This commit is contained in:
Igor I
2025-03-05 17:22:47 +05:00
parent d101c40b19
commit d6710b8e03
4 changed files with 18 additions and 10 deletions

View File

@ -1,6 +1,12 @@
# 📌 Установка HAProxy на Ubuntu 20.04 # 📌 Установка HAProxy на Ubuntu 20.04
**************************************************************************************************** ****************************************************************************************************
На основе инструкции из https://itsecforu.ru/2019/07/15/⏳-настройка-балансировщика-нагрузки-h/ На основе инструкции из https://itsecforu.ru/2019/07/15/⏳-настройка-балансировщика-нагрузки-h/
Connect to the required server:
```sh
ssh administrator@10.101.1.3 -p 22
```
```sh ```sh
sudo apt-get update && sudo apt-get install haproxy -y sudo apt-get update && sudo apt-get install haproxy -y
```` ````
@ -11,9 +17,9 @@ sudo cp /etc/haproxy/haproxy.cfg{,.bak}
Редактируем конфигурацию (Описание конфигурационного файла HAProxy https://habr.com/ru/sandbox/34354/) Редактируем конфигурацию (Описание конфигурационного файла HAProxy https://habr.com/ru/sandbox/34354/)
```sh ```sh
mcedit /etc/haproxy/haproxy.cfg mcedit /etc/haproxy/haproxy.cfg
````
В конец файла добавляем пока только для перенаправления (для балансироки больше IP адресов):
``` ```
В конец файла добавляем пока только для перенаправления (для балансироки больше IP адресов):
frontend frontend-http frontend frontend-http
bind *:80 bind *:80
mode http mode http
@ -75,7 +81,7 @@ default_backend b-RabbitMQ
backend b-RabbitMQ backend b-RabbitMQ
mode tcp mode tcp
server srv1 10.10.16.21:20000 server srv1 10.10.16.21:20000
```
Для перенаправления незащищённого HTTP трафика можно: xxxxxxxxxxxxxxx Для перенаправления незащищённого HTTP трафика можно: xxxxxxxxxxxxxxx
Для использования SSL и перенаправляние по обычному сокету для начала нужно настроить pem файл объеденив crt и key (и незабыть изменить порт Apache с 433) Для использования SSL и перенаправляние по обычному сокету для начала нужно настроить pem файл объеденив crt и key (и незабыть изменить порт Apache с 433)
@ -110,6 +116,7 @@ stats auth igor:i123456
```sh ```sh
journalctl -u haproxy --since "1 minutes ago" journalctl -u haproxy --since "1 minutes ago"
journalctl -u haproxy --since "30 minutes ago" | grep "backend" journalctl -u haproxy --since "30 minutes ago" | grep "backend"
tail -f /var/log/haproxy.log
``` ```

View File

@ -122,7 +122,7 @@ storage "file" {
} }
listener "tcp" { listener "tcp" {
address = "0.0.0.0:8200" address = "127.0.0.1:8200"
tls_disable = 1 tls_disable = 1
} }
@ -220,14 +220,16 @@ existing unseal keys shares. See "vault operator rekey" for more information.
4. Авторизуйтесь с root-токеном: 4. Авторизуйтесь с root-токеном:
```sh ```sh
vault login hvs.o07DY7tnSPcufxk60pjCXDzn vault login hvs.MTFV72PjKXCVh5ZL6yCVE3Yw
``` ```
5. Создаём(включаем) новое хранилище ключ-значение 5. Создаём(включаем) новое хранилище ключ-значение через ssh
```sh ```sh
vault secrets enable -path=org-ccalm kv-v2 vault secrets enable -path=org-ccalm kv-v2
``` ```
5. Writing to the kv storage (добавил префикс vault. чтобы значения самому подставлять в нужные места в spring) 5. Writing to the kv storage (добавил префикс vault. чтобы значения самому подставлять в нужные места в spring)
Заменит(создаст) значение: Заменит(создаст) значение:
@ -261,7 +263,7 @@ server.ssl.key-store-password M4yh4
7. Добавляем политики потом создаём ключ для этой политикиполитики 7. Добавляем политики потом создаём ключ для этой политикиполитики
Создаю файл политик загружаю его в вольт потом удаляю: Создаю файл политик
```sh ```sh
cd ~ && cd ~ &&
sudo tee jwt-policy.hcl > /dev/null <<EOF sudo tee jwt-policy.hcl > /dev/null <<EOF
@ -283,9 +285,9 @@ Apply and delete configiration file:
```sh ```sh
vault write auth/approle/role/org-ccalm-jwt \ vault write auth/approle/role/org-ccalm-jwt \
secret_id_ttl=0 \ secret_id_ttl=0 \
token_ttl=24h \ token_ttl=87600h \
token_max_ttl=87600h \ token_max_ttl=87600h \
policies=jwt-policy policies="jwt-policy,another-policy,third-policy"
``` ```
Получаем role_id и secret_id Получаем role_id и secret_id

View File

@ -1266,7 +1266,6 @@ AuthUserFile /etc/proftpd/ftpd.passwd
Задать права на папку: sudo chown -R 33:33 /var/www Задать права на папку: sudo chown -R 33:33 /var/www
Задать права на папку: sudo chown -R 33:33 /opt/www Задать права на папку: sudo chown -R 33:33 /opt/www
****************************************************** ******************************************************
Для настройки SSL для proftpd Выполнить в консоли: Для настройки SSL для proftpd Выполнить в консоли: