(полезное) для wiki 1 scp -P 2024 /home/user/Загрузки/LocalSettings.php sshuser@172.16.0.2:/home/sshuser 2 (server) mv /home/sshuser/LocalSettings.php /root/ docker compose -f wiki.yml down vim LocalSettings.php $wgServer = "http://wiki.au-team.irpo"; vim wiki.yml #- ./LocalSettings.php:/var/www/html/LocalSettings.php docker compose -f wiki.yml up -d для cups В браузере откроем https://hq-srv.au-team.irpo:631/jobs Игнорируем ошибку сертификата и открываем страницу
7 месяцев назад
чек 2 Задание два. Основные параметры сервера На скриншоте представлена информация о созданном RAID * массиве на сервере *. - ("mdadm --detail /dev/md0") На скриншоте видно, что папка /raid0/nfs экспортируется с правами чтения и записи, что подтверждает корректную настройку NFS-сервера. - ("exportfs -v") /raid0/nfs, размещёный на сервере *, успешно смонтирован на клиенте в каталог /mnt/nfs. - ("mount | grep nfs") Задание девять. Установку браузера отметьте в отчёте Установка производилась из официального репозитория ALT, так как для данной ОС предусмотрена прямая поддержка и доступность «Яндекс браузера для организаций» через стандартные репозитории. Команда установки: apt-get install -y yandex-browser-stable (+ скрин на рабочем столе) чек 3 IPSec стоит использовать для шифрования туннеля, потому что он обеспечивает высокий уровень безопасности на сетевом уровне, включая шифрование трафика, проверку целостности данных и аутентификацию участников соединения. Он стандартизован, поддерживается большинством оборудования и операционных систем, работает как в режиме «транспорт», так и «туннель», что делает его универсальным для построения защищённых VPN-соединений между сетями. IPSec особенно актуален в корпоративных сетях, где важно обеспечить совместимость, масштабируемость и соответствие требованиям по информационной безопасности. на двух роутерах nano /etc/strongswan/ipsec.conf (скрин) nano /etc/strongswan/ipsec.secrets (скрин) если посчитаете нужным ipsec status должно вывести enstablish Zabbix стоит использовать для системы мониторинга, потому что это мощное и гибкое решение с открытым исходным кодом, которое поддерживает сбор данных с различных источников — серверов, сетевого оборудования, приложений и сервисов. Он обеспечивает визуализацию, алерты, историю метрик и автоматическое обнаружение устройств, что упрощает контроль за состоянием ИТ-инфраструктуры. Благодаря масштабируемости и поддержке интеграций Zabbix подходит как для небольших сетей, так и для крупных распределённых систем, обеспечивая надёжный и централизованный мониторинг. скриним образ забикса nano /root/zabbix.yml для клиентов nano /etc/zabb... (табами) думаю отдельно стоит скринить сервер hq там в конфиге меняется строка server=... на server=0.0.0.0/0 zabbix работает на порте 8080 и открывается в браузере по http://mon.au-team.irpo:8080
Устанавливаем на сервер и клиент iperf3:
apt-get install -y iperf3 На сервере в фоне (для удобства) включаем iperf3:
iperf3 -sD На клиенте измеряем скорость до сервера:
iperf3 -c <ip-адрес сервера iperf3> В конце вывод получаем примерно такие строчки:
[ ID] Interval Transfer Bitrate Retr
[5] 0.00-10.00 sec 23.1 GBytes 19.8 Gbits/sec 4 sender
[5] 0.00-10.00 sec 23.1 GBytes 19.8 Gbits/sec receiver Поделим на два наш результат (Bitrate), получим примерно 9.9 Гбит, и это далее укажем в фильтре на сервере:
tc qdisc add dev cli...