+
This commit is contained in:
@ -1,6 +1,12 @@
|
|||||||
# 📌 Установка HAProxy на Ubuntu 20.04
|
# 📌 Установка HAProxy на Ubuntu 20.04
|
||||||
****************************************************************************************************
|
****************************************************************************************************
|
||||||
На основе инструкции из https://itsecforu.ru/2019/07/15/⏳-настройка-балансировщика-нагрузки-h/
|
На основе инструкции из https://itsecforu.ru/2019/07/15/⏳-настройка-балансировщика-нагрузки-h/
|
||||||
|
|
||||||
|
Connect to the required server:
|
||||||
|
```sh
|
||||||
|
ssh administrator@10.101.1.3 -p 22
|
||||||
|
```
|
||||||
|
|
||||||
```sh
|
```sh
|
||||||
sudo apt-get update && sudo apt-get install haproxy -y
|
sudo apt-get update && sudo apt-get install haproxy -y
|
||||||
````
|
````
|
||||||
@ -11,9 +17,9 @@ sudo cp /etc/haproxy/haproxy.cfg{,.bak}
|
|||||||
Редактируем конфигурацию (Описание конфигурационного файла HAProxy https://habr.com/ru/sandbox/34354/)
|
Редактируем конфигурацию (Описание конфигурационного файла HAProxy https://habr.com/ru/sandbox/34354/)
|
||||||
```sh
|
```sh
|
||||||
mcedit /etc/haproxy/haproxy.cfg
|
mcedit /etc/haproxy/haproxy.cfg
|
||||||
````
|
|
||||||
В конец файла добавляем пока только для перенаправления (для балансироки больше IP адресов):
|
|
||||||
```
|
```
|
||||||
|
В конец файла добавляем пока только для перенаправления (для балансироки больше IP адресов):
|
||||||
|
|
||||||
frontend frontend-http
|
frontend frontend-http
|
||||||
bind *:80
|
bind *:80
|
||||||
mode http
|
mode http
|
||||||
@ -75,7 +81,7 @@ default_backend b-RabbitMQ
|
|||||||
backend b-RabbitMQ
|
backend b-RabbitMQ
|
||||||
mode tcp
|
mode tcp
|
||||||
server srv1 10.10.16.21:20000
|
server srv1 10.10.16.21:20000
|
||||||
```
|
|
||||||
Для перенаправления незащищённого HTTP трафика можно: xxxxxxxxxxxxxxx
|
Для перенаправления незащищённого HTTP трафика можно: xxxxxxxxxxxxxxx
|
||||||
|
|
||||||
Для использования SSL и перенаправляние по обычному сокету для начала нужно настроить pem файл объеденив crt и key (и незабыть изменить порт Apache с 433)
|
Для использования SSL и перенаправляние по обычному сокету для начала нужно настроить pem файл объеденив crt и key (и незабыть изменить порт Apache с 433)
|
||||||
@ -110,6 +116,7 @@ stats auth igor:i123456
|
|||||||
```sh
|
```sh
|
||||||
journalctl -u haproxy --since "1 minutes ago"
|
journalctl -u haproxy --since "1 minutes ago"
|
||||||
journalctl -u haproxy --since "30 minutes ago" | grep "backend"
|
journalctl -u haproxy --since "30 minutes ago" | grep "backend"
|
||||||
|
tail -f /var/log/haproxy.log
|
||||||
```
|
```
|
||||||
|
|
||||||
|
|
||||||
|
|||||||
@ -122,7 +122,7 @@ storage "file" {
|
|||||||
}
|
}
|
||||||
|
|
||||||
listener "tcp" {
|
listener "tcp" {
|
||||||
address = "0.0.0.0:8200"
|
address = "127.0.0.1:8200"
|
||||||
tls_disable = 1
|
tls_disable = 1
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -220,14 +220,16 @@ existing unseal keys shares. See "vault operator rekey" for more information.
|
|||||||
|
|
||||||
4. Авторизуйтесь с root-токеном:
|
4. Авторизуйтесь с root-токеном:
|
||||||
```sh
|
```sh
|
||||||
vault login hvs.o07DY7tnSPcufxk60pjCXDzn
|
vault login hvs.MTFV72PjKXCVh5ZL6yCVE3Yw
|
||||||
```
|
```
|
||||||
|
|
||||||
5. Создаём(включаем) новое хранилище ключ-значение
|
5. Создаём(включаем) новое хранилище ключ-значение через ssh
|
||||||
```sh
|
```sh
|
||||||
vault secrets enable -path=org-ccalm kv-v2
|
vault secrets enable -path=org-ccalm kv-v2
|
||||||
```
|
```
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
5. Writing to the kv storage (добавил префикс vault. чтобы значения самому подставлять в нужные места в spring)
|
5. Writing to the kv storage (добавил префикс vault. чтобы значения самому подставлять в нужные места в spring)
|
||||||
|
|
||||||
Заменит(создаст) значение:
|
Заменит(создаст) значение:
|
||||||
@ -261,7 +263,7 @@ server.ssl.key-store-password M4yh4
|
|||||||
|
|
||||||
7. Добавляем политики потом создаём ключ для этой политикиполитики
|
7. Добавляем политики потом создаём ключ для этой политикиполитики
|
||||||
|
|
||||||
Создаю файл политик загружаю его в вольт потом удаляю:
|
Создаю файл политик
|
||||||
```sh
|
```sh
|
||||||
cd ~ &&
|
cd ~ &&
|
||||||
sudo tee jwt-policy.hcl > /dev/null <<EOF
|
sudo tee jwt-policy.hcl > /dev/null <<EOF
|
||||||
@ -283,9 +285,9 @@ Apply and delete configiration file:
|
|||||||
```sh
|
```sh
|
||||||
vault write auth/approle/role/org-ccalm-jwt \
|
vault write auth/approle/role/org-ccalm-jwt \
|
||||||
secret_id_ttl=0 \
|
secret_id_ttl=0 \
|
||||||
token_ttl=24h \
|
token_ttl=87600h \
|
||||||
token_max_ttl=87600h \
|
token_max_ttl=87600h \
|
||||||
policies=jwt-policy
|
policies="jwt-policy,another-policy,third-policy"
|
||||||
```
|
```
|
||||||
|
|
||||||
Получаем role_id и secret_id
|
Получаем role_id и secret_id
|
||||||
|
|||||||
@ -1266,7 +1266,6 @@ AuthUserFile /etc/proftpd/ftpd.passwd
|
|||||||
Задать права на папку: sudo chown -R 33:33 /var/www
|
Задать права на папку: sudo chown -R 33:33 /var/www
|
||||||
Задать права на папку: sudo chown -R 33:33 /opt/www
|
Задать права на папку: sudo chown -R 33:33 /opt/www
|
||||||
|
|
||||||
|
|
||||||
******************************************************
|
******************************************************
|
||||||
Для настройки SSL для proftpd Выполнить в консоли:
|
Для настройки SSL для proftpd Выполнить в консоли:
|
||||||
|
|
||||||
|
|||||||
Reference in New Issue
Block a user