Шпаргалка - туннелирование в ssh

Проброс порта из интернет в сеть

Выполним на узле wan_ip:

ssh -L wan_ip:wan_port:lan_ip:lan_port root@wan_ip

Где:

wan_ip: белый ip-адрес
lan_ip: серый ip-адрес, находящийся за узлом с wan_ip 

В итоге при подключени из интернет к wan_ip:wan_port трафик будет проксироваться на lan_ip:lan_port

Ссылки

Шпаргалка - сборка пакетов для систем FreeBSD

Постановка задачи

Требуется настроить систему сборки пакетов для различных версий системы FreeBSD для бинарного обновления пакетов на текущих рабочих системах. Преимущества перед сборкой из портов:

  • можно заранее протестировать сборку пакетов, в случае краха сборки целевой сервер не пострадает
  • есть «слабые» сервера, на которых сборка из портов займет длительное время
  • на идентичных серверах сборка, настройка options производится один раз непосредственно на сервере сборке пакетов

Выбор инструмента

poudriere полностью отвечает требованиям, описанным в постановке задачи.

poudriere оперирует следующими элементами:

  • jail - создает jail под различные версии и архитектуры (amd64/i386)
  • ports - создает дерево портов, их количество не ограничено
  • options - выполняет настройку конфигураций для сборки в ранее созданном дереве портов
  • bulk - сборка пакетов в указанном jail, используя ранее созданное дерево портов

Шпаргалка - deploy LNMP

Небольшой howto как быстро развернуть рабочее окружение LNMP (Linux + Nginx + MySQL + PHP-FPM) с помощью SaltStack

Актуально для CentOS 6

TLS-сертификаты для авторизации в веб-приложения

Требования

В работе использую несколько веб-проектов, к которым у меня есть несколько требований:

  1. работа с веб-приложением осуществляется по протоколу https
  2. при заходе на веб-приложение избавиться от надоедливого предупреждения от броузеров о том, что сертификат на сайте не заверен центром сертификации
  3. кроме аутентификации по паролю, осуществлять доступ к веб-приложению на основе клиентского сертификата средствами веб-сервер nginx

Решение

Создание сертификатов

Для начала следует создать корневой сертификат и заполнить необходимую информацию

openssl genrsa -out ca.key 4096
openssl req -new -x509 -days 1826 -key ca.key -out ca.crt

 
blog.txt · Последние изменения: 2013/01/23 14:51 — Антон Бугреев · []