Здесь показаны различия между двумя версиями данной страницы.
| Следующая версия | Предыдущая версия | ||
|
linux:certificate:build_and_connect_a_chain_of_ssl_certificates [2024/04/25 11:10] werwolf создано |
linux:certificate:build_and_connect_a_chain_of_ssl_certificates [2024/04/25 11:13] (текущий) werwolf |
||
|---|---|---|---|
| Строка 20: | Строка 20: | ||
| Правильная цепочка SSL-сертификатов имеет структуру: | Правильная цепочка SSL-сертификатов имеет структуру: | ||
| + | <note> | ||
| SSL-сертификат сайта —> Промежуточный SSL-сертификат -> Промежуточный SSL-сертификат 2 -> … —> Корневой SSL-сертификат | SSL-сертификат сайта —> Промежуточный SSL-сертификат -> Промежуточный SSL-сертификат 2 -> … —> Корневой SSL-сертификат | ||
| - | + | </note> | |
| - | ===== Selectel — ведущий провайдер облачной инфраструктуры и услуг дата-центров ===== | + | |
| - | + | ||
| - | Компания занимает лидирующие позиции на рынке на рынке выделенных серверов и приватных облаков, и входит в топ-3 крупнейших операторов дата-центров в России. | + | |
| - | + | ||
| - | [[https://selectel.ru/|Подробнее]] | + | |
| - | + | ||
| - | ---- | + | |
| Создадим из присланных нам файлов правильную цепочку SSL-сертификатов. Открываем терминал и выполняем команду: | Создадим из присланных нам файлов правильную цепочку SSL-сертификатов. Открываем терминал и выполняем команду: | ||
| Строка 53: | Строка 45: | ||
| </code> | </code> | ||
| - | Метки записи: [[https://itdraft.ru/tag/apache/|#]][[https://itdraft.ru/tag/apache/|apache]][[https://itdraft.ru/tag/nginx/|#]][[https://itdraft.ru/tag/nginx/|nginx]][[https://itdraft.ru/tag/ssl/|#]][[https://itdraft.ru/tag/ssl/|ssl]] | ||
| - | |||
| - | {{https://secure.gravatar.com/avatar/61fe49e44b2831c57673489321c96fe0?s=80&d=mm&r=g?80x80}}**Максим Макаров** | ||
| - | |||
| - | У блога появился новый хостинг от компании [[https://selectel.ru/|Selectel]].\\ Нашли интересную или полезную информацию в блоге? Хотели бы видеть на нем еще больше полезных статей? [[:support:|Поддержи автора рублем]]. | ||
| - | |||
| - | **Если вы размещаете материалы этого сайта в своем блоге, соц. сетях, и т.д., убедительная просьба публиковать обратную ссылку на оригинал.** | ||
| - | |||
| - | ===== Похожие записи ===== | ||
| - | |||
| - | [[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/|{{https://itdraft.ru/wp-content/uploads/2019/04/wp_itdraft_blank.png?300x300|Экспорт сообщений из twitter в vkontakte}}]]==== Экспорт сообщений из twitter в vkontakte ==== | ||
| - | |||
| - | [[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/#comments|2 Комментарии]] | ||
| - | |||
| - | Для экспорта сообщений из twitter в vkontakte нам нужно:1. Почтовый ящик в gmail.com2. Аккаунт на сайте http://ifttt.com3. Аккаунт в Twitter и vk.com (ваш КЭП)\\ Порядок действий на сайте vk.com:1. Заходим в настройки мобильных сервисов vk.com2. Находим пункт “Отправка фотографий и записей через E-mail” и получаем email\\ Порядок действий на сайте ifttt.com:1. Создаем новую задачу2. THIS -- выбираем Twitter (New tweet … | ||
| - | |||
| - | [[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/|Читайте далее ]][[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/|Экспорт сообщений из twitter в vkontakte]][[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/|{{https://itdraft.ru/wp-content/uploads/2018/07/wp_zabbix.png?300x300|Проверка произвольного порта без установленного Zabbix Agent}}]]==== Проверка произвольного порта без установленного Zabbix Agent ==== | ||
| - | |||
| - | Создаем узел сети | ||
| - | |||
| - | Настройки -- Узлы сети -- Создать узел сети | ||
| - | |||
| - | Заполняем Имя и IP | ||
| - | |||
| - | Переходим в “Элемент данных”, создаем новый элемент данных: | ||
| - | |||
| - | Имя: Задаем имя\\ Тип: Простая проверка\\ Ключ: net.tcp.service[“tcp”,10.127.0.85,”1521″] | ||
| - | |||
| - | Переходим в триггеры, создаем новый триггер: | ||
| - | |||
| - | Имя: Задаем имя\\ Выражение: должно получиться что то вроде {10.127.0.85:net.tcp.service[“tcp”,10.127.0.85,”1521″].last(0)}=0\\ Важность: Высокая | ||
| - | |||
| - | [[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/|Читайте далее ]][[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/|Проверка произвольного порта без установленного Zabbix Agent]][[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/|{{https://itdraft.ru/wp-content/uploads/2019/09/wp_php-sqlsrv.png?300x300|Установка модуля PHP-SQLSRV для работы с Microsoft SQL Server в Centos 7}}]]==== Установка модуля PHP-SQLSRV для работы с Microsoft SQL Server в Centos 7 ==== | ||
| - | |||
| - | PHP-SQLSRV | ||
| - | |||
| - | PDO_SQLSRV -- это драйвер, реализующий интерфейс PHP Data Objects (PDO) для получения доступа из PHP к базам данных MS SQL Server (начиная с версии SQL Server 2005) и SQL Azure. | ||
| - | |||
| - | Установка PHP 7.x в Centos 7 была рассмотрена раньше | ||
| - | |||
| - | Установка необходимых компонентов | ||
| - | |||
| - | Добавляем репозиторий | ||
| - | |||
| - | [root@localhost]# curl https://packages.microsoft.com/config/rhel/7/prod.repo > /etc/yum.repos.d/mssql-release.repo | ||
| - | |||
| - | Удаляем старые компоненты unixODBC (если они были установлены) | ||
| - | |||
| - | [root@localhost]# yum remove unixODBC-utf16 … | ||
| - | |||
| - | [[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/|Читайте далее ]][[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/|Установка модуля PHP-SQLSRV для работы с Microsoft SQL Server в Centos 7]][[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/|{{https://itdraft.ru/wp-content/uploads/2021/03/evillimiter-featured-image-800x400.jpg.png?800x400|Установка корпоративного менеджера паролей Passwork + Nginx в Centos 8 / Rocky Linux}}]]==== Установка корпоративного менеджера паролей Passwork + Nginx в Centos 8 / Rocky Linux ==== | ||
| - | |||
| - | [[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/#comments|1 Комментарий]] | ||
| - | |||
| - | Passwork + Nginx + php-fpm | ||
| - | |||
| - | Passwork хранит пароли в структурированном виде с гибкой настройкой доступов пользователей и подходит как для совместной работы внутри компаний, так и для личного использования. | ||
| - | |||
| - | Подготовка | ||
| - | |||
| - | Устанавливаем софт | ||
| - | |||
| - | $ sudo dnf makecache\\ $ sudo dnf -y install epel-release\\ $ sudo dnf -y install wget traceroute net-tools nano bind-utils telnet htop rsync policycoreutils-python-utils\\ $ sudo dnf-y install git avahi | ||
| - | |||
| - | Устанавливаем … | ||
| - | |||
| - | [[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/|Читайте далее ]][[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/|Установка корпоративного менеджера паролей Passwork + Nginx в Centos 8 / Rocky Linux]][[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/|{{https://itdraft.ru/wp-content/uploads/2018/11/wp_crontab.png?300x300|Работаем с crontab}}]]==== Работаем с crontab ==== | ||
| - | |||
| - | [[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/#comments|1 Комментарий]] | ||
| - | |||
| - | Работаем с crontab | ||
| - | |||
| - | cron — классический демон (компьютерная программа в системах класса UNIX), использующийся для периодического выполнения заданий в определённое время. Регулярные действия описываются инструкциями, помещенными в файлы crontab и в специальные каталоги.Название cron образовано от греческого слова χρόνος (хрόнос) — время (по-английски — cronos). Разработчик cron, Кен Томпсон (Ken Thompson), подтвердил это в частной беседе с Брайаном Керниганом (Brian Kernighan). | ||
| - | |||
| - | Основные команды | ||
| - | |||
| - | [root@localhost]# crontab … | ||
| - | |||
| - | [[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/|Читайте далее ]][[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/|Работаем с crontab]][[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/|{{https://itdraft.ru/wp-content/uploads/2021/03/evillimiter-featured-image-800x400.jpg.png?800x400|Настройка HashiCorp Vault для создания статических учетных данных PostgreSQL}}]]==== Настройка HashiCorp Vault для создания статических учетных данных PostgreSQL ==== | ||
| - | |||
| - | HashiCorp Vault PostgreSQL static credentials | ||
| - | |||
| - | HashiСorp Vault — это инструмент с открытым исходным кодом, предназначенный для безопасного хранения секретов и конфиденциальных данных в динамических облачных средах. Он обеспечивает надежное шифрование данных, доступ на основе идентификации с помощью настраиваемых политик.Vault предоставляет механизм секретов, который можно настроить для создания набора статических учетных данных с жесткой областью действия и … | ||
| - | |||
| - | [[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/|Читайте далее ]][[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/|Настройка HashiCorp Vault для создания статических учетных данных PostgreSQL]][[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/|{{https://itdraft.ru/wp-content/uploads/2019/04/wp_itdraft_blank.png?300x300|Экспорт сообщений из twitter в vkontakte}}]]==== Экспорт сообщений из twitter в vkontakte ==== | ||
| - | |||
| - | [[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/#comments|2 Комментарии]] | ||
| - | |||
| - | Для экспорта сообщений из twitter в vkontakte нам нужно:1. Почтовый ящик в gmail.com2. Аккаунт на сайте http://ifttt.com3. Аккаунт в Twitter и vk.com (ваш КЭП)\\ Порядок действий на сайте vk.com:1. Заходим в настройки мобильных сервисов vk.com2. Находим пункт “Отправка фотографий и записей через E-mail” и получаем email\\ Порядок действий на сайте ifttt.com:1. Создаем новую задачу2. THIS -- выбираем Twitter (New tweet … | ||
| - | |||
| - | [[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/|Читайте далее ]][[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/|Экспорт сообщений из twitter в vkontakte]][[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/|{{https://itdraft.ru/wp-content/uploads/2018/07/wp_zabbix.png?300x300|Проверка произвольного порта без установленного Zabbix Agent}}]]==== Проверка произвольного порта без установленного Zabbix Agent ==== | ||
| - | |||
| - | Создаем узел сети | ||
| - | |||
| - | Настройки -- Узлы сети -- Создать узел сети | ||
| - | |||
| - | Заполняем Имя и IP | ||
| - | |||
| - | Переходим в “Элемент данных”, создаем новый элемент данных: | ||
| - | |||
| - | Имя: Задаем имя\\ Тип: Простая проверка\\ Ключ: net.tcp.service[“tcp”,10.127.0.85,”1521″] | ||
| - | |||
| - | Переходим в триггеры, создаем новый триггер: | ||
| - | |||
| - | Имя: Задаем имя\\ Выражение: должно получиться что то вроде {10.127.0.85:net.tcp.service[“tcp”,10.127.0.85,”1521″].last(0)}=0\\ Важность: Высокая | ||
| - | |||
| - | [[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/|Читайте далее ]][[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/|Проверка произвольного порта без установленного Zabbix Agent]][[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/|{{https://itdraft.ru/wp-content/uploads/2019/09/wp_php-sqlsrv.png?300x300|Установка модуля PHP-SQLSRV для работы с Microsoft SQL Server в Centos 7}}]]==== Установка модуля PHP-SQLSRV для работы с Microsoft SQL Server в Centos 7 ==== | ||
| - | |||
| - | PHP-SQLSRV | ||
| - | |||
| - | PDO_SQLSRV -- это драйвер, реализующий интерфейс PHP Data Objects (PDO) для получения доступа из PHP к базам данных MS SQL Server (начиная с версии SQL Server 2005) и SQL Azure. | ||
| - | |||
| - | Установка PHP 7.x в Centos 7 была рассмотрена раньше | ||
| - | |||
| - | Установка необходимых компонентов | ||
| - | |||
| - | Добавляем репозиторий | ||
| - | |||
| - | [root@localhost]# curl https://packages.microsoft.com/config/rhel/7/prod.repo > /etc/yum.repos.d/mssql-release.repo | ||
| - | |||
| - | Удаляем старые компоненты unixODBC (если они были установлены) | ||
| - | |||
| - | [root@localhost]# yum remove unixODBC-utf16 … | ||
| - | |||
| - | [[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/|Читайте далее ]][[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/|Установка модуля PHP-SQLSRV для работы с Microsoft SQL Server в Centos 7]][[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/|{{https://itdraft.ru/wp-content/uploads/2021/03/evillimiter-featured-image-800x400.jpg.png?800x400|Установка корпоративного менеджера паролей Passwork + Nginx в Centos 8 / Rocky Linux}}]]==== Установка корпоративного менеджера паролей Passwork + Nginx в Centos 8 / Rocky Linux ==== | ||
| - | |||
| - | [[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/#comments|1 Комментарий]] | ||
| - | |||
| - | Passwork + Nginx + php-fpm | ||
| - | |||
| - | Passwork хранит пароли в структурированном виде с гибкой настройкой доступов пользователей и подходит как для совместной работы внутри компаний, так и для личного использования. | ||
| - | |||
| - | Подготовка | ||
| - | |||
| - | Устанавливаем софт | ||
| - | |||
| - | $ sudo dnf makecache\\ $ sudo dnf -y install epel-release\\ $ sudo dnf -y install wget traceroute net-tools nano bind-utils telnet htop rsync policycoreutils-python-utils\\ $ sudo dnf-y install git avahi | ||
| - | |||
| - | Устанавливаем … | ||
| - | |||
| - | [[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/|Читайте далее ]][[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/|Установка корпоративного менеджера паролей Passwork + Nginx в Centos 8 / Rocky Linux]][[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/|{{https://itdraft.ru/wp-content/uploads/2018/11/wp_crontab.png?300x300|Работаем с crontab}}]]==== Работаем с crontab ==== | ||
| - | |||
| - | [[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/#comments|1 Комментарий]] | ||
| - | |||
| - | Работаем с crontab | ||
| - | |||
| - | cron — классический демон (компьютерная программа в системах класса UNIX), использующийся для периодического выполнения заданий в определённое время. Регулярные действия описываются инструкциями, помещенными в файлы crontab и в специальные каталоги.Название cron образовано от греческого слова χρόνος (хрόнос) — время (по-английски — cronos). Разработчик cron, Кен Томпсон (Ken Thompson), подтвердил это в частной беседе с Брайаном Керниганом (Brian Kernighan). | ||
| - | |||
| - | Основные команды | ||
| - | |||
| - | [root@localhost]# crontab … | ||
| - | |||
| - | [[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/|Читайте далее ]][[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/|Работаем с crontab]][[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/|{{https://itdraft.ru/wp-content/uploads/2021/03/evillimiter-featured-image-800x400.jpg.png?800x400|Настройка HashiCorp Vault для создания статических учетных данных PostgreSQL}}]]==== Настройка HashiCorp Vault для создания статических учетных данных PostgreSQL ==== | ||
| - | |||
| - | HashiCorp Vault PostgreSQL static credentials | ||
| - | |||
| - | HashiСorp Vault — это инструмент с открытым исходным кодом, предназначенный для безопасного хранения секретов и конфиденциальных данных в динамических облачных средах. Он обеспечивает надежное шифрование данных, доступ на основе идентификации с помощью настраиваемых политик.Vault предоставляет механизм секретов, который можно настроить для создания набора статических учетных данных с жесткой областью действия и … | ||
| - | |||
| - | [[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/|Читайте далее ]][[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/|Настройка HashiCorp Vault для создания статических учетных данных PostgreSQL]][[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/|{{https://itdraft.ru/wp-content/uploads/2019/04/wp_itdraft_blank.png?300x300|Экспорт сообщений из twitter в vkontakte}}]]==== Экспорт сообщений из twitter в vkontakte ==== | ||
| - | |||
| - | [[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/#comments|2 Комментарии]] | ||
| - | |||
| - | Для экспорта сообщений из twitter в vkontakte нам нужно:1. Почтовый ящик в gmail.com2. Аккаунт на сайте http://ifttt.com3. Аккаунт в Twitter и vk.com (ваш КЭП)\\ Порядок действий на сайте vk.com:1. Заходим в настройки мобильных сервисов vk.com2. Находим пункт “Отправка фотографий и записей через E-mail” и получаем email\\ Порядок действий на сайте ifttt.com:1. Создаем новую задачу2. THIS -- выбираем Twitter (New tweet … | ||
| - | |||
| - | [[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/|Читайте далее ]][[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/|Экспорт сообщений из twitter в vkontakte]][[https://itdraft.ru/2012/02/22/e-ksport-soobshhenij-iz-twitter-v-vkontakte/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/|{{https://itdraft.ru/wp-content/uploads/2018/07/wp_zabbix.png?300x300|Проверка произвольного порта без установленного Zabbix Agent}}]]==== Проверка произвольного порта без установленного Zabbix Agent ==== | ||
| - | |||
| - | Создаем узел сети | ||
| - | |||
| - | Настройки -- Узлы сети -- Создать узел сети | ||
| - | |||
| - | Заполняем Имя и IP | ||
| - | |||
| - | Переходим в “Элемент данных”, создаем новый элемент данных: | ||
| - | |||
| - | Имя: Задаем имя\\ Тип: Простая проверка\\ Ключ: net.tcp.service[“tcp”,10.127.0.85,”1521″] | ||
| - | |||
| - | Переходим в триггеры, создаем новый триггер: | ||
| - | |||
| - | Имя: Задаем имя\\ Выражение: должно получиться что то вроде {10.127.0.85:net.tcp.service[“tcp”,10.127.0.85,”1521″].last(0)}=0\\ Важность: Высокая | ||
| - | |||
| - | [[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/|Читайте далее ]][[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/|Проверка произвольного порта без установленного Zabbix Agent]][[https://itdraft.ru/2015/08/01/proverka-proizvol-nogo-porta-bez-zabbix-agent/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/|{{https://itdraft.ru/wp-content/uploads/2019/09/wp_php-sqlsrv.png?300x300|Установка модуля PHP-SQLSRV для работы с Microsoft SQL Server в Centos 7}}]]==== Установка модуля PHP-SQLSRV для работы с Microsoft SQL Server в Centos 7 ==== | ||
| - | |||
| - | PHP-SQLSRV | ||
| - | |||
| - | PDO_SQLSRV -- это драйвер, реализующий интерфейс PHP Data Objects (PDO) для получения доступа из PHP к базам данных MS SQL Server (начиная с версии SQL Server 2005) и SQL Azure. | ||
| - | |||
| - | Установка PHP 7.x в Centos 7 была рассмотрена раньше | ||
| - | |||
| - | Установка необходимых компонентов | ||
| - | |||
| - | Добавляем репозиторий | ||
| - | |||
| - | [root@localhost]# curl https://packages.microsoft.com/config/rhel/7/prod.repo > /etc/yum.repos.d/mssql-release.repo | ||
| - | |||
| - | Удаляем старые компоненты unixODBC (если они были установлены) | ||
| - | |||
| - | [root@localhost]# yum remove unixODBC-utf16 … | ||
| - | |||
| - | [[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/|Читайте далее ]][[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/|Установка модуля PHP-SQLSRV для работы с Microsoft SQL Server в Centos 7]][[https://itdraft.ru/2019/09/05/ustanovka-modulya-php-sqlsrv-dlya-raboty-s-microsoft-sql-server-v-centos-7/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/|{{https://itdraft.ru/wp-content/uploads/2021/03/evillimiter-featured-image-800x400.jpg.png?800x400|Установка корпоративного менеджера паролей Passwork + Nginx в Centos 8 / Rocky Linux}}]]==== Установка корпоративного менеджера паролей Passwork + Nginx в Centos 8 / Rocky Linux ==== | ||
| - | |||
| - | [[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/#comments|1 Комментарий]] | ||
| - | |||
| - | Passwork + Nginx + php-fpm | ||
| - | |||
| - | Passwork хранит пароли в структурированном виде с гибкой настройкой доступов пользователей и подходит как для совместной работы внутри компаний, так и для личного использования. | ||
| - | |||
| - | Подготовка | ||
| - | |||
| - | Устанавливаем софт | ||
| - | |||
| - | $ sudo dnf makecache\\ $ sudo dnf -y install epel-release\\ $ sudo dnf -y install wget traceroute net-tools nano bind-utils telnet htop rsync policycoreutils-python-utils\\ $ sudo dnf-y install git avahi | ||
| - | |||
| - | Устанавливаем … | ||
| - | |||
| - | [[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/|Читайте далее ]][[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/|Установка корпоративного менеджера паролей Passwork + Nginx в Centos 8 / Rocky Linux]][[https://itdraft.ru/2021/10/12/ustanovka-korporativnogo-menedzhera-parolej-passwork-nginx-v-centos-8-rocky-linux/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/|{{https://itdraft.ru/wp-content/uploads/2018/11/wp_crontab.png?300x300|Работаем с crontab}}]]==== Работаем с crontab ==== | ||
| - | |||
| - | [[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/#comments|1 Комментарий]] | ||
| - | |||
| - | Работаем с crontab | ||
| - | |||
| - | cron — классический демон (компьютерная программа в системах класса UNIX), использующийся для периодического выполнения заданий в определённое время. Регулярные действия описываются инструкциями, помещенными в файлы crontab и в специальные каталоги.Название cron образовано от греческого слова χρόνος (хрόнос) — время (по-английски — cronos). Разработчик cron, Кен Томпсон (Ken Thompson), подтвердил это в частной беседе с Брайаном Керниганом (Brian Kernighan). | ||
| - | |||
| - | Основные команды | ||
| - | |||
| - | [root@localhost]# crontab … | ||
| - | |||
| - | [[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/|Читайте далее ]][[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/|Работаем с crontab]][[https://itdraft.ru/2018/11/21/rabotaem-s-crontab/| ]] | ||
| - | |||
| - | [[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/|{{https://itdraft.ru/wp-content/uploads/2021/03/evillimiter-featured-image-800x400.jpg.png?800x400|Настройка HashiCorp Vault для создания статических учетных данных PostgreSQL}}]]==== Настройка HashiCorp Vault для создания статических учетных данных PostgreSQL ==== | ||
| - | |||
| - | HashiCorp Vault PostgreSQL static credentials | ||
| - | |||
| - | HashiСorp Vault — это инструмент с открытым исходным кодом, предназначенный для безопасного хранения секретов и конфиденциальных данных в динамических облачных средах. Он обеспечивает надежное шифрование данных, доступ на основе идентификации с помощью настраиваемых политик.Vault предоставляет механизм секретов, который можно настроить для создания набора статических учетных данных с жесткой областью действия и … | ||
| - | |||
| - | [[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/|Читайте далее ]][[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/|Настройка HashiCorp Vault для создания статических учетных данных PostgreSQL]][[https://itdraft.ru/2021/03/15/nastrojka-hashicorp-vault-dlya-sozdaniya-staticheskih-uchetnyh-dannyh-postgresql/| ]] | ||
| - | |||
| - | * * * * * * #wpd-bubble-wrapper { | ||
| - | bottom: 40px; | ||
| - | } | ||
| - | |||
| - | //// Подписаться //// | ||
| - | |||
| - | Уведомить о | ||
| - | |||
| - | новых последующих комментариях | ||
| - | |||
| - | {{https://secure.gravatar.com/avatar/e1006473cdde78c79f93f2aae971350f?s=56&d=mm&r=g?56x56|guest}}Label | ||
| - | |||
| - | \\ | ||
| - | |||
| - | //// Имя* | ||
| - | |||
| - | //// Email* | ||
| - | |||
| - | //// //// | ||
| - | |||
| - | {{https://secure.gravatar.com/avatar/d977b98b64015e848812b34674f351ca?s=56&d=mm&r=g?56x56|guest}}Label | ||
| - | |||
| - | | ||
| - | |||
| - | //// Имя* | ||
| - | |||
| - | //// Email* | ||
| - | |||
| - | //// //// | ||
| - | |||
| - | 2 Комментариев | ||
| - | |||
| - | ////////Старые //// | ||
| - | |||
| - | Новые Популярные | ||
| - | |||
| - | //// Межтекстовые Отзывы | ||
| - | |||
| - | Посмотреть все комментарии | ||
| - | |||
| - | {{https://secure.gravatar.com/avatar/31244614ab205c698bb9fa607243c215?s=64&d=mm&r=g?64x64|Дмиимт}}Дмиимт | ||
| - | |||
| - | //// 8 месяцев назад | ||
| - | |||
| - | ////А не с корневого ли сертификата должно начинаться сшивание? | ||
| - | |||
| - | 0 | ||
| - | |||
| - | Ответить | ||
| - | |||
| - | ////{{https://secure.gravatar.com/avatar/61fe49e44b2831c57673489321c96fe0?s=64&d=mm&r=g?64x64|Максим Макаров}}Максим Макаров | ||
| - | |||
| - | Автор | ||
| - | |||
| - | //// Ответить на [[#comment-4172|Дмиимт]] | ||
| - | |||
| - | //// 8 месяцев назад | ||
| - | |||
| - | ////Нет. Цепочка следующая:\\ Корневой > Промежуточный > Домен | ||
| - | |||
| - | 0 | ||
| - | |||
| - | Ответить | ||
| - | |||
| - | Загрузить ещё комментарии | ||
| - | |||
| - | .kadence-column_36ccdf-26 > .kt-inside-inner-col,.kadence-column_36ccdf-26 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column_36ccdf-26 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column_36ccdf-26 > .kt-inside-inner-col{flex-direction:column;}.kadence-column_36ccdf-26 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column_36ccdf-26 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column_36ccdf-26{position:relative;}@media all and (max-width: 1024px){.kadence-column_36ccdf-26 > .kt-inside-inner-col{flex-direction:column;}}@media all and (max-width: 767px){.kadence-column_36ccdf-26 > .kt-inside-inner-col{flex-direction:column;}} | ||
| - | |||
| - | ==== Новые публикации ==== | ||
| - | |||
| - | * [[https://itdraft.ru/2024/01/18/resheno-ustanovka-python-3-12-v-rocky-linux-9-almalinux-i-naznachaem-ego-dlja-ispolzovanija-po-umolchaniju/|{{https://itdraft.ru/wp-content/uploads/2024/01/scale_2400-50x50.png?50x50|[Решено] Установка Python 3.12 в Rocky Linux 9 / AlmaLinux}}]] [[https://itdraft.ru/2024/01/18/resheno-ustanovka-python-3-12-v-rocky-linux-9-almalinux-i-naznachaem-ego-dlja-ispolzovanija-po-umolchaniju/|[Решено] Установка Python 3.12 в Rocky Linux 9 / AlmaLinux и назначаем его для использования по умолчанию]] | ||
| - | * [[https://itdraft.ru/2023/12/20/resheno-netbox-backup-restore-upgrade/|{{https://itdraft.ru/wp-content/uploads/2023/12/penguins-50x50.png?50x50|backup, restore, upgrade Netbox}}]] [[https://itdraft.ru/2023/12/20/resheno-netbox-backup-restore-upgrade/|[Решено] Netbox – backup, restore, upgrade]] | ||
| - | * [[https://itdraft.ru/2023/12/08/ustanovka-1s-servera-vzaimodejstvija-nginx-minio/|{{https://itdraft.ru/wp-content/uploads/2023/03/p9lahdjjxckbx3hsm3uqaioj4bu-50x50.png?50x50|Установка 1С:Сервера взаимодействия + Nginx + Minio}}]] [[https://itdraft.ru/2023/12/08/ustanovka-1s-servera-vzaimodejstvija-nginx-minio/|Установка 1С:Сервера взаимодействия + Nginx + Minio]] | ||
| - | * [[https://itdraft.ru/2023/09/04/resheno-zashhita-ot-brutforsa-adminki-wordpress-v-docker-s-pomoshhju-fail2ban/|{{https://itdraft.ru/wp-content/uploads/2021/07/no-release-repo-50x50.jpg?50x50|[Решено] Защита от брутфорса админки Wordpress в Docker с помощью Fail2Ban}}]] [[https://itdraft.ru/2023/09/04/resheno-zashhita-ot-brutforsa-adminki-wordpress-v-docker-s-pomoshhju-fail2ban/|[Решено] Защита от брутфорса админки WordPress в Docker с помощью Fail2Ban]] | ||
| - | * [[https://itdraft.ru/2023/08/14/nastrojka-otkazoustojchivogo-klastera-postgresql-v-linux/|{{https://itdraft.ru/wp-content/uploads/2023/08/ai_images-min-50x50.png?50x50|Настройка отказоустойчивого кластера PostgreSQL в Linux}}]] [[https://itdraft.ru/2023/08/14/nastrojka-otkazoustojchivogo-klastera-postgresql-v-linux/|Настройка отказоустойчивого кластера PostgreSQL в Linux]] | ||
| - | |||
| - | .kadence-column_618b0a-ad > .kt-inside-inner-col,.kadence-column_618b0a-ad > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column_618b0a-ad > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column_618b0a-ad > .kt-inside-inner-col{flex-direction:column;}.kadence-column_618b0a-ad > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column_618b0a-ad > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column_618b0a-ad{position:relative;}@media all and (max-width: 1024px){.kadence-column_618b0a-ad > .kt-inside-inner-col{flex-direction:column;}}@media all and (max-width: 767px){.kadence-column_618b0a-ad > .kt-inside-inner-col{flex-direction:column;}} | ||
| - | |||
| - | ==== Новые комментарии ==== | ||
| - | |||
| - | .wp-block-kadence-spacer.kt-block-spacer-_811975-18 .kt-block-spacer{height:40px;}.wp-block-kadence-spacer.kt-block-spacer-_811975-18 .kt-divider{border-top-width:1px;height:1px;border-top-color:rgba(238, 238, 238, 0.01);width:80%;border-top-style:solid;} | ||
| - | |||
| - | ---- | ||
| - | |||
| - | - {{https://secure.gravatar.com/avatar/61fe49e44b2831c57673489321c96fe0?s=48&d=mm&r=g?48x48}} Максим Макаров к [[https://itdraft.ru/2022/10/04/avtomaticheskoe-perepodklyuchenie-wireguard-pri-obryve-soedineniya/#comment-4213|Автоматическое переподключение WireGuard при обрыве соединения]] Бывают ситуации, когда нужен именно сервис | ||
| - | - {{https://secure.gravatar.com/avatar/0ca2ddb244e8a73becb7e1470081ef2d?s=48&d=mm&r=g?48x48}} Благодарный пользователь к [[https://itdraft.ru/2021/05/13/rasshirit-kornevoj-razdel-ext4-ne-lvm-diska-v-debian/#comment-4212|Расширить корневой раздел (ext4, не LVM) диска в Debian]] Потратил 5 дней на поиски в интернете и абьюз языковых моделей, с вашим гайдом справился за полчаса. Спасибо!!! | ||
| - | - {{https://secure.gravatar.com/avatar/7b3fb30365b13762a450710a3da9bf13?s=48&d=mm&r=g?48x48}} degarn к [[https://itdraft.ru/2019/10/23/menyaem-standartnyj-ssh-port-v-centos-7/#comment-4211|Меняем стандартный SSH порт в Centos 7]] Тупо было лениво искать. Ткнулся на этот пост Что могу сказать - только СПАСИБО | ||
| - | - {{https://secure.gravatar.com/avatar/e9f1c67f7f833b753ff3b13e1c64af89?s=48&d=mm&r=g?48x48}} Александр к [[https://itdraft.ru/2023/04/13/resheno-sso-kerberos-avtorizacija-v-keycloak/#comment-4210|[Решено] SSO Kerberos авторизация в Keycloak]] Максим, огромное спасибо за ответ ! | ||
| - | |||
| - | .kadence-column_4bd36e-33 > .kt-inside-inner-col,.kadence-column_4bd36e-33 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column_4bd36e-33 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column_4bd36e-33 > .kt-inside-inner-col{flex-direction:column;}.kadence-column_4bd36e-33 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column_4bd36e-33 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column_4bd36e-33{position:relative;}@media all and (max-width: 1024px){.kadence-column_4bd36e-33 > .kt-inside-inner-col{flex-direction:column;}}@media all and (max-width: 767px){.kadence-column_4bd36e-33 > .kt-inside-inner-col{flex-direction:column;}} | ||
| - | |||
| - | ==== Облако меток ==== | ||
| - | |||
| - | [[https://itdraft.ru/tag/apache/|apache]] [[https://itdraft.ru/tag/assetmanager/|assetmanager]] [[https://itdraft.ru/tag/backup/|backup]] [[https://itdraft.ru/tag/centos/|centos]] [[https://itdraft.ru/tag/cmdb/|cmdb]] [[https://itdraft.ru/tag/debian/|debian]] [[https://itdraft.ru/tag/devops/|devops]] [[https://itdraft.ru/tag/docker/|docker]] [[https://itdraft.ru/tag/docker-compose/|docker compose]] [[https://itdraft.ru/tag/fdisk/|fdisk]] [[https://itdraft.ru/tag/freeipa/|freeipa]] [[https://itdraft.ru/tag/hashicorp/|hashicorp]] [[https://itdraft.ru/tag/iptables/|iptables]] [[https://itdraft.ru/tag/iredmail/|iredmail]] [[https://itdraft.ru/tag/itsm/|itsm]] [[https://itdraft.ru/tag/keycloak/|keycloak]] [[https://itdraft.ru/tag/kickstart/|kickstart]] [[https://itdraft.ru/tag/ldap/|ldap]] [[https://itdraft.ru/tag/linux/|linux]] [[https://itdraft.ru/tag/lvm/|lvm]] [[https://itdraft.ru/tag/mount/|mount]] [[https://itdraft.ru/tag/mysql/|mysql]] [[https://itdraft.ru/tag/netbox/|netbox]] [[https://itdraft.ru/tag/nginx/|nginx]] [[https://itdraft.ru/tag/percona/|percona]] [[https://itdraft.ru/tag/php/|php]] [[https://itdraft.ru/tag/php-fpm/|php-fpm]] [[https://itdraft.ru/tag/postfix/|postfix]] [[https://itdraft.ru/tag/postgresql/|postgresql]] [[https://itdraft.ru/tag/prometheus/|prometheus]] [[https://itdraft.ru/tag/redmine/|redmine]] [[https://itdraft.ru/tag/restore/|restore]] [[https://itdraft.ru/tag/reverse-proxy/|reverse-proxy]] [[https://itdraft.ru/tag/rocky-linux/|rocky linux]] [[https://itdraft.ru/tag/seafile/|seafile]] [[https://itdraft.ru/tag/ssh/|ssh]] [[https://itdraft.ru/tag/ssl/|ssl]] [[https://itdraft.ru/tag/ubuntu/|ubuntu]] [[https://itdraft.ru/tag/upgrade/|upgrade]] [[https://itdraft.ru/tag/vault/|vault]] [[https://itdraft.ru/tag/vpn/|vpn]] [[https://itdraft.ru/tag/windows/|windows]] [[https://itdraft.ru/tag/wireguard/|wireguard]] [[https://itdraft.ru/tag/wordpress/|wordpress]] [[https://itdraft.ru/tag/zabbix/|zabbix]] | ||
| - | |||
| - | .kadence-column_d267dd-51 > .kt-inside-inner-col,.kadence-column_d267dd-51 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column_d267dd-51 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column_d267dd-51 > .kt-inside-inner-col{flex-direction:column;}.kadence-column_d267dd-51 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column_d267dd-51 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column_d267dd-51{position:relative;}@media all and (max-width: 1024px){.kadence-column_d267dd-51 > .kt-inside-inner-col{flex-direction:column;}}@media all and (max-width: 767px){.kadence-column_d267dd-51 > .kt-inside-inner-col{flex-direction:column;}} | ||
| - | .kb-table-of-content-nav.kb-table-of-content-id_cc6170-ce .kb-table-of-content-wrap{padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.kb-table-of-content-nav.kb-table-of-content-id_cc6170-ce .kb-table-of-contents-title-wrap{padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.kb-table-of-content-nav.kb-table-of-content-id_cc6170-ce .kb-table-of-contents-title{font-size:24px;font-weight:regular;font-style:normal;}.kb-table-of-content-nav.kb-table-of-content-id_cc6170-ce .kb-table-of-content-wrap .kb-table-of-content-list{font-weight:regular;font-style:normal;margin-top:var(--global-kb-spacing-sm, 1.5rem);margin-right:0px;margin-bottom:0px;margin-left:0px;} | ||