Инструкции

Выгрузка и загрузка баз 1С

Как сделать выгрузку базы 1С

Откройте программу 1С Предприятие и выберите нужную базу из списка.

Запустите 1С в режиме «Конфигуратор»

Выберите пользователя имеющего права администратора в базе, введите пароль, если требуется.

Нажмите «Администрирование», затем «Выгрузить информационную базу».

Выберите папку на диске, куда будет выгружена база, укажите имя файла и нажмите «Сохранить». Выгруженная база будет сохранена в формате *.dt

Как загрузить базу из файла

Вам понадобится существующая выгрузка базы в формате *.dt
Запустите программу 1С в режиме «Конфигуратор» под пользователем с правами администратора (см. инструкцию выше).

Нажмите «Администрирование», затем «Загрузить информационную базу».

Выберите файл выгрузки в формате .dt и нажмите «Открыть».

В появившемся окне с предупреждением нажмите «Да».

После завершения загрузки в появившимся окне нажмите «Нет». Если вам необходимо вернуться в конфигуратор, то нажмите «Да».

Готово. Вы получили восстановленную базу из ранее выгруженной.

Введение 

Docker — инструмент управления процессами приложений в контейнерах. Контейнеры позволяют запускать приложения в изолированной среде и схожи с виртуальными машинами, но изолированные среды контейнеров более мобильные. Также, контейнеры более зависимые от действий оператора хоста. 

Для установки и использования Docker вам понадобятся:

  • Настроенный сервер Ubuntu 20.04
  • Учетная запись в Docker Hub, если вы хотите передавать созданные образы

Шаг 1 

Установите Docker из официального репозитория Ubuntu. Чтобы установить последнюю версию, добавьте ключ GPG из Docker, потом установите пакет.

sudo apt update 
sudo apt install apt-transport-https ca-certificates curl software-properties-common

Эти команды обновят все библиотеки и установят необходимые компоненты для работы с протоколом HTTPS

curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu focal stable"

Первая команда добавит ключ GPG из официального репозитория Docker, вторая команда добавляет Docker в источники APT.

apt-cache policy docker-ce

Данная команда помогает убедиться в актуальности и подлинности версии Docker.

Установка Docker:

sudo apt install docker-ce 

Теперь Docker установлен, проверьте работу:

sudo systemctl status docker

Если всё в порядке, то увидите следующее сообщение:

Output
docker.service - Docker Application Container Engine
Loaded: loaded (/lib/systemd/system/docker.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2020-05-19 17:00:41 UTC; 17s ago
TriggeredBy: docker.socket
Docs: https://docs.docker.com
Main PID: 24321 (dockerd)
Tasks: 8
Memory: 46.4M
CGroup: /system.slice/docker.service
   └─24321 /usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock

Шаг 2 

По умолчанию команда docker может быть запущена только пользователем root или пользователем в группе docker, которая автоматически создается в процессе установки Docker.Если вы попытаетесь запустить команду docker без префикса sudo или не находясь в группе docker, вы получите такой вывод:

Output
docker: Cannot connect to the Docker daemon. Is the docker daemon running on this host?.
See 'docker run --help'.

Если вы не хотите вводить sudo при каждом запуске команды docker, добавьте свое имя пользователя в группу docker:

sudo usermod -aG docker ${USER}

Чтобы применить новую конфигурацию в группе, выйдите из сервера и снова войдите или введите следующее:

su - ${USER}

Вам будет предложено ввести пароль пользователя, чтобы продолжить.

Подтвердите, что ваш пользователь теперь добавлен в группу докеров, набрав:

groups

Если вам нужно добавить пользователя в группу docker, под которым вы не вошли в систему, объявите это имя пользователя самостоятельно, используя:

sudo usermod -aG docker username

В оставшейся части этой статьи предполагается, что вы запускаете команду docker от имени пользователя в группе docker. Если вы решите этого не делать, добавьте к командам sudo.

Далее давайте рассмотрим команду docker.

Шаг 3 

Использование докера заключается в передаче ему цепочки параметров и команд, за которыми следуют аргументы. Синтаксис принимает такую форму:

docker [option] [command] [arguments]

Чтобы увидеть весь список команд:

docker
Output
  attach      Attach local standard input, output, and error streams to a running container
  build       Build an image from a Dockerfile
  commit      Create a new image from a container's changes
  cp          Copy files/folders between a container and the local filesystem
  create      Create a new container
  diff        Inspect changes to files or directories on a container's filesystem
  events      Get real time events from the server
  exec        Run a command in a running container
  export      Export a container's filesystem as a tar archive
  history     Show the history of an image
  images      List images
  import      Import the contents from a tarball to create a filesystem image
  info        Display system-wide information
  inspect     Return low-level information on Docker objects
  kill        Kill one or more running containers
  load        Load an image from a tar archive or STDIN
  login       Log in to a Docker registry
  logout      Log out from a Docker registry
  logs        Fetch the logs of a container
  pause       Pause all processes within one or more containers
  port        List port mappings or a specific mapping for the container
  ps          List containers
  pull        Pull an image or a repository from a registry
  push        Push an image or a repository to a registry
  rename      Rename a container
  restart     Restart one or more containers
  rm          Remove one or more containers
  rmi         Remove one or more images
  run         Run a command in a new container
  save        Save one or more images to a tar archive (streamed to STDOUT by default)
  search      Search the Docker Hub for images
  start       Start one or more stopped containers
  stats       Display a live stream of container(s) resource usage statistics
  stop        Stop one or more running containers
  tag         Create a tag TARGET_IMAGE that refers to SOURCE_IMAGE
  top         Display the running processes of a container
  unpause     Unpause all processes within one or more containers
  update      Update configuration of one or more containers
  version     Show the Docker version information
  wait        Block until one or more containers stop, then print their exit codes

Шаг 4

Контейнеры Docker создаются из образов Docker. По умолчанию Docker извлекает эти образы из Docker Hub, реестра Docker, которым управляет Docker, компания, стоящая за проектом Docker. Любой может разместить свои образы Docker на Docker Hub, поэтому образы большинства приложений и дистрибутивов Linux, которые вам понадобятся, будут размещены там.

Чтобы проверить, можете ли вы получить доступ и загрузить образы из Docker Hub, введите:

docker run hello-world
Output
Unable to find image 'hello-world:latest' locally
latest: Pulling from library/hello-world
0e03bdcc26d7: Pull complete
Digest: sha256:6a65f928fb91fcfbc963f7aa6d57c8eeb426ad9a20c7ee045538ef34847f44f1
Status: Downloaded newer image for hello-world:latest

Hello from Docker!
This message shows that your installation appears to be working correctly.

Первоначально Docker не смог найти образ hello-world локально, поэтому он загрузил образ из Docker Hub, который является репозиторием по умолчанию. После загрузки образа Docker создал контейнер из образа, и приложение внутри контейнера запустилось, отобразив сообщение. В официальном столбце OK указывает на образ, созданный и поддерживаемый компанией, стоящей за проектом. После того, как вы определили образ, который хотите использовать, вы можете загрузить его на свой компьютер с помощью подкоманды pull.

Выполните следующую команду, чтобы загрузить официальный образ Ubuntu на свой компьютер:

docker pull ubuntu

После загрузки образа вы можете запустить контейнер, используя загруженный образ с помощью подкоманды run. Как вы видели в примере с hello-world, если образ не был загружен, когда docker выполняется с командой run, клиент Docker сначала загружает образ, а затем запускает контейнер, используя его. 

Шаг 5 

Контейнер hello-world, который вы запустили на предыдущем шаге, является примером контейнера, который запускается и завершает работу после отправки тестового сообщения. Контейнеры могут быть гораздо полезнее, и они могут быть интерактивными. Ведь они похожи на виртуальные машины, только более ресурсоемкие.

В качестве примера давайте запустим контейнер, используя последний образ Ubuntu. Комбинация ключей -i и -t обеспечивает интерактивный доступ оболочки к контейнеру:

docker run -it ubuntu

Обратите внимание на идентификатор контейнера в командной строке. В данном примере это d9b100f2f636. Этот идентификатор контейнера понадобится вам позже, чтобы идентифицировать контейнер, когда вы захотите его удалить.

Теперь вы можете запустить любую команду внутри контейнера. Например, давайте обновим базу данных пакетов внутри контейнера. Вам не нужно ставить перед какой-либо командой префикс sudo, потому что вы работаете внутри контейнера как пользователь root:

apt update
apt install nodejs
node -v

Шаг 6 

После некоторого использования Docker у вас будет много активных (работающих) и неактивных контейнеров на вашем компьютере. Для просмотра активных используйте:

docker ps

В этом руководстве вы запустили два контейнера; один из образа hello-world, а другой из образа ubuntu. Оба контейнера больше не работают, но они все еще существуют в вашей системе.

Чтобы просмотреть все контейнеры — активные и неактивные, запустите docker ps с ключом -a:

docker ps -a

Вы увидите вывод, похожий на этот:

1c08a7a0d0e4        ubuntu              "/bin/bash"         2 minutes ago       Exited (0) 8 seconds ago                       quizzical_mcnulty
a707221a5f6c        hello-world         "/hello"            6 minutes ago       Exited (0) 6 minutes ago                       youthful_curie

Чтобы просмотреть последний созданный вами контейнер, передайте ему ключ -l:

docker ps -l
Вывод:
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                      PORTS               NAMES
1c08a7a0d0e4        ubuntu              "/bin/bash"         2 minutes ago       Exited (0) 40 seconds ago                       quizzical_mcnulty

Чтобы запустить остановленный контейнер, используйте docker start, за которым следует идентификатор контейнера или имя контейнера. Запустим контейнер на основе Ubuntu с идентификатором 1c08a7a0d0e4:

docker start 1c08a7a0d0e4
Output
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES
1c08a7a0d0e4        ubuntu              "/bin/bash"         3 minutes ago       Up 5 seconds

Чтобы остановить работающий контейнер, используйте docker stop, а затем идентификатор или имя контейнера. На этот раз мы будем использовать имя, которое Docker присвоил контейнеру, — quizzical_mcnulty:

docker stop quizzical_mcnulty

Как только вы решили, что вам больше не нужен контейнер, удалите его с помощью команды docker rm, снова используя либо идентификатор контейнера, либо имя. Используйте команду docker ps -a, чтобы найти идентификатор или имя контейнера, связанного с образом hello-world, и удалить его.

docker rm youthful_curie

Вы можете запустить новый контейнер и дать ему имя с помощью переключателя —name. Вы также можете использовать параметр —rm для создания контейнера, который удаляет себя при остановке. Дополнительные сведения об этих и других параметрах см. в справочной команде docker run.

Шаг 7 

Когда вы запускаете образ Docker, вы можете создавать, изменять и удалять файлы так же, как на виртуальной машине. Вносимые вами изменения будут применяться только к этому контейнеру. Вы можете запускать и останавливать его, но как только вы уничтожите его с помощью команды docker rm, изменения будут потеряны навсегда. После установки Node.js внутри контейнера Ubuntu у вас теперь есть контейнер, работающий на основе образа, но контейнер отличается от образа, который вы использовали для его создания. Но вы, возможно, захотите повторно использовать этот контейнер Node.js в качестве основы для новых образов позже.

Затем зафиксируйте изменения в новом экземпляре образа Docker с помощью следующей команды:

docker commit -m "What you did to the image" -a "Author Name" container_id repository/new_image_name

Переключатель -m предназначен для сообщения фиксации, которое помогает вам и другим узнать, какие изменения вы внесли, а -a используется для указания автора. container_id — это тот, который вы отметили ранее в руководстве, когда запускали интерактивный сеанс Docker. Если вы не создали дополнительные репозитории в Docker Hub, репозиторий обычно является вашим именем пользователя Docker Hub.

Например, для пользователя sammy с идентификатором контейнера d9b100f2f636 команда будет выглядеть так:

docker commit -m "added Node.js" -a "sammy" d9b100f2f636 sammy/ubuntu-nodejs

Когда вы фиксируете изображение, новое изображение сохраняется локально на вашем компьютере. Позже в этом руководстве вы узнаете, как отправить образ в реестр Docker, например Docker Hub, чтобы другие могли получить к нему доступ.

Повторный просмотр образов Docker покажет новый образ, а также старый, из которого он был получен:

docker images
Output
REPOSITORY               TAG         IMAGE ID          CREATED        SIZE
sammy/ubuntu-nodejs     latest     7c1f35226ca6     7 seconds ago     179MB
...

В этом примере ubuntu-nodejs — это новый образ, созданный на основе существующего образа ubuntu из Docker Hub. Разница в размерах отражает внесенные изменения. И в этом примере изменение заключалось в том, что был установлен NodeJS. Поэтому в следующий раз, когда вам понадобится запустить контейнер с помощью Ubuntu с предустановленным NodeJS, вы можете просто использовать новый образ.

Вы также можете создавать образы из Dockerfile, что позволяет автоматизировать установку программного обеспечения в новом образе. Однако это выходит за рамки данного руководства.

Шаг 8

Следующий логический шаг после создания нового образа из существующего — поделиться им с несколькими избранными друзьями, со всем миром в Docker Hub или в другом реестре Docker, к которому у вас есть доступ. Чтобы отправить образ в Docker Hub или любой другой реестр Docker, у вас должна быть там учетная запись.

В этом разделе показано, как отправить образ Docker в Docker Hub. Чтобы узнать, как создать собственный частный реестр Docker, ознакомьтесь со статьей Как настроить частный реестр Docker в Ubuntu 18.04.

Чтобы отправить образ, сначала войдите в Docker Hub:

docker login -u docker-registry-username

Затем вы можете отправить свой собственный образ, используя:

docker push docker-registry-username/docker-image-name

Чтобы отправить образ ubuntu-nodejs в репозиторий sammy, команда будет выглядеть так:

docker push sammy/ubuntu-nodejs

После отправки образа в реестр он должен быть указан на панели управления вашей учетной записи, как показано на изображении ниже:

Войдите в систему Docker. Затем убедитесь, что образ существует на странице репозитория Docker Hub.
Теперь вы можете использовать docker pull sammy/ubuntu-nodejs, чтобы перетащить образ на новую машину и использовать его для запуска нового контейнера.

Установка Wireguard VPN на VPS

Данное руководство поможет последовательно установить, настроить и отладить WireGuard VPN. Для работы вам понадобится виртуальный сервер под управлением OS Linux. В нашем случае, был выбран Ubuntu 20 с минимальными расширениями. Редактирование файлов будет происходить в программе VIM.

Удалённый сервер
С помощью авторизации по SSH произведите подключение к серверу, на котором будет развернут VPN.

  1. обновление репозиториев apt — sudo apt update -y 
  2. установка WG — sudo apt install -y wireguard
  3. переход в папку с VPN — cd/etc/wireguard/
  4. генерация ключей для соединения с VPN — wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey.Команда tee сохраняет ключи в файл, далее скрипт создает публичный ключ на основе секретного, передает в директорию, полученный файл, сохраняет изменения. 
  5. Командой cat проверьте существование ключей в файлах:
cat publickey
cat privatekey

Следующим шагом в VIM создайте файл конфигурации VPN-сервера. Вставляем:

[Interface]
PrivateKey = <privatekey> # Приватный ключ из файла privatekey.
Address = 10.0.0.1/24 #Адрес VPN-сервера в частной сети.
ListenPort = 51830  #Порт, который будет слушать VPN-сервер.
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  #Команды, который будут выполнять при поднятии сервера
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE  #Команды, который будут выполнять при выключении сервера.

Вместе privatekey вставьте приватный ключ. 

Настройте форвардинг (прохождение трафика через VPN) — 

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf

Включите автоматический запуск VPN после выключения, а также перезагрузки виртуального сервера — systemctl enable wg-quick@wg0.service. Команда вернет сообщение:

Created symlink /etc/systemd/system/multi-user.target.wants/wg-quick@wg0.service → /lib/systemd/system/wg-quick@.service.

Произведите запуск WG — systemctl start wg-quick@wg0.service. Обязательно, уточните статус сервера VPN — systemctl status wg-quick@wg0.service. Настройка сервера завершена. 

Подключение к WG
Создайте пары ключей для клиента — wg genkey | tee /etc/WireGuard/katkov_privatekey | wg pubkey | tee /etc/WireGuard/katkov_publickey

Папка сервера содержит файлы:
.
├── katkov_privatekey — частный ключ клиента
├── katkov_publickey — публичный ключ клиента
├── privatekey — частный ключ WG сервера
├── publickey — публичный ключ WG сервера
└── wg0.conf — конфигурационный файл WG сервера

Откройте файл — vim /etc/WireGuard/wg0.conf

Добавьте в конец файла строки ниже:
[Peer]
PublicKey = <katkov_publickey> #Публичный ключ клиента
AllowedIPs = 10.0.0.2/32 #IP-адрес в час

Добавили, теперь перезагрузите сервер и проверьте статус:

systemctl restart wg-quick@wg0
systemctl status wg-quick@wg0

Вывод:

Настраиваем машину клиента

Мы показываем процесс на примере Windows 11, но любая версия Windows настраивается таким же образом. Не закрывайте сессию SSH на удаленном сервере, потому что нам необходимы ключи из директории /etc/WireGuard/

  1. скачайте WG — https://www.wireguard.com/install/
  2. создайте текстовый документ, файл конфигурации для соединения к серверу WG, местоположение значения не имеет.
    В созданный wgvpn_connect.conf вставьте:

    [Interface] 
    PrivateKey = <CLIENT-PRIVATE-KEY> #Клиентский приватный ключ. В нашем случае katkov_privetkey. 
    Address = 10.0.0.2/32 #IP-адрес клиента, который настроен на WG сервере 
    DNS = 8.8.8.8 #DNS, который будет использовать при подключении 
    [Peer] 
    PublicKey = <SERVER-PUBKEY> #Публичный ключ сервера 
    Endpoint = <SERVER-IP>:51830 #IP адрес удаленного сервера и порт прослушивания 
    AllowedIPs = 0.0.0.0/0 #Если указаны все нули — весь трафик клиента будет проходить через WG сервер 
    PersistentKeepalive = 20 #Интервал проверки соединения между клиентом и сервером (сек).

    Чтобы узнать IP сервера, воспользуйтесь панелью управления или введите команду — curl ifconfig.me

  3. Подготовленный файл загрузите в клиент WG:
  4. Когда будет совершено подключение, индикатор загорится зеленым, трафик будет увеличиваться
  5. ifconfig.me — для проверки IP 

Вы настроили WG VPN-сеть. Чтобы подключать новых пользователей (новые устройства), генерируйте новые ключи и не забывайте давать им осмысленные названия. Также, следите за файлами конфигурации, они тоже должны присутствовать на каждом устройстве в сети. 

 

Создание SSH-ключа, чтобы авторизироваться на сервере

В этом руководстве мы рассмотрим процесс создание ключа SSH в OS Linux и Windows. Этот ключ необходим для подключения к виртуальному серверу на базе Linux OS.

Как работает?
При соединении с каким-либо элементом веб-инфраструктуры обычно используются стандартные ключи — пароли. Авторизация с помощью SSH-keys проходит без введения пароля. Дело в том, что пароли чаще поддаются компрометированию, а ключи почти неуязвимы к краже.

Генерируется не один ключ, а пара — закрытый и открытый. Закрытый ключ хранится на элементе инфраструктуры, к которому производится подключение, а открытый ключ — у вас. В итоге, при соединении ключи совпадают по хэш-сумме. Защита обеспечивается посредством обработки ключей тем способом, который неизвестен третьему лицу.

Генерируем ключи OS Linux
Первым делом сгенерируйте пару зашифрованных ключей на машине, которая будет осуществлять подключение. 

ssh-keygen -t rsa 

Скрипт потребует от вас установить имя файла с ключами и кодовую сид-фразу. Двухфакторная авторизация нужна для обеспечения конфиденциальности ключей. Но при этом, каждое подключение требует повторного ввода сид-фразы.

На скриншоте видно, что ключи записались в директории. 

Генерируем ключи OS Windows
Установите программу PuttyGen. 

Выберите тип ключей «RSA». Значение Number of bits in generated key — 2048. Сгенерируйте (Generate). Key passphrase — кодовая фраза. Двухфакторная авторизация нужна для обеспечения конфиденциальности ключей. Но при этом, каждое подключение требует повторного ввода сид-фразы. Повторите кодовую фразу и сохраните ключи. 

Ключи и панель управления
В настройках есть пункт SSH-ключи, выберите «Добавить SSH-ключ». Затем установите имя для пары ключей и вы увидите поле, подписанное как «Код ключа». 

SSH соединение
При настройке сервера не забудьте включить опцию «Подключение с SSH-ключом»

 

WordPress + LAMP

WordPress — востребованный open-source движок для создания блогов и веб-сайтов. Многие веб-сайты используют специализированные системы управления. 

Данное руководство поможет настроить WordPress на облачном сервере с помощью командной строки. Развёртывание через команды сложнее, чем простое скачивание готовой конфигурации, но при этом командная строка позволяет произвести более гибкую настройку и эффективное администрирование. 

Платформа WordPress требует наличия облачной инфраструктуры и доменного имени. Это руководство показывает способ установки WordPress на стеке LAMP. Расшифровывается как LINUX APACHE MYSQL PHP. Стек — серверная установка (совокупность необходимых инструментов для поддержки веб приложения). 

Требования

Для начала работы вам потребуется доступ к серверу Linux Ubuntu 20.0. А затем нужно выполнить следующие действия:

  • Настройте ваш сервис и проверьте, чтобы был задан пользователя sudo без прав администратора (root).
  • Разверните и проведите отладку стека LAMP
  • Защита для сайта — важный элемент, требующий отдельного внимания. Данные пользователя всегда будут главной добычей для злоумышленников, поэтому настройте шифрование трафика, с помощью технологии TLS/SSL. Здесь есть два варианта: 
  1. Если доменное имя уже готово к использованию, то подключите LETS ENCRYPT. Модуль предоставляет бесплатные подлинные сертификаты. 
  2. В случае, если домен не подобран, то воспользуйтесь самоподписанным сертификатом

Зайдите на сервер пользователем sudo и начните настройку системы по следующему алгоритму: 

ШАГ 1 — База данных

Войдите в учетную запись с правами администратора MYSQL

mysql -u root -p

При этом профиль пользователя не меняется !
Пройдите авторизацию, введите данные учетной записи. Если забыли старый пароль, создайте новый с помощью команды:

ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'new_password';

Удобно, можно контролировать базы данных MYSQL через WordPress. 

CREATE DATABASE wordpress DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;

Команда создаст базу для WordPress, которая нужна для администрирования. 

Чтобы привязать базы данных, используйте команду:

CREATE USER 'wordpressuser'@'%' IDENTIFIED WITH mysql_native_password BY 'password';

В wordpressuser разрешите абсолютный доступ к ранее созданной базе MYSQL:

GRANT ALL ON wordpress.* TO 'wordpressuser'@'%';
mysql> EXIT; - выйдите из программы

ШАГ 2 — PHP расширение для сервера

PHP реализует коммуникацию всех модулей веб-сайта. Команды, приведенные ниже устанавливают актуальные расширения PHP:

sudo apt update
sudo apt install php-curl php-gd php-mbstring php-xml php-xmlrpc php-soap php-intl php-zip

Лучше почитать документацию расширений для того, чтобы установить необходимые инструменты. 

Перезагрузите APACHE. Новые расширения автоматически загрузятся, будут готовы к использованию. 

sudo systemctl restart apache2

ШАГ 3 — Конфигурация Apache для переопределения и перезаписи .htaccess

Измените настройки Apache. Предварительно, файл для сайта должен находиться по адресу /etc/apache2/sites-available

Также, мы будем использовать /var/www/wordpress​​​ в качестве корневой директории для нашей установки WordPress. Вы должны использовать корневой веб-узел, указанный в вашей собственной конфигурации. Если вы следовали указаниям нашего руководства по LAMP, вы можете использовать ваше доменное имя вместо wordpress в обоих случаях. После определения пути, перейдите к работе с .htaccess, потому что APACHE нужно обрабатывать изменения настроек в разных директориях. До настройки файлы .htaccess не работают. 

sudo nano /etc/apache2/sites-available/wordpress.conf .Эта команда открывает файл с надстройками Apache. Внутри файла будет закрытый блок Directory. Адрес рядом с первым тегом обозначает корневую папку документа. Вставьте данный кусок кода в блок файла надстроек VirtualHost, перед этим проверьте корректность адреса корневой директории. 

<Directory /var/www/wordpress/>
AllowOverride All
</Directory>

В редакторе nano нажмите сочетание клавиш CTRL и X, затем Y, затем ENTER.

Активация перезаписи mod_rewrite используется для настройки постоянных ссылок WP. Постоянные ссылки упрощают навигацию по веб-сайту для пользователя, а также структурируют вашу разработку. 

sudo a2enmod rewrite
http://example.com/2012/post-name/
http://example.com/2012/12/30/post-name

Активация изменений 

Команда sudo apache2ctl configtest тестирует работу сервера. Проделайте это, чтобы убедиться в отсутствии ошибок при редактировании конфигурационных файлов. 

ШАГ 4 — Выгрузка WordPress

Бэкэнд сайта настроен, пришло время загружать WordPress. Код системы постоянно обновляется, поэтому настоятельно рекомендуем вам использовать последние версии во избежании проблем с безопасностью. 

cd /tmp
curl -O https://wordpress.org/latest.tar.gz

Эти команды скачивают систему 

Извлечь файлы:

tar xzvf latest.tar.gz

Далее необходимо перенести файлы в корневую папку, создать файл .htaccess 

touch /tmp/wordpress/.htaccess

Можно создать директорию, отвечающую за обновления в автоматическом режиме

mkdir /tmp/wordpress/wp-content/upgrade

Перемещаем все файлы в корневую директорию. 

sudo cp -a /tmp/wordpress/. /var/www/wordpress*

Не забывайте, у вас может быть другая директория (отличная от /wordpress).

ШАГ 5 — Настройка главной папки WordPress

Очень важно установить привязку к корневой директории. 

sudo chown -R www-data:www-data /var/www/wordpress*

Группа команд, которые устанавливают необходимые разрешения

sudo find /var/www/wordpress/ -type d -exec chmod 750 {} \;
sudo find /var/www/wordpress/ -type f -exec chmod 640 {} \;

Сгенерируйте секретный ключ безопасности, который обеспечивает приватность и конфиденциальность использования. 

curl -s https://api.wordpress.org/secret-key/1.1/salt/

Вставьте полученные значения в файл настроек, скопировав вывод скрипта

sudo nano /var/www/wordpress*/wp-config.php

В кавычки вместо ‘put your un…’ вставьте сгенерированные ключи

Поскольку мы предоставили веб-серверу разрешение на запись там, где ему потребуется, мы можем прямо установить метод файловой системы «direct». Если бы мы не внесли это изменение в текущие настройки, это привело бы к тому, что при выполнении некоторых действий WordPress будет запрашивать данные учетной записи для FTP.

ШАГ 6 — Завершение установки с помощью графического интерфейса

После детальной настройки сервера, завершить установку системы через специальный интерфейс. 

Введите в браузер адрес домена или публичный адрес вашего сервера:

https://server_domain_or_IP

Установите язык:

Далее, установите имя пользователя, пароль генерируется автоматически. Введите электронную почту (адрес). Важно, разрешите (или нет) индексацию вашего веб-сайт поисковыми машинами. 

Перейдите на следующую страницу:

Совершите авторизацию в учетной записи WordPress:

 Готово! Веб-страница ждёт заполнения и развития. 

Дополнительно 

Выставьте постоянные ссылки для постов (Настройки — Permalinks(Постоянные ссылки)). Можно изменить тему интерфейса (Внешний вид — Темы). Также, есть возможность добавлять пользователей, которые могут редактировать наполнение веб-сайта (Пользователи — Добавить нового +). 

Изменение ключа доступа к учетной записи администратора

Изменять пароль по умолчанию необходимо, чтобы усложнить задачу для злоумышленника. Дефолтные пароли — серьезная брешь в безопасности. Изменить пароль админа на виртуальном сервере OS Linux не так сложно. 

Зайдите на сервер через систему управления 1cloud, откройте консоль и установите соединение с серверной машиной, используя программу PUTTY.

Откроется командная строка. Вам необходимо ввести данные учетной записи — логин и пароль администратора. 

После успешной авторизации, введите команду passwd. Скрипт автоматически запустит модуль, который отвечает за замену пароля. Придумайте новый ключ доступа, не забудьте его записать или поместить в защищенное место. Повторите новый пароль. Вы увидели сообщение «passwd: password updated successfully», значит пароль успешно изменен.

 

Добавление нового диска и создание разделов на виртуальных серверах под управлением ОС Linux

Проблему с нехваткой места на жестком диске можно решить удалением ненужных файлов, кэша и программ. Однако рано или поздно возможности для удаления исчерпаются и перед пользователем встанет вопрос о монтаже нового носителя в систему. Мы расскажем, как добавить новый диск на Virtual Private Server, Virtual Dedicated Server и Standalone Server.

Предварительная подготовка

Прежде всего нужно проверить наличие жесткого диска в системе, так как его наличие в BIOS не всегда бывает достаточным. Чтобы увидеть в системе все накопители, которые доступны в настоящее время, нужна команда:

sudo fdisk -l

На изображении видно, что в системе есть два диска — sda и sdb, объем каждого из них составляет 10 Гб. Поскольку первый диск системный, вся работа будет вестись с диском sdb. 

Перед началом работы нужно убедиться, что выбранный носитель не является системным диском. В противном случае есть риск повреждений Linux-систем. Стоит обратить внимание на наличие системы файлов и разделов, так как у нового диска их нет.

Разметка диска

Вторым шагом нужно запустить компьютерную программу fdisk и прописать путь до диска:

fdisk /dev/sdb

Ввод “m” с нажатием клавиши Enter вызовет страницу команд, которые доступны пользователю:

Для создания простого раздела можно задействовать весь объем жесткого диска. Для этого нужно нажать клавишу “n” и подтвердить ввод клавишей Enter.

В ответ появится вопрос от системы о том, какой тип раздела требуется создать. Нужно выбрать p (primary) и 1, что будет означать первичный раздел номер 1.

После появления на экране вопроса о первом и о последнем секторах нужно нажать Enter. В случае, когда пользователь хочет создать несколько логических дисков, при ответе на вопрос о последнем секторе необходимо ввести нужный размер.

После того как все нужные опции выбраны, нужно нажать “w”, чтобы сохранить изменения и подтвердить выбор нажатием Enter.

Форматирование диска

После предыдущих действий в системе на виртуальном сервере появится устройство /dev/sdb1, который и является разделом. Следующим шагом нужно будет форматировать диск.

У Linux есть несколько разных видов файловых систем. Чтобы создать одну из них, нужно ввести команду mkfs и указать ключи или выполнить одну из программ:

Команда для форматирования диска выглядит следующим образом:

sudo mkfs.ext4 /dev/sdb1

Теперь осталось смонтировать диск, чтобы он был полностью готов к работе.

Монтирование диска

В операционной системе Linux можно монтировать диск или другое устройство в любую из свободных директорий.

Для начала нужно создать каталог в директории /mnt:

sudo mkdir /mnt/1

Следующим шагом нужно нужно настроить права, разрешающие доступ к каталогу только root-пользователям и только для чтения и записи

sudo chmod -R 660 /mnt/1

После этого нужно ввести команду для монтирования диска:

sudo mount /dev/sdb1 /mnt/1

Если нужно сделать так, чтобы диск монтировался автоматически при загрузке системы, потребуется отредактировать файл /etc/fstab. Для этого нужно открыть его любым текстовым редактором. В этом примере используется редактор nano:

sudo nano /etc/fstab

Останется добавить в конец файла следующую строку и сохранить файл:

/dev/sdb1 /mnt/1 ext4 defaults 0 0

 

Как копировать файлы и запускать команды через SSH

Управлять *nix серверами можно через подключение с помощью протокола безопасного входа SSH (Secure Shell). Его используют, когда нужно загрузить или выгрузить файл на удаленном сервере. Популярность SSH-подключения обусловлена тем, что действия с файлами через защищенное соединение  полностью безопасно и не вызывает сложностей. Это одна из базовых функций SSH, которая реализуется или через команду scp в Linux-системах или с помощью pscp.exe в составе SSH-клиента Putty для Windows.

Как копировать файлы на удаленном сервере через протокол SSH 

Работа с файлами на ОС семейства Linux

Для работы с файлами необходимо использовать команды такого формата:

scp [модификатор] [источник] [место назначения]

Если для работы используется удаленный сервер, применяют формат параметра, в котором прописываются пользователь и путь к файлу:

[пользователь]@[сервер]:[путь_к_файлу]

Пароль от аккаунта на удаленном сервере вводят уже после того, как команда будет запущена.

Следующая команда позволяет скопировать локальный файл /home/user/file.tgz в домашний каталог на удаленном сервере. Перед вводом нужно заменить 123.123.123.123 на реальный IP-адрес сервера.

scp /home/user/file.tgz root@123.123.123.123:/root

Для того, чтобы скачать файл с удаленного сервера, нужно ввести следующую команду:

scp root@123.123.123.123:/root/file.tgz /home/user

Не обязательно скачивать файлы по одному. В качестве источника можно указывать несколько файлов, разделив их пробелом. В конце нужно указать параметр, который укажет место для скачивания. В этом случае все указанные файлы копируются за один шаг. Например, загрузка файлов file1.tgz и file2.tgz из локального каталога на удаленный сервер вызывается следующей командой:

scp file1.tgz file2.tgz root@123.123.123.123:/root

Скопировать весь каталог, включая все файлы и подкаталоги, можно с помощью модификаторов команды –r.  При этом файлы рекурсивно перенесутся из источника в место назначения. Вот пример команды, с помощью которой можно скопировать локальный каталог /home/user/dir на удаленный сервер:

scp –r /home/user/dir root@123.123.123.123:/root

Для SSH-серверов, использующих нестандартные порты, нужно использовать опцию –P. Вот так будет выглядеть команда для подключения к удаленному серверу через порт 10022:

scp –P 10022 /home/user/file.tgz root@123.123.123.123:/root

Если запустить scp без указания параметров, появится справка о том, какие еще модификаторы поддерживает команда. 

 

Работа с файлами на ОС семейства Windows

Пользователи операционной системы Windows и клиента для работы с сетевыми протоколами удаленного доступа Putty могут использовать те же форматы команды, что и пользователи Linux. Единственное отличие — в названии исполняемого файла и в необходимости использовать синтаксис указания путей к файлам и каталогам Windows. 

После запуска командной строки (cmd.exe) или PowerShell нужно перейти в каталог, в котором находится файл pscp.exe. Здесь нужно ввести следующую команду:

pscp.exe C:Tempfile.tgz root@123.123.123.123:/root

Для запуска из другой папки нужно прописать весь путь к pscp.exe. При этом, если в записи содержатся пробелы, необходимо взять ее в двойные кавычки:

“C:Program FilesPuttypscp.exe” C:Tempfile.tgz root@123.123.123.123:/root

Как и в запуске на Linux, для получения информации о синтаксисе команды и поддерживаемых модификаторах необходимо запустить pscp.exe без указания параметров. 

 

Как запускать команды на удаленном сервере через протокол SSH

Протокол SSH может не только выполнять работу в интерактивном режиме, но и поддерживать единичный запуск команд на удаленном сервере. Разберем, как это делается на Linux и Windows.

Запуск команд через SSH на ОС семейства Linux

При работе будут использоваться команды следующего формата:

ssh [пользователь]@[сервер] ‘[команда]’

В начале работы нужно ввести пароль. Введенная команда отобразится в консоли. Вот так будет выглядеть получение информации об ОС, установленной на удаленном сервере:

ssh root@123.123.123.123 ‘uname -a’

За один сеанс можно запустить несколько команд. Для этого нужно разделить разные команды с помощью символа “;” в качестве разделителя. Так будет выглядеть проверка сетевых настроек и активных подключений на удаленном сервере:

ssh  root@123.123.123.123 ‘ifconfig; netstat -anp tcp’

Запустить на удаленном сервере не отдельную команду, а локальный файл сценария можно с помощью командного интерпретатора. Для этого нужно вызвать его в SSH в режиме исполнения сценария, а затем передать ему файл сценария. Вот как это будет выглядеть:

ssh  root@123.123.123.123 ‘bash -s’ < /home/user/myscript.sh

После введения этой команды на удаленном сервере запустится локальный файл /home/user/myscript.sh.

Как и при работе с файлами, справка о синтаксисе и перечень модификаторов для расширения функциональности команды вызывается при запуске команды SSH без параметров.

Запуск через SSH на ОС семейства Windows

Подключение к удаленному серверу с устройства под управлением операционной системы Windows происходит с помощью клиента Putty. В его состав входит файл plink.exe, с которым можно работать прямо из командной строки (cmd.exe) или через кроссплатформенное средство автоматизации от Microsoft PowerShell.

 

Чтобы запустить команду на удаленном сервере нужно ввести:

plink.exe [сервер] -ssh -l [пользователь] “[команда]”

Конфигурацию сетевых интерфейсов можно проверить с помощью команды:

plink.exe 123.123.123.123 -ssh -l root “ifconfig”

При одновременном запуске нескольких команд через plink.exe, как и в Linux для их разделения используют “;”:

plink.exe 123.123.123.123 -ssh -l root “ifconfig; netstat -anp tcp”

При этом команды из локального файла можно запустить с помощью дополнительного ключа -m:

plink.exe 123.123.123.123 -ssh -l root -m “C:Tempmyscript.sh”

Теперь останется запустить команду plink.exe без параметров, чтобы посмотреть информацию о синтаксисе и дополнительные модификаторе команды.

 

Использование SSH позволяет применять единый подход к подключению к серверам для разных машин, увеличить скорость подключения и работы с удаленной машиной, а также упростить настройки.

 

Настройка DNS-сервера на Windows Server 2012 и старше

Необходимые понятия:

DNS – часть сетевой инфраструктуры, реализующая механизм преобразования IP-адреса в доменное имя

DNS сервер – специальная служба в сети, поддерживающая работу протокола DNS

 Алгоритм настройки DNS-сервера:

  1.   Подготовка адаптера сети для DNS-сервера
  2.   Определение роли DNS-сервера
  3.   Реализация зоны прямого просмотра
  4.   Реализация зоны обратного просмотра
  5.   А-запись
  6.   Новые функции Domain Name System

Подготовка адаптера сети для DNS-сервера

В первую очередь, создайте частную сеть, подключите к этой сети виртуальные машины. Два адаптера – один основной, имеет доступ в интернет, другой – нет, ибо требует настройки (дополнительный).

Network 3 – подключенная сеть. Далее, правой кнопкой нажмите на кнопку меню «пуск», выберите пункт «сетевые подключения». Нажмите на нужный адаптер и посмотрите свойства. В новом окне найдите строку IPv4, также откройте свойства. Заполните поля необходимыми значениями.

Мастер добавления ролей и компонентов необходимо найти в Диспетчере сервера. Верхняя панель, меню управлении, выберите пункт «добавить роли и компоненты». 

Окно, которое открылось – окно мастера. Убедитесь в том, что профиль администратора (учётная запись) надёжно защищен сильным паролем, все параметры настроены, новые обновления установлены и отлажены. Нажмите далее — далее

Перед вами появился пул серверов, выберите нужный и продолжите настройку командой «далее»

Окно выбор ролей. В нём найдите «DNS Server» и отметьте галочкой.

Перепроверьте компоненты для установки

Ещё раз сверьте желаемые настройки и подтвердите

Зоны прямого и обратного просмотров

Доменная зона – группа имён в пределах определённого домена

Зона прямого просмотра необходима для сопоставления доменного имени с IP

Зона обратного просмотра сопоставляет IP с доменным именем

Распоряжение зонами, их гибкое управление реализуется с помощью «Диспетчер DNS» (правая верхняя часть панели – Средства – DNS). 

Открытие зоны прямого просмотра

Для этого нужно выделить папку зоны прямого просмотра, запустить мастер создания новой зоны кнопкой «Новая зона».

Необходимо выбрать основный тип зоны

Назначьте имя для зоны

Если нужно, измените имя будущего файла конфигурации зоны

Отключите опцию динамического обновления, ибо это делает систему более уязвимой

Проверьте установленную конфигурацию и завершите создание зоны прямого просмотра

Открытие зоны обратного просмотра

Найдите в диспетчере DNS папку с названием  «обратная зона», также запустите менеджер по созданию новой зоны.

Тип зоны также основной

Выберите IPv4:

Необходимо указать ID Network (первые три цифры сетевого адреса)

Отключите опцию динамического обновления, ибо это делает систему более уязвимой

Проверьте установленную конфигурацию и завершите создание зоны прямого просмотра

А-запись

Ресурсная запись — единица хранения и передачи информации в DNS, заключает в себе сведения о соответствии какого-либо имени с определёнными служебными данными.

Запись A — запись, позволяющая по доменному имени узнать IP-адрес.

Запись PTR — запись, обратная A записи.

Увидите окно для создания нового узла, заполните все необходимые поля. Нажмите галочку для того, чтобы создать RTF запись.

Если оставить поле IP пустым, то адрес будет связан с именем доменной зоны. Дополнительно, можно создавать записи для других серверов.

Запустите командную строку, командой nslookup проверьте состояние DNS

Отправьте несколько запросов по домену и IP, чтобы убедиться в корректности работы настроенных зон.

Возможна отправка запроса на какой-нибудь внешний ресурс:

DNS Windows Server 2016

Политика DNS-серверов

Теперь доступно управление трафиком на основе гео

DNS отправляет более интеллектуальные ответы, собирая информацию в зависимости от времени суток

Гибкая фильтрация DNS запросов

Сбалансированное распределение нагрузки

Проще говоря, сервер сможет рационально распределить ресурсы, чтобы работать эффективнее.

ГЕО управление трафиком

Разрешение первичным и вторичным DNS-серверам отвечать на запросы DNS-клиентов на основе географического положения

Возможность настройки сортировки клиентов (внешние или внутренние) по областям зоны

Новые возможности позволяют защищать систему от вредоносных клиентов. Защита воспроизводится с помощью перенаправления потенциальных злоумышленников на несуществующий адрес.

Ограничение скорости отклика PRL

Теперь возможна настройка PRL. Это нужно, чтобы обезвредить атаки типа DOS. Ограничитель можно поставить на кол-во ответов в секунду, кол-во ошибок в секунду, окно между запросами, скорость утечки, максимум откликов, белые домен, белые подсети.

DANE

Алгоритм, решающий довольно весомую проблему – опасность фиктивной выдачи сертификатов CA. Вероятность атаки MITM сводится к минимальному значению.

Неизвестные записи

Гибкость обработки информации. Записи нестандартных неизвестных типов могут быть обработаны.

Подсказки IPv6

Запросы имен в Интернете теперь могут использовать корневые серверы IPv6 для разрешения имен.

Доработанный PowerShell

Список новых команд:

Add-DnsServerRecursionScope — Этот командлет создает новую область рекурсии на DNS-сервере. Области рекурсии используются политиками DNS для указания списка серверов пересылки, которые будут использоваться в запросе DNS.

Remove-DnsServerRecursionScope — Этот командлет удаляет существующие области рекурсии.

Set-DnsServerRecursionScope — Этот командлет изменяет параметры существующей области рекурсии.

Get-DnsServerRecursionScope — Этот командлет извлекает информацию о существующих областях рекурсии.

Add-DnsServerClientSubnet — Этот командлет удаляет существующие подсети DNS-клиентов.

Set-DnsServerClientSubnet — Этот командлет изменяет параметры существующей подсети DNS-клиента.

Get-DnsServerClientSubnet — Этот командлет извлекает информацию о существующих подсетях DNS-клиентов.

Add-DnsServerQueryResolutionPolicy — Этот командлет создает новую политику разрешения запросов DNS. Политики разрешения запросов DNS используются для указания того, как и следует ли отвечать на запрос на основе различных критериев.

Remove-DnsServerQueryResolutionPolicy — Этот командлет удаляет существующие политики DNS.

Set-DnsServerQueryResolutionPolicy — Этот командлет изменяет параметры существующей политики DNS.

Get-DnsServerQueryResolutionPolicy — Этот командлет извлекает информацию о существующих политиках DNS.

Enable-DnsServerPolicy — Этот командлет включает существующие политики DNS.

Disable-DnsServerPolicy — Этот командлет отключает существующие политики DNS.

Add-DnsServerZoneTransferPolicy — Этот командлет создает новую политику передачи зоны DNS-сервера. Политики передачи зоны DNS определяют, следует ли отклонять или игнорировать передачу зоны на основе различных критериев.

Remove-DnsServerZoneTransferPolicy — Этот командлет удаляет существующие политики передачи зон DNS-сервера.

Set-DnsServerZoneTransferPolicy. — Этот командлет изменяет параметры существующей политики переноса зоны DNS-сервера.

Get-DnsServerResponseRateLimiting — Этот командлет извлекает параметры RRL.

Set-DnsServerResponseRateLimiting — Этот командлет изменяет настройки RRL.

Add-DnsServerResponseRateLimitingExceptionlist — Этот командлет создает список исключений RRL на DNS-сервере.

Get-DnsServerResponseRateLimitingExceptionlist — Этот командлет извлекает списки исключений RRL.

Remove-DnsServerResponseRateLimitingExceptionlist — Этот командлет удаляет существующий список исключений RRL.

Set-DnsServerResponseRateLimitingExceptionlist — Этот командлет изменяет списки исключений RRL.

Add-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.

Get-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.

Remove-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.

Set-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.

 

DNS-сервер не отвечает. Что делать?

Вы, обычный пользователь, решили в очередной раз «посёрфить» в интернете, но что-то пошло не так. Открыв нужный сайт, вам встретилась ошибка «DNS сервер не отвечает». Что делать? Для того чтобы заняться решением данной проблемы, необходимо изучить механизм работы сети интернет на примере простого взаимодействия между браузером и пользователем. У любого сайта есть неповторимый адрес. Этот адрес является фактическим названием чего-либо, например (avito.ru). Не будем забывать, мировая сеть намного больше, поэтому было принято решение использовать цифровые обозначения – IP. DNS сервер выполняет функцию переноса IP в символьное представление адреса и обратно.  Следовательно, ошибка на сайте возникла из-за неполадок, связанных с транслированием адреса.

Природа возникновения ошибки «DNS-сервер не отвечает»:

Неполадка произошла у провайдера. Например, отключили электричество или проводится техническое обслуживание.

Другой сценарий, когда что-то пошло не так у пользователя. Интернет отключили или драйвера сбились, а может быть и роутер шалит.

Решение проблемы

Выясните, на какой конкретно стороне проблема. Для этого, подключите другие устройства к роутеру, попробуйте зайти на сайт. Если на другом устройстве возникла та же проблема, делаем вывод, что неполадка у провайдера. Но если доступа нет у конкретного устройства, компьютера, тогда решение проблемы кроется в перенастройке вашего оборудования. Проверьте роутер: отключите питание, подождите 3 минуты, включите роутер. Начните проверять доступ к ресурсам. Следующим шагом проверьте корректность настроек роутера. Откройте панель администрирования вашего сетевого оборудования, выставьте надстройки, требуемые провайдером. Дополнительно, обновите программное обеспечение маршрутизатора, иногда помогает. Обязательно, после изменений настроек или установок обновлений перезагружайте оборудование.

В случае если проблема в компьютере, потенциальным решением является смена DNS-сервера. Нажмите win + R, появится скрипт-исполнитель, в строку которого введите ncpa.cpl. Появится панель сетевых подключений. Правой кнопкой мыши нажмите по текущему подключению и выберите «Свойства».

Открылась очередная панель, найдите в списке «IP версии 4», вновь выберите свойства

Отобразится информация о состоянии (значении) IP и DNS

Строки, отвечающие за значения DNS, должны быть заполнены соответствующим образом (как на картинке). Данные значения взяты из официального источника GOOGLE. У вас есть возможность выбрать иного провайдера, например Yandex. Альтернативный сервер необходим, чтобы заменить основной во внештатных ситуациях. Отличным решением будет установить в качестве альтернативного адреса адрес иного провайдера. Если у Google будут проблемы, другие компании смогут предоставить вам доступ в глобальную сеть. Кроме этого, проверьте состояние службы DNS на компьютере. Для этого зажимаем Win + R, запускаем команду services.msc.

Перед вами появился список служб, которые в данный момент отрабатывают на вашем устройстве. Найдите DNS-клиент, правой кнопкой активизируйте команду «Перезапустить».

Методы, которые мы предложили не сработали? Попробуйте очистить кэш. Для этого запустить командную строку с правами администратора.

В окно терминала последовательно забивайте команды:

ipconfig /flushdns
ipconfig /registerdns
ipconfig /renew
ipconfig /release 

Перезагрузите оборудование, совершите проверку раннее недоступного сайта. Антивирусы способны блокировать некоторые DNS. Это не связано с неисправностью системы безопасности, отнюдь, антивирус слишком ответственно сверяет базы, блокируя подозрительные ресурсы. Отключите межсетевой экран или настройте белый список адресов. Интернет-провайдер оповестит вас, если проблема с доступ вызвана обслуживанием сети, поэтому простой звонок поставщику интернет услуг поможет оказаться ближе к разрешению неполадок.