This commit is contained in:
Igor I
2025-03-05 17:22:47 +05:00
parent d101c40b19
commit d6710b8e03
4 changed files with 18 additions and 10 deletions

View File

@ -1,6 +1,12 @@
# 📌 Установка HAProxy на Ubuntu 20.04
****************************************************************************************************
На основе инструкции из https://itsecforu.ru/2019/07/15/⏳-настройка-балансировщика-нагрузки-h/
Connect to the required server:
```sh
ssh administrator@10.101.1.3 -p 22
```
```sh
sudo apt-get update && sudo apt-get install haproxy -y
````
@ -11,9 +17,9 @@ sudo cp /etc/haproxy/haproxy.cfg{,.bak}
Редактируем конфигурацию (Описание конфигурационного файла HAProxy https://habr.com/ru/sandbox/34354/)
```sh
mcedit /etc/haproxy/haproxy.cfg
````
В конец файла добавляем пока только для перенаправления (для балансироки больше IP адресов):
```
В конец файла добавляем пока только для перенаправления (для балансироки больше IP адресов):
frontend frontend-http
bind *:80
mode http
@ -75,7 +81,7 @@ default_backend b-RabbitMQ
backend b-RabbitMQ
mode tcp
server srv1 10.10.16.21:20000
```
Для перенаправления незащищённого HTTP трафика можно: xxxxxxxxxxxxxxx
Для использования SSL и перенаправляние по обычному сокету для начала нужно настроить pem файл объеденив crt и key (и незабыть изменить порт Apache с 433)
@ -110,6 +116,7 @@ stats auth igor:i123456
```sh
journalctl -u haproxy --since "1 minutes ago"
journalctl -u haproxy --since "30 minutes ago" | grep "backend"
tail -f /var/log/haproxy.log
```

View File

@ -122,7 +122,7 @@ storage "file" {
}
listener "tcp" {
address = "0.0.0.0:8200"
address = "127.0.0.1:8200"
tls_disable = 1
}
@ -220,14 +220,16 @@ existing unseal keys shares. See "vault operator rekey" for more information.
4. Авторизуйтесь с root-токеном:
```sh
vault login hvs.o07DY7tnSPcufxk60pjCXDzn
vault login hvs.MTFV72PjKXCVh5ZL6yCVE3Yw
```
5. Создаём(включаем) новое хранилище ключ-значение
5. Создаём(включаем) новое хранилище ключ-значение через ssh
```sh
vault secrets enable -path=org-ccalm kv-v2
```
5. Writing to the kv storage (добавил префикс vault. чтобы значения самому подставлять в нужные места в spring)
Заменит(создаст) значение:
@ -261,7 +263,7 @@ server.ssl.key-store-password M4yh4
7. Добавляем политики потом создаём ключ для этой политикиполитики
Создаю файл политик загружаю его в вольт потом удаляю:
Создаю файл политик
```sh
cd ~ &&
sudo tee jwt-policy.hcl > /dev/null <<EOF
@ -283,9 +285,9 @@ Apply and delete configiration file:
```sh
vault write auth/approle/role/org-ccalm-jwt \
secret_id_ttl=0 \
token_ttl=24h \
token_ttl=87600h \
token_max_ttl=87600h \
policies=jwt-policy
policies="jwt-policy,another-policy,third-policy"
```
Получаем role_id и secret_id

View File

@ -1266,7 +1266,6 @@ AuthUserFile /etc/proftpd/ftpd.passwd
Задать права на папку: sudo chown -R 33:33 /var/www
Задать права на папку: sudo chown -R 33:33 /opt/www
******************************************************
Для настройки SSL для proftpd Выполнить в консоли: