Без рубрики

Docker Swarm

 

  • docker node ls 
  • docker network ls network
  • docker stack deploy -c service.yml service
  • docker stack rm service
  • docker stats -a info about containers
  • docker network inspect NETWOKNAME -v
  • docker service rm $(docker service ls -q) 
  • docker node update --label-add LABEL HOSTNAME 
  • docker node update --label-add service=activemq HOST

open ports

Set up the swarm

Display token

Join

docker node ls  – list of nodes

docker service ls  list of services

docker service ps  list of tasks

docker info – info about cluster

 

 

Centos

Архивные версии

USA:
http://archive.kernel.org/centos-vault/
rsync://archive.kernel.org::centos-vault/

Europe:
http://mirror.nsc.liu.se/centos-store/
rsync://mirror.nsc.liu.se::centos-store/

sql

Удаление строк, где в одном из столбцов есть пустое значение

 

Openssl

Информация о сертификате (для файла *.crt):

Информация о приватном ключе (для файла *.key):

Информация о файле сертификата PKCS#12 (для *.pfx или *.p12):

Информация о файле CSR запроса (для файла *.csr):

 

gitlab

 

add repo

обновляем

 

или

 

 

backup

/var/opt/gitlab/backups/1578642666_2020_01_10_11.7.5_gitlab_backup.tar

 

 

 

ssh tunnel

Узел db1

Разрешим перенаправление портов /etc/ssh/sshd_config

На узлах db1 и client создадим пользователя autossh и зададим пароль

На узле client сгенерируем пару закрытого и открытого ключей

Скопируем текст публичного ключа в файл /home/autossh/.ssh/authorized_keys на узел db1

Проверим подключение

В случае ошибки проверим  содержимое /var/log/secure

Selinux виноват

Проверим

Вывод команды

Меняем настройки безопасности

Теперь проверим вывод команды  ls -laZ /home/autossh/.ssh/

Права на папку и файл с ключами

 

 

Создадим ssh-клиент на узле client

 

Выставим права на файл

Создадим systemd-юнит

 

Запустим и добавим в автозагрузку

Проверка создания тоннеля

Проверка открытых портов

или

Отключим аутентификацию по паролю для пользователя autossh

/etc/ssh/sshd_config

 

Варианты использования

Параметры

-f – переход в фоновый режим;
-t – запуск консольного приложения на удаленном хосте
-X – перенаправление всех запущенных X-приложений на ваш локальный X-сервер
-p – внешний порт SSH сервера
-g – заставляет открывать порт на внешнем интерфейсе (в противном случает будет слушаться только localhost)
-f – заставляет ssh запускаться в фоновом режиме.
-N – запрет на выполнение удаленных команд – только проброс порта (без этой опции запустится bash)

 

1. Проброс удалённого порта DB:5432 на локальную машину.

Порт будет доступен на локальном хосте 127.0.0.1:5435

2. Проброс локального порта на удалённую машину

Порт будет доступен на удалённом хосте 127.0.0.1:5435

 

Работающий вариант

/usr/lib/systemd/system/autossh@.service

 

vi /home/autossh/.ssh/autossh@db1

 

 

Защищено: Gitlab yaml

Это содержимое защищено паролем. Для его просмотра введите, пожалуйста, пароль:

Gitlab with docker

Gitlab

 

Залезаем внутрь контейнера

и запускаем переконфигурирование

docs.gitlab com/omnibus/docker/

Gitlab runner

docs.gitlab com/runner/install/docker.html

Создадим пользователя gitlab-runner

 

a)локальная установка

 

b) docker

 

Если при скачивании контейнера появится ошибка, сообщающая о невозможности скачать

то необходимо добавить гугловый днс сервер

echo "nameserver 8.8.8.8" > /etc/resolv.conf

Зарегистрируем runner

https://docs.gitlab.com/runner/register/index.html#docker

 

gitlab-runner — Утилита.
register — Опция для регистрации гитлаб-раннера.
—url=http://gitlab.local — УРЛ где базируется гитлаб-сервер.
—registration-token=xyLWaXwd15xy6VxU7HUV — Токен для регистрации раннера. Можно найти в админ-панели гитлаб-сервера («Admin Area»-> «Runners»).
—non-interactive=true — Не выводить вывод на экран.
—locked=false — Не лочить ранер.
—name=gitlab-runner-linux — Собственно имя с которым будет регистрироватся гитлаб-раннер.
—executor=docker — Выбираем экзекутера (docker или shell). У меня docker.
—docker-image=docker:stable — Выбираем докер имедж.
—docker-volumes=/var/run/docker.sock:/var/run/docker.sock — Пробросил докер сокет.

Управление пользователями и группами Centos

Команда “useradd” в Linux или других системах на базе Unix – это низкоуровневая утилита, которая используется для добавления/создания пользовательского аккаунта. Команда “adduser” очень похожа на “useradd”, поскольку является просто символьной ссылкой на нее.

Когда мы в терминале запускаем команду useradd, происходит следующее:

1. Она редактирует файлы /etc/passwd, /etc/shadow, /etc/group и/etc/gshadow, внося в них нового пользователя.
2. Создается и заполняется домашняя директория для нового пользователя.
3. Устанавливаются права доступа и владелец домашней директории.

Базовый синтаксис команды:

В этой статье мы покажем 15 наиболее часто встречающихся примеров использования команды useradd в Linux. Мы разделим наше повествование на две части:

Часть I: основы с 10 примерами;
Часть II: продвинутые возможности с 5 примерами.

Часть I – 10 базовых примеров использования команды “useradd”

1. Как добавить нового пользователя в Linux

Для создания/добавления нового пользователя используется команда “useradd” с аргументом “username”, где username – это имя нового пользователя, которое будет использоваться для входа в систему.
За один раз можно добавить только одного пользователя, и его имя должно быть уникальным (то есть отличаться от имен других пользователей, уже существующих в системе).

Например, добавляем пользователя “techmint”:

После выполнения данной команды, новый пользователь будет создан в заблокированном состоянии. Чтобы разблокировать пользовательский аккаунт, необходимо задать его пароль с помощью команды “passwd”.

После создания нового пользователя его запись автоматически добавляется в пароль “/etc/passwd” и имеет следующий вид:

Она состоит из семи разделенных двоеточием полей, каждое из которых имеет свое назначение:

Username: имя пользователя, используемое для входа в систему. Может иметь длинц от 1 до 32 символов.
Password: пользовательский пароль (или символ x), который хранится в зашифрованном виде в файле /etc/shadow.
User ID (UID): каждый пользователь должен иметь User ID (UID) – идентификатор пользователя. По умолчанию UID 0 зарезервирован для root, а UID в диапазоне 1-99 для других предопределенных аккаунтов. UID в диапазоне 100-999 предназначены для пользовательских аккаунтов и групп.
Group ID (GID): идентификатор группы – Group ID (GID), хранится в файле /etc/group file.
User Info: это опциональное поле и оно позволяет вам задать дополнительную информацию о пользователе, например полное имя. Это поле заполняется с помощью команды “finger”.
Home Directory: абсолютный путь к домашней директории пользователя.
Shell: абсолютный путь к командной оболочке пользователя, например /bin/bash.

2. Создание пользователя с нестандартным размещением домашней директории

По умолчанию команда “useradd” создает домашнюю директорию пользователя в /home и называет ее именем пользователя. Поэтому, например, для приведенного выше примера, мы увидим домашнюю директорию созданного нами пользователя “tecmint” в “/home/tecmint”.
Однако это действие можно изменить с помощью опции “-d”, указав после нее расположение новой домашней директории. Например, приведенная ниже команда создаст пользователя “anusha” с домашней директорией “/data/projects”.

Вы можете просмотреть расположение домашней директории пользователя, а также другую информацию о нем:

3. Создание пользователя с заданным User ID

В Linux каждый пользователь имеет свой собственный UID (Unique Identification Number). По умолчанию при создании нового пользователя ему присваивается userid 500, 501, 502 и т.д.
Но мы можем создать пользователя с заданным userid с помощью опции “-u”. Например, приведенная ниже команда создает пользователя “navin” с userid “999”.

Теперь мы можем проверить, что пользователь создан действительно с этим идентификатором.

Замечание: Обратите внимание, что user ID должен отличаться от user ID пользователей, уже существующих в системе.

4. Создание пользователя с заданным Group ID

Аналогично, каждый пользователь имеет свой GID (Group Identification Number). Мы можем создавать пользователей с заданным group ID с помощью опции -g.

В этом примере мы добавим пользователя “tarunika” с заданными UID и GID:

Проверим, правильно ли сработала команда:

5. Добавление пользователя в несколько групп

Опция “-G” используется для добавления пользователя в дополнительные группы. Названия групп разделяются запятой без пробелов.
В приведенном ниже примере мы добавляем пользователя “tecmint” в группы admins, webadmin и developer.

Теперь проверим, в каких группах числится пользователь, с помощью команды id.

6. Добавление пользователя без домашней директории

В некоторых ситуациях мы не хотим, по соображениям безопасности, давать пользователям домашние директории. В таком случае, когда пользователь авторизуется в системе сразу после ее запуска, его домашней директорией будет root. Если такой пользователь использует команду su, то он авторизуется в домашней директории предыдущего пользователя.
Для создания пользователя без домашней директории используется опция “-M”. Например, создадим пользователя “shilpi” без домашней директории.

Давайте проверим, что пользователь создан без домашней директории, с помощью команды ls:

7. Добавление пользовательского аккаунта с ограниченным сроком действия

По умолчанию, когда мы добавляем пользователя с помощью команды “useradd”, его аккаунт не имеет сроков действия, то есть дата истечения сроков его жизни установена в 0 (никогда не истекает).
Однако мы можем установить дату истечения с помощью опции “-e”, задав дату в формате YYYY-MM-DD. Это полезно при создании временных аккаунтов для каких-то конкретных задач.
В приведенном ниже примере мы создаем пользователя “aparna” со сроком жизни его аккаунта до 27 апреля 2015 года в формате YYYY-MM-DD.

Далее, проверяем сроки действия аккаунта и пароля с помощью команды “chage”.

8. Создание пользователя с ограниченным временем действия пароля

Аргумент “-f” используется для того, чтобы задать количество дней, через которое пароль перестанет действовать. По умолчанию его значение равно -1, при этом время действия пароля не ограничивается.
В примере мы задаем для пользователя “tecmint” время действия пароля 45 дней с помощью опций “-e” и “-f”.

9. Добавление различных комментариев к учетной записи

Опция “-c” позволяет вам добавлять произвольные комментарии, такие как полное имя пользователя или его номер телефона, в файл /etc/passwd. Например, следующая команда добавляет пользователя “mansi” и вставляет в поле комментария его полное имя Manis Khurana.

Вы можете просмотреть комментарии в файле ‘/etc/passwd’ с помощью команды:

10. Смена командной оболочки пользователя

Иногда мы добавляем пользователей, которые никогда не работают с командными оболочкми, или могут использовать другие командные оболочки. Мы можем задать отдельную оболочку для любого пользователя с помощью опции “-s”.
В примере мы добавляем пользователя “tecmint” без командной оболочки, то есть задаем оболочку “/sbin/nologin”.

Вы можете проверить командную оболочку пользователя с помощью команды:

Часть II: продвинутые возможности команды useradd

11. Добавление пользователя с заданными домашней директорией, командной оболочкой и комментариями

Приведенная ниже команда создает пользователя “ravi” с домашней директорией “/var/www/tecmint”, командной оболочкой “/bin/bash” и дополнительной информацией о пользователе.

В этой команде опция “-m -d” создает пользователя с заданной домашней директорией, а опция “-s” задает командную оболочку, т.е. /bin/bash. Опция “-c” добавляет дополнительную информацию о пользователе, а опция “-U” создает/добавляет группу с тем же именем, что и у пользователя.

12. Добавление пользователя с заданными домашней директорией, командной оболочкой, комментариями и UID/GID.

Эта команда очень похожа на предыдущую, но здесь мы определяем оболочку как “/bin/zsh”, и задаем UID и GID для пользователя “tarunika”. Здесь “-u” задает новый UID пользователя (т.е. 1000), а “-g” задает GID (т.е. 1000).

13. Добавление пользователя с домашней директорией, без оболочки, с комментариями и User ID

Следующая команда очень похожа на две предыдущие, единственное отличие в том, что мы отключаем командную оболочку для пользователя “avishek” с заданным User ID (т.е. 1019). Это значит, что пользователь “avishek” не сможет авторизоваться в системе из командной оболочки.

14. Добавление пользователя с домашней директорией, skeleton directory, комментариями и User ID

Единственное, что меняется в этой команде, мы используем опцию “-k”, чтобы задать skeleton directory, то есть /etc/custom.skel, а не умолчательную /etc/skel. Мы также используем опцию “-s”, чтобы задать отдельную оболочку /bin/tcsh.

15. Добавление пользователя без домашней директории, без оболочки, без групп, и с комментариями

Приведенная ниже команда отличается от показанных ранее. Здесь мы используем опцию “-M”, чтобы создать пользователя без домашней директории, и “-N”, чтобы создать только пользователя (без группы). Аргумент “-r” используется для создания системного пользователя.

 

 

 

 

useradd rus-linux net/MyLDP/consol/15-primerov-po-useradd.html

usermod opennet ru/man.shtml?topic=usermod&category=8&russian=0

Centos 7 OpenLDAP

 

 

 

 

Парольная политика

 

pro-ldap ru/tr/admin24/quickstart.html

itzgeek com/how-tos/linux/centos-how-tos/step-step-openldap-server-configuration-centos-7-rhel-7.html

itsecforu ru

phpldapadmin hostadvice com/how-to/how-to-install-phpldapadmin-on-centos-7/

password policy tobru ch/openldap-password-policy-overlay/