо убедиться, что его IP не находится в блок-листе: http://blocklist.rkn.gov.ru [1]
sudo apt-get install haproxy
Меняем содержимое файла /etc/haproxy/haproxy.cfg вот на такое:
global
log /dev/log local0
log /dev/log local1
chroot /var/lib/haproxy
stats socket /run/haproxy/admin.sock mode 660 level admin
stats timeout 30s
user haproxy
group haproxy
daemon
defaults
mode tcp
log global
balance leastconn
timeout client 30000ms
timeout server 30000ms
timeout connect 3000ms
retries 3
frontend in_http_server
bind 0.0.0.0:80
default_backend out_http_server
backend out_http_server
server srv1 АЙПИ_СПАСАЕМОГО_САЙТА:80 maxconn 2048
frontend in_https_server
bind 0.0.0.0:443
default_backend out_https_server
backend out_https_server
server srv1 АЙПИ_СПАСАЕМОГО_САЙТА:443 maxconn 2048
Не забудьте заменить АЙПИ_СПАСАЕМОГО_САЙТА.
sudo service haproxy restart
На локальной машине заносим в hosts IP созданного
После проверки, не забываем удалить.
Рассасывание проверяем здесь: https://ping-admin.ru/free_test/ [3]
Автор: Бог сервера
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/devops/278340
Ссылки в тексте:
[1] http://blocklist.rkn.gov.ru: http://blocklist.rkn.gov.ru
[2] VPS: https://www.reg.ru/?rlink=reflink-717
[3] https://ping-admin.ru/free_test/: https://ping-admin.ru/free_test/
[4] Источник: http://habrahabr.ru/sandbox/115298/
Нажмите здесь для печати.