mirror of
https://github.com/fruworg/fruworg.github.io.git
synced 2025-01-18 20:00:51 +03:00
fix
This commit is contained in:
parent
a94c0c0a46
commit
d9ca3f4de2
@ -8,7 +8,7 @@ tags: [linux, astra, krb5]
|
||||
|
||||
В файл `/etc/hosts` необходимо добавить ip и fqdn DC:
|
||||
|
||||
```sh
|
||||
```config
|
||||
<dc-ip> <dc-name>.<domain> <dc-name>
|
||||
```
|
||||
|
||||
@ -20,7 +20,7 @@ hostnamectl set-hostname <dc-name>.<domain>
|
||||
## Добавление репозиториев ALD Pro
|
||||
В файл `/etc/apt/sources.list.d/aldpro.list` необходимо добавить репозиторий ALD Pro:
|
||||
|
||||
```sh
|
||||
```config
|
||||
deb https://download.astralinux.ru/aldpro/stable/repository-main/ 1.0.0 main
|
||||
deb https://download.astralinux.ru/aldpro/stable/repository-extended/ generic main
|
||||
```
|
||||
@ -28,7 +28,7 @@ deb https://download.astralinux.ru/aldpro/stable/repository-extended/ generic ma
|
||||
## Выставление приоритета репозиториев
|
||||
В файле `/etc/apt/preferences.d/aldpro` необходимо выставить приоритет репозиториев:
|
||||
|
||||
```sh
|
||||
```config
|
||||
Package: *
|
||||
Pin: release n=generic
|
||||
Pin-Priority: 900
|
||||
|
@ -9,7 +9,7 @@ tags: [linux, astra, krb5, freeipa]
|
||||
### Создания сетевой видимости
|
||||
На клиенте и DC необходимо в файл `/etc/hosts` добавить оба ip и fqdn:
|
||||
|
||||
```sh
|
||||
```config
|
||||
<server-ip> <server-name>.<domain> <server-name>
|
||||
<client-ip> <client-name>.<domain> <client-name>
|
||||
```
|
||||
|
@ -37,7 +37,7 @@ exit
|
||||
### Бэкап определённой папки
|
||||
В файл `/etc/bareos/bareos-dir.d/fileset/<name>.conf` необходимо добавить настройку бэкапа определённой папки:
|
||||
|
||||
```sh
|
||||
```config
|
||||
FileSet {
|
||||
Name = "<name>"
|
||||
Description = "<description>"
|
||||
|
@ -12,7 +12,7 @@ apt install cifs-utils -y
|
||||
## Создание файла с данными УЗ
|
||||
В файл `/root/.smbuser` необходимо добавить данные УЗ для подключения к шаре:
|
||||
|
||||
```sh
|
||||
```config
|
||||
username=<username>
|
||||
password=<password>
|
||||
domain=<domain>
|
||||
@ -25,7 +25,7 @@ sudo chmod 0400 /root/.smbuser
|
||||
|
||||
## Развёртывание
|
||||
В `/etc/fstab` необходимо добавить строку подключения к шаре:
|
||||
```sh
|
||||
```config
|
||||
//<address> /<folder> cifs credentials=/root/.smbuser,uid=<uid>,gid=<gid> 0 0
|
||||
```
|
||||
|
||||
|
@ -8,7 +8,7 @@ tags: [linux]
|
||||
Неприятно, когда конфиг не даёт поменять себя ручками, да?
|
||||
В `/etc/dhcp/dhclient.conf` необходимо добавить строки перезаписи:
|
||||
|
||||
```sh
|
||||
```config
|
||||
supersede domain-name-servers <dns-1>, <dns-n>;
|
||||
supersede domain-name "<domain.local>";
|
||||
```
|
||||
|
@ -14,7 +14,7 @@ tags: [linux, caddy]
|
||||
### Caddy
|
||||
|
||||
В Caddyfile необходимо добавить секцию с поддоменом для обновления whitelist (необходимо заменить [строку basic auth](https://caddyserver.com/docs/caddyfile/directives/basicauth)):
|
||||
```sh
|
||||
```config
|
||||
wh.<your.domain> {
|
||||
@block {
|
||||
not client_ip {$WHITE_LIST}
|
||||
@ -32,7 +32,7 @@ wh.<your.domain> {
|
||||
```
|
||||
|
||||
Пример поддомена, доступ до которого разрешён только с IP из whitelist:
|
||||
```sh
|
||||
```config
|
||||
sub.<your.domain> {
|
||||
@block {
|
||||
not client_ip {$WHITE_LIST}
|
||||
@ -45,7 +45,7 @@ sub.<your.domain> {
|
||||
```
|
||||
|
||||
В `caddy.service` необходимо добавить следующую строку в секцию `[Service]`:
|
||||
```sh
|
||||
```config
|
||||
Environment="WHITE_LIST=127.0.0.1/8"
|
||||
```
|
||||
|
||||
|
@ -28,14 +28,14 @@ hostnamectl set-hostname <hostname>
|
||||
|
||||
### Правка файла hosts
|
||||
Вместо правки файла `/etc/hosts` можно поднять DNS-сервер и сделать записи там.
|
||||
```sh
|
||||
```config
|
||||
<server-ip> <server-name.domain.name> <server-name>
|
||||
<client-ip> <client-name.domain.name> <client-name>
|
||||
```
|
||||
|
||||
### Редактирование конфига Kerberos
|
||||
В `/etc/krb5.conf` необходимо добавить данные а реалме и kdc:
|
||||
```sh
|
||||
```config
|
||||
[libdefaults]
|
||||
default_realm = <DOMAIN.NAME>
|
||||
|
||||
@ -69,7 +69,7 @@ quit
|
||||
### Разрешение административных прав
|
||||
Добавляем администратора в `/etc/krb5kdc/kadm5.acl`:
|
||||
|
||||
```sh
|
||||
```config
|
||||
<admin-name>/admin
|
||||
```
|
||||
|
||||
|
@ -20,7 +20,7 @@ chmod 777 /nfs
|
||||
### Разрешение сетевого доступа
|
||||
В файл `/etc/exports` необходимо добавить следующую строку:
|
||||
|
||||
```sh
|
||||
```config
|
||||
/nfs <client-ip>(rw,sync,no_root_squash,no_subtree_check)
|
||||
```
|
||||
|
||||
|
@ -46,7 +46,7 @@ q
|
||||
### Изменение конфигруационного файла Postgres Pro
|
||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||
|
||||
```sh
|
||||
```config
|
||||
krb_server_keyfile = 'postgres.keytab'
|
||||
listen_addresses = 'localhost, <pg-ip>'
|
||||
```
|
||||
@ -54,7 +54,7 @@ listen_addresses = 'localhost, <pg-ip>'
|
||||
### Разрешение подключения
|
||||
В файл `/var/lib/pgpro/std-*/data/pg_hba.conf` необходимо добавить следующие строки:
|
||||
|
||||
```sh
|
||||
```config
|
||||
hostgssenc all postgres localhost/32 gss include_realm=0
|
||||
hostgssenc <database> <username> <client-ip>/32 gss include_realm=0
|
||||
```
|
||||
|
@ -22,7 +22,7 @@ apt install ldap-utils -y
|
||||
## Правка ldap конфига
|
||||
В файл `/etc/ldap/ldap.conf` необходимо добавить следующие строки:
|
||||
|
||||
```sh
|
||||
```config
|
||||
TLS_CACERT /etc/ldap/<ad>.pem
|
||||
BASE dc=<domain>,dc=<local>
|
||||
URI ldaps://<dc>.<domain>.<local>:636
|
||||
@ -35,7 +35,7 @@ ldapsearch -x -b "dc=<domain>,dc=<local>" -H ldaps://<dc>.<domain>.<local>:636 -
|
||||
|
||||
## Правка pg_hba.conf
|
||||
С ldapprefix/ldapsuffix в файле `/var/lib/pgpro/std-14/data/pg_hba.conf`, возможно, придётся поколдовать. Стоит попробовать их оставить пустыми (="").
|
||||
```sh
|
||||
```config
|
||||
host <database> <user> <ip>/<mask> ldap ldapserver=<dc>.<domain>.<local> ldapscheme=ldaps ldapprefix="cn=" ldapsuffix=",cn=users,dc=<domain>,dc=<local>"
|
||||
```
|
||||
|
||||
|
@ -24,14 +24,14 @@ psql -c "CREATE ROLE repuser WITH REPLICATION LOGIN ENCRYPTED PASSWORD '<passwor
|
||||
#### Разрешение подключения для slave
|
||||
Дописываем в конец файла `/var/lib/pgpro/std-*/data/pg_hba.conf`:
|
||||
|
||||
```sh
|
||||
```config
|
||||
host replication repuser <slave-ip>/32 md5
|
||||
```
|
||||
|
||||
#### Реконфигурация
|
||||
В файл `/var/lib/pgpro/std-13/data/postgresql.conf` необходимо добавить следующие строки:
|
||||
|
||||
```sh
|
||||
```config
|
||||
listen_addresses = 'localhost, <master-ip>'
|
||||
wal_level = hot_standby
|
||||
archive_mode = on
|
||||
@ -63,7 +63,7 @@ WAL-архивы будут складываться на NFS. Как сконф
|
||||
### Дополнение к реконфигурации
|
||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||
|
||||
```sh
|
||||
```config
|
||||
archive_command = 'test ! -f /nfs/%f && cp %p /nfs/%f'
|
||||
archive_cleanup_command = 'pg_archivecleanup -d /nfs %r 2>>cleanup.log'
|
||||
```
|
||||
@ -73,7 +73,7 @@ archive_cleanup_command = 'pg_archivecleanup -d /nfs %r 2>>cleanup.log'
|
||||
По умолчанию репликация работает в асинхронном режиме.
|
||||
Для того, чтобы она работала в синхронном режиме, необходимо изменить две строки в конфигурационном файле Postgres Pro `/var/lib/pgpro/std-*/data/postgresql.conf`:
|
||||
|
||||
```sh
|
||||
```config
|
||||
synchronous_commit = on
|
||||
synchronous_standby_names = 'pgsql_0_node_0'
|
||||
```
|
||||
|
@ -6,7 +6,7 @@ tags: [linux, postgres]
|
||||
---
|
||||
## Скрипт для бэкапа БД и глобальных объектов
|
||||
В файл `/home/<username>/pg-backup.sh` необходимо добавить следующие строки:
|
||||
```sh
|
||||
```config
|
||||
#!/usr/bin/env bash
|
||||
|
||||
pg_dump -U <username> -h <pg-hostname> -Fc <db> --file=<db>-$(date '+%Y-%m-%d').dump
|
||||
@ -15,7 +15,7 @@ pg_dumpall -U <username> -h <pg-hostname> --globals --file=gb-$(date '+%Y-%m-%d'
|
||||
|
||||
## Файл cron с запуском скрипта (каждый день в 2:00)
|
||||
Необходимо дописать в конец `crontab -e -u <username>` следующие строки:
|
||||
```sh
|
||||
```config
|
||||
0 2 * * * /usr/bin/env bash /home/<username>/pg-backup.sh
|
||||
```
|
||||
|
||||
|
@ -13,7 +13,7 @@ openssl req -x509 -newkey rsa:4096 -keyout <key>.pem -out <cert>.pem -sha256 -da
|
||||
|
||||
## Включение TLS
|
||||
В файл `/var/lib/pgpro/std-*/data/postgresql.conf` необходимо добавить следующие строки:
|
||||
```sh
|
||||
```config
|
||||
ssl = on
|
||||
ssl_cert_file = '<cert>.pem'
|
||||
ssl_key_file = '<key>.pem'
|
||||
@ -22,7 +22,7 @@ listen_addresses = 'localhost, <master-ip>'
|
||||
|
||||
## Разрешение доступа через TLS
|
||||
В файл `/var/lib/pgpro/std-*/data/pg_hba.conf` необходимо добавить следующие строки:
|
||||
```sh
|
||||
```config
|
||||
hostssl <user> <database> <client-ip> scram-sha-256
|
||||
```
|
||||
|
||||
|
@ -65,7 +65,7 @@ chmod +x /usr/local/bin/rubyc
|
||||
## Правка запускаемого файла собираемой утилиты
|
||||
|
||||
В запускаемый файл `exe/<ruby-util>` (обычно лежит в exe или bin) необходимо добавить в самое начало следующие строки:
|
||||
```sh
|
||||
```config
|
||||
#!/usr/bin/env ruby
|
||||
|
||||
require 'rubygems'
|
||||
|
@ -17,7 +17,7 @@ auth required pam_google_authenticator.so
|
||||
```
|
||||
|
||||
## Правка конфига ssh
|
||||
```sh
|
||||
```config
|
||||
ChallengeResponseAuthentication yes
|
||||
|
||||
# /etc/ssh/sshd_config
|
||||
@ -33,14 +33,14 @@ google-authenticator
|
||||
|
||||
## Управление факторами (необязательно)
|
||||
Включить запрос ключа при аутентификации:
|
||||
```sh
|
||||
```config
|
||||
AuthenticationMethods publickey,password publickey,keyboard-interactive
|
||||
|
||||
# /etc/ssh/sshd_config
|
||||
```
|
||||
|
||||
Отключить запрос пароля при аутентификации:
|
||||
```sh
|
||||
```config
|
||||
#@include common-auth
|
||||
|
||||
# /etc/pam.d/sshd
|
||||
|
@ -10,7 +10,7 @@ apt -y install fail2ban
|
||||
```
|
||||
|
||||
## Правило для ssh
|
||||
```sh
|
||||
```config
|
||||
[sshd]
|
||||
enabled = true
|
||||
port = <ssh-port>
|
||||
|
@ -5,7 +5,7 @@ date: 2022-11-25T15:08:00+05:00
|
||||
tags: [vmware]
|
||||
---
|
||||
## Изменение конфига
|
||||
```sh
|
||||
```config
|
||||
vmx.fullpath = "/bin/vmx"
|
||||
isolation.tools.copy.disable="FALSE"
|
||||
isolation.tools.paste.disable="FALSE"
|
||||
|
@ -5,7 +5,7 @@ date: 2022-11-25T15:18:00+05:00
|
||||
tags: [vmware]
|
||||
---
|
||||
## Изменение скрипта
|
||||
```sh
|
||||
```config
|
||||
#!/bin/sh ++group=host/vim/vmvisor/boot
|
||||
esxcli system time set --day=20 --month=3 --year=2022 --hour=10 --min=0 --sec=0
|
||||
exit 0
|
||||
|
@ -6,7 +6,7 @@ tags: [windows]
|
||||
---
|
||||
## Отключение
|
||||
В ветке реестра выставить значение value на 1.
|
||||
```sh
|
||||
```config
|
||||
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideShutDown
|
||||
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideRestart
|
||||
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideSleep
|
||||
|
Loading…
x
Reference in New Issue
Block a user