SSH KEY менеджмент
Всем привет. Подскажите как вы делайте менеджмент ssh ключей, когда их более 40.
Всем привет. Подскажите как вы делайте менеджмент ssh ключей, когда их более 40.
Добрый день. Есть контейнер в него подключен VOLUME data: driver: local driver_opts: type: ‘none’ o: ‘bind’ device: ‘/var/data/www’ все работает. Но есть один не понятный момент, файлы и папки которые создает контейнер записываются от пользователей systemd-resolve systemd-journal . Кто может подсказать с чем это связано?
Всем добрый день. Пытаюсь уже несколько дней настроить алерт на down контейнера и все четно. Если использовать правило
absent(container_last_seen{container_label_com_docker_stack_namespace="prom-exp",container_label_com_docker_swarm_task_name=~"prom-exp.*"})
работает на ура, но нет информации о контейнере. Но если использовать (time() - container_last_seen{ container_label_com_docker_stack_namespace="prom-exp",container_label_com_docker_swarm_task_name=~"prom-exp_nginx-exp.*"}) > 20
правило не срабатывает или срабатывает 5 из 100 проверок. Просьба помочь или подсказать, как правильно настроить алерт.
Добрый день. Есть тестовая среда haproxy (aws ec2) настроено 2 backend-а, один из них идет как backup. 1 сервер локально стэк (lamp), 2 дублирующих сервера (DO). Между серверами работает InnoDB Cluster, файлы синхронизируются через rsync. Вопрос заключается в следующем. Все работает, но в ходе тестирования есть проблема которую не знаю как правильно решить. Если допустим отвалился apache и haproxy переключил на backup backend, но сервер продолжает работать и тогда mysql не переключит master server. Как правильно изолировать мастер сервер, чтобы сработал механизм переключения базы в случаи отказа apache?
Доброго времени суток. Есть роутер pfsense 2.4.5-RELEASE-p1, на нем настроен openvpn. Клиент подключаеться и полуает полный доступ к сети за pfsense, но со стороны pfsene я не могу пропинговать внутрений ip клиента, пинг проходит только до ip тунеля.
Сеть pfsense IP тунеля сервер IP тунеля клиент IP локальный клиента
192.168.1.0/24———–192.168.2.1—————192.168.2.2————-192.168.10.3
dev ovpns1
verb 1
dev-type tun
dev-node /dev/tun1
writepid /var/run/openvpn_server1.pid
#user nobody
#group nobody
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto udp4
cipher AES-256-CBC
auth SHA1
up /usr/local/sbin/ovpn-linkup
down /usr/local/sbin/ovpn-linkdown
client-connect /usr/local/sbin/openvpn.attributes.sh
client-disconnect /usr/local/sbin/openvpn.attributes.sh
local WAN IP
tls-server
server 192.168.2.0 255.255.255.0
client-config-dir /var/etc/openvpn-csc/server1
username-as-common-name
plugin /usr/local/lib/openvpn/plugins/openvpn-plugin-auth-script.so /usr/local/sbin/ovpn_auth_verify_async user TG9jYWwgRGF0YWJhc2U= false server1 1194
tls-verify "/usr/local/sbin/ovpn_auth_verify tls VPNServer' 1"
lport 1194
management /var/etc/openvpn/server1.sock unix
push "route 192.168.1.0 255.255.255.0"
client-to-client
ca /var/etc/openvpn/server1.ca
cert /var/etc/openvpn/server1.cert
key /var/etc/openvpn/server1.key
dh /etc/dh-parameters.2048
tls-auth /var/etc/openvpn/server1.tls-auth 0
ncp-ciphers AES-128-GCM
compress lz4-v2
persist-remote-ip
float
topology subnet
route 192.168.10.0 255.255.225.0
ОС клиента ubuntu server 20.04