mirror of
https://github.com/fruworg/fruworg.github.io.git
synced 2025-01-18 03:40:51 +03:00
temporary fix for config code blocks
This commit is contained in:
parent
059c24ef6f
commit
d016387976
@ -8,7 +8,7 @@ tags: [linux, astra, krb5]
|
||||
|
||||
В файл `/etc/hosts` необходимо добавить ip и fqdn DC:
|
||||
|
||||
```config
|
||||
```python
|
||||
<dc-ip> <dc-name>.<domain> <dc-name>
|
||||
```
|
||||
|
||||
@ -21,7 +21,7 @@ hostnamectl set-hostname <dc-name>.<domain>
|
||||
|
||||
В файл `/etc/apt/sources.list.d/aldpro.list` необходимо добавить репозиторий ALD Pro:
|
||||
|
||||
```config
|
||||
```python
|
||||
deb https://download.astralinux.ru/aldpro/stable/repository-main/ 1.0.0 main
|
||||
deb https://download.astralinux.ru/aldpro/stable/repository-extended/ generic main
|
||||
```
|
||||
@ -30,7 +30,7 @@ deb https://download.astralinux.ru/aldpro/stable/repository-extended/ generic ma
|
||||
|
||||
В файле `/etc/apt/preferences.d/aldpro` необходимо выставить приоритет репозиториев:
|
||||
|
||||
```config
|
||||
```python
|
||||
Package: *
|
||||
Pin: release n=generic
|
||||
Pin-Priority: 900
|
||||
|
@ -9,7 +9,7 @@ tags: [linux, astra, krb5, freeipa]
|
||||
### Создания сетевой видимости
|
||||
На клиенте и DC необходимо в файл `/etc/hosts` добавить оба ip и fqdn:
|
||||
|
||||
```config
|
||||
```python
|
||||
<server-ip> <server-name>.<domain> <server-name>
|
||||
<client-ip> <client-name>.<domain> <client-name>
|
||||
```
|
||||
|
@ -37,7 +37,7 @@ exit
|
||||
### Бэкап определённой папки
|
||||
В файл `/etc/bareos/bareos-dir.d/fileset/<name>.conf` необходимо добавить настройку бэкапа определённой папки:
|
||||
|
||||
```config
|
||||
```python
|
||||
FileSet {
|
||||
Name = "<name>"
|
||||
Description = "<description>"
|
||||
|
@ -12,7 +12,7 @@ apt install cifs-utils -y
|
||||
## Создание файла с данными УЗ
|
||||
В файл `/root/.smbuser` необходимо добавить данные УЗ для подключения к шаре:
|
||||
|
||||
```config
|
||||
```python
|
||||
username=<username>
|
||||
password=<password>
|
||||
domain=<domain>
|
||||
@ -25,7 +25,7 @@ sudo chmod 0400 /root/.smbuser
|
||||
|
||||
## Развёртывание
|
||||
В `/etc/fstab` необходимо добавить строку подключения к шаре:
|
||||
```config
|
||||
```python
|
||||
//<address> /<folder> cifs credentials=/root/.smbuser,uid=<uid>,gid=<gid> 0 0
|
||||
```
|
||||
|
||||
|
@ -8,7 +8,7 @@ tags: [linux]
|
||||
Неприятно, когда конфиг не даёт поменять себя ручками, да?
|
||||
В `/etc/dhcp/dhclient.conf` необходимо добавить строки перезаписи:
|
||||
|
||||
```config
|
||||
```python
|
||||
supersede domain-name-servers <dns-1>, <dns-n>;
|
||||
supersede domain-name "<domain.local>";
|
||||
```
|
||||
|
@ -14,7 +14,7 @@ tags: [linux, caddy]
|
||||
### Caddy
|
||||
|
||||
В Caddyfile необходимо добавить секцию с поддоменом для обновления whitelist (необходимо заменить [строку basic auth](//caddyserver.com/docs/caddyfile/directives/basicauth)):
|
||||
```config
|
||||
```python
|
||||
wh.<your.domain> {
|
||||
@block {
|
||||
not client_ip {$WHITE_LIST}
|
||||
@ -32,7 +32,7 @@ wh.<your.domain> {
|
||||
```
|
||||
|
||||
Пример поддомена, доступ до которого разрешён только с IP из whitelist:
|
||||
```config
|
||||
```python
|
||||
sub.<your.domain> {
|
||||
@block {
|
||||
not client_ip {$WHITE_LIST}
|
||||
@ -45,7 +45,7 @@ sub.<your.domain> {
|
||||
```
|
||||
|
||||
В `caddy.service` необходимо добавить следующую строку в секцию `[Service]`:
|
||||
```config
|
||||
```python
|
||||
Environment="WHITE_LIST=127.0.0.1/8"
|
||||
```
|
||||
|
||||
|
@ -33,7 +33,7 @@ hostnamectl set-hostname <hostname>
|
||||
### Правка файла hosts
|
||||
|
||||
Вместо правки файла `/etc/hosts` можно поднять DNS-сервер и сделать записи там.
|
||||
```config
|
||||
```python
|
||||
<server-ip> <server-name.domain.name> <server-name>
|
||||
<client-ip> <client-name.domain.name> <client-name>
|
||||
```
|
||||
@ -41,7 +41,7 @@ hostnamectl set-hostname <hostname>
|
||||
### Редактирование конфига Kerberos
|
||||
|
||||
В `/etc/krb5.conf` необходимо добавить данные а реалме и kdc:
|
||||
```config
|
||||
```python
|
||||
[libdefaults]
|
||||
default_realm = <DOMAIN.NAME>
|
||||
|
||||
@ -77,7 +77,7 @@ quit
|
||||
### Разрешение административных прав
|
||||
Добавляем администратора в `/etc/krb5kdc/kadm5.acl`:
|
||||
|
||||
```config
|
||||
```python
|
||||
<admin-name>/admin
|
||||
```
|
||||
|
||||
|
@ -23,7 +23,7 @@ chmod 777 /nfs
|
||||
|
||||
В файл `/etc/exports` необходимо добавить следующую строку:
|
||||
|
||||
```config
|
||||
```python
|
||||
/nfs <client-ip>(rw,sync,no_root_squash,no_subtree_check)
|
||||
```
|
||||
|
||||
|
@ -47,7 +47,7 @@ q
|
||||
### Изменение конфигруационного файла Postgres Pro
|
||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||
|
||||
```config
|
||||
```python
|
||||
krb_server_keyfile = 'postgres.keytab'
|
||||
listen_addresses = 'localhost, <pg-ip>'
|
||||
```
|
||||
@ -55,7 +55,7 @@ listen_addresses = 'localhost, <pg-ip>'
|
||||
### Разрешение подключения
|
||||
В файл `/var/lib/pgpro/std-*/data/pg_hba.conf` необходимо добавить следующие строки:
|
||||
|
||||
```config
|
||||
```python
|
||||
hostgssenc all postgres localhost/32 gss include_realm=0
|
||||
hostgssenc <database> <username> <client-ip>/32 gss include_realm=0
|
||||
```
|
||||
|
@ -24,7 +24,7 @@ apt install ldap-utils -y
|
||||
|
||||
В файл `/etc/ldap/ldap.conf` необходимо добавить следующие строки:
|
||||
|
||||
```config
|
||||
```python
|
||||
TLS_CACERT /etc/ldap/<ad>.pem
|
||||
BASE dc=<domain>,dc=<local>
|
||||
URI ldaps://<dc>.<domain>.<local>:636
|
||||
@ -39,7 +39,7 @@ ldapsearch -x -b "dc=<domain>,dc=<local>" -H ldaps://<dc>.<domain>.<local>:636 -
|
||||
## Правка pg_hba.conf
|
||||
|
||||
С ldapprefix/ldapsuffix в файле `/var/lib/pgpro/std-14/data/pg_hba.conf`, возможно, придётся поколдовать. Стоит попробовать их оставить пустыми (="").
|
||||
```config
|
||||
```python
|
||||
host <database> <user> <ip>/<mask> ldap ldapserver=<dc>.<domain>.<local> ldapscheme=ldaps ldapprefix="cn=" ldapsuffix=",cn=users,dc=<domain>,dc=<local>"
|
||||
```
|
||||
|
||||
|
@ -24,7 +24,7 @@ psql -c "CREATE ROLE repuser WITH REPLICATION LOGIN ENCRYPTED PASSWORD '<passwor
|
||||
|
||||
Дописываем в конец файла `/var/lib/pgpro/std-*/data/pg_hba.conf`:
|
||||
|
||||
```config
|
||||
```python
|
||||
host replication repuser <slave-ip>/32 md5
|
||||
```
|
||||
|
||||
@ -32,7 +32,7 @@ host replication repuser <slave-ip>/32 md5
|
||||
|
||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||
|
||||
```config
|
||||
```python
|
||||
listen_addresses = 'localhost, <master-ip>'
|
||||
wal_level = hot_standby
|
||||
archive_mode = on
|
||||
@ -67,7 +67,7 @@ WAL-архивы будут складываться на NFS. Как сконф
|
||||
|
||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||
|
||||
```config
|
||||
```python
|
||||
archive_command = 'test ! -f /nfs/%f && cp %p /nfs/%f'
|
||||
archive_cleanup_command = 'pg_archivecleanup -d /nfs %r 2>>cleanup.log'
|
||||
```
|
||||
@ -78,7 +78,7 @@ archive_cleanup_command = 'pg_archivecleanup -d /nfs %r 2>>cleanup.log'
|
||||
По умолчанию репликация работает в асинхронном режиме.
|
||||
Для того, чтобы она работала в синхронном режиме, необходимо изменить две строки в конфигурационном файле Postgres Pro `/var/lib/pgpro/std-*/data/postgresql.conf`:
|
||||
|
||||
```config
|
||||
```python
|
||||
synchronous_commit = on
|
||||
synchronous_standby_names = 'pgsql_0_node_0'
|
||||
```
|
||||
|
@ -7,7 +7,7 @@ tags: [linux, postgres]
|
||||
## Скрипт для бэкапа БД и глобальных объектов
|
||||
|
||||
В файл `/home/<username>/pg-backup.sh` необходимо добавить следующие строки:
|
||||
```config
|
||||
```python
|
||||
#!/usr/bin/env bash
|
||||
|
||||
pg_dump -U <username> -h <pg-hostname> -Fc <db> --file=<db>-$(date '+%Y-%m-%d').dump
|
||||
@ -17,7 +17,7 @@ pg_dumpall -U <username> -h <pg-hostname> --globals --file=gb-$(date '+%Y-%m-%d'
|
||||
## Файл cron с запуском скрипта (каждый день в 2:00)
|
||||
|
||||
Необходимо дописать в конец `crontab -e -u <username>` следующие строки:
|
||||
```config
|
||||
```python
|
||||
0 2 * * * /usr/bin/env bash /home/<username>/pg-backup.sh
|
||||
```
|
||||
|
||||
|
@ -15,7 +15,7 @@ openssl req -x509 -newkey rsa:4096 -nodes -keyout <key>.key -out <cert>.pem -sha
|
||||
## Включение TLS
|
||||
|
||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||
```config
|
||||
```python
|
||||
ssl = on
|
||||
ssl_cert_file = '<cert>.pem'
|
||||
ssl_key_file = '<key>.pem'
|
||||
@ -25,7 +25,7 @@ listen_addresses = 'localhost, <master-ip>'
|
||||
## Разрешение доступа через TLS
|
||||
|
||||
В файл `/var/lib/pgpro/std-*/data/pg_hba.conf` необходимо добавить следующие строки:
|
||||
```config
|
||||
```python
|
||||
hostssl <user> <database> <client-ip> scram-sha-256
|
||||
```
|
||||
|
||||
|
@ -65,7 +65,7 @@ chmod +x /usr/local/bin/rubyc
|
||||
## Правка запускаемого файла собираемой утилиты
|
||||
|
||||
В запускаемый файл `exe/<ruby-util>` (обычно лежит в exe или bin) необходимо добавить в самое начало следующие строки:
|
||||
```config
|
||||
```python
|
||||
#!/usr/bin/env ruby
|
||||
|
||||
require 'rubygems'
|
||||
|
@ -13,14 +13,14 @@ apt install -y openssh-server libpam-google-authenticator
|
||||
## Правка конфига PAM
|
||||
|
||||
В файл `/etc/pam.d/common-auth` необходимо добавить следующее:
|
||||
```config
|
||||
```python
|
||||
auth required pam_google_authenticator.so
|
||||
```
|
||||
|
||||
## Правка конфига ssh
|
||||
|
||||
В файл `/etc/ssh/sshd_config` необходимо добавить следующее:
|
||||
```config
|
||||
```python
|
||||
ChallengeResponseAuthentication yes
|
||||
```
|
||||
|
||||
@ -34,12 +34,12 @@ google-authenticator
|
||||
|
||||
## Управление факторами (необязательно)
|
||||
Для запроса ключа при аутентификации необходимо в файл `/etc/ssh/sshd_config` добавить следующее:
|
||||
```config
|
||||
```python
|
||||
AuthenticationMethods publickey,password publickey,keyboard-interactive
|
||||
```
|
||||
|
||||
Для отключения запроса пароля при аутентификации необходимо в файле `/etc/pam.d/sshd` закомментировать следующюю строку:
|
||||
```config
|
||||
```python
|
||||
# @include common-auth
|
||||
```
|
||||
|
||||
|
@ -11,7 +11,7 @@ apt -y install fail2ban
|
||||
|
||||
## Правило для ssh
|
||||
В файл `/etc/fail2ban/jail.d/sshd.conf` необходимо добавить следующее:
|
||||
```config
|
||||
```python
|
||||
[sshd]
|
||||
enabled = true
|
||||
port = <ssh-port>
|
||||
|
@ -13,7 +13,7 @@ apt -y install sshfs
|
||||
|
||||
## Добавление строки в /etc/fstab
|
||||
|
||||
```config
|
||||
```python
|
||||
<user>@<server-fqdn>:<remote-dir> <local-dir> sshfs allow_other,reconnect 0
|
||||
```
|
||||
|
||||
|
@ -50,7 +50,7 @@ secret-tool store --label "com.quexten.bitwarden-biometrics-handler" account <us
|
||||
## Правка конфига Firefox
|
||||
Необходимо создать файл `~/.mozilla/native-messaging-hosts/com.8bit.bitwarden.json` со следующим содержимым:
|
||||
|
||||
```config
|
||||
```python
|
||||
{
|
||||
"name": "com.8bit.bitwarden",
|
||||
"description": "Bitwarden desktop <-> browser bridge",
|
||||
|
@ -9,7 +9,7 @@ tags: [vmware]
|
||||
|
||||
В файл `/etc/vmware/config` необходимо добавить следующее:
|
||||
|
||||
```config
|
||||
```python
|
||||
vmx.fullpath = "/bin/vmx"
|
||||
isolation.tools.copy.disable="FALSE"
|
||||
isolation.tools.paste.disable="FALSE"
|
||||
|
@ -9,7 +9,7 @@ tags: [vmware]
|
||||
|
||||
В файл `/etc/rc.local.d/local.sh` необходимо добавить следующее:
|
||||
|
||||
```config
|
||||
```python
|
||||
#!/bin/sh ++group=host/vim/vmvisor/boot
|
||||
|
||||
esxcli system time set --day=20 --month=3 --year=2022 --hour=10 --min=0 --sec=0
|
||||
|
@ -17,7 +17,7 @@ wg genkey | tee privatekey | wg pubkey > publickey
|
||||
## Конфигурация сервера
|
||||
### Форвардинг пакетов
|
||||
В файл `/etc/sysctl.conf` необходимо добавить следующие строки:
|
||||
```config
|
||||
```python
|
||||
net.ipv4.ip_forward=1
|
||||
net.ipv6.conf.all.forwarding=1
|
||||
```
|
||||
@ -25,7 +25,7 @@ net.ipv6.conf.all.forwarding=1
|
||||
|
||||
### Конфигурация WireGuard
|
||||
В файл `/etc/wireguard/<conn-name>.conf` необходимо дописать следующее:
|
||||
```config
|
||||
```python
|
||||
[Interface]
|
||||
PrivateKey = <private-key>
|
||||
Address = 172.0.0.1/24
|
||||
@ -48,7 +48,7 @@ systemctl enable --now wg-quick@<conn-name>.service
|
||||
## Конфигурация клиента
|
||||
### Конфигурация WireGuard
|
||||
В файл `/etc/wireguard/<conn-name>.conf` необходимо дописать следующее:
|
||||
```config
|
||||
```python
|
||||
[Interface]
|
||||
Address = 172.0.0.2/32
|
||||
PrivateKey = <private-key>
|
||||
|
@ -8,7 +8,7 @@ tags: [windows]
|
||||
## Отключение
|
||||
В ветке реестра выставить значение value на 1.
|
||||
|
||||
```config
|
||||
```python
|
||||
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideShutDown
|
||||
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideRestart
|
||||
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideSleep
|
||||
|
Loading…
x
Reference in New Issue
Block a user