Найти в Дзене
wiki
Wiki Moodle до этого нажимаем далее
7 месяцев назад
(полезное) для wiki 1 scp -P 2024 /home/user/Загрузки/LocalSettings.php sshuser@172.16.0.2:/home/sshuser 2 (server) mv /home/sshuser/LocalSettings.php /root/ docker compose -f wiki.yml down vim LocalSettings.php $wgServer = "http://wiki.au-team.irpo"; vim wiki.yml #- ./LocalSettings.php:/var/www/html/LocalSettings.php docker compose -f wiki.yml up -d для cups В браузере откроем https://hq-srv.au-team.irpo:631/jobs Игнорируем ошибку сертификата и открываем страницу
7 месяцев назад
чек 2 Задание два. Основные параметры сервера На скриншоте представлена информация о созданном RAID * массиве на сервере *. - ("mdadm --detail /dev/md0") На скриншоте видно, что папка /raid0/nfs экспортируется с правами чтения и записи, что подтверждает корректную настройку NFS-сервера. - ("exportfs -v") /raid0/nfs, размещёный на сервере *, успешно смонтирован на клиенте в каталог /mnt/nfs. - ("mount | grep nfs") Задание девять. Установку браузера отметьте в отчёте Установка производилась из официального репозитория ALT, так как для данной ОС предусмотрена прямая поддержка и доступность «Яндекс браузера для организаций» через стандартные репозитории. Команда установки: apt-get install -y yandex-browser-stable (+ скрин на рабочем столе) чек 3 IPSec стоит использовать для шифрования туннеля, потому что он обеспечивает высокий уровень безопасности на сетевом уровне, включая шифрование трафика, проверку целостности данных и аутентификацию участников соединения. Он стандартизован, поддерживается большинством оборудования и операционных систем, работает как в режиме «транспорт», так и «туннель», что делает его универсальным для построения защищённых VPN-соединений между сетями. IPSec особенно актуален в корпоративных сетях, где важно обеспечить совместимость, масштабируемость и соответствие требованиям по информационной безопасности. на двух роутерах nano /etc/strongswan/ipsec.conf (скрин) nano /etc/strongswan/ipsec.secrets (скрин) если посчитаете нужным ipsec status должно вывести enstablish Zabbix стоит использовать для системы мониторинга, потому что это мощное и гибкое решение с открытым исходным кодом, которое поддерживает сбор данных с различных источников — серверов, сетевого оборудования, приложений и сервисов. Он обеспечивает визуализацию, алерты, историю метрик и автоматическое обнаружение устройств, что упрощает контроль за состоянием ИТ-инфраструктуры. Благодаря масштабируемости и поддержке интеграций Zabbix подходит как для небольших сетей, так и для крупных распределённых систем, обеспечивая надёжный и централизованный мониторинг. скриним образ забикса nano /root/zabbix.yml для клиентов nano /etc/zabb... (табами) думаю отдельно стоит скринить сервер hq там в конфиге меняется строка server=... на server=0.0.0.0/0 zabbix работает на порте 8080 и открывается в браузере по http://mon.au-team.irpo:8080
7 месяцев назад
Настройка ограничения полосы пропускания (QoS) на RHEL-based Linux системах
Устанавливаем на сервер и клиент iperf3: apt-get install -y iperf3 На сервере в фоне (для удобства) включаем iperf3: iperf3 -sD На клиенте измеряем скорость до сервера: iperf3 -c <ip-адрес сервера iperf3> В конце вывод получаем примерно такие строчки: [ ID] Interval Transfer Bitrate Retr [5] 0.00-10.00 sec 23.1 GBytes 19.8 Gbits/sec 4 sender [5] 0.00-10.00 sec 23.1 GBytes 19.8 Gbits/sec receiver Поделим на два наш результат (Bitrate), получим примерно 9.9 Гбит, и это далее укажем в фильтре на сервере: tc qdisc add dev cli...
7 месяцев назад
Настройка Zabbix Server на Redhat Enterprise
Установим необходимые пакеты apt-get install -y docker-engine docker-compose systemctl enable --now docker перейдем в конфигурационный файл vim zabbix.yml services: zabbix-mariadb: image: mariadb container_name: zabbix-mariadb hostname: zabbix-mariadb restart: unless-stopped environment: TZ: "Europe/Moscow" MYSQL_ROOT_USER: root MYSQL_ROOT_PASSWORD: secret MYSQL_DATABASE: zabbix MYSQL_USER: zabbix MYSQL_PASSWORD: zabbixpass networks: - default volumes: - /opt/zabbix/mariadb/data:/var/lib/mysql zabbix-server: image: zabbix/zabbix-server-mysql container_name: zabbix-server hostname: zabbix-server...
7 месяцев назад
чек 1 Задание один. адреса (имя устройства, ip address, шлюз по умолчанию) Задание четыре. Основные сведения о настройке коммутатора и выбора реализации разделения на VLAN Реализация виртуального коммутатора на основе технологии Openvswitch. - ("ovs-vsctl show") На скриншоте показаны 3 ovsport: 100, 200, 999 и вирутальный коммутатор switch привязанный к физическому порту eth1 Задание шесть. Сведения о туннеле Настроенный туннель на 1* tunnel@eth0 и файл /etc/net/ifaces/tunnel/options Настроенный туннель на 2* tunnel@eth0 и файл /etc/net/ifaces/tunnel/options - ("ip -br a" и /etc/net/ifaces/tunnel/options) Задание семь. Сведения о настройке и защите протокола Настройка OSPFv2 на 1*: настройка парольной защиты, анонсирование сетей Настройка OSPFv2 на 2* - ("vtysh, show run") Задание девять. Сведения о настройке протокола Основные настройки сети: сеть, маска, диапазон выдачи, шлюз, доменное имя, днс-сервер, время аренды. - (/etc/dhcp/dhcpd.conf) Указание на cli – интерфейс, который будет ожидать dhcp запросы. - (/etc/sysconfig/dhcp) вариант. Скриншот результата пропускной способности Результат на сервере: Запуск утилиты на стороне сервера (порт был изменен на *) - ("iperf3 -s -p *") Результат на клиенте: Запуск утилиты на стороне клиента с указанием сервера сети в другом сегменте. - ("iperf3 -c *роутер -p *") Результат диагностики пропускной способности.
7 месяцев назад
с
https://www.basealt.ru/fileadmin/user_upload/manual/Alt_Server_V_functional_p10.pdfhttps://www.basealt.ru/fileadmin/user_upload/manual/Alt_Server_V_functional_p10.pdf ну процедура одинаковая: создаётся виртуальная машина при создании выбирается iso-образ из хранилища, во время установки операционной системы настраиваем ip-адрес и имя машины, как только машина завершила установку и перезагрузилась можно на неё залогиниться через окно управления, проверить что есть интернет и поставить нужный пакеты...
1 год назад
Test
настраиваем маскарадинг на испе на всякий случай, в начало добавить ```apt-get install bash-completion iptables iptables-save > /etc/sysconfig/iptables systemctl enable --now iptables``` vim /etc/net/sysctl.conf net.ipv4.ip_forward=1 sysctl -p systemctl enable iptables iptables -t nat -A POSTROUTING -o ens* -j MASQUERADE - - - //не агрегация (сервисы) https://ovs-dpdk-1808-merge.readthedocs.io/en/latest/topics/dpdk/qos.html ovs-vsctl set port eth2 qos=@qos0 -- --id=@qos0 create qos type=linux-qcb...
1 год назад