<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>https://wiki.mna.tom.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Admin</id>
		<title>База знаний - Вклад участника [ru]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.mna.tom.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Admin"/>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Admin"/>
		<updated>2026-05-18T09:57:54Z</updated>
		<subtitle>Вклад участника</subtitle>
		<generator>MediaWiki 1.27.7</generator>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=316</id>
		<title>AmneziaWG</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=316"/>
				<updated>2025-12-06T13:44:24Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
&lt;br /&gt;
== Хитрый VPN сервер на основе WireGuard ==&lt;br /&gt;
AmneziaWG - это Wireguard, но допиленный на имитацию себя под обычный трафик. Wireguard могут блокировать различные провайдеры, этот пока обходит блокировки.&lt;br /&gt;
&lt;br /&gt;
Информация отсюда:&lt;br /&gt;
&lt;br /&gt;
- https://docs.amnezia.org/ru/documentation/amnezia-wg&lt;br /&gt;
&lt;br /&gt;
- https://github.com/openwrt-xiaomi/awg-openwrt/wiki/AmneziaWG-installing&lt;br /&gt;
&lt;br /&gt;
=== Краткое изложение: ===&lt;br /&gt;
&lt;br /&gt;
Обновляемся и разрешаем маршрутизацию трафика для драйвера AWG:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt upgrade -y&lt;br /&gt;
 echo &amp;quot;net.ipv4.ip_forward = 1&amp;quot; &amp;gt; /etc/sysctl.conf&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
Устанавливаем пакеты:&lt;br /&gt;
 add-apt-repository -y ppa:amnezia/ppa&lt;br /&gt;
 apt install -y amneziawg curl wget python3 python3-qrcode libxcb-xinerama0 libxcb-cursor0 qrencode&lt;br /&gt;
 mkdir /etc/amnezia/clients&lt;br /&gt;
 cd /etc/amnezia/clients&lt;br /&gt;
 wget -O awgcfg.py https://gist.githubusercontent.com/remittor/8c3d9ff293b2ba4b13c367cc1a69f9eb/raw/awgcfg.py&lt;br /&gt;
&lt;br /&gt;
Предположим, что мы выбрали номер UDP-порта: 49666, подсеть vpn: 10.9.9.1/24&lt;br /&gt;
&lt;br /&gt;
Генерируем основной конфиг AWG:&lt;br /&gt;
 python3 awgcfg.py --make /etc/amnezia/amneziawg/awg0.conf -i 10.9.9.1/24 -p 49666&lt;br /&gt;
&lt;br /&gt;
Генерируем конфиг-шаблон, который будет использоваться для создания клиентских конфигов и QR-кодов:&lt;br /&gt;
 python3 awgcfg.py --create&lt;br /&gt;
&lt;br /&gt;
В строке вывода должны быть указаны реальные адреса. В случае ошибки, можно поправить руками в файле ''_defclient.config''. Так же рекомендую заменить в этом файле '''AllowedIPs''' на '''0.0.0.0/0''', если это не противоречит настройкам. Чем меньше получится сам файл, тем компактнее будет qr-код ;)&lt;br /&gt;
&lt;br /&gt;
Поднимаем туннельный интерфейс AWG:&lt;br /&gt;
 awg-quick up awg0&lt;br /&gt;
&lt;br /&gt;
Проверяем созданный основной AWG-конфиг:&lt;br /&gt;
 awg showconf awg0&lt;br /&gt;
&lt;br /&gt;
Проверяем созданный AWG-интерфейс:&lt;br /&gt;
 awg show&lt;br /&gt;
&lt;br /&gt;
Выключаем туннельный интерфейс AWG:&lt;br /&gt;
 awg-quick down awg0&lt;br /&gt;
&lt;br /&gt;
Добавляем в автозагрузку поднятие AWG-интерфейса:&lt;br /&gt;
 systemctl enable --now awg-quick@awg0&lt;br /&gt;
 systemctl restart awg-quick@awg0.service&lt;br /&gt;
&lt;br /&gt;
Ещё раз проверяем статус AWG:&lt;br /&gt;
 awg show&lt;br /&gt;
&lt;br /&gt;
Рекомендую отдельно вынести команды по изменению Firewall по поднятию и опусканию интерфейса. Это можно сделать в файле '''/etc/amnezia/amneziawg/awg0.conf''':&lt;br /&gt;
 PostUp = /etc/amnezia/amneziawg/awg-up.sh&lt;br /&gt;
 PostDown = /etc/amnezia/amneziawg/awg-down.sh&lt;br /&gt;
&lt;br /&gt;
В этих файлах прописать все необходимые команды, например так:&lt;br /&gt;
&lt;br /&gt;
/etc/amnezia/amneziawg/awg-up.sh:&lt;br /&gt;
 iptables -I INPUT -p udp --dport 49666 -m conntrack --ctstate NEW -j ACCEPT&lt;br /&gt;
 iptables -I FORWARD -i awg0 -j ACCEPT&lt;br /&gt;
 iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE&lt;br /&gt;
 ip6tables -I FORWARD -i awg0 -j ACCEPT&lt;br /&gt;
 ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
/etc/amnezia/amneziawg/awg-down.sh&lt;br /&gt;
 iptables -D INPUT -p udp --dport 49666 -m conntrack --ctstate NEW -j ACCEPT&lt;br /&gt;
 iptables -D FORWARD -i awg0 -j ACCEPT&lt;br /&gt;
 iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE&lt;br /&gt;
 ip6tables -D FORWARD -i awg0 -j ACCEPT&lt;br /&gt;
 ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
Для создания пользователей предлагаю такой скрипт. Он умеет показывать уже созданных пользователей, а так же создает новых. Так же показывает конфиг и QR код прямо в консоли для настройки клиента.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
&lt;br /&gt;
if [ &amp;quot;$1&amp;quot; == &amp;quot;&amp;quot; ]; then&lt;br /&gt;
  echo -e &amp;quot;\n VPN Client configs:&amp;quot;&lt;br /&gt;
  cat /etc/amnezia/amneziawg/awg0.conf | grep &amp;quot;_Name&amp;quot; | sed &amp;quot;s/^.* = /\t/&amp;quot;&lt;br /&gt;
  echo -e &amp;quot;==================================&amp;quot;&lt;br /&gt;
  echo -e &amp;quot;\n\tUsage: $0 &amp;lt;UserName&amp;gt;\n&amp;quot;&lt;br /&gt;
  exit 1&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
cd /etc/amnezia/clients&lt;br /&gt;
python3 awgcfg.py -a $1 2&amp;gt;/dev/null&lt;br /&gt;
python3 awgcfg.py -c&lt;br /&gt;
awg-quick down awg0&lt;br /&gt;
awg-quick up awg0&lt;br /&gt;
&lt;br /&gt;
echo -e &amp;quot;\nClient config for AmneziaWG:&amp;quot;&lt;br /&gt;
echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
cat /etc/amnezia/clients/$1.conf&lt;br /&gt;
echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
&lt;br /&gt;
qrencode -t ansiutf8 -r $1.conf&lt;br /&gt;
rm -f *.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=315</id>
		<title>AmneziaWG</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=315"/>
				<updated>2025-12-06T13:41:04Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
&lt;br /&gt;
== Хитрый VPN сервер на основе WireGuard ==&lt;br /&gt;
AmneziaWG - это Wireguard, но допиленный на имитацию себя под обычный трафик. Wireguard могут блокировать различные провайдеры, этот пока обходит блокировки.&lt;br /&gt;
&lt;br /&gt;
Информация отсюда:&lt;br /&gt;
&lt;br /&gt;
- https://docs.amnezia.org/ru/documentation/amnezia-wg&lt;br /&gt;
&lt;br /&gt;
- https://github.com/openwrt-xiaomi/awg-openwrt/wiki/AmneziaWG-installing&lt;br /&gt;
&lt;br /&gt;
=== Краткое изложение: ===&lt;br /&gt;
&lt;br /&gt;
Обновляемся и разрешаем маршрутизацию трафика для драйвера AWG:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt upgrade -y&lt;br /&gt;
 echo &amp;quot;net.ipv4.ip_forward = 1&amp;quot; &amp;gt; /etc/sysctl.conf&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
Устанавливаем пакеты:&lt;br /&gt;
 add-apt-repository -y ppa:amnezia/ppa&lt;br /&gt;
 apt install -y amneziawg curl wget python3 python3-qrcode libxcb-xinerama0 libxcb-cursor0 qrencode&lt;br /&gt;
 mkdir /etc/amnezia/clients&lt;br /&gt;
 cd /etc/amnezia/clients&lt;br /&gt;
 wget -O awgcfg.py https://gist.githubusercontent.com/remittor/8c3d9ff293b2ba4b13c367cc1a69f9eb/raw/awgcfg.py&lt;br /&gt;
&lt;br /&gt;
Предположим, что мы выбрали номер UDP-порта: 49666, подсеть vpn: 10.9.9.1/24&lt;br /&gt;
&lt;br /&gt;
Генерируем основной конфиг AWG:&lt;br /&gt;
 python3 awgcfg.py --make /etc/amnezia/amneziawg/awg0.conf -i 10.9.9.1/24 -p 49666&lt;br /&gt;
&lt;br /&gt;
Генерируем конфиг-шаблон, который будет использоваться для создания клиентских конфигов и QR-кодов:&lt;br /&gt;
 python3 awgcfg.py --create&lt;br /&gt;
&lt;br /&gt;
В строке вывода должны быть указаны реальные адреса. В случае ошибки, можно поправить руками в файле ''_defclient.config''. Так же рекомендую заменить в этом файле '''AllowedIPs''' на '''0.0.0.0/0''', если это не противоречит настройкам. Чем меньше получится сам файл, тем компактнее будет qr-код ;)&lt;br /&gt;
&lt;br /&gt;
Поднимаем туннельный интерфейс AWG:&lt;br /&gt;
 awg-quick up awg0&lt;br /&gt;
&lt;br /&gt;
Проверяем созданный основной AWG-конфиг:&lt;br /&gt;
 awg showconf awg0&lt;br /&gt;
&lt;br /&gt;
Проверяем созданный AWG-интерфейс:&lt;br /&gt;
 awg show&lt;br /&gt;
&lt;br /&gt;
Выключаем туннельный интерфейс AWG:&lt;br /&gt;
 awg-quick down awg0&lt;br /&gt;
&lt;br /&gt;
Добавляем в автозагрузку поднятие AWG-интерфейса:&lt;br /&gt;
 systemctl enable --now awg-quick@awg0&lt;br /&gt;
 systemctl restart awg-quick@awg0.service&lt;br /&gt;
&lt;br /&gt;
Ещё раз проверяем статус AWG:&lt;br /&gt;
 awg show&lt;br /&gt;
&lt;br /&gt;
Рекомендую отдельно вынести команды по изменению Firewall по поднятию и опусканию интерфейса. Это можно сделать в файле '''/etc/amnezia/amneziawg/awg0.conf''':&lt;br /&gt;
 PostUp = /etc/amnezia/amneziawg/awg-up.sh&lt;br /&gt;
 PostDown = /etc/amnezia/amneziawg/awg-down.sh&lt;br /&gt;
&lt;br /&gt;
В этих файлах прописать все необходимые команды, например так:&lt;br /&gt;
&lt;br /&gt;
/etc/amnezia/amneziawg/awg-up.sh:&lt;br /&gt;
 iptables -I INPUT -p udp --dport 49666 -m conntrack --ctstate NEW -j ACCEPT&lt;br /&gt;
 iptables -I FORWARD -i awg0 -j ACCEPT&lt;br /&gt;
 iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE&lt;br /&gt;
 ip6tables -I FORWARD -i awg0 -j ACCEPT&lt;br /&gt;
 ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
/etc/amnezia/amneziawg/awg-down.sh&lt;br /&gt;
 iptables -D INPUT -p udp --dport 49666 -m conntrack --ctstate NEW -j ACCEPT&lt;br /&gt;
 iptables -D FORWARD -i awg0 -j ACCEPT&lt;br /&gt;
 iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE&lt;br /&gt;
 ip6tables -D FORWARD -i awg0 -j ACCEPT&lt;br /&gt;
 ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
Для создания пользователей предлагаю такой скрипт:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
&lt;br /&gt;
if [ &amp;quot;$1&amp;quot; == &amp;quot;&amp;quot; ]; then&lt;br /&gt;
  echo -e &amp;quot;\n VPN Client configs:&amp;quot;&lt;br /&gt;
  cat /etc/amnezia/amneziawg/awg0.conf | grep &amp;quot;_Name&amp;quot; | sed &amp;quot;s/^.* = /\t/&amp;quot;&lt;br /&gt;
  echo -e &amp;quot;==================================&amp;quot;&lt;br /&gt;
  echo -e &amp;quot;\n\tUsage: $0 &amp;lt;UserName&amp;gt;\n&amp;quot;&lt;br /&gt;
  exit 1&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
cd /etc/amnezia/clients&lt;br /&gt;
python3 awgcfg.py -a $1 2&amp;gt;/dev/null&lt;br /&gt;
python3 awgcfg.py -c&lt;br /&gt;
awg-quick down awg0&lt;br /&gt;
awg-quick up awg0&lt;br /&gt;
&lt;br /&gt;
echo -e &amp;quot;\nClient config for AmneziaWG:&amp;quot;&lt;br /&gt;
echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
cat /etc/amnezia/clients/$1.conf&lt;br /&gt;
echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
&lt;br /&gt;
qrencode -t ansiutf8 -r $1.conf&lt;br /&gt;
rm -f *.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=314</id>
		<title>AmneziaWG</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=314"/>
				<updated>2025-12-06T13:11:00Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
https://docs.amnezia.org/ru/documentation/amnezia-wg&lt;br /&gt;
&lt;br /&gt;
https://github.com/openwrt-xiaomi/awg-openwrt/wiki/AmneziaWG-installing&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
# From: https://github.com/openwrt-xiaomi/awg-openwrt/wiki/AmneziaWG-installing&lt;br /&gt;
&lt;br /&gt;
if [ &amp;quot;$1&amp;quot; == &amp;quot;&amp;quot; ]; then&lt;br /&gt;
  echo -e &amp;quot;\n VPN Client configs:&amp;quot;&lt;br /&gt;
  cat /etc/amnezia/amneziawg/awg0.conf | grep &amp;quot;_Name&amp;quot; | sed &amp;quot;s/^.* = /\t/&amp;quot;&lt;br /&gt;
  echo -e &amp;quot;==================================&amp;quot;&lt;br /&gt;
  echo -e &amp;quot;\n\tUsage: $0 &amp;lt;UserName&amp;gt;\n&amp;quot;&lt;br /&gt;
  exit 1&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
cd /etc/amnezia/clients&lt;br /&gt;
python3 awgcfg.py -a $1 2&amp;gt;/dev/null&lt;br /&gt;
python3 awgcfg.py -c&lt;br /&gt;
awg-quick down awg0&lt;br /&gt;
awg-quick up awg0&lt;br /&gt;
&lt;br /&gt;
echo -e &amp;quot;\nClient config for AmneziaWG:&amp;quot;&lt;br /&gt;
echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
cat /etc/amnezia/clients/$1.conf&lt;br /&gt;
echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
&lt;br /&gt;
qrencode -t ansiutf8 -r $1.conf&lt;br /&gt;
rm -f *.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=313</id>
		<title>AmneziaWG</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=313"/>
				<updated>2025-12-06T13:05:26Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
https://docs.amnezia.org/ru/documentation/amnezia-wg&lt;br /&gt;
&lt;br /&gt;
https://github.com/openwrt-xiaomi/awg-openwrt/wiki/AmneziaWG-installing&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
&lt;br /&gt;
 # https://github.com/openwrt-xiaomi/awg-openwrt/wiki/AmneziaWG-installing&lt;br /&gt;
&lt;br /&gt;
 if [ &amp;quot;$1&amp;quot; == &amp;quot;&amp;quot; ]; then&lt;br /&gt;
   echo -e &amp;quot;\n VPN Client configs:&amp;quot;&lt;br /&gt;
   cat /etc/amnezia/amneziawg/awg0.conf | grep &amp;quot;_Name&amp;quot; | sed &amp;quot;s/^.* = /\t/&amp;quot;&lt;br /&gt;
   echo -e &amp;quot;==================================&amp;quot;&lt;br /&gt;
   echo -e &amp;quot;\n\tUsage: $0 &amp;lt;UserName&amp;gt;\n&amp;quot;&lt;br /&gt;
   exit 1&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
 cd /etc/amnezia/clients&lt;br /&gt;
 python3 awgcfg.py -a $1 2&amp;gt;/dev/null&lt;br /&gt;
 python3 awgcfg.py -c&lt;br /&gt;
 awg-quick down awg0&lt;br /&gt;
 awg-quick up awg0&lt;br /&gt;
&lt;br /&gt;
 echo -e &amp;quot;\nClient config for AmneziaWG:&amp;quot;&lt;br /&gt;
 echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
 cat /etc/amnezia/clients/$1.conf&lt;br /&gt;
 echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
&lt;br /&gt;
qrencode -t ansiutf8 -r $1.conf&lt;br /&gt;
rm -f *.conf&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=312</id>
		<title>AmneziaWG</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=AmneziaWG&amp;diff=312"/>
				<updated>2025-12-06T13:04:58Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «  https://docs.amnezia.org/ru/documentation/amnezia-wg  https://github.com/openwrt-xiaomi/awg-openwrt/wiki/AmneziaWG-installing    #!/bin/bash  # https://github.c…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
https://docs.amnezia.org/ru/documentation/amnezia-wg&lt;br /&gt;
&lt;br /&gt;
https://github.com/openwrt-xiaomi/awg-openwrt/wiki/AmneziaWG-installing&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
&lt;br /&gt;
# https://github.com/openwrt-xiaomi/awg-openwrt/wiki/AmneziaWG-installing&lt;br /&gt;
&lt;br /&gt;
if [ &amp;quot;$1&amp;quot; == &amp;quot;&amp;quot; ]; then&lt;br /&gt;
  echo -e &amp;quot;\n VPN Client configs:&amp;quot;&lt;br /&gt;
  cat /etc/amnezia/amneziawg/awg0.conf | grep &amp;quot;_Name&amp;quot; | sed &amp;quot;s/^.* = /\t/&amp;quot;&lt;br /&gt;
  echo -e &amp;quot;==================================&amp;quot;&lt;br /&gt;
  echo -e &amp;quot;\n\tUsage: $0 &amp;lt;UserName&amp;gt;\n&amp;quot;&lt;br /&gt;
  exit 1&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
cd /etc/amnezia/clients&lt;br /&gt;
python3 awgcfg.py -a $1 2&amp;gt;/dev/null&lt;br /&gt;
python3 awgcfg.py -c&lt;br /&gt;
awg-quick down awg0&lt;br /&gt;
awg-quick up awg0&lt;br /&gt;
&lt;br /&gt;
echo -e &amp;quot;\nClient config for AmneziaWG:&amp;quot;&lt;br /&gt;
echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
cat /etc/amnezia/clients/$1.conf&lt;br /&gt;
echo -e &amp;quot;==================================\n&amp;quot;&lt;br /&gt;
&lt;br /&gt;
qrencode -t ansiutf8 -r $1.conf&lt;br /&gt;
rm -f *.conf&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Cookie_%D0%BA%D0%B0%D0%BA_%D0%BC%D0%B5%D1%85%D0%B0%D0%BD%D0%B8%D0%B7%D0%BC_%D0%B4%D0%BB%D1%8F_%D0%B2%D1%8B%D0%B1%D0%BE%D1%80%D0%B0_upstream&amp;diff=311</id>
		<title>Cookie как механизм для выбора upstream</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Cookie_%D0%BA%D0%B0%D0%BA_%D0%BC%D0%B5%D1%85%D0%B0%D0%BD%D0%B8%D0%B7%D0%BC_%D0%B4%D0%BB%D1%8F_%D0%B2%D1%8B%D0%B1%D0%BE%D1%80%D0%B0_upstream&amp;diff=311"/>
				<updated>2025-03-28T09:32:07Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Nginx]]&lt;br /&gt;
'''С помощью данного механизма можно принудительно выбирать upstream, на который будет переправлен запрос.'''&lt;br /&gt;
&lt;br /&gt;
Выделяем каждый backend в отдельную upstream секцию(лучше это сделать в отдельном config):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Конфигурация Upstream для mysite.example.ru&lt;br /&gt;
&lt;br /&gt;
upstream my-app {&lt;br /&gt;
    server 10.10.1.21:443 max_fails=30 fail_timeout=10s;&lt;br /&gt;
    server 10.10.1.22:443 max_fails=30 fail_timeout=10s;&lt;br /&gt;
    server 10.10.1.23:443 max_fails=30 fail_timeout=10s;&lt;br /&gt;
##    server 127.0.0.1:481; # Заглушка (на время обслуживания)&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
upstream my-app-1 {&lt;br /&gt;
    server 10.10.1.21:443;&lt;br /&gt;
}&lt;br /&gt;
upstream my-app-2 {&lt;br /&gt;
    server 10.10.1.22:443;&lt;br /&gt;
}&lt;br /&gt;
upstream my-app-3 {&lt;br /&gt;
    server 10.10.1.23:443;&lt;br /&gt;
}&lt;br /&gt;
upstream my-app-4 {&lt;br /&gt;
    server 10.10.1.24:443;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
В основном конфиге пропишем примерно так:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    # upstream по умолчанию&lt;br /&gt;
    set $app_upstream_selected https://my-app;&lt;br /&gt;
    # Если установлен Cookie, и он в пределах [1-4] отправим на конкретный upstream&lt;br /&gt;
    if ($cookie_MYAPP ~* &amp;quot;^([1-4])$&amp;quot;) {&lt;br /&gt;
        set $app_num &amp;quot;$1&amp;quot;;&lt;br /&gt;
        set $app_upstream_selected https://my-$app_num;&lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
    location / {&lt;br /&gt;
        # Установим Cookie, если пошли по пути /app-[1-4] в значение номера бекенда.&lt;br /&gt;
        if ($request_uri  ~* &amp;quot;^/app-([1-4])$&amp;quot;) {&lt;br /&gt;
            set $app_num &amp;quot;$1&amp;quot;;&lt;br /&gt;
            add_header Set-Cookie &amp;quot;myapp=$app_num; Max-Age=86400&amp;quot;; # Время жизни в секундах&lt;br /&gt;
            rewrite ^ https://$host;&lt;br /&gt;
        }&lt;br /&gt;
        if ($request_uri  ~* &amp;quot;^/app-all$&amp;quot;) {&lt;br /&gt;
            add_header Set-Cookie &amp;quot;myapp=0; Max-Age=1&amp;quot;;&lt;br /&gt;
            rewrite ^ https://$host;&lt;br /&gt;
        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        proxy_pass $app_upstream_selected;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Cookie_%D0%BA%D0%B0%D0%BA_%D0%BC%D0%B5%D1%85%D0%B0%D0%BD%D0%B8%D0%B7%D0%BC_%D0%B4%D0%BB%D1%8F_%D0%B2%D1%8B%D0%B1%D0%BE%D1%80%D0%B0_upstream&amp;diff=310</id>
		<title>Cookie как механизм для выбора upstream</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Cookie_%D0%BA%D0%B0%D0%BA_%D0%BC%D0%B5%D1%85%D0%B0%D0%BD%D0%B8%D0%B7%D0%BC_%D0%B4%D0%BB%D1%8F_%D0%B2%D1%8B%D0%B1%D0%BE%D1%80%D0%B0_upstream&amp;diff=310"/>
				<updated>2025-03-28T09:17:12Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «category:Nginx * С помощью данного механизма можно принудительно выбирать upstream, на который бу…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Nginx]]&lt;br /&gt;
* С помощью данного механизма можно принудительно выбирать upstream, на который будет переправлен запрос.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Nginx&amp;diff=309</id>
		<title>Nginx</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Nginx&amp;diff=309"/>
				<updated>2025-03-28T09:14:14Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «category:Linux»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=RedOS_-_ubi&amp;diff=308</id>
		<title>RedOS - ubi</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=RedOS_-_ubi&amp;diff=308"/>
				<updated>2025-03-13T10:22:08Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Docker]]&lt;br /&gt;
&lt;br /&gt;
'''Листинг доступных образов в репозитории RedOS:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;curl -X GET https://registry.red-soft.ru/v2/_catalog&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Листинг доступных тегов для &amp;quot;ubi8/ubi-minimal'''&lt;br /&gt;
&amp;lt;pre&amp;gt;curl -X GET https://registry.red-soft.ru/v2/ubi8/ubi-minimal/tags/list&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Инфа взята отсюда: [https://www.baeldung.com/ops/docker-registry-api-list-images-tags]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=RedOS_-_ubi&amp;diff=307</id>
		<title>RedOS - ubi</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=RedOS_-_ubi&amp;diff=307"/>
				<updated>2025-03-13T10:17:17Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Docker]]&lt;br /&gt;
&lt;br /&gt;
'''Листинг доступных образов в репозитории RedOS:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;curl -X GET https://registry.red-soft.ru/v2/_catalog&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Листинг доступных тегов для &amp;quot;ubi8/ubi-minimal'''&lt;br /&gt;
&amp;lt;pre&amp;gt;curl -X GET https://registry.red-soft.ru/v2/ubi8/ubi-minimal/tags/list&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Инфа взята отсюда&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=306</id>
		<title>Docker</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=306"/>
				<updated>2025-03-13T10:15:00Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Отмена правки 305, сделанной участником Admin (обс.)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Docker]]&lt;br /&gt;
&lt;br /&gt;
Установка Docker на CentOS 7:&lt;br /&gt;
 curl -fsSL https://get.docker.com/ | sh&lt;br /&gt;
&lt;br /&gt;
Дать права юзеру:&lt;br /&gt;
 sudo usermod -aG docker &amp;lt;имя пользователя&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Запустить сервис:&lt;br /&gt;
 systemctl start docker&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=305</id>
		<title>Docker</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=305"/>
				<updated>2025-03-13T10:13:59Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Содержимое страницы заменено на «category:Docker  4del»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Docker]]&lt;br /&gt;
&lt;br /&gt;
4del&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=304</id>
		<title>Docker</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=304"/>
				<updated>2025-03-13T10:12:51Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Docker]]&lt;br /&gt;
&lt;br /&gt;
Установка Docker на CentOS 7:&lt;br /&gt;
 curl -fsSL https://get.docker.com/ | sh&lt;br /&gt;
&lt;br /&gt;
Дать права юзеру:&lt;br /&gt;
 sudo usermod -aG docker &amp;lt;имя пользователя&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Запустить сервис:&lt;br /&gt;
 systemctl start docker&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Docker&amp;diff=303</id>
		<title>Категория:Docker</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Docker&amp;diff=303"/>
				<updated>2025-03-13T10:12:26Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «Все про Docker category:Linux»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Все про Docker&lt;br /&gt;
[[category:Linux]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=RedOS_-_ubi&amp;diff=302</id>
		<title>RedOS - ubi</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=RedOS_-_ubi&amp;diff=302"/>
				<updated>2025-03-13T10:08:12Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «category:Docker»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Docker]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Vrrp&amp;diff=301</id>
		<title>Vrrp</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Vrrp&amp;diff=301"/>
				<updated>2024-08-09T03:16:04Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Keepalived с виртуальным сервером и tcp портом ==&lt;br /&gt;
&lt;br /&gt;
 global_defs {&lt;br /&gt;
    notification_email {&lt;br /&gt;
      admins@energotransbank.com&lt;br /&gt;
    }&lt;br /&gt;
    notification_email_from nlb-vpn-server-01@energotransbank.com&lt;br /&gt;
    smtp_server 10.3.111.132&lt;br /&gt;
    smtp_connect_timeout 30&lt;br /&gt;
    router_id nlb-node-01&lt;br /&gt;
 }&lt;br /&gt;
 vrrp_script chk_haproxy {&lt;br /&gt;
    script &amp;quot;killall -0 haproxy&amp;quot;&lt;br /&gt;
    interval 2&lt;br /&gt;
    weight 2&lt;br /&gt;
 }&lt;br /&gt;
 vrrp_instance route_01 {&lt;br /&gt;
    interface eth0&lt;br /&gt;
 #    nopreempt&lt;br /&gt;
 #    smtp_alert&lt;br /&gt;
    state MASTER&lt;br /&gt;
    virtual_router_id 15&lt;br /&gt;
    priority 110&lt;br /&gt;
    advert_int 1&lt;br /&gt;
 #    notify /etc/keepalived/keepalived-notify.sh root&lt;br /&gt;
 #    authentication {&lt;br /&gt;
 #      auth_type PASS&lt;br /&gt;
 #      auth_pass 1122&lt;br /&gt;
 #    }&lt;br /&gt;
 virtual_ipaddress {&lt;br /&gt;
    192.168.3.140&lt;br /&gt;
    192.168.3.148&lt;br /&gt;
    }&lt;br /&gt;
 track_script {&lt;br /&gt;
    chk_haproxy&lt;br /&gt;
    }&lt;br /&gt;
 notify_master &amp;quot;/etc/keepalived/notify.sh master&amp;quot;&lt;br /&gt;
 notify_backup &amp;quot;/etc/keepalived/notify.sh backup&amp;quot;&lt;br /&gt;
 notify_fault &amp;quot;/etc/keepalived/notify.sh fault&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 # ================================================&lt;br /&gt;
 virtual_server 192.168.3.140 5443 {&lt;br /&gt;
    protocol TCP&lt;br /&gt;
    delay_loop 10&lt;br /&gt;
 #    lb_algo rr&lt;br /&gt;
 #    lb_kind NAT&lt;br /&gt;
    real_server 192.168.3.146 5443 {&lt;br /&gt;
	TCP_CHECK {&lt;br /&gt;
	    connect_timeout 3&lt;br /&gt;
            connect_port 5443&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
 virtual_server 192.168.3.148 5444 {&lt;br /&gt;
    protocol TCP&lt;br /&gt;
    delay_loop 10&lt;br /&gt;
 #    lb_algo rr&lt;br /&gt;
 #    lb_kind NAT&lt;br /&gt;
    real_server 192.168.3.146 5444 {&lt;br /&gt;
	TCP_CHECK {&lt;br /&gt;
	    connect_timeout 3&lt;br /&gt;
            connect_port 5444&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Vrrp&amp;diff=300</id>
		<title>Vrrp</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Vrrp&amp;diff=300"/>
				<updated>2024-08-09T02:40:26Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Keepalived с виртуальным сервером и tcp портом&lt;br /&gt;
&lt;br /&gt;
 global_defs {&lt;br /&gt;
    notification_email {&lt;br /&gt;
      admins@energotransbank.com&lt;br /&gt;
    }&lt;br /&gt;
    notification_email_from nlb-vpn-server-01@energotransbank.com&lt;br /&gt;
    smtp_server 10.3.111.132&lt;br /&gt;
    smtp_connect_timeout 30&lt;br /&gt;
    router_id nlb-node-01&lt;br /&gt;
 }&lt;br /&gt;
 vrrp_script chk_haproxy {&lt;br /&gt;
    script &amp;quot;killall -0 haproxy&amp;quot;&lt;br /&gt;
    interval 2&lt;br /&gt;
    weight 2&lt;br /&gt;
 }&lt;br /&gt;
 vrrp_instance route_01 {&lt;br /&gt;
    interface eth0&lt;br /&gt;
 #    nopreempt&lt;br /&gt;
 #    smtp_alert&lt;br /&gt;
    state MASTER&lt;br /&gt;
    virtual_router_id 15&lt;br /&gt;
    priority 110&lt;br /&gt;
    advert_int 1&lt;br /&gt;
 #    notify /etc/keepalived/keepalived-notify.sh root&lt;br /&gt;
 #    authentication {&lt;br /&gt;
 #      auth_type PASS&lt;br /&gt;
 #      auth_pass 1122&lt;br /&gt;
 #    }&lt;br /&gt;
 virtual_ipaddress {&lt;br /&gt;
    192.168.3.140&lt;br /&gt;
    192.168.3.148&lt;br /&gt;
    }&lt;br /&gt;
 track_script {&lt;br /&gt;
    chk_haproxy&lt;br /&gt;
    }&lt;br /&gt;
 notify_master &amp;quot;/etc/keepalived/notify.sh master&amp;quot;&lt;br /&gt;
 notify_backup &amp;quot;/etc/keepalived/notify.sh backup&amp;quot;&lt;br /&gt;
 notify_fault &amp;quot;/etc/keepalived/notify.sh fault&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 # ================================================&lt;br /&gt;
 virtual_server 192.168.3.140 5443 {&lt;br /&gt;
    protocol TCP&lt;br /&gt;
    delay_loop 10&lt;br /&gt;
 #    lb_algo rr&lt;br /&gt;
 #    lb_kind NAT&lt;br /&gt;
    real_server 192.168.3.146 5443 {&lt;br /&gt;
	TCP_CHECK {&lt;br /&gt;
	    connect_timeout 3&lt;br /&gt;
            connect_port 5443&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
 virtual_server 192.168.3.148 5444 {&lt;br /&gt;
    protocol TCP&lt;br /&gt;
    delay_loop 10&lt;br /&gt;
 #    lb_algo rr&lt;br /&gt;
 #    lb_kind NAT&lt;br /&gt;
&lt;br /&gt;
    real_server 192.168.3.146 5444 {&lt;br /&gt;
	TCP_CHECK {&lt;br /&gt;
	    connect_timeout 3&lt;br /&gt;
            connect_port 5444&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Vrrp&amp;diff=299</id>
		<title>Vrrp</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Vrrp&amp;diff=299"/>
				<updated>2024-08-09T02:39:40Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Keepalived с виртуальным сервером и tcp портом&lt;br /&gt;
&lt;br /&gt;
 global_defs {&lt;br /&gt;
    notification_email {&lt;br /&gt;
      admins@energotransbank.com&lt;br /&gt;
    }&lt;br /&gt;
    notification_email_from nlb-vpn-server-01@energotransbank.com&lt;br /&gt;
    smtp_server 10.3.111.132&lt;br /&gt;
    smtp_connect_timeout 30&lt;br /&gt;
    router_id nlb-node-01&lt;br /&gt;
 }&lt;br /&gt;
 vrrp_script chk_haproxy {&lt;br /&gt;
    script &amp;quot;killall -0 haproxy&amp;quot;&lt;br /&gt;
    interval 2&lt;br /&gt;
    weight 2&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 vrrp_instance route_01 {&lt;br /&gt;
    interface eth0&lt;br /&gt;
 #    nopreempt&lt;br /&gt;
 #    smtp_alert&lt;br /&gt;
    state MASTER&lt;br /&gt;
    virtual_router_id 15&lt;br /&gt;
    priority 110&lt;br /&gt;
    advert_int 1&lt;br /&gt;
 #    notify /etc/keepalived/keepalived-notify.sh root&lt;br /&gt;
&lt;br /&gt;
 #    authentication {&lt;br /&gt;
 #      auth_type PASS&lt;br /&gt;
 #      auth_pass 1122&lt;br /&gt;
 #    }&lt;br /&gt;
&lt;br /&gt;
 virtual_ipaddress {&lt;br /&gt;
    192.168.3.140&lt;br /&gt;
    192.168.3.148&lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
 track_script {&lt;br /&gt;
    chk_haproxy&lt;br /&gt;
    }&lt;br /&gt;
 notify_master &amp;quot;/etc/keepalived/notify.sh master&amp;quot;&lt;br /&gt;
 notify_backup &amp;quot;/etc/keepalived/notify.sh backup&amp;quot;&lt;br /&gt;
 notify_fault &amp;quot;/etc/keepalived/notify.sh fault&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 # ================================================&lt;br /&gt;
&lt;br /&gt;
 virtual_server 192.168.3.140 5443 {&lt;br /&gt;
    protocol TCP&lt;br /&gt;
    delay_loop 10&lt;br /&gt;
 #    lb_algo rr&lt;br /&gt;
 #    lb_kind NAT&lt;br /&gt;
&lt;br /&gt;
    real_server 192.168.3.146 5443 {&lt;br /&gt;
	TCP_CHECK {&lt;br /&gt;
	    connect_timeout 3&lt;br /&gt;
            connect_port 5443&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
 virtual_server 192.168.3.148 5444 {&lt;br /&gt;
    protocol TCP&lt;br /&gt;
    delay_loop 10&lt;br /&gt;
 #    lb_algo rr&lt;br /&gt;
 #    lb_kind NAT&lt;br /&gt;
&lt;br /&gt;
    real_server 192.168.3.146 5444 {&lt;br /&gt;
	TCP_CHECK {&lt;br /&gt;
	    connect_timeout 3&lt;br /&gt;
            connect_port 5444&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Vrrp&amp;diff=298</id>
		<title>Vrrp</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Vrrp&amp;diff=298"/>
				<updated>2024-08-09T02:38:32Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «Keepalived с виртуальным сервером и tcp портом  global_defs {     notification_email {       admins@energotransbank.com     }     notif…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Keepalived с виртуальным сервером и tcp портом&lt;br /&gt;
&lt;br /&gt;
global_defs {&lt;br /&gt;
    notification_email {&lt;br /&gt;
      admins@energotransbank.com&lt;br /&gt;
    }&lt;br /&gt;
    notification_email_from nlb-vpn-server-01@energotransbank.com&lt;br /&gt;
    smtp_server 10.3.111.132&lt;br /&gt;
    smtp_connect_timeout 30&lt;br /&gt;
    router_id nlb-node-01&lt;br /&gt;
}&lt;br /&gt;
vrrp_script chk_haproxy {&lt;br /&gt;
    script &amp;quot;killall -0 haproxy&amp;quot;&lt;br /&gt;
    interval 2&lt;br /&gt;
    weight 2&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
vrrp_instance route_01 {&lt;br /&gt;
    interface eth0&lt;br /&gt;
#    nopreempt&lt;br /&gt;
#    smtp_alert&lt;br /&gt;
    state MASTER&lt;br /&gt;
    virtual_router_id 15&lt;br /&gt;
    priority 110&lt;br /&gt;
    advert_int 1&lt;br /&gt;
#    notify /etc/keepalived/keepalived-notify.sh root&lt;br /&gt;
&lt;br /&gt;
#    authentication {&lt;br /&gt;
#      auth_type PASS&lt;br /&gt;
#      auth_pass 1122&lt;br /&gt;
#    }&lt;br /&gt;
&lt;br /&gt;
virtual_ipaddress {&lt;br /&gt;
    192.168.3.140&lt;br /&gt;
    192.168.3.148&lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
track_script {&lt;br /&gt;
    chk_haproxy&lt;br /&gt;
    }&lt;br /&gt;
notify_master &amp;quot;/etc/keepalived/notify.sh master&amp;quot;&lt;br /&gt;
notify_backup &amp;quot;/etc/keepalived/notify.sh backup&amp;quot;&lt;br /&gt;
notify_fault &amp;quot;/etc/keepalived/notify.sh fault&amp;quot;&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
# ================================================&lt;br /&gt;
&lt;br /&gt;
virtual_server 192.168.3.140 5443 {&lt;br /&gt;
    protocol TCP&lt;br /&gt;
    delay_loop 10&lt;br /&gt;
#    lb_algo rr&lt;br /&gt;
#    lb_kind NAT&lt;br /&gt;
&lt;br /&gt;
    real_server 192.168.3.146 5443 {&lt;br /&gt;
	TCP_CHECK {&lt;br /&gt;
	    connect_timeout 3&lt;br /&gt;
            connect_port 5443&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
virtual_server 192.168.3.148 5444 {&lt;br /&gt;
    protocol TCP&lt;br /&gt;
    delay_loop 10&lt;br /&gt;
#    lb_algo rr&lt;br /&gt;
#    lb_kind NAT&lt;br /&gt;
&lt;br /&gt;
    real_server 192.168.3.146 5444 {&lt;br /&gt;
	TCP_CHECK {&lt;br /&gt;
	    connect_timeout 3&lt;br /&gt;
            connect_port 5444&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=286</id>
		<title>Программный рейд в Linux</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=286"/>
				<updated>2020-12-22T06:42:35Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Работа с программным рейдом в Linux'''&lt;br /&gt;
&lt;br /&gt;
Диагностика:&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Помечаем раздел как сбойный:&lt;br /&gt;
 mdadm --manage /dev/md0 --fail /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Отключаем раздел (удаляем из RAID1):&lt;br /&gt;
 mdadm --manage /dev/md0 --remove /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Добавляем раздел в RAID1 массив:&lt;br /&gt;
 mdadm --manage /dev/md0 --add /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
'''Создаем RAID1 массив''':&lt;br /&gt;
 mdadm --create /dev/md0 --level=1 --metadata=1.0 --raid-devices=2 /dev/sdc1 /dev/sdd1 &lt;br /&gt;
&lt;br /&gt;
'''Сохраним конфигурацию'''&lt;br /&gt;
 mdadm --detail --scan | tee -a /etc/mdadm/mdadm.conf&lt;br /&gt;
&lt;br /&gt;
'''Собрать все массивы''':&lt;br /&gt;
 mdadm --assemble --scan&lt;br /&gt;
&lt;br /&gt;
'''Удаляем RAID массив''', но сначала размонтируем:&lt;br /&gt;
 umount /dev/md0 &lt;br /&gt;
&lt;br /&gt;
Остановить(разобрать) raid. Данные на дисках остаются нетронутыми, пока не выполним следующий пункт по затиранию:&lt;br /&gt;
 mdadm --stop /dev/md0&lt;br /&gt;
&lt;br /&gt;
Затираем superblock:&lt;br /&gt;
 mdadm --zero-superblock /dev/sdc1&lt;br /&gt;
 mdadm --zero-superblock /dev/sdd1&lt;br /&gt;
&lt;br /&gt;
Если не помогло затирание:&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdc1 bs=512 count=1&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdd1 bs=512 count=1&lt;br /&gt;
&lt;br /&gt;
'''Копирование таблицы разделов:'''&lt;br /&gt;
 sfdisk -d /dev/sdb | sfdisk --force /dev/sda&lt;br /&gt;
&lt;br /&gt;
'''Уменьшение кол-ва дисков в рейде'''&lt;br /&gt;
&lt;br /&gt;
Перед этим надо удалить лишние диски из массива (см. выше: &amp;quot;Помечаем раздел как сбойный&amp;quot; и &amp;quot;Отключаем раздел&amp;quot;)&lt;br /&gt;
 mdadm --grow /dev/md1 --raid-devices=2&lt;br /&gt;
или до одного диска:&lt;br /&gt;
 mdadm --grow /dev/md1 --force --raid-devices=1&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=285</id>
		<title>Программный рейд в Linux</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=285"/>
				<updated>2020-09-25T06:09:18Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Работа с программным рейдом в Linux'''&lt;br /&gt;
&lt;br /&gt;
Диагностика:&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Помечаем раздел как сбойный:&lt;br /&gt;
 mdadm --manage /dev/md0 --fail /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Отключаем раздел (удаляем из RAID1):&lt;br /&gt;
 mdadm --manage /dev/md0 --remove /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Добавляем раздел в RAID1 массив:&lt;br /&gt;
 mdadm --manage /dev/md0 --add /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
'''Создаем RAID1 массив''':&lt;br /&gt;
 mdadm --create /dev/md0 --level=1 --metadata=1.0 --raid-devices=2 /dev/sdc1 /dev/sdd1 &lt;br /&gt;
&lt;br /&gt;
'''Собрать все массивы''':&lt;br /&gt;
 mdadm --assemble --scan&lt;br /&gt;
&lt;br /&gt;
'''Удаляем RAID массив''', но сначала размонтируем:&lt;br /&gt;
 umount /dev/md0 &lt;br /&gt;
&lt;br /&gt;
Остановить(разобрать) raid. Данные на дисках остаются нетронутыми, пока не выполним следующий пункт по затиранию:&lt;br /&gt;
 mdadm --stop /dev/md0&lt;br /&gt;
&lt;br /&gt;
Затираем superblock:&lt;br /&gt;
 mdadm --zero-superblock /dev/sdc1&lt;br /&gt;
 mdadm --zero-superblock /dev/sdd1&lt;br /&gt;
&lt;br /&gt;
Если не помогло затирание:&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdc1 bs=512 count=1&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdd1 bs=512 count=1&lt;br /&gt;
&lt;br /&gt;
'''Копирование таблицы разделов:'''&lt;br /&gt;
 sfdisk -d /dev/sdb | sfdisk --force /dev/sda&lt;br /&gt;
&lt;br /&gt;
'''Уменьшение кол-ва дисков в рейде'''&lt;br /&gt;
&lt;br /&gt;
Перед этим надо удалить лишние диски из массива (см. выше: &amp;quot;Помечаем раздел как сбойный&amp;quot; и &amp;quot;Отключаем раздел&amp;quot;)&lt;br /&gt;
 mdadm --grow /dev/md1 --raid-devices=2&lt;br /&gt;
или до одного диска:&lt;br /&gt;
 mdadm --grow /dev/md1 --force --raid-devices=1&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=284</id>
		<title>Программный рейд в Linux</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=284"/>
				<updated>2020-09-25T06:08:21Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Работа с программным рейдом в Linux'''&lt;br /&gt;
&lt;br /&gt;
Диагностика:&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Помечаем раздел как сбойный:&lt;br /&gt;
 mdadm --manage /dev/md0 --fail /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Отключаем раздел (удаляем из RAID1):&lt;br /&gt;
 mdadm --manage /dev/md0 --remove /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Добавляем раздел в RAID1 массив:&lt;br /&gt;
 mdadm --manage /dev/md0 --add /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
'''Создаем RAID1 массив''':&lt;br /&gt;
 mdadm --create /dev/md0 --level=1 --metadata=1.0 --raid-devices=2 /dev/sdc1 /dev/sdd1 &lt;br /&gt;
&lt;br /&gt;
'''Собрать все массивы''':&lt;br /&gt;
 mdadm --assemble --scan&lt;br /&gt;
&lt;br /&gt;
'''Удаляем RAID массив''', но сначала размонтируем:&lt;br /&gt;
 umount /dev/md0 &lt;br /&gt;
&lt;br /&gt;
Остановить(разобрать) raid. Данные на дисках остаются нетронутыми, пока не выполним следующий пункт по затиранию:&lt;br /&gt;
 mdadm --stop /dev/md0&lt;br /&gt;
&lt;br /&gt;
Затираем superblock:&lt;br /&gt;
 mdadm --zero-superblock /dev/sdc1&lt;br /&gt;
 mdadm --zero-superblock /dev/sdd1&lt;br /&gt;
&lt;br /&gt;
Если не помогло затирание:&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdc1 bs=512 count=1&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdd1 bs=512 count=1&lt;br /&gt;
&lt;br /&gt;
'''Копирование таблицы разделов:'''&lt;br /&gt;
 sfdisk -d /dev/sdb | sfdisk --force /dev/sda&lt;br /&gt;
&lt;br /&gt;
'''Уменьшение кол-ва дисков в рейде'''&lt;br /&gt;
Перед этим надо удалить лишние диски из массива (см. выше: &amp;quot;Помечаем раздел как сбойный&amp;quot; и &amp;quot;Отключаем раздел&amp;quot;)&lt;br /&gt;
 mdadm --grow /dev/md1 --raid-devices=2&lt;br /&gt;
или до одного диска:&lt;br /&gt;
 mdadm --grow /dev/md1 --force --raid-devices=1&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=283</id>
		<title>Установка CentOS 8.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=283"/>
				<updated>2020-08-05T03:55:49Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos 8.x''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создадим ключи и добавим нужные в разрешенные:&lt;br /&gt;
 ssh-keygen&lt;br /&gt;
 vi .ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Обновим ядро:&lt;br /&gt;
 rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org&lt;br /&gt;
 rpm -ivh https://www.elrepo.org/elrepo-release-8.0-2.el8.elrepo.noarch.rpm&lt;br /&gt;
 dnf --enablerepo=elrepo-kernel install kernel-ml&lt;br /&gt;
 yum update -y&lt;br /&gt;
&lt;br /&gt;
Перезагрузимся:&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget network-scripts&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep -i &amp;quot;ether&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot;\&lt;br /&gt;
 $2&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
Выключаем IPv6:&lt;br /&gt;
 echo -e '\nGRUB_CMDLINE_LINUX=&amp;quot;$GRUB_CMDLINE_LINUX ipv6.disable=1&amp;quot;'&amp;gt;&amp;gt;/etc/default/grub&lt;br /&gt;
 grub2-mkconfig &amp;gt; /etc/grub2.cfg&lt;br /&gt;
&lt;br /&gt;
--- c iptables надо еще допилить&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Настроим имя хоста:&lt;br /&gt;
 echo -e &amp;quot;127.0.0.1\tlocalhost localhost.localdomain&amp;quot;&amp;gt;/etc/hosts&lt;br /&gt;
 vi /etc/hostname&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
''' Установка NginxUnit с PHP73+PHP74&lt;br /&gt;
 yum install -y php73-unit-php.x86_64 php74-unit-php.x86_64&lt;br /&gt;
 yum install -y php73-php-bcmath php74-php-bcmath&lt;br /&gt;
 yum install -y php73-php-gd php74-php-gd&lt;br /&gt;
 yum install -y php73-php-mbstring php74-php-mbstring&lt;br /&gt;
 yum install -y php73-php-pecl-memcache php74-php-pecl-memcache php73-php-pecl-memcached php74-php-pecl-memcached&lt;br /&gt;
 yum install -y php73-php-mysqlnd php74-php-mysqlnd&lt;br /&gt;
 yum install -y php73-php-pgsql php74-php-pgsql&lt;br /&gt;
 yum install -y php73-php-xml php74-php-xm&lt;br /&gt;
 yum install -y php73-php-soap php74-php-soap&lt;br /&gt;
 yum install -y php73-php-pecl-wddx&lt;br /&gt;
 yum install -y php73-php-pecl-zip php74-php-pecl-zip&lt;br /&gt;
 yum install -y php73-php-opcache php74-php-opcache&lt;br /&gt;
 yum install -y php73-php-process php74-php-process&lt;br /&gt;
 &lt;br /&gt;
 rpm -ivh https://download1.rpmfusion.org/free/el/rpmfusion-free-release-8.noarch.rpm&lt;br /&gt;
 yum install -y ImageMagick7-heic&lt;br /&gt;
&lt;br /&gt;
 yum install -y git&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=282</id>
		<title>Установка CentOS 8.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=282"/>
				<updated>2020-07-03T11:51:39Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos 8.x''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создадим ключи и добавим нужные в разрешенные:&lt;br /&gt;
 ssh-keygen&lt;br /&gt;
 vi .ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Обновим ядро:&lt;br /&gt;
 rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org&lt;br /&gt;
 rpm -ivh https://www.elrepo.org/elrepo-release-8.0-2.el8.elrepo.noarch.rpm&lt;br /&gt;
 dnf --enablerepo=elrepo-kernel install kernel-ml&lt;br /&gt;
 yum update -y&lt;br /&gt;
&lt;br /&gt;
Перезагрузимся:&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget network-scripts&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep -i &amp;quot;ether&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot;\&lt;br /&gt;
 $2&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--- c iptables надо еще допилить&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Настроим имя хоста:&lt;br /&gt;
 echo -e &amp;quot;127.0.0.1\tlocalhost localhost.localdomain&amp;quot;&amp;gt;/etc/hosts&lt;br /&gt;
 vi /etc/hostname&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
''' Установка NginxUnit с PHP73+PHP74&lt;br /&gt;
 yum install -y php73-unit-php.x86_64 php74-unit-php.x86_64&lt;br /&gt;
 yum install -y php73-php-bcmath php74-php-bcmath&lt;br /&gt;
 yum install -y php73-php-gd php74-php-gd&lt;br /&gt;
 yum install -y php73-php-mbstring php74-php-mbstring&lt;br /&gt;
 yum install -y php73-php-pecl-memcache php74-php-pecl-memcache php73-php-pecl-memcached php74-php-pecl-memcached&lt;br /&gt;
 yum install -y php73-php-mysqlnd php74-php-mysqlnd&lt;br /&gt;
 yum install -y php73-php-pgsql php74-php-pgsql&lt;br /&gt;
 yum install -y php73-php-xml php74-php-xm&lt;br /&gt;
 yum install -y php73-php-soap php74-php-soap&lt;br /&gt;
 yum install -y php73-php-pecl-wddx&lt;br /&gt;
 yum install -y php73-php-pecl-zip php74-php-pecl-zip&lt;br /&gt;
 yum install -y php73-php-opcache php74-php-opcache&lt;br /&gt;
 yum install -y php73-php-process php74-php-process&lt;br /&gt;
 &lt;br /&gt;
 rpm -ivh https://download1.rpmfusion.org/free/el/rpmfusion-free-release-8.noarch.rpm&lt;br /&gt;
 yum install -y ImageMagick7-heic&lt;br /&gt;
&lt;br /&gt;
 yum install -y git&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=281</id>
		<title>Установка CentOS 8.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=281"/>
				<updated>2020-07-03T07:49:24Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos 8.x''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создадим ключи и добавим нужные в разрешенные:&lt;br /&gt;
 ssh-keygen&lt;br /&gt;
 vi .ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Обновим ядро:&lt;br /&gt;
 rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org&lt;br /&gt;
 rpm -ivh https://www.elrepo.org/elrepo-release-8.0-2.el8.elrepo.noarch.rpm&lt;br /&gt;
 dnf --enablerepo=elrepo-kernel install kernel-ml&lt;br /&gt;
 yum update -y&lt;br /&gt;
&lt;br /&gt;
Перезагрузимся:&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget network-scripts&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep -i &amp;quot;ether&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot;\&lt;br /&gt;
 $2&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--- c iptables надо еще допилить&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Настроим имя хоста:&lt;br /&gt;
 echo -e &amp;quot;127.0.0.1\tlocalhost localhost.localdomain&amp;quot;&amp;gt;/etc/hosts&lt;br /&gt;
 vi /etc/hostname&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
''' Установка NginxUnit с PHP73+PHP74&lt;br /&gt;
 yum install -y php73-unit-php.x86_64 php74-unit-php.x86_64&lt;br /&gt;
 yum install -y php73-php-bcmath php74-php-bcmath&lt;br /&gt;
 yum install -y php73-php-gd php74-php-gd&lt;br /&gt;
 yum install -y php73-php-mbstring php74-php-mbstring&lt;br /&gt;
 yum install -y php73-php-pecl-memcache php74-php-pecl-memcache php73-php-pecl-memcached php74-php-pecl-memcached&lt;br /&gt;
 yum install -y php73-php-mysqlnd php74-php-mysqlnd&lt;br /&gt;
 yum install -y php73-php-pgsql php74-php-pgsql&lt;br /&gt;
 yum install -y php73-php-xml php74-php-xm&lt;br /&gt;
 yum install -y php73-php-soap php74-php-soap&lt;br /&gt;
 yum install -y php73-php-pecl-wddx&lt;br /&gt;
 yum install -y php73-php-pecl-zip php74-php-pecl-zip&lt;br /&gt;
 yum install -y php73-php-opcache php74-php-opcache&lt;br /&gt;
 yum install -y php73-php-process php74-php-process&lt;br /&gt;
&lt;br /&gt;
 yum install -y git&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=280</id>
		<title>Установка CentOS 8.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=280"/>
				<updated>2020-07-03T07:48:40Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos 8.x''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создадим ключи и добавим нужные в разрешенные:&lt;br /&gt;
 ssh-keygen&lt;br /&gt;
 vi .ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Обновим ядро:&lt;br /&gt;
 rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org&lt;br /&gt;
 rpm -ivh https://www.elrepo.org/elrepo-release-8.0-2.el8.elrepo.noarch.rpm&lt;br /&gt;
 dnf --enablerepo=elrepo-kernel install kernel-ml&lt;br /&gt;
 yum update -y&lt;br /&gt;
&lt;br /&gt;
Перезагрузимся:&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget network-scripts&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep -i &amp;quot;ether&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot;\&lt;br /&gt;
 $2&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--- c iptables надо еще допилить&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Настроим имя хоста:&lt;br /&gt;
 echo -e &amp;quot;127.0.0.1\tlocalhost localhost.localdomain&amp;quot;&amp;gt;/etc/hosts&lt;br /&gt;
 vi /etc/hostname&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
''' Установка NginxUnit с PHP73+PHP74&lt;br /&gt;
 yum install -y php73-unit-php.x86_64 php74-unit-php.x86_64&lt;br /&gt;
 yum install -y php73-php-bcmath php74-php-bcmath&lt;br /&gt;
 yum install -y php73-php-gd php74-php-gd&lt;br /&gt;
 yum install -y php73-php-mbstring php74-php-mbstring&lt;br /&gt;
 yum install -y php73-php-pecl-memcache php74-php-pecl-memcache php73-php-pecl-memcached php74-php-pecl-memcached&lt;br /&gt;
 yum install -y php73-php-mysqlnd php74-php-mysqlnd&lt;br /&gt;
 yum install -y php73-php-pgsql php74-php-pgsql&lt;br /&gt;
 yum install -y php73-php-xml php74-php-xm&lt;br /&gt;
 yum install -y php73-php-soap php74-php-soap&lt;br /&gt;
 yum install -y php73-php-pecl-wddx&lt;br /&gt;
 yum install -y php73-php-pecl-zip php74-php-pecl-zip&lt;br /&gt;
 yum install -y php73-php-opcache php74-php-opcache&lt;br /&gt;
 yum install -y php73-php-process php74-php-process&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=279</id>
		<title>Установка CentOS 8.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=279"/>
				<updated>2020-07-03T07:47:52Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos 8.x''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создадим ключи и добавим нужные в разрешенные:&lt;br /&gt;
 ssh-keygen&lt;br /&gt;
 vi .ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Обновим ядро:&lt;br /&gt;
 rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org&lt;br /&gt;
 rpm -ivh https://www.elrepo.org/elrepo-release-8.0-2.el8.elrepo.noarch.rpm&lt;br /&gt;
 dnf --enablerepo=elrepo-kernel install kernel-ml&lt;br /&gt;
 yum update -y&lt;br /&gt;
&lt;br /&gt;
Перезагрузимся:&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget network-scripts&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep -i &amp;quot;ether&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot;\&lt;br /&gt;
 $2&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--- c iptables надо еще допилить&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Настроим имя хоста:&lt;br /&gt;
 echo -e &amp;quot;127.0.0.1\tlocalhost localhost.localdomain&amp;quot;&amp;gt;/etc/hosts&lt;br /&gt;
 vi /etc/hostname&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
''' Установка NginxUnit с PHP73+PHP74&lt;br /&gt;
 yum install -y php73-unit-php.x86_64 php74-unit-php.x86_64&lt;br /&gt;
 yum install -y php73-php-bcmath php74-php-bcmath&lt;br /&gt;
 yum install -y php73-php-gd php74-php-gd&lt;br /&gt;
 yum install -y php74-php-mbstring php73-php-mbstring&lt;br /&gt;
 yum install -y php73-php-pecl-memcache php74-php-pecl-memcache php73-php-pecl-memcached php74-php-pecl-memcached&lt;br /&gt;
 yum install -y php73-php-mysqlnd php74-php-mysqlnd&lt;br /&gt;
 yum install -y php74-php-pgsql php73-php-pgsql&lt;br /&gt;
 yum install -y php73-php-xml php74-php-xm&lt;br /&gt;
 yum install -y php73-php-soap php74-php-soap&lt;br /&gt;
 yum install -y php74-php-pecl-wddx&lt;br /&gt;
 yum install -y php73-php-pecl-zip php74-php-pecl-zip&lt;br /&gt;
 yum install -y php73-php-opcache php74-php-opcache&lt;br /&gt;
 yum install -y php73-php-process php74-php-process&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=278</id>
		<title>Установка CentOS 8.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_8.x&amp;diff=278"/>
				<updated>2020-07-03T04:21:16Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «category:Linux '''Установка Centos 8.x''' (мой дополняемый вариант:)  Открываем консоль и смотрим ip а…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos 8.x''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Создадим ключи и добавим нужные в разрешенные:&lt;br /&gt;
 ssh-keygen&lt;br /&gt;
 vi .ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Обновим ядро:&lt;br /&gt;
 rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org&lt;br /&gt;
 rpm -ivh https://www.elrepo.org/elrepo-release-8.0-2.el8.elrepo.noarch.rpm&lt;br /&gt;
 dnf --enablerepo=elrepo-kernel install kernel-ml&lt;br /&gt;
 yum update -y&lt;br /&gt;
&lt;br /&gt;
Перезагрузимся:&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget network-scripts&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep -i &amp;quot;ether&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot;\&lt;br /&gt;
 $2&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--- c iptables надо еще допилить&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Настроим имя хоста:&lt;br /&gt;
 echo -e &amp;quot;127.0.0.1\tlocalhost localhost.localdomain&amp;quot;&amp;gt;/etc/hosts&lt;br /&gt;
 vi /etc/hostname&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9E%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D1%80%D0%B0%D0%B7%D0%BC%D0%B5%D1%80%D0%B0_%D0%B4%D0%B8%D1%81%D0%BA%D0%B0&amp;diff=277</id>
		<title>Ограничение размера диска</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9E%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D1%80%D0%B0%D0%B7%D0%BC%D0%B5%D1%80%D0%B0_%D0%B4%D0%B8%D1%81%D0%BA%D0%B0&amp;diff=277"/>
				<updated>2020-03-23T05:04:24Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Ограничение размера диска в Linux'''&lt;br /&gt;
&lt;br /&gt;
1.создаем файлик размером 2 терабайта, указываем размер блоков и их количество&lt;br /&gt;
 dd if=/dev/zero of=/export/disk1/disk1.fs bs=1024 count=2097152000&lt;br /&gt;
&lt;br /&gt;
2.на файлик делаем права&lt;br /&gt;
 chmod 770 /export/disk1/disk1.fs&lt;br /&gt;
 chown bsoft.bsoft /export/disk1/disk1.fs&lt;br /&gt;
&lt;br /&gt;
3.форматируем его в ext3&lt;br /&gt;
 mkfs.ext3 /export/disk1/disk1.fs&lt;br /&gt;
&lt;br /&gt;
4.монтируем файлик в нужное место&lt;br /&gt;
 mount -t ext3 -o loop /export/disk1/disk1.fs /srv/www/disk_limit1&lt;br /&gt;
&lt;br /&gt;
6.добавляем в /etc/fstab строчку на будущее&lt;br /&gt;
 /export/disk1/disk1.fs        /srv/www/disk_limit1  auto    auto,loop 0       0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информацию взял [https://tuxnotes.com/snippet/%D0%BE%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B8%D1%82%D1%8C-%D1%80%D0%B0%D0%B7%D0%BC%D0%B5%D1%80-%D0%BF%D0%B0%D0%BF%D0%BA%D0%B8-%D0%BA%D0%B0%D1%82%D0%B0%D0%BB%D0%BE%D0%B3%D0%B0-%D0%B4%D0%B8%D1%80%D0%B5%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D0%B8-%D0%B2-linux-%D0%B4%D0%BB%D1%8F-vsftd здесь]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9E%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D1%80%D0%B0%D0%B7%D0%BC%D0%B5%D1%80%D0%B0_%D0%B4%D0%B8%D1%81%D0%BA%D0%B0&amp;diff=276</id>
		<title>Ограничение размера диска</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9E%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D1%80%D0%B0%D0%B7%D0%BC%D0%B5%D1%80%D0%B0_%D0%B4%D0%B8%D1%81%D0%BA%D0%B0&amp;diff=276"/>
				<updated>2020-03-23T05:03:10Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «category:Linux '''Ограничение размера диска в Linux'''  1.создаем файлик размером 2 терабайта, указ…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Ограничение размера диска в Linux'''&lt;br /&gt;
&lt;br /&gt;
1.создаем файлик размером 2 терабайта, указываем размер блоков и их количество&lt;br /&gt;
 dd if=/dev/zero of=/export/disk1/disk1.fs bs=1024 count=2097152000&lt;br /&gt;
&lt;br /&gt;
2.на файлик делаем права&lt;br /&gt;
 chmod 770 /export/disk1/disk1.fs&lt;br /&gt;
 chown bsoft.bsoft /export/disk1/disk1.fs&lt;br /&gt;
&lt;br /&gt;
3.форматируем его в ext3&lt;br /&gt;
 mkfs.ext3 /export/disk1/disk1.fs&lt;br /&gt;
&lt;br /&gt;
4.монтируем файлик в нужное место&lt;br /&gt;
 mount -t ext3 -o loop /export/disk1/disk1.fs /srv/www/disk_limit1&lt;br /&gt;
&lt;br /&gt;
6.добавляем в /etc/fstab строчку на будущее&lt;br /&gt;
 /export/disk1/disk1.fs        /srv/www/disk_limit1  auto    auto,loop 0       0&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Composer&amp;diff=275</id>
		<title>Composer</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Composer&amp;diff=275"/>
				<updated>2020-01-22T03:30:49Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «category:Linux  '''Установка Composer'''  &amp;lt;pre&amp;gt; php -r &amp;quot;copy('https://getcomposer.org/installer', 'composer-setup.php');&amp;quot; php composer-setup.php rm -…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
&lt;br /&gt;
'''Установка Composer'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
php -r &amp;quot;copy('https://getcomposer.org/installer', 'composer-setup.php');&amp;quot;&lt;br /&gt;
php composer-setup.php&lt;br /&gt;
rm -f composer-setup.php&lt;br /&gt;
mv composer.phar /usr/local/bin/composer&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=274</id>
		<title>Программный рейд в Linux</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=274"/>
				<updated>2019-04-18T03:33:25Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Работа с программным рейдом в Linux'''&lt;br /&gt;
&lt;br /&gt;
Диагностика:&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Помечаем раздел как сбойный:&lt;br /&gt;
 mdadm --manage /dev/md0 --fail /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Отключаем раздел (удаляем из RAID1):&lt;br /&gt;
 mdadm --manage /dev/md0 --remove /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Добавляем раздел в RAID1 массив:&lt;br /&gt;
 mdadm --manage /dev/md0 --add /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
'''Создаем RAID1 массив''':&lt;br /&gt;
 mdadm --create /dev/md0 --level=1 --metadata=1.0 --raid-devices=2 /dev/sdc1 /dev/sdd1 &lt;br /&gt;
&lt;br /&gt;
'''Собрать все массивы''':&lt;br /&gt;
 mdadm --assemble --scan&lt;br /&gt;
&lt;br /&gt;
'''Удаляем RAID массив''', но сначала размонтируем:&lt;br /&gt;
 umount /dev/md0 &lt;br /&gt;
&lt;br /&gt;
Остановить(разобрать) raid. Данные на дисках остаются нетронутыми, пока не выполним следующий пункт по затиранию:&lt;br /&gt;
 mdadm --stop /dev/md0&lt;br /&gt;
&lt;br /&gt;
Затираем superblock:&lt;br /&gt;
 mdadm --zero-superblock /dev/sdc1&lt;br /&gt;
 mdadm --zero-superblock /dev/sdd1&lt;br /&gt;
&lt;br /&gt;
Если не помогло затирание:&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdc1 bs=512 count=1&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdd1 bs=512 count=1&lt;br /&gt;
&lt;br /&gt;
'''Копирование таблицы разделов:'''&lt;br /&gt;
 sfdisk -d /dev/sdb | sfdisk --force /dev/sda&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=273</id>
		<title>Программный рейд в Linux</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=273"/>
				<updated>2019-04-18T03:31:25Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Работа с программным рейдом в Linux'''&lt;br /&gt;
&lt;br /&gt;
Диагностика:&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Помечаем раздел как сбойный:&lt;br /&gt;
 mdadm --manage /dev/md0 --fail /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Отключаем раздел (удаляем из RAID1):&lt;br /&gt;
 mdadm --manage /dev/md0 --remove /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Добавляем раздел в RAID1 массив:&lt;br /&gt;
 mdadm --manage /dev/md0 --add /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
'''Создаем RAID1 массив''':&lt;br /&gt;
 mdadm --create /dev/md0 --level=1 --metadata=1.0 --raid-devices=2 /dev/sdc1 /dev/sdd1 &lt;br /&gt;
&lt;br /&gt;
'''Собрать все массивы''':&lt;br /&gt;
 mdadm --assemble --scan&lt;br /&gt;
&lt;br /&gt;
'''Удаляем RAID массив, но сначала размонтируем''':&lt;br /&gt;
 umount /dev/md0 &lt;br /&gt;
&lt;br /&gt;
'''Остановить(разобрать) raid.''' Данные на дисках остаются нетронутыми, пока не выполним следующий пункт по затиранию:&lt;br /&gt;
 mdadm --stop /dev/md0&lt;br /&gt;
&lt;br /&gt;
Затираем superblock:&lt;br /&gt;
 mdadm --zero-superblock /dev/sdc1&lt;br /&gt;
 mdadm --zero-superblock /dev/sdd1&lt;br /&gt;
&lt;br /&gt;
Если не помогло затирание:&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdc1 bs=512 count=1&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdd1 bs=512 count=1&lt;br /&gt;
&lt;br /&gt;
Копирование таблицы разделов:&lt;br /&gt;
 sfdisk -d /dev/sdb | sfdisk --force /dev/sda&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=272</id>
		<title>Программный рейд в Linux</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=272"/>
				<updated>2019-04-18T03:30:27Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Работа с программным рейдом в Linux'''&lt;br /&gt;
&lt;br /&gt;
Диагностика:&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Помечаем раздел как сбойный:&lt;br /&gt;
 mdadm --manage /dev/md0 --fail /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Отключаем раздел (удаляем из RAID1):&lt;br /&gt;
 mdadm --manage /dev/md0 --remove /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Добавляем раздел в RAID1 массив:&lt;br /&gt;
 mdadm --manage /dev/md0 --add /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
'''Создаем RAID1 массив''':&lt;br /&gt;
 mdadm --create /dev/md0 --level=1 --metadata=1.0 --raid-devices=2 /dev/sdc1 /dev/sdd1 &lt;br /&gt;
&lt;br /&gt;
'''Собрать все массивы''':&lt;br /&gt;
 mdadm --assemble --scan&lt;br /&gt;
&lt;br /&gt;
'''Удаляем RAID массив, но сначала размонтируем''':&lt;br /&gt;
 umount /dev/md0 &lt;br /&gt;
&lt;br /&gt;
'''Остановить(разобрать) raid. Данные на дисках остаются нетронутыми, пока не выполним следующий пункт по затиранию''':&lt;br /&gt;
mdadm --stop /dev/md0&lt;br /&gt;
&lt;br /&gt;
Затираем superblock:&lt;br /&gt;
 mdadm --zero-superblock /dev/sdc1&lt;br /&gt;
 mdadm --zero-superblock /dev/sdd1&lt;br /&gt;
&lt;br /&gt;
Если не помогло затирание:&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdc1 bs=512 count=1&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdd1 bs=512 count=1&lt;br /&gt;
&lt;br /&gt;
Копирование таблицы разделов:&lt;br /&gt;
 sfdisk -d /dev/sdb | sfdisk --force /dev/sda&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=271</id>
		<title>Программный рейд в Linux</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B9%D0%B4_%D0%B2_Linux&amp;diff=271"/>
				<updated>2019-04-18T03:30:02Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Работа с программным рейдом в Linux'''&lt;br /&gt;
&lt;br /&gt;
Диагностика:&lt;br /&gt;
 cat /proc/mdstat&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Помечаем раздел как сбойный:&lt;br /&gt;
 mdadm --manage /dev/md0 --fail /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Отключаем раздел (удаляем из RAID1):&lt;br /&gt;
 mdadm --manage /dev/md0 --remove /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Добавляем раздел в RAID1 массив:&lt;br /&gt;
 mdadm --manage /dev/md0 --add /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
'''Создаем RAID1 массив''':&lt;br /&gt;
 mdadm --create /dev/md0 --level=1 --metadata=1.0 --raid-devices=2 /dev/sdc1 /dev/sdd1 &lt;br /&gt;
&lt;br /&gt;
'''Собрать все массивы''':&lt;br /&gt;
mdadm --assemble --scan&lt;br /&gt;
&lt;br /&gt;
'''Удаляем RAID массив, но сначала размонтируем''':&lt;br /&gt;
 umount /dev/md0 &lt;br /&gt;
&lt;br /&gt;
'''Остановить(разобрать) raid. Данные на дисках остаются нетронутыми, пока не выполним следующий пункт по затиранию''':&lt;br /&gt;
mdadm --stop /dev/md0&lt;br /&gt;
&lt;br /&gt;
Затираем superblock:&lt;br /&gt;
 mdadm --zero-superblock /dev/sdc1&lt;br /&gt;
 mdadm --zero-superblock /dev/sdd1&lt;br /&gt;
&lt;br /&gt;
Если не помогло затирание:&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdc1 bs=512 count=1&lt;br /&gt;
 dd if=/dev/zero of=/dev/sdd1 bs=512 count=1&lt;br /&gt;
&lt;br /&gt;
Копирование таблицы разделов:&lt;br /&gt;
 sfdisk -d /dev/sdb | sfdisk --force /dev/sda&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D0%B2%D0%B5%D0%BB%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%B8%D1%81%D0%BA%D0%B0_%D0%B2_CentOS_%D0%BD%D0%B0_ESXi&amp;diff=270</id>
		<title>Увеличение диска в CentOS на ESXi</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D0%B2%D0%B5%D0%BB%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%B8%D1%81%D0%BA%D0%B0_%D0%B2_CentOS_%D0%BD%D0%B0_ESXi&amp;diff=270"/>
				<updated>2019-03-14T02:47:03Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Увеличение диска в CentOS на ESXi'''&lt;br /&gt;
[[category:Linux]]&lt;br /&gt;
[[category:vmware]]&lt;br /&gt;
&lt;br /&gt;
Схожая статья: [[Изменение_размера_диска_в_Linux_без_потери_данных|Изменение размера диска в Linux без потери данных]]&lt;br /&gt;
&lt;br /&gt;
Одним из решений проблемы с &amp;quot;резиновым&amp;quot; диском, может стать использование Thin Provision в ESXi и LVM + ReiserFS(либо xfs) в клиентской системе ан базе CentOS (как один из вариантов и рассмотренных здесь).&lt;br /&gt;
&lt;br /&gt;
Итак, имеем:&lt;br /&gt;
# ESXi host, &lt;br /&gt;
# VM с CentOS &lt;br /&gt;
# Один или несколько дисков в Thin Provision (имеется возможность динамически увеличивать размер диска на горячую)&lt;br /&gt;
&lt;br /&gt;
Предполагаем, что на клиентской ОС уже установлен VMWare Tools и поддержка [[ReiserFS_в_Centos|ReiserFS]]. VMWare Tools не является обязательным условием, но желательно чтобы был. Лучше устанавливать поддержку ReiserFS после установки VMWare Tools.&lt;br /&gt;
&lt;br /&gt;
Можно подключить диск на горячую, [[Добавление_и_удаление_на_ходу_SATA/SCSI_устройств_в_Linux|здесь написано как]].&lt;br /&gt;
&lt;br /&gt;
Просмотр существующих PV:&lt;br /&gt;
 pvdisplay&lt;br /&gt;
Создание PV (если диск /dev/sdb):&lt;br /&gt;
 pvcreate /dev/sdb&lt;br /&gt;
Лучше создавать прямо на диске, не прибегая к помощи fdisk, т.к. передвигать разделы значительно сложнее и без перезагрузки не реально (я не нашел как).&lt;br /&gt;
Просмотр VG:&lt;br /&gt;
 vgdisplay&lt;br /&gt;
Создание VG (имя Volume Group - vg1, PV - /dev/sdb):&lt;br /&gt;
 vgcreate vg1 /dev/sdb&lt;br /&gt;
Просмотр LV:&lt;br /&gt;
 lvdisplay&lt;br /&gt;
Создание Logical Volume на vg1 размером 2Гб с именем lv1:&lt;br /&gt;
 lvcreate -n lv1 -L2G vg1&lt;br /&gt;
Либо занять все доступное место:&lt;br /&gt;
 lvcreate -n lv1 -l 100%FREE vg1&lt;br /&gt;
Форматирование lv1 в файловую систему reiserfs:&lt;br /&gt;
 mkfs.reiserfs /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Далее, предположим, что на виртуальном хосте увеличился диск /dev/sdb, скажем на 2 Гб, для примера. Что делаем для увеличения файловой системы на виртуальной машине, под управлением CentOS:&lt;br /&gt;
# '''for scsi_device in /sys/class/scsi_device/*; do echo 1 &amp;gt; $scsi_device/device/rescan; done''' - перечитаем свойства дисков&lt;br /&gt;
# '''pvresize /dev/sdb''' - увеличиваем размер PV до максимального размера&lt;br /&gt;
# '''vgdisplay''' - смотрим значение Free, допустим, оно равно 2 Гб&lt;br /&gt;
# '''lvresize -L +2G /dev/vg1/lv1''' - увеличиваем LV1 на 2 Гб&lt;br /&gt;
# либо так: '''lvresize -l +100%FREE /dev/vg1/lv1''' - увеличение LV1 до максимума&lt;br /&gt;
# '''resize_reiserfs /dev/vg1/lv1''' - увеличиваем файловую систему на LV1&lt;br /&gt;
# либо, если файловая система xfs, так: '''xfs_growfs /dev/vg1/lv1''' &lt;br /&gt;
Проверяем:&lt;br /&gt;
 df -k&lt;br /&gt;
Можно еще проверить с помощью fsck, но тогда надо размонтировать раздел.&lt;br /&gt;
&lt;br /&gt;
-------------------&lt;br /&gt;
Можно сделать все то же самое, только на ext4 файловой системе.&lt;br /&gt;
Вот скрипт для увеличения файловой системы, после ее увеличения в ESXi:&lt;br /&gt;
 before=`df -k|grep export`&lt;br /&gt;
 for scsi_device in /sys/class/scsi_device/*;do echo 1 &amp;gt; $scsi_device/device/rescan; done&lt;br /&gt;
 pvresize /dev/sdb&lt;br /&gt;
 lvresize -l +100%FREE /dev/vg1/disk1&lt;br /&gt;
 resize2fs /dev/vg1/disk1&lt;br /&gt;
 now=`df -k|grep export`&lt;br /&gt;
 echo -en &amp;quot;\n---------------\n\tSize,Kb Used,kb Avail,kb Use% Mounted\nBefore:\t&amp;quot;&lt;br /&gt;
 echo $before&lt;br /&gt;
 echo -en &amp;quot;Now: \t&amp;quot;&lt;br /&gt;
 echo $now&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D0%B2%D0%B5%D0%BB%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%B8%D1%81%D0%BA%D0%B0_%D0%B2_CentOS_%D0%BD%D0%B0_ESXi&amp;diff=269</id>
		<title>Увеличение диска в CentOS на ESXi</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D0%B2%D0%B5%D0%BB%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%B8%D1%81%D0%BA%D0%B0_%D0%B2_CentOS_%D0%BD%D0%B0_ESXi&amp;diff=269"/>
				<updated>2019-03-13T11:14:53Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Увеличение диска в CentOS на ESXi'''&lt;br /&gt;
[[category:Linux]]&lt;br /&gt;
[[category:vmware]]&lt;br /&gt;
&lt;br /&gt;
Схожая статья: [[Изменение_размера_диска_в_Linux_без_потери_данных|Изменение размера диска в Linux без потери данных]]&lt;br /&gt;
&lt;br /&gt;
Одним из решений проблемы с &amp;quot;резиновым&amp;quot; диском, может стать использование Thin Provision в ESXi и LVM + ReiserFS в клиентской системе ан базе CentOS (как один из вариантов и рассмотренных здесь).&lt;br /&gt;
&lt;br /&gt;
Итак, имеем:&lt;br /&gt;
# ESXi host, &lt;br /&gt;
# VM с CentOS &lt;br /&gt;
# Один или несколько дисков в Thin Provision (имеется возможность динамически увеличивать размер диска на горячую)&lt;br /&gt;
&lt;br /&gt;
Предполагаем, что на клиентской ОС уже установлен VMWare Tools и поддержка [[ReiserFS_в_Centos|ReiserFS]]. VMWare Tools не является обязательным условием, но желательно чтобы был. Лучше устанавливать поддержку ReiserFS после установки VMWare Tools.&lt;br /&gt;
&lt;br /&gt;
Можно подключить диск на горячую, [[Добавление_и_удаление_на_ходу_SATA/SCSI_устройств_в_Linux|здесь написано как]].&lt;br /&gt;
&lt;br /&gt;
Просмотр существующих PV:&lt;br /&gt;
 pvdisplay&lt;br /&gt;
Создание PV (если диск /dev/sdb):&lt;br /&gt;
 pvcreate /dev/sdb&lt;br /&gt;
Лучше создавать прямо на диске, не прибегая к помощи fdisk, т.к. передвигать разделы значительно сложнее и без перезагрузки не реально (я не нашел как).&lt;br /&gt;
Просмотр VG:&lt;br /&gt;
 vgdisplay&lt;br /&gt;
Создание VG (имя Volume Group - vg1, PV - /dev/sdb):&lt;br /&gt;
 vgcreate vg1 /dev/sdb&lt;br /&gt;
Просмотр LV:&lt;br /&gt;
 lvdisplay&lt;br /&gt;
Создание Logical Volume на vg1 размером 2Гб с именем lv1:&lt;br /&gt;
 lvcreate -n lv1 -L2G vg1&lt;br /&gt;
Либо занять все доступное место:&lt;br /&gt;
 lvcreate -n lv1 -l 100%FREE vg1&lt;br /&gt;
Форматирование lv1 в файловую систему reiserfs:&lt;br /&gt;
 mkfs.reiserfs /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Далее, предположим, что на виртуальном хосте увеличился диск /dev/sdb, скажем на 2 Гб, для примера. Что делаем для увеличения файловой системы на виртуальной машине, под управлением CentOS:&lt;br /&gt;
# '''for scsi_device in /sys/class/scsi_device/*; do echo 1 &amp;gt; $scsi_device/device/rescan; done''' - перечитаем свойства дисков&lt;br /&gt;
# '''pvresize /dev/sdb''' - увеличиваем размер PV до максимального размера&lt;br /&gt;
# '''vgdisplay''' - смотрим значение Free, допустим, оно равно 2 Гб&lt;br /&gt;
# '''lvresize -L +2G /dev/vg1/lv1''' - увеличиваем LV1 на 2 Гб&lt;br /&gt;
# либо так: '''lvresize -l +100%FREE /dev/vg1/lv1''' - увеличение LV1 до максимума&lt;br /&gt;
# '''resize_reiserfs /dev/vg1/lv1''' - увеличиваем файловую систему на LV1&lt;br /&gt;
# либо, если файловая система xfs, так: '''xfs_growfs /dev/vg1/lv1''' &lt;br /&gt;
Проверяем:&lt;br /&gt;
 df -k&lt;br /&gt;
Можно еще проверить с помощью fsck, но тогда надо размонтировать раздел.&lt;br /&gt;
&lt;br /&gt;
-------------------&lt;br /&gt;
Можно сделать все то же самое, только на ext4 файловой системе.&lt;br /&gt;
Вот скрипт для увеличения файловой системы, после ее увеличения в ESXi:&lt;br /&gt;
 before=`df -k|grep export`&lt;br /&gt;
 for scsi_device in /sys/class/scsi_device/*;do echo 1 &amp;gt; $scsi_device/device/rescan; done&lt;br /&gt;
 pvresize /dev/sdb&lt;br /&gt;
 lvresize -l +100%FREE /dev/vg1/disk1&lt;br /&gt;
 resize2fs /dev/vg1/disk1&lt;br /&gt;
 now=`df -k|grep export`&lt;br /&gt;
 echo -en &amp;quot;\n---------------\n\tSize,Kb Used,kb Avail,kb Use% Mounted\nBefore:\t&amp;quot;&lt;br /&gt;
 echo $before&lt;br /&gt;
 echo -en &amp;quot;Now: \t&amp;quot;&lt;br /&gt;
 echo $now&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=ReiserFS_%D0%B2_Centos&amp;diff=268</id>
		<title>ReiserFS в Centos</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=ReiserFS_%D0%B2_Centos&amp;diff=268"/>
				<updated>2019-02-11T10:55:06Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Поддержка ReiserFS в Centos'''&lt;br /&gt;
[[category:Linux]]&lt;br /&gt;
http://pomka.blogspot.com/2008/07/reiserfs-centos.html &lt;br /&gt;
&lt;br /&gt;
Правим /etc/yum.repos.d/CentOS-Base.repo:&amp;lt;br&amp;gt;&lt;br /&gt;
в репозитарии '''CentOS-$releasever - Base''' добавим строчку:&lt;br /&gt;
 exclude=kernel kernel-devel kernel-smp-* kernel-hugemem* kernel-largesmp* kernel-PAE*&lt;br /&gt;
в  репозитарии '''CentOS-$releasever - Plus''' - ставим &lt;br /&gt;
 enable=1&lt;br /&gt;
&lt;br /&gt;
 rpm -Uvh http://elrepo.reloumirrors.net/elrepo/el6/i386/RPMS/elrepo-release-6-8.el6.elrepo.noarch.rpm&lt;br /&gt;
или &lt;br /&gt;
 rpm -Uvh https://www.elrepo.org/elrepo-release-7.0-3.el7.elrepo.noarch.rpm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
далее:&lt;br /&gt;
&lt;br /&gt;
 yum install reiserfs-utils kernel &lt;br /&gt;
&lt;br /&gt;
 reboot&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS&amp;diff=267</id>
		<title>Установка CentOS</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS&amp;diff=267"/>
				<updated>2018-12-18T05:31:49Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
После установки выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
в файле /etc/sysconfig/selinux:&lt;br /&gt;
 SELINUX=disabled&lt;br /&gt;
&lt;br /&gt;
 reboot&lt;br /&gt;
 &lt;br /&gt;
 rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm&lt;br /&gt;
 или rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm&lt;br /&gt;
 yum repolist &lt;br /&gt;
 yum install mc bind-utils man traceroute iptraf tcpdump&lt;br /&gt;
&lt;br /&gt;
 echo NOZEROCONF=yes &amp;gt;&amp;gt; /etc/sysconfig/network&lt;br /&gt;
 echo NETWORKING_IPV6=no &amp;gt;&amp;gt; /etc/sysconfig/network&lt;br /&gt;
 echo net.ipv6.conf.all.disable_ipv6 = 1 &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
 service network restart&lt;br /&gt;
 sysctl -p&lt;br /&gt;
&lt;br /&gt;
Отключение по кнопке питания&lt;br /&gt;
 yum install -y acpid&lt;br /&gt;
 /etc/init.d/acpid start&lt;br /&gt;
&lt;br /&gt;
Пример файла /etc/sysconfig/iptables:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
*mangle&lt;br /&gt;
# --set-mark 0 - маршрутизируем&lt;br /&gt;
# --set-mark 1 - натим как Интернет 1&lt;br /&gt;
# --set-mark 2 - натим как Интернет 2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Исходящие пакеты натим на Интернет 1&lt;br /&gt;
#-A PREROUTING -s 192.168.1.0/24 -j MARK --set-mark 0x1&lt;br /&gt;
# Исходящие пакеты натим на Интернет 2&lt;br /&gt;
#-A PREROUTING -s 192.168.1.5 -j MARK --set-mark 0x2&lt;br /&gt;
# По mac'у&lt;br /&gt;
#-A PREROUTING -m mac --mac-source 1c:bb:a8:06:77:cb -j MARK --set-mark 0x2&lt;br /&gt;
# По другим признакам&lt;br /&gt;
#-A PREROUTING -s 192.168.1.7 -m udp -p udp --dport 123 -j MARK --set-mark 0x1&lt;br /&gt;
&lt;br /&gt;
# IPTV (добавим к TTL 2)&lt;br /&gt;
#-A PREROUTING -d 224.0.0.0/4 -p udp -j TTL --ttl-inc 1&lt;br /&gt;
#-A PREROUTING -d 224.0.0.0/4 -j MARK --set-mark 0x1&lt;br /&gt;
&lt;br /&gt;
COMMIT&lt;br /&gt;
#--------------------------------------------&lt;br /&gt;
&lt;br /&gt;
*filter&lt;br /&gt;
:INPUT DROP [0:0]&lt;br /&gt;
:FORWARD DROP [0:0]&lt;br /&gt;
:OUTPUT ACCEPT [0:0]&lt;br /&gt;
:FW-INPUT - [0:0]&lt;br /&gt;
:FW-FORWARD - [0:0]&lt;br /&gt;
:FW-WOT - [0:0]&lt;br /&gt;
&lt;br /&gt;
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
-A INPUT -j FW-INPUT&lt;br /&gt;
-A INPUT -j FW-FORWARD&lt;br /&gt;
-A INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
&lt;br /&gt;
-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
-A FORWARD -j FW-FORWARD&lt;br /&gt;
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu&lt;br /&gt;
-A FORWARD -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
#-------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
# ---  Локальные подключения INPUT&lt;br /&gt;
-A FW-INPUT -i lo -j ACCEPT&lt;br /&gt;
-A FW-INPUT -p icmp --icmp-type any -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# DNS&lt;br /&gt;
-A FW-INPUT -p tcp -m tcp --dport 53 -j ACCEPT&lt;br /&gt;
-A FW-INPUT -p udp -m udp --dport 53 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#zabbix&lt;br /&gt;
#-A FW-INPUT -m tcp -p tcp -s 95.170.158.203 --dport 10050 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#Samba для внутренней сети&lt;br /&gt;
#-A FW-INPUT -m tcp -p tcp -m multiport -i eth0 --dports 135,139,445 -j ACCEPT&lt;br /&gt;
#-A FW-INPUT -m udp -p udp -m multiport -i eth0 --dports 137,138 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#WWW&lt;br /&gt;
#-A FW-INPUT -p tcp -m tcp -m multiport --dports 80,443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# mail&lt;br /&gt;
-A FW-INPUT -p tcp -m tcp --dport 25 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# ftp&lt;br /&gt;
#-A FW-INPUT -p tcp -m tcp --dport 21 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#ntp для внутренней сети&lt;br /&gt;
-A FW-INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 123 -j ACCEPT&lt;br /&gt;
-A FW-INPUT -p udp -m udp -s 192.168.1.0/24 --dport 123 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#openvpn&lt;br /&gt;
-A FW-INPUT -m udp -p udp --dport 1194 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# -------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# --- Маршрутизация FORWARD - То, что нужно маршрутизировать&lt;br /&gt;
# в FW-INPUT прописывать НЕ надо!&lt;br /&gt;
-A FW-FORWARD -i lo -j ACCEPT&lt;br /&gt;
-A FW-FORWARD -p icmp --icmp-type any -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Запретим сильно хитрых&lt;br /&gt;
#-A FW-FORWARD -s 192.168.0.0/16 -i wan1 -j REJECT&lt;br /&gt;
#-A FW-FORWARD -s 10.0.0.0/8 -i wan1 -j REJECT&lt;br /&gt;
&lt;br /&gt;
# Маршрутизация внутри сети&lt;br /&gt;
-A FW-FORWARD -s 192.168.0.0/16 -d 192.168.0.0/16 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# IPTV&lt;br /&gt;
#-A FW-FORWARD -p igmp -i wan2 -j ACCEPT&lt;br /&gt;
#-A FW-FORWARD -p igmp -i lan1 -j ACCEPT&lt;br /&gt;
#-A FW-FORWARD -d 224.0.0.0/4 -j ACCEPT&lt;br /&gt;
#-A FW-FORWARD -s 224.0.0.0/4 -j ACCEPT&lt;br /&gt;
#-A FW-FORWARD -s 192.168.1.5 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#-A FW-FORWARD -i lan1 -m udp -p udp --dport 32800:32900 -j FW-WOT&lt;br /&gt;
# Word of Tanks servers&lt;br /&gt;
#-A FW-WOT -d 92.223.19.0/24 -j ACCEPT&lt;br /&gt;
#-A FW-WOT -d 92.223.8.0/24 -j ACCEPT&lt;br /&gt;
#-A FW-WOT -d 92.223.1.0/24 -j ACCEPT&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
# RDP &lt;br /&gt;
#-A FW-FORWARD -i wan1 -d 192.168.15.30 -p tcp -m tcp --dport 3389 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
COMMIT&lt;br /&gt;
&lt;br /&gt;
*nat&lt;br /&gt;
:PREROUTING ACCEPT [0:0]&lt;br /&gt;
&lt;br /&gt;
#Перебросим на прокси&lt;br /&gt;
#-A PREROUTING -s 192.168.1.128/25 ! -d 192.168.0.0/16 -p tcp -m multiport --dports 80 -j REDIRECT --to-ports 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Открытые внутренние ресурсы &lt;br /&gt;
# RDP 2&lt;br /&gt;
#-A PREROUTING -i wan1 -p tcp -s 82.200.122.192 --dport 3389 -j DNAT --to-destination 192.168.15.30&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
:POSTROUTING ACCEPT [0:0]&lt;br /&gt;
# Маркированные как 2 - на Интернет2 и т.д.&lt;br /&gt;
#-A POSTROUTING -s 192.168.15.0/24 -o wan1 -m mark --mark 1 -j MASQUERADE&lt;br /&gt;
#-A POSTROUTING -s 192.168.15.0/24 -o wan2 -m mark --mark 2 -j MASQUERADE&lt;br /&gt;
#-A POSTROUTING -o wan2 -j SNAT --to-source 10.61.110.149&lt;br /&gt;
#-A POSTROUTING -o tun0 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
-A POSTROUTING -s 192.168.1.0/24 -o wan1 -j MASQUERADE&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# -------------------------------------------------------------------------&lt;br /&gt;
COMMIT&amp;lt;/nowiki&amp;gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=266</id>
		<title>Docker</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=266"/>
				<updated>2018-12-11T06:32:26Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
&lt;br /&gt;
Установка Docker на CentOS 7:&lt;br /&gt;
 curl -fsSL https://get.docker.com/ | sh&lt;br /&gt;
&lt;br /&gt;
Дать права юзеру:&lt;br /&gt;
 sudo usermod -aG docker &amp;lt;имя пользователя&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Запустить сервис:&lt;br /&gt;
 systemctl start docker&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=265</id>
		<title>Docker</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Docker&amp;diff=265"/>
				<updated>2018-12-11T06:31:01Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Новая страница: «category:Linux  Установка Docker на CentOS 7:  curl -fsSL https://get.docker.com/ | sh»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
&lt;br /&gt;
Установка Docker на CentOS 7:&lt;br /&gt;
 curl -fsSL https://get.docker.com/ | sh&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=Php_7.x_on_CentOS_6.x&amp;diff=264</id>
		<title>Php 7.x on CentOS 6.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=Php_7.x_on_CentOS_6.x&amp;diff=264"/>
				<updated>2018-12-06T05:05:29Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
=== Установка PHP 7.x в CentOS 6.x ===&lt;br /&gt;
&lt;br /&gt;
Если нету - ставим:&lt;br /&gt;
 yum install epel-release&lt;br /&gt;
&lt;br /&gt;
For CentOS/RHEL 7:&lt;br /&gt;
 rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-7.rpm&lt;br /&gt;
&lt;br /&gt;
For CentOS/RHEL 6:&lt;br /&gt;
 rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-6.rpm&lt;br /&gt;
&lt;br /&gt;
Далее в соответствующем файле '''/etc/yum.repos.d/remi-php*''' включаем нужный репозиторий. &lt;br /&gt;
Либо так:&lt;br /&gt;
&lt;br /&gt;
Установка PHP 7.1:&lt;br /&gt;
 yum --enablerepo=remi-php71 install php&lt;br /&gt;
&lt;br /&gt;
Установка PHP 7.2:&lt;br /&gt;
 yum --enablerepo=remi-php72 install php&lt;br /&gt;
&lt;br /&gt;
Установка PHP 7.3:&lt;br /&gt;
 yum --enablerepo=remi-php73 install php&lt;br /&gt;
&lt;br /&gt;
Модуль апача:&lt;br /&gt;
 yum install php73-php&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=263</id>
		<title>Установка CentOS 7.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=263"/>
				<updated>2018-11-23T06:21:55Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep ether|grep &amp;quot;thernet&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot; $2'\&lt;br /&gt;
 '&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
Пишем правила для iptables: vi /etc/sysconfig/iptables&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :SSH-ALLOW - [0:0]&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT&lt;br /&gt;
 ## ** разрешим отвечать на запрос ** ##&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-request -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j SSH-ALLOW&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 -A FORWARD -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 #&lt;br /&gt;
 # ----- SSH Allow -------&lt;br /&gt;
 # Разрешенные адреса для SSH клиентов&lt;br /&gt;
 -A SSH-ALLOW -s 111.111.111.111 -j ACCEPT&lt;br /&gt;
 -A SSH-ALLOW -s 222.222.222.222 -j ACCEPT&lt;br /&gt;
 #-A SSH-ALLOW -s 0.0.0.0/0 -j ACCEPT&lt;br /&gt;
 # -----------------------&lt;br /&gt;
 #&lt;br /&gt;
 COMMIT&lt;br /&gt;
&lt;br /&gt;
Уберем сохранялку iptables, от греха подальше, чтобы не затерла нам наш только что сделанный файлик с комментариями:&lt;br /&gt;
 unlink  /usr/sbin/iptables-save&lt;br /&gt;
&lt;br /&gt;
Скинуть этот [[Файл:iptables.sh|мини]] в /etc/init.d/ с переименованием:&lt;br /&gt;
 wget http://mna.tom.ru/wiki/images/c/c6/Iptables.sh&lt;br /&gt;
 mv Iptables.sh /etc/init.d/iptables&lt;br /&gt;
 chmod +x /etc/init.d/iptables&lt;br /&gt;
&lt;br /&gt;
Добавим в автозапуск:&lt;br /&gt;
 chkconfig iptables --add&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Настроим fail2ban:&lt;br /&gt;
 echo -e &amp;quot;[DEFAULT]\nbanaction = iptables-multiport&amp;quot;&amp;gt;/etc/fail2ban/jail.d/00-firewalld.conf&lt;br /&gt;
 #sed -i &amp;quot;s/firewallcmd-ipset/iptables-multiport/&amp;quot; /etc/fail2ban/jail.d/00-firewalld.conf &lt;br /&gt;
 sed -i &amp;quot;230a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
 sed -i &amp;quot;240a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
 systemctl disable fail2ban&lt;br /&gt;
 cp /usr/lib/systemd/system/fail2ban.service /etc/systemd/system&lt;br /&gt;
 sed -i &amp;quot;s/^After=.*$/After=network.target sshd.service/&amp;quot; /etc/systemd/system/fail2ban.service&lt;br /&gt;
 systemctl daemon-reload&lt;br /&gt;
 systemctl enable fail2ban&lt;br /&gt;
&lt;br /&gt;
Поправим Grub:&lt;br /&gt;
 sed -i &amp;quot;s/^GRUB_TIMEOUT=.*$/GRUB_TIMEOUT=1/&amp;quot; /etc/default/grub&lt;br /&gt;
 grub2-mkconfig -o /boot/grub2/grub.cfg &lt;br /&gt;
&lt;br /&gt;
Настроим имя хоста:&lt;br /&gt;
 echo -e &amp;quot;127.0.0.1\tlocalhost localhost.localdomain&amp;quot;&amp;gt;/etc/hosts&lt;br /&gt;
 vi /etc/hostname&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=262</id>
		<title>Установка CentOS 7.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=262"/>
				<updated>2018-11-23T06:04:41Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep ether|grep &amp;quot;thernet&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot; $2'\&lt;br /&gt;
 '&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
Пишем правила для iptables: vi /etc/sysconfig/iptables&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :SSH-ALLOW - [0:0]&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT&lt;br /&gt;
 ## ** разрешим отвечать на запрос ** ##&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-request -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j SSH-ALLOW&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 -A FORWARD -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 #&lt;br /&gt;
 # ----- SSH Allow -------&lt;br /&gt;
 # Разрешенные адреса для SSH клиентов&lt;br /&gt;
 -A SSH-ALLOW -s 111.111.111.111 -j ACCEPT&lt;br /&gt;
 -A SSH-ALLOW -s 222.222.222.222 -j ACCEPT&lt;br /&gt;
 #-A SSH-ALLOW -s 0.0.0.0/0 -j ACCEPT&lt;br /&gt;
 # -----------------------&lt;br /&gt;
 #&lt;br /&gt;
 COMMIT&lt;br /&gt;
&lt;br /&gt;
Уберем сохранялку iptables, от греха подальше, чтобы не затерла нам наш только что сделанный файлик с комментариями:&lt;br /&gt;
 unlink  /usr/sbin/iptables-save&lt;br /&gt;
&lt;br /&gt;
Скинуть этот [[Файл:iptables.sh|мини]] в /etc/init.d/ с переименованием:&lt;br /&gt;
 wget http://mna.tom.ru/wiki/images/c/c6/Iptables.sh&lt;br /&gt;
 mv Iptables.sh /etc/init.d/iptables&lt;br /&gt;
 chmod +x /etc/init.d/iptables&lt;br /&gt;
&lt;br /&gt;
Добавим в автозапуск:&lt;br /&gt;
 chkconfig iptables --add&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Настроим fail2ban:&lt;br /&gt;
 echo -e &amp;quot;[DEFAULT]\nbanaction = iptables-multiport&amp;quot;&amp;gt;/etc/fail2ban/jail.d/00-firewalld.conf&lt;br /&gt;
 #sed -i &amp;quot;s/firewallcmd-ipset/iptables-multiport/&amp;quot; /etc/fail2ban/jail.d/00-firewalld.conf &lt;br /&gt;
 sed -i &amp;quot;230a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
 sed -i &amp;quot;240a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
 systemctl disable fail2ban&lt;br /&gt;
 cp /usr/lib/systemd/system/fail2ban.service /etc/systemd/system&lt;br /&gt;
 sed -i &amp;quot;s/^After=.*$/After=network.target sshd.service/&amp;quot; /etc/systemd/system/fail2ban.service&lt;br /&gt;
 systemctl daemon-reload&lt;br /&gt;
 systemctl enable fail2ban&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Iptables.sh&amp;diff=261</id>
		<title>Файл:Iptables.sh</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Iptables.sh&amp;diff=261"/>
				<updated>2018-11-23T05:57:22Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Admin загружена новая версия «Файл:Iptables.sh»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;/etc/init.d/iptables для CentOS 7.x&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=260</id>
		<title>Установка CentOS 7.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=260"/>
				<updated>2018-11-23T05:55:40Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep ether|grep &amp;quot;thernet&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot; $2'\&lt;br /&gt;
 '&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
Пишем правила для iptables: vi /etc/sysconfig/iptables&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :SSH-ALLOW - [0:0]&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT&lt;br /&gt;
 ## ** разрешим отвечать на запрос ** ##&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-request -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j SSH-ALLOW&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 -A FORWARD -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 #&lt;br /&gt;
 # ----- SSH Allow -------&lt;br /&gt;
 # Разрешенные адреса для SSH клиентов&lt;br /&gt;
 -A SSH-ALLOW -s 111.111.111.111 -j ACCEPT&lt;br /&gt;
 -A SSH-ALLOW -s 222.222.222.222 -j ACCEPT&lt;br /&gt;
 #-A SSH-ALLOW -s 0.0.0.0/0 -j ACCEPT&lt;br /&gt;
 # -----------------------&lt;br /&gt;
 #&lt;br /&gt;
 COMMIT&lt;br /&gt;
&lt;br /&gt;
Уберем сохранялку iptables, от греха подальше, чтобы не затерла нам наш только что сделанный файлик с комментариями:&lt;br /&gt;
 unlink  /usr/sbin/iptables-save&lt;br /&gt;
&lt;br /&gt;
Скинуть этот [[Файл:iptables.sh|мини]] в /etc/init.d/ с переименованием:&lt;br /&gt;
 wget http://mna.tom.ru/wiki/images/c/c6/Iptables.sh&lt;br /&gt;
 mv Iptables.sh /etc/init.d/iptables&lt;br /&gt;
 chmod +x /etc/init.d/iptables&lt;br /&gt;
&lt;br /&gt;
Добавим в автозапуск:&lt;br /&gt;
 #chkconfig iptables --add&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Настроим fail2ban:&lt;br /&gt;
 echo -e &amp;quot;[DEFAULT]\nbanaction = iptables-multiport&amp;quot;&amp;gt;/etc/fail2ban/jail.d/00-firewalld.conf&lt;br /&gt;
 #sed -i &amp;quot;s/firewallcmd-ipset/iptables-multiport/&amp;quot; /etc/fail2ban/jail.d/00-firewalld.conf &lt;br /&gt;
 sed -i &amp;quot;230a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
 sed -i &amp;quot;240a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
 cp /usr/lib/systemd/system/fail2ban.service /etc/systemd/system&lt;br /&gt;
 sed -i &amp;quot;s/firewalld.service//&amp;quot; /etc/systemd/system/fail2ban.service&lt;br /&gt;
 systemctl daemon-reload&lt;br /&gt;
 systemctl disable fail2ban&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Iptables.sh&amp;diff=259</id>
		<title>Файл:Iptables.sh</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Iptables.sh&amp;diff=259"/>
				<updated>2018-11-22T08:12:10Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: Admin загружена новая версия «Файл:Iptables.sh»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;/etc/init.d/iptables для CentOS 7.x&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=258</id>
		<title>Установка CentOS 7.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=258"/>
				<updated>2018-11-22T03:58:47Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep ether|grep &amp;quot;thernet&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot; $2'\&lt;br /&gt;
 '&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
Пишем правила для iptables: vi /etc/sysconfig/iptables&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :SSH-ALLOW - [0:0]&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT&lt;br /&gt;
 ## ** разрешим отвечать на запрос ** ##&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-request -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j SSH-ALLOW&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 -A FORWARD -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 #&lt;br /&gt;
 # ----- SSH Allow -------&lt;br /&gt;
 # Разрешенные адреса для SSH клиентов&lt;br /&gt;
 -A SSH-ALLOW -s 111.111.111.111 -j ACCEPT&lt;br /&gt;
 -A SSH-ALLOW -s 222.222.222.222 -j ACCEPT&lt;br /&gt;
 #-A SSH-ALLOW -s 0.0.0.0/0 -j ACCEPT&lt;br /&gt;
 # -----------------------&lt;br /&gt;
 #&lt;br /&gt;
 COMMIT&lt;br /&gt;
&lt;br /&gt;
Уберем сохранялку iptables, от греха подальше, чтобы не затерла нам наш только что сделанный файлик с комментариями:&lt;br /&gt;
 unlink  /usr/sbin/iptables-save&lt;br /&gt;
&lt;br /&gt;
Скинуть этот [[Файл:iptables.sh|мини]] в /etc/init.d/ с переименованием:&lt;br /&gt;
 wget http://mna.tom.ru/wiki/images/c/c6/Iptables.sh&lt;br /&gt;
 mv Iptables.sh /etc/init.d/iptables&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Добавим в автозапуск:&lt;br /&gt;
 chkconfig iptables --add&lt;br /&gt;
&lt;br /&gt;
Настроим fail2ban:&lt;br /&gt;
 sed -i &amp;quot;s/firewallcmd-ipset/iptables-multiport/&amp;quot; /etc/fail2ban/jail.d/00-firewalld.conf &lt;br /&gt;
 sed -i &amp;quot;230a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
 sed -i &amp;quot;239a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=257</id>
		<title>Установка CentOS 7.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=257"/>
				<updated>2018-11-22T03:57:03Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban wget&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep ether|grep &amp;quot;thernet&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot; $2'\&lt;br /&gt;
 '&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
Пишем правила для iptables: vi /etc/sysconfig/iptables&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :SSH-ALLOW - [0:0]&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT&lt;br /&gt;
 ## ** разрешим отвечать на запрос ** ##&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-request -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j SSH-ALLOW&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 -A FORWARD -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 #&lt;br /&gt;
 # ----- SSH Allow -------&lt;br /&gt;
 # Разрешенные адреса для SSH клиентов&lt;br /&gt;
 -A SSH-ALLOW -s 111.111.111.111 -j ACCEPT&lt;br /&gt;
 -A SSH-ALLOW -s 222.222.222.222 -j ACCEPT&lt;br /&gt;
 #-A SSH-ALLOW -s 0.0.0.0/0 -j ACCEPT&lt;br /&gt;
 # -----------------------&lt;br /&gt;
 #&lt;br /&gt;
 COMMIT&lt;br /&gt;
&lt;br /&gt;
Уберем сохранялку iptables, от греха подальше, чтобы не затерла нам наш только что сделанный файлик с комментариями:&lt;br /&gt;
 unlink  /usr/sbin/iptables-save&lt;br /&gt;
&lt;br /&gt;
Скинуть этот [[Файл:iptables.sh|мини]] в /etc/init.d/ с переименованием:&lt;br /&gt;
 wget http://mna.tom.ru/wiki/index.php/%D0%A4%D0%B0%D0%B9%D0%BB:Iptables.sh&lt;br /&gt;
 mv Iptables.sh /etc/init.d/iptables&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Добавим в автозапуск:&lt;br /&gt;
 chkconfig iptables --add&lt;br /&gt;
&lt;br /&gt;
Настроим fail2ban:&lt;br /&gt;
 sed -i &amp;quot;s/firewallcmd-ipset/iptables-multiport/&amp;quot; /etc/fail2ban/jail.d/00-firewalld.conf &lt;br /&gt;
 sed -i &amp;quot;230a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
 sed -i &amp;quot;239a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=256</id>
		<title>Установка CentOS 7.x</title>
		<link rel="alternate" type="text/html" href="https://wiki.mna.tom.ru/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_CentOS_7.x&amp;diff=256"/>
				<updated>2018-11-22T03:54:00Z</updated>
		
		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[category:Linux]]&lt;br /&gt;
'''Установка Centos''' (мой дополняемый вариант:)&lt;br /&gt;
&lt;br /&gt;
Открываем консоль и смотрим ip адрес (ну, нету утилиты ifconfig :) ):&lt;br /&gt;
 ip address show&lt;br /&gt;
&lt;br /&gt;
Если адреса нет, скорее всего интерфейс не поднят - поднимаем (наверное это фича, а не баг):&lt;br /&gt;
 ifup &amp;lt;имя интерфейса&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Далее можно все делать по ssh.&lt;br /&gt;
&lt;br /&gt;
Установим минимальный набор ПО:&lt;br /&gt;
 yum install -y epel-release&lt;br /&gt;
 yum install -y net-tools bind-utils mc tcpdump fail2ban&lt;br /&gt;
&lt;br /&gt;
Пропишем нормальные обозначения для интерфейсов:&lt;br /&gt;
 ifconfig |grep ether|grep &amp;quot;thernet&amp;quot;|awk -F &amp;quot; &amp;quot; 'BEGIN {i=0}{print &amp;quot;SUBSYSTEM==\&amp;quot;net\&amp;quot;, ACTION==\&amp;quot;add\&amp;quot;, DRIVERS==\&amp;quot;?*\&amp;quot;, ATTR{address}==\&amp;quot;&amp;quot; $2'\&lt;br /&gt;
 '&amp;quot;\&amp;quot;, ATTR{type}==\&amp;quot;1\&amp;quot;, NAME=\&amp;quot;eth&amp;quot; i &amp;quot;\&amp;quot;&amp;quot;;i++ }' &amp;gt;&amp;gt; /etc/udev/rules.d/70-persistent-net.rules&lt;br /&gt;
&lt;br /&gt;
Сделаем файлики для каждого интерфейса по образу и подобию этого:&lt;br /&gt;
 echo &amp;quot;DEVICE=eth0&lt;br /&gt;
 TYPE=Ethernet&lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 BOOTPROTO=dhcp&lt;br /&gt;
 #BOOTPROTO=static&lt;br /&gt;
 #IPADDR=10.0.0.1&lt;br /&gt;
 #NETMASK=255.255.255.248&lt;br /&gt;
 #GATEWAY=10.0.0.2&lt;br /&gt;
 ARPCHECK=no&amp;quot; &amp;gt; /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
Удалим там же старые файлики для &amp;quot;кривых&amp;quot; интерфейсов&lt;br /&gt;
&lt;br /&gt;
Выключаем selinux!!! (ну... как-то так :)&lt;br /&gt;
 sed -i &amp;quot;s/^SELINUX=enforcing/SELINUX=disabled/&amp;quot; /etc/selinux/config &lt;br /&gt;
 setenforce 0&lt;br /&gt;
&lt;br /&gt;
Выключаем и выкашиваем из автозагрузки ненавистный firewalld:&lt;br /&gt;
 systemctl stop firewalld&lt;br /&gt;
 systemctl disable firewalld&lt;br /&gt;
 yum remove -y firewalld firewalld-filesystem&lt;br /&gt;
&lt;br /&gt;
Пишем правила для iptables: vi /etc/sysconfig/iptables&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :SSH-ALLOW - [0:0]&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp -j ACCEPT&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT&lt;br /&gt;
 # -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT&lt;br /&gt;
 ## ** разрешим отвечать на запрос ** ##&lt;br /&gt;
 -A INPUT -p icmp --icmp-type echo-request -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j SSH-ALLOW&lt;br /&gt;
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
 #&lt;br /&gt;
 -A INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 -A FORWARD -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 #&lt;br /&gt;
 # ----- SSH Allow -------&lt;br /&gt;
 # Разрешенные адреса для SSH клиентов&lt;br /&gt;
 -A SSH-ALLOW -s 111.111.111.111 -j ACCEPT&lt;br /&gt;
 -A SSH-ALLOW -s 222.222.222.222 -j ACCEPT&lt;br /&gt;
 #-A SSH-ALLOW -s 0.0.0.0/0 -j ACCEPT&lt;br /&gt;
 # -----------------------&lt;br /&gt;
 #&lt;br /&gt;
 COMMIT&lt;br /&gt;
&lt;br /&gt;
Уберем сохранялку iptables, от греха подальше, чтобы не затерла нам наш только что сделанный файлик с комментариями:&lt;br /&gt;
 unlink  /usr/sbin/iptables-save&lt;br /&gt;
&lt;br /&gt;
Скинуть этот [[Файл:iptables.sh|мини]] в /etc/init.d/ с переименованием:&lt;br /&gt;
 wget http://mna.tom.ru/wiki/index.php/%D0%A4%D0%B0%D0%B9%D0%BB:Iptables.sh&lt;br /&gt;
 mv Iptables.sh /etc/init.d/iptables&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Добавим в автозапуск:&lt;br /&gt;
 chkconfig iptables --add&lt;br /&gt;
&lt;br /&gt;
Настроим fail2ban:&lt;br /&gt;
 sed -i &amp;quot;s/firewallcmd-ipset/iptables-multiport/&amp;quot; /etc/fail2ban/jail.d/00-firewalld.conf &lt;br /&gt;
 sed -i &amp;quot;230a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
 sed -i &amp;quot;239a enabled = true&amp;quot; /etc/fail2ban/jail.conf&lt;br /&gt;
&lt;br /&gt;
Обновимся и перезагрузимся:&lt;br /&gt;
 yum update -y&lt;br /&gt;
 reboot&lt;/div&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	</feed>