Сервер

Это способ настройки SSL-сертификата https на OpenWrt. На самом деле, это нельзя сделать из WebUI?? Для сертификатов с коротким сроком действия, таких как Let’s Encrypt, возможно, будет полезно автоматизировать процесс с помощью shell-скрипта и запланировать его выполнение через cron. Подготовка Получите SSL-сертификат Включите https в WebUI Система -> Управление -> HTTP(S) доступ Установите галочку на "Перенаправление на HTTPS" Преобразование SSL-сертификата и закрытого ключа в формат DER openssl x509 -in server.crt -outform DER > uhttpd.
Используя Lego, я создал провайдер, который работает как DNS-сервер и выполняет аутентификацию DNS-01 для получения SSL-сертификатов Let’s Encrypt. Введение Lego — это клиент ACME, написанный на Go, который служит инструментом командной строки для получения SSL-сертификатов, таких как Let’s Encrypt. Что я сделал? Аутентификация DNS-01 в Lego поддерживает множество DNS-провайдеров, но для тех случаев, когда «нет DNS-сервера с доступным API», я создал провайдер selfdns, который использует сам Lego как DNS-сервер для выдачи SSL-сертификатов с помощью аутентификации DNS-01.
Это заметка по добавлению rspamd на уже работающий почтовый сервер Postfix. Сервер - Ubuntu 20.04. Установка Redis Установка через apt # apt install redis Проверьте, что он запущен # systemctl status redis.service Убедитесь, что он активен (работает) Убедитесь, что он слушает на порту 6379 # ss -ltn | grep 6379 LISTEN 0 511 127.0.0.1:6379 0.0.0.0:* LISTEN 0 511 [::1]:6379 [::]:* Если он слушает на 0.0.0.0:6379 или [::]:6379, убедитесь, что не настроен файрвол, например, iptables, иначе к Redis можно будет подключиться извне.
Перед обновлением версии Mattermost я столкнулся с проблемой: после перезагрузки Mattermost выдавал 404 Страница не найдена, поэтому я решил сделать заметку. Симптомы При обращении к http://<mattermost-server>/ отображается 404 Страница не найдена. Причина В частности, для кэширования использовался nginx, но поскольку сжатие gzip тоже выполнялось на стороне nginx, это было отключено. На самом деле следовало выбрать «без сжатия», а не «отключено», из-за чего веб-сервер оказался отключен. Даже после внесения изменений веб-сервер не стал доступен сразу, и проблема проявилась только после перезагрузки Mattermost, поэтому понадобилось время, чтобы выяснить причину.
Я не был очень знаком с этим, поэтому кратко исследовал. В FreeBSD используется RCTL, поэтому нужно использовать ядро, в котором активированы RACCT и RCTL. Похоже, что Generic-ядро FreeBSD 13.1 активно, поэтому нужно активировать его в loader.conf. root@freebsd13:~ # grep -E 'RACCT|RCTL' /usr/src/sys/amd64/conf/GENERIC options RACCT # Фреймворк учёта ресурсов options RACCT_DEFAULT_TO_DISABLED # Установить kern.racct.enable=0 по умолчанию options RCTL # Ограничения ресурсов # echo "kern.racct.enable=1" >> /boot/loader.conf # reboot Команда rctl rctl -a Добавить правило -r Удалить -u Показать текущие значения ограничений -h Человеко-читаемая форма Без параметров Показать список правил Удаление и показ списка можно фильтровать по user: или ::maxproc: и т.
※ Это всего лишь эксперимент, и не является правильным способом использования. Наслаждайтесь как развлекательным материалом. В Sakura Cloud нет возможности подключения через мост. Можно ли назначить фиксированный MAC-адрес для NIC или изменить его на произвольный? Предположительно, коммутатор Sakura Cloud не позволяет пакетам, не имеющим MAC-адреса созданной виртуальной машины (VM), выходить за пределы VM. Не удается создать мост внутри VM и напрямую присвоить IP-адреса роутера + коммутатора или локальный IP-адрес коммутатора, чтобы обмениваться данными.
Я всегда забываю команды pfctl, поэтому делаю некоторые заметки. Связанные правила Проверить текущие правила # pfctl -s rules Если хотите увидеть статистику, добавьте -v # pfctl -vs rules Операции с таблицами Список таблиц # pfctl -s Tables Если хотите увидеть статистику, добавьте -vv # pfctl -vvs Tables Показать список IP-адресов в таблице # pfctl -t <table> -T show Добавить IP-адрес в таблицу # pfctl -t <table> -T add <IPAddress> Удалить IP-адрес из таблицы # pfctl -t <table> -T delete <IPAddress> Удалить все IP-адреса из таблицы # pfctl -t <table> -T flush
В последние годы строгие меры по определению спама вынудили меня установить DKIM на моем персональном почтовом сервере. Это записи с этого процесса. Обратитесь к дополнению от ноября 2023 года о настройке DMARC. Дополнение от августа 2024 года Я отказался от OpenDKIM и переключился на arcmilter. Перешел с OpenDKIM на arcmilter и добавил поддержку ARC-подписей Среда Ubuntu 20.04 OpenDKIM Установка # apt install opendkim opendkim-tools Создание директории для размещения ключей # install -d /etc/opendkim/key # cd !
После обновления до Ubuntu 22.04, похоже, что в новой версии netplan использование параметров gateway4 и gateway6 стало устаревшим. Сообщение об ошибке `gateway4` устарело, используйте вместо этого маршруты по умолчанию. Смотрите раздел 'Маршруты по умолчанию' в документации для получения дополнительной информации. `gateway6` устарело, используйте вместо этого маршруты по умолчанию. Смотрите раздел 'Маршруты по умолчанию' в документации для получения дополнительной информации. Перед исправлением network: ethernets: ens3: addresses: - 192.168.0.2/24 gateway4: 192.168.0.1 nameservers: addresses: - 8.
Настройка wireguard может быть выполнена с помощью netplan, поэтому я делаю эту заметку. Я не смог найти много статей на японском языке по этой теме. Я пробую это на Ubuntu 20.04. На стороне сервера Генерация приватного и публичного ключей # umask 077 # wg genkey | tee private.key | wg pubkey > public.key network: tunnels: wg0: mode: wireguard key: <Сгенерированный private.key> port: 50000 # UDP порт для прослушивания addresses: [ 192.