mirror of
https://github.com/fruworg/fruworg.github.io.git
synced 2025-01-18 11:50:52 +03:00
temporary fix for config code blocks
This commit is contained in:
parent
059c24ef6f
commit
d016387976
@ -8,7 +8,7 @@ tags: [linux, astra, krb5]
|
|||||||
|
|
||||||
В файл `/etc/hosts` необходимо добавить ip и fqdn DC:
|
В файл `/etc/hosts` необходимо добавить ip и fqdn DC:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
<dc-ip> <dc-name>.<domain> <dc-name>
|
<dc-ip> <dc-name>.<domain> <dc-name>
|
||||||
```
|
```
|
||||||
|
|
||||||
@ -21,7 +21,7 @@ hostnamectl set-hostname <dc-name>.<domain>
|
|||||||
|
|
||||||
В файл `/etc/apt/sources.list.d/aldpro.list` необходимо добавить репозиторий ALD Pro:
|
В файл `/etc/apt/sources.list.d/aldpro.list` необходимо добавить репозиторий ALD Pro:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
deb https://download.astralinux.ru/aldpro/stable/repository-main/ 1.0.0 main
|
deb https://download.astralinux.ru/aldpro/stable/repository-main/ 1.0.0 main
|
||||||
deb https://download.astralinux.ru/aldpro/stable/repository-extended/ generic main
|
deb https://download.astralinux.ru/aldpro/stable/repository-extended/ generic main
|
||||||
```
|
```
|
||||||
@ -30,7 +30,7 @@ deb https://download.astralinux.ru/aldpro/stable/repository-extended/ generic ma
|
|||||||
|
|
||||||
В файле `/etc/apt/preferences.d/aldpro` необходимо выставить приоритет репозиториев:
|
В файле `/etc/apt/preferences.d/aldpro` необходимо выставить приоритет репозиториев:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
Package: *
|
Package: *
|
||||||
Pin: release n=generic
|
Pin: release n=generic
|
||||||
Pin-Priority: 900
|
Pin-Priority: 900
|
||||||
|
@ -9,7 +9,7 @@ tags: [linux, astra, krb5, freeipa]
|
|||||||
### Создания сетевой видимости
|
### Создания сетевой видимости
|
||||||
На клиенте и DC необходимо в файл `/etc/hosts` добавить оба ip и fqdn:
|
На клиенте и DC необходимо в файл `/etc/hosts` добавить оба ip и fqdn:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
<server-ip> <server-name>.<domain> <server-name>
|
<server-ip> <server-name>.<domain> <server-name>
|
||||||
<client-ip> <client-name>.<domain> <client-name>
|
<client-ip> <client-name>.<domain> <client-name>
|
||||||
```
|
```
|
||||||
|
@ -37,7 +37,7 @@ exit
|
|||||||
### Бэкап определённой папки
|
### Бэкап определённой папки
|
||||||
В файл `/etc/bareos/bareos-dir.d/fileset/<name>.conf` необходимо добавить настройку бэкапа определённой папки:
|
В файл `/etc/bareos/bareos-dir.d/fileset/<name>.conf` необходимо добавить настройку бэкапа определённой папки:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
FileSet {
|
FileSet {
|
||||||
Name = "<name>"
|
Name = "<name>"
|
||||||
Description = "<description>"
|
Description = "<description>"
|
||||||
|
@ -12,7 +12,7 @@ apt install cifs-utils -y
|
|||||||
## Создание файла с данными УЗ
|
## Создание файла с данными УЗ
|
||||||
В файл `/root/.smbuser` необходимо добавить данные УЗ для подключения к шаре:
|
В файл `/root/.smbuser` необходимо добавить данные УЗ для подключения к шаре:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
username=<username>
|
username=<username>
|
||||||
password=<password>
|
password=<password>
|
||||||
domain=<domain>
|
domain=<domain>
|
||||||
@ -25,7 +25,7 @@ sudo chmod 0400 /root/.smbuser
|
|||||||
|
|
||||||
## Развёртывание
|
## Развёртывание
|
||||||
В `/etc/fstab` необходимо добавить строку подключения к шаре:
|
В `/etc/fstab` необходимо добавить строку подключения к шаре:
|
||||||
```config
|
```python
|
||||||
//<address> /<folder> cifs credentials=/root/.smbuser,uid=<uid>,gid=<gid> 0 0
|
//<address> /<folder> cifs credentials=/root/.smbuser,uid=<uid>,gid=<gid> 0 0
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -8,7 +8,7 @@ tags: [linux]
|
|||||||
Неприятно, когда конфиг не даёт поменять себя ручками, да?
|
Неприятно, когда конфиг не даёт поменять себя ручками, да?
|
||||||
В `/etc/dhcp/dhclient.conf` необходимо добавить строки перезаписи:
|
В `/etc/dhcp/dhclient.conf` необходимо добавить строки перезаписи:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
supersede domain-name-servers <dns-1>, <dns-n>;
|
supersede domain-name-servers <dns-1>, <dns-n>;
|
||||||
supersede domain-name "<domain.local>";
|
supersede domain-name "<domain.local>";
|
||||||
```
|
```
|
||||||
|
@ -14,7 +14,7 @@ tags: [linux, caddy]
|
|||||||
### Caddy
|
### Caddy
|
||||||
|
|
||||||
В Caddyfile необходимо добавить секцию с поддоменом для обновления whitelist (необходимо заменить [строку basic auth](//caddyserver.com/docs/caddyfile/directives/basicauth)):
|
В Caddyfile необходимо добавить секцию с поддоменом для обновления whitelist (необходимо заменить [строку basic auth](//caddyserver.com/docs/caddyfile/directives/basicauth)):
|
||||||
```config
|
```python
|
||||||
wh.<your.domain> {
|
wh.<your.domain> {
|
||||||
@block {
|
@block {
|
||||||
not client_ip {$WHITE_LIST}
|
not client_ip {$WHITE_LIST}
|
||||||
@ -32,7 +32,7 @@ wh.<your.domain> {
|
|||||||
```
|
```
|
||||||
|
|
||||||
Пример поддомена, доступ до которого разрешён только с IP из whitelist:
|
Пример поддомена, доступ до которого разрешён только с IP из whitelist:
|
||||||
```config
|
```python
|
||||||
sub.<your.domain> {
|
sub.<your.domain> {
|
||||||
@block {
|
@block {
|
||||||
not client_ip {$WHITE_LIST}
|
not client_ip {$WHITE_LIST}
|
||||||
@ -45,7 +45,7 @@ sub.<your.domain> {
|
|||||||
```
|
```
|
||||||
|
|
||||||
В `caddy.service` необходимо добавить следующую строку в секцию `[Service]`:
|
В `caddy.service` необходимо добавить следующую строку в секцию `[Service]`:
|
||||||
```config
|
```python
|
||||||
Environment="WHITE_LIST=127.0.0.1/8"
|
Environment="WHITE_LIST=127.0.0.1/8"
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -33,7 +33,7 @@ hostnamectl set-hostname <hostname>
|
|||||||
### Правка файла hosts
|
### Правка файла hosts
|
||||||
|
|
||||||
Вместо правки файла `/etc/hosts` можно поднять DNS-сервер и сделать записи там.
|
Вместо правки файла `/etc/hosts` можно поднять DNS-сервер и сделать записи там.
|
||||||
```config
|
```python
|
||||||
<server-ip> <server-name.domain.name> <server-name>
|
<server-ip> <server-name.domain.name> <server-name>
|
||||||
<client-ip> <client-name.domain.name> <client-name>
|
<client-ip> <client-name.domain.name> <client-name>
|
||||||
```
|
```
|
||||||
@ -41,7 +41,7 @@ hostnamectl set-hostname <hostname>
|
|||||||
### Редактирование конфига Kerberos
|
### Редактирование конфига Kerberos
|
||||||
|
|
||||||
В `/etc/krb5.conf` необходимо добавить данные а реалме и kdc:
|
В `/etc/krb5.conf` необходимо добавить данные а реалме и kdc:
|
||||||
```config
|
```python
|
||||||
[libdefaults]
|
[libdefaults]
|
||||||
default_realm = <DOMAIN.NAME>
|
default_realm = <DOMAIN.NAME>
|
||||||
|
|
||||||
@ -77,7 +77,7 @@ quit
|
|||||||
### Разрешение административных прав
|
### Разрешение административных прав
|
||||||
Добавляем администратора в `/etc/krb5kdc/kadm5.acl`:
|
Добавляем администратора в `/etc/krb5kdc/kadm5.acl`:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
<admin-name>/admin
|
<admin-name>/admin
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -23,7 +23,7 @@ chmod 777 /nfs
|
|||||||
|
|
||||||
В файл `/etc/exports` необходимо добавить следующую строку:
|
В файл `/etc/exports` необходимо добавить следующую строку:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
/nfs <client-ip>(rw,sync,no_root_squash,no_subtree_check)
|
/nfs <client-ip>(rw,sync,no_root_squash,no_subtree_check)
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -47,7 +47,7 @@ q
|
|||||||
### Изменение конфигруационного файла Postgres Pro
|
### Изменение конфигруационного файла Postgres Pro
|
||||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
krb_server_keyfile = 'postgres.keytab'
|
krb_server_keyfile = 'postgres.keytab'
|
||||||
listen_addresses = 'localhost, <pg-ip>'
|
listen_addresses = 'localhost, <pg-ip>'
|
||||||
```
|
```
|
||||||
@ -55,7 +55,7 @@ listen_addresses = 'localhost, <pg-ip>'
|
|||||||
### Разрешение подключения
|
### Разрешение подключения
|
||||||
В файл `/var/lib/pgpro/std-*/data/pg_hba.conf` необходимо добавить следующие строки:
|
В файл `/var/lib/pgpro/std-*/data/pg_hba.conf` необходимо добавить следующие строки:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
hostgssenc all postgres localhost/32 gss include_realm=0
|
hostgssenc all postgres localhost/32 gss include_realm=0
|
||||||
hostgssenc <database> <username> <client-ip>/32 gss include_realm=0
|
hostgssenc <database> <username> <client-ip>/32 gss include_realm=0
|
||||||
```
|
```
|
||||||
|
@ -24,7 +24,7 @@ apt install ldap-utils -y
|
|||||||
|
|
||||||
В файл `/etc/ldap/ldap.conf` необходимо добавить следующие строки:
|
В файл `/etc/ldap/ldap.conf` необходимо добавить следующие строки:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
TLS_CACERT /etc/ldap/<ad>.pem
|
TLS_CACERT /etc/ldap/<ad>.pem
|
||||||
BASE dc=<domain>,dc=<local>
|
BASE dc=<domain>,dc=<local>
|
||||||
URI ldaps://<dc>.<domain>.<local>:636
|
URI ldaps://<dc>.<domain>.<local>:636
|
||||||
@ -39,7 +39,7 @@ ldapsearch -x -b "dc=<domain>,dc=<local>" -H ldaps://<dc>.<domain>.<local>:636 -
|
|||||||
## Правка pg_hba.conf
|
## Правка pg_hba.conf
|
||||||
|
|
||||||
С ldapprefix/ldapsuffix в файле `/var/lib/pgpro/std-14/data/pg_hba.conf`, возможно, придётся поколдовать. Стоит попробовать их оставить пустыми (="").
|
С ldapprefix/ldapsuffix в файле `/var/lib/pgpro/std-14/data/pg_hba.conf`, возможно, придётся поколдовать. Стоит попробовать их оставить пустыми (="").
|
||||||
```config
|
```python
|
||||||
host <database> <user> <ip>/<mask> ldap ldapserver=<dc>.<domain>.<local> ldapscheme=ldaps ldapprefix="cn=" ldapsuffix=",cn=users,dc=<domain>,dc=<local>"
|
host <database> <user> <ip>/<mask> ldap ldapserver=<dc>.<domain>.<local> ldapscheme=ldaps ldapprefix="cn=" ldapsuffix=",cn=users,dc=<domain>,dc=<local>"
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -24,7 +24,7 @@ psql -c "CREATE ROLE repuser WITH REPLICATION LOGIN ENCRYPTED PASSWORD '<passwor
|
|||||||
|
|
||||||
Дописываем в конец файла `/var/lib/pgpro/std-*/data/pg_hba.conf`:
|
Дописываем в конец файла `/var/lib/pgpro/std-*/data/pg_hba.conf`:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
host replication repuser <slave-ip>/32 md5
|
host replication repuser <slave-ip>/32 md5
|
||||||
```
|
```
|
||||||
|
|
||||||
@ -32,7 +32,7 @@ host replication repuser <slave-ip>/32 md5
|
|||||||
|
|
||||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
listen_addresses = 'localhost, <master-ip>'
|
listen_addresses = 'localhost, <master-ip>'
|
||||||
wal_level = hot_standby
|
wal_level = hot_standby
|
||||||
archive_mode = on
|
archive_mode = on
|
||||||
@ -67,7 +67,7 @@ WAL-архивы будут складываться на NFS. Как сконф
|
|||||||
|
|
||||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
archive_command = 'test ! -f /nfs/%f && cp %p /nfs/%f'
|
archive_command = 'test ! -f /nfs/%f && cp %p /nfs/%f'
|
||||||
archive_cleanup_command = 'pg_archivecleanup -d /nfs %r 2>>cleanup.log'
|
archive_cleanup_command = 'pg_archivecleanup -d /nfs %r 2>>cleanup.log'
|
||||||
```
|
```
|
||||||
@ -78,7 +78,7 @@ archive_cleanup_command = 'pg_archivecleanup -d /nfs %r 2>>cleanup.log'
|
|||||||
По умолчанию репликация работает в асинхронном режиме.
|
По умолчанию репликация работает в асинхронном режиме.
|
||||||
Для того, чтобы она работала в синхронном режиме, необходимо изменить две строки в конфигурационном файле Postgres Pro `/var/lib/pgpro/std-*/data/postgresql.conf`:
|
Для того, чтобы она работала в синхронном режиме, необходимо изменить две строки в конфигурационном файле Postgres Pro `/var/lib/pgpro/std-*/data/postgresql.conf`:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
synchronous_commit = on
|
synchronous_commit = on
|
||||||
synchronous_standby_names = 'pgsql_0_node_0'
|
synchronous_standby_names = 'pgsql_0_node_0'
|
||||||
```
|
```
|
||||||
|
@ -7,7 +7,7 @@ tags: [linux, postgres]
|
|||||||
## Скрипт для бэкапа БД и глобальных объектов
|
## Скрипт для бэкапа БД и глобальных объектов
|
||||||
|
|
||||||
В файл `/home/<username>/pg-backup.sh` необходимо добавить следующие строки:
|
В файл `/home/<username>/pg-backup.sh` необходимо добавить следующие строки:
|
||||||
```config
|
```python
|
||||||
#!/usr/bin/env bash
|
#!/usr/bin/env bash
|
||||||
|
|
||||||
pg_dump -U <username> -h <pg-hostname> -Fc <db> --file=<db>-$(date '+%Y-%m-%d').dump
|
pg_dump -U <username> -h <pg-hostname> -Fc <db> --file=<db>-$(date '+%Y-%m-%d').dump
|
||||||
@ -17,7 +17,7 @@ pg_dumpall -U <username> -h <pg-hostname> --globals --file=gb-$(date '+%Y-%m-%d'
|
|||||||
## Файл cron с запуском скрипта (каждый день в 2:00)
|
## Файл cron с запуском скрипта (каждый день в 2:00)
|
||||||
|
|
||||||
Необходимо дописать в конец `crontab -e -u <username>` следующие строки:
|
Необходимо дописать в конец `crontab -e -u <username>` следующие строки:
|
||||||
```config
|
```python
|
||||||
0 2 * * * /usr/bin/env bash /home/<username>/pg-backup.sh
|
0 2 * * * /usr/bin/env bash /home/<username>/pg-backup.sh
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -15,7 +15,7 @@ openssl req -x509 -newkey rsa:4096 -nodes -keyout <key>.key -out <cert>.pem -sha
|
|||||||
## Включение TLS
|
## Включение TLS
|
||||||
|
|
||||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||||
```config
|
```python
|
||||||
ssl = on
|
ssl = on
|
||||||
ssl_cert_file = '<cert>.pem'
|
ssl_cert_file = '<cert>.pem'
|
||||||
ssl_key_file = '<key>.pem'
|
ssl_key_file = '<key>.pem'
|
||||||
@ -25,7 +25,7 @@ listen_addresses = 'localhost, <master-ip>'
|
|||||||
## Разрешение доступа через TLS
|
## Разрешение доступа через TLS
|
||||||
|
|
||||||
В файл `/var/lib/pgpro/std-*/data/pg_hba.conf` необходимо добавить следующие строки:
|
В файл `/var/lib/pgpro/std-*/data/pg_hba.conf` необходимо добавить следующие строки:
|
||||||
```config
|
```python
|
||||||
hostssl <user> <database> <client-ip> scram-sha-256
|
hostssl <user> <database> <client-ip> scram-sha-256
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -65,7 +65,7 @@ chmod +x /usr/local/bin/rubyc
|
|||||||
## Правка запускаемого файла собираемой утилиты
|
## Правка запускаемого файла собираемой утилиты
|
||||||
|
|
||||||
В запускаемый файл `exe/<ruby-util>` (обычно лежит в exe или bin) необходимо добавить в самое начало следующие строки:
|
В запускаемый файл `exe/<ruby-util>` (обычно лежит в exe или bin) необходимо добавить в самое начало следующие строки:
|
||||||
```config
|
```python
|
||||||
#!/usr/bin/env ruby
|
#!/usr/bin/env ruby
|
||||||
|
|
||||||
require 'rubygems'
|
require 'rubygems'
|
||||||
|
@ -13,14 +13,14 @@ apt install -y openssh-server libpam-google-authenticator
|
|||||||
## Правка конфига PAM
|
## Правка конфига PAM
|
||||||
|
|
||||||
В файл `/etc/pam.d/common-auth` необходимо добавить следующее:
|
В файл `/etc/pam.d/common-auth` необходимо добавить следующее:
|
||||||
```config
|
```python
|
||||||
auth required pam_google_authenticator.so
|
auth required pam_google_authenticator.so
|
||||||
```
|
```
|
||||||
|
|
||||||
## Правка конфига ssh
|
## Правка конфига ssh
|
||||||
|
|
||||||
В файл `/etc/ssh/sshd_config` необходимо добавить следующее:
|
В файл `/etc/ssh/sshd_config` необходимо добавить следующее:
|
||||||
```config
|
```python
|
||||||
ChallengeResponseAuthentication yes
|
ChallengeResponseAuthentication yes
|
||||||
```
|
```
|
||||||
|
|
||||||
@ -34,12 +34,12 @@ google-authenticator
|
|||||||
|
|
||||||
## Управление факторами (необязательно)
|
## Управление факторами (необязательно)
|
||||||
Для запроса ключа при аутентификации необходимо в файл `/etc/ssh/sshd_config` добавить следующее:
|
Для запроса ключа при аутентификации необходимо в файл `/etc/ssh/sshd_config` добавить следующее:
|
||||||
```config
|
```python
|
||||||
AuthenticationMethods publickey,password publickey,keyboard-interactive
|
AuthenticationMethods publickey,password publickey,keyboard-interactive
|
||||||
```
|
```
|
||||||
|
|
||||||
Для отключения запроса пароля при аутентификации необходимо в файле `/etc/pam.d/sshd` закомментировать следующюю строку:
|
Для отключения запроса пароля при аутентификации необходимо в файле `/etc/pam.d/sshd` закомментировать следующюю строку:
|
||||||
```config
|
```python
|
||||||
# @include common-auth
|
# @include common-auth
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -11,7 +11,7 @@ apt -y install fail2ban
|
|||||||
|
|
||||||
## Правило для ssh
|
## Правило для ssh
|
||||||
В файл `/etc/fail2ban/jail.d/sshd.conf` необходимо добавить следующее:
|
В файл `/etc/fail2ban/jail.d/sshd.conf` необходимо добавить следующее:
|
||||||
```config
|
```python
|
||||||
[sshd]
|
[sshd]
|
||||||
enabled = true
|
enabled = true
|
||||||
port = <ssh-port>
|
port = <ssh-port>
|
||||||
|
@ -13,7 +13,7 @@ apt -y install sshfs
|
|||||||
|
|
||||||
## Добавление строки в /etc/fstab
|
## Добавление строки в /etc/fstab
|
||||||
|
|
||||||
```config
|
```python
|
||||||
<user>@<server-fqdn>:<remote-dir> <local-dir> sshfs allow_other,reconnect 0
|
<user>@<server-fqdn>:<remote-dir> <local-dir> sshfs allow_other,reconnect 0
|
||||||
```
|
```
|
||||||
|
|
||||||
|
@ -50,7 +50,7 @@ secret-tool store --label "com.quexten.bitwarden-biometrics-handler" account <us
|
|||||||
## Правка конфига Firefox
|
## Правка конфига Firefox
|
||||||
Необходимо создать файл `~/.mozilla/native-messaging-hosts/com.8bit.bitwarden.json` со следующим содержимым:
|
Необходимо создать файл `~/.mozilla/native-messaging-hosts/com.8bit.bitwarden.json` со следующим содержимым:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
{
|
{
|
||||||
"name": "com.8bit.bitwarden",
|
"name": "com.8bit.bitwarden",
|
||||||
"description": "Bitwarden desktop <-> browser bridge",
|
"description": "Bitwarden desktop <-> browser bridge",
|
||||||
|
@ -9,7 +9,7 @@ tags: [vmware]
|
|||||||
|
|
||||||
В файл `/etc/vmware/config` необходимо добавить следующее:
|
В файл `/etc/vmware/config` необходимо добавить следующее:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
vmx.fullpath = "/bin/vmx"
|
vmx.fullpath = "/bin/vmx"
|
||||||
isolation.tools.copy.disable="FALSE"
|
isolation.tools.copy.disable="FALSE"
|
||||||
isolation.tools.paste.disable="FALSE"
|
isolation.tools.paste.disable="FALSE"
|
||||||
|
@ -9,7 +9,7 @@ tags: [vmware]
|
|||||||
|
|
||||||
В файл `/etc/rc.local.d/local.sh` необходимо добавить следующее:
|
В файл `/etc/rc.local.d/local.sh` необходимо добавить следующее:
|
||||||
|
|
||||||
```config
|
```python
|
||||||
#!/bin/sh ++group=host/vim/vmvisor/boot
|
#!/bin/sh ++group=host/vim/vmvisor/boot
|
||||||
|
|
||||||
esxcli system time set --day=20 --month=3 --year=2022 --hour=10 --min=0 --sec=0
|
esxcli system time set --day=20 --month=3 --year=2022 --hour=10 --min=0 --sec=0
|
||||||
|
@ -17,7 +17,7 @@ wg genkey | tee privatekey | wg pubkey > publickey
|
|||||||
## Конфигурация сервера
|
## Конфигурация сервера
|
||||||
### Форвардинг пакетов
|
### Форвардинг пакетов
|
||||||
В файл `/etc/sysctl.conf` необходимо добавить следующие строки:
|
В файл `/etc/sysctl.conf` необходимо добавить следующие строки:
|
||||||
```config
|
```python
|
||||||
net.ipv4.ip_forward=1
|
net.ipv4.ip_forward=1
|
||||||
net.ipv6.conf.all.forwarding=1
|
net.ipv6.conf.all.forwarding=1
|
||||||
```
|
```
|
||||||
@ -25,7 +25,7 @@ net.ipv6.conf.all.forwarding=1
|
|||||||
|
|
||||||
### Конфигурация WireGuard
|
### Конфигурация WireGuard
|
||||||
В файл `/etc/wireguard/<conn-name>.conf` необходимо дописать следующее:
|
В файл `/etc/wireguard/<conn-name>.conf` необходимо дописать следующее:
|
||||||
```config
|
```python
|
||||||
[Interface]
|
[Interface]
|
||||||
PrivateKey = <private-key>
|
PrivateKey = <private-key>
|
||||||
Address = 172.0.0.1/24
|
Address = 172.0.0.1/24
|
||||||
@ -48,7 +48,7 @@ systemctl enable --now wg-quick@<conn-name>.service
|
|||||||
## Конфигурация клиента
|
## Конфигурация клиента
|
||||||
### Конфигурация WireGuard
|
### Конфигурация WireGuard
|
||||||
В файл `/etc/wireguard/<conn-name>.conf` необходимо дописать следующее:
|
В файл `/etc/wireguard/<conn-name>.conf` необходимо дописать следующее:
|
||||||
```config
|
```python
|
||||||
[Interface]
|
[Interface]
|
||||||
Address = 172.0.0.2/32
|
Address = 172.0.0.2/32
|
||||||
PrivateKey = <private-key>
|
PrivateKey = <private-key>
|
||||||
|
@ -8,7 +8,7 @@ tags: [windows]
|
|||||||
## Отключение
|
## Отключение
|
||||||
В ветке реестра выставить значение value на 1.
|
В ветке реестра выставить значение value на 1.
|
||||||
|
|
||||||
```config
|
```python
|
||||||
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideShutDown
|
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideShutDown
|
||||||
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideRestart
|
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideRestart
|
||||||
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideSleep
|
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideSleep
|
||||||
|
Loading…
x
Reference in New Issue
Block a user