Установка JIRA Software Server

Компоненты:

  • OS: Centos 7
  • Jira Software: atlassian-jira-software
  • Database: PostgreSQL-9.2
  • Reverse proxy: nginx-1.10.3

Обновляем систему и создаем каталоги:

sudo yum update

sudo yum install vim wget

sudo mkdir /opt/atlassian

cd /opt/atlassian/

Загружаем софт и делаем его исполняемым:

sudo wget https://downloads.atlassian.com/software/jira/downloads/atlassian-jira-software-7.2.3-x64.bin

sudo chmod +x atlassian-jira-software-7.2.3-x64.bin

Устанавливаем:

sudo ./atlassian-jira-software-7.2.3-x64.bin

Unpacking JRE ...
Starting Installer ...
Nov 012016 10:49:13 AM java.util.prefs.FileSystemPreferences$1 run
INFO: Created user preferences directory.
Nov 012016 10:49:13 AM java.util.prefs.FileSystemPreferences$2 run
INFO: Created system preferences directory in java.home.
This will install JIRA Software 7.2.3 on your computer.
OK [o, Enter], Cancel [c]
o
Choose the appropriate installation or upgrade option.
Please choose one of the following:
Express Install (use default settings) [1], Custom Install (recommended for advanced users) [2, Enter], Upgrade an existing JIRA installation [3]
2
Where should JIRA Software be installed?
[/opt/atlassian/jira]
Default location for JIRA Software data
[/var/atlassian/application-data/jira]
Configure which ports JIRA Software will use.
JIRA requires two TCP ports that are not being used by any other
applications on this machine. The HTTP port is where you will access JIRA
through your browser. The Control port is used to startup and shutdown JIRA.
Use default ports (HTTP: 8080, Control: 8005) - Recommended [1, Enter], Set custom value for HTTP and Control ports [2]
1
JIRA can be run in the background.
You may choose to run JIRA as a service, which means it will start
automatically whenever the computer restarts.
Install JIRA as Service?
Yes [y, Enter], No [n]
y
Details on where JIRA Software will be installed and the settings that will be used.
Installation Directory: /opt/atlassian/jira
Home Directory: /var/atlassian/application-data/jira
HTTP Port: 8080
RMI Port: 8005
Install as service: Yes
Install [i, Enter], Exit [e]
i
Extracting files ...
  atlassian-jira/secure/admin/views/filters/shared-filters.jsp
Please wait a few moments while JIRA Software is configured.
Installation of JIRA Software 7.2.3 is complete
Start JIRA Software 7.2.3 now?
Yes [y, Enter], No [n]
y
Please wait a few moments while JIRA Software starts up.
Launching JIRA Software ...
Installation of JIRA Software 7.2.3 is complete
Your installation of JIRA Software 7.2.3 is now ready and can be accessed
via your browser.
JIRA Software 7.2.3 can be accessed at http://localhost:8080
Finishing installation ...
Настраиваем firewalld
Проверяем active-zones:
firewall-cmd —get-active-zones
public
    interfaces: eth0
Разрешаем порт доступа к JIRA (по умолчанию 8080)
sudo firewall-cmd —zone=public —add-port=8080/tcp —permanent
sudo firewall-cmd —reload
После этого будет доступно по адресу: http://YourIPaddress:8080
Установка PostgreSQL
sudo yum install postgresql-server
Конфигурируем СУБД — определим каталог, в котором будут храниться все файлы PostgreSQL (определим переменную PGDATA):
sudo export PGDATA=/var/lib/pgsql/data
Инициализируем СУБД в PGDATA
sudo postgresql-setup initdb
Добавляем PostgreSQL в автозапуск и запустим:
sudo systemctl enable postgresql
sudo systemctl start postgresql
Создание и настройка БД для JIRA
sudo -u postgres -i
-bash-4.2$ psql
postgres=# CREATE USER jiradbuser PASSWORD ‘jirapassword’;
GRANT ALL ON SCHEMA public TO jiradbuser;
GRANT ALL ON ALL TABLES IN SCHEMA public TO jiradbuser;
CREATE DATABASE jiradb WITH ENCODING ‘UNICODE’ LC_COLLATE ‘C’ LC_CTYPE ‘C’ TEMPLATE template0 OWNER=jiradbuser CONNECTION LIMIT=-1;
\q
Конфигурирование метода аутентификации PostgreSQL
sudo nano /var/lib/pgsql/data/pg_hba.conf
меняем строку host all all 127.0.0.1/32 ident
на host all all 127.0.0.1/32 md5
Перезапускаем сервис
sudo systemctl reload postgresql
Настройка JIRA
Переходим в браузере на http://IP:8080
Выбираем язык и PostgreSQL в качестве внешней БД
Заполняем поля по указанным выше значениям

Настройка Mikrotik

1) Добавление пользователя и удаления пользователя admin:
/user add name=логин group=full password=пароль
/user remove admin

2) Переименовать интерфейс:
/interface ethernet set [find default-name=ether1] name=eth1-wan

3) Подмена MAC-адреса:
/interface ethernet set eth1-wan mac-address=00:11:22:33:44:55

4) Получение настроек интерфейса по dhcp:
/ip dhcp-client add interface eth1-wan disabled=no

5) Статическая настройка IP:
/ip add address=192.0.2.10/255.255.255.0 interface=eth1-wan
/ip route add dst-address=0.0.0.0/0 gateway=192.0.2.1 check-gateway=ping distance=1
/ip dns set servers=192.0.2.2,192.0.2.3

6) Устанавливаем мастер порт 5 и объеденяем 2-5 порты в единую сеть:
/interface ethernet set [find default-name=ether5] name=eth5-lan
/interface ethernet set [find default-name=ether2] name=eth5-lan master-port=eth5-lan
/interface ethernet set [find default-name=ether3] name=eth5-lan master-port=eth5-lan
/interface ethernet set [find default-name=ether4] name=eth5-lan master-port=eth5-lan

7) Добавляем wifi-порт к локальной сети (программный пост bridge):
/interface bridge add name=br1-lan
/interface bridge port add interface=eth5-lan bridge=br1-lan
/interface bridge port add interface=wlan1 bridge=br1-lan

8) Безопасность беспроводной сети
/interface wireless security-profiles add name=wpa2-protected mode=dynamic-keys authentication-types=wpa-psk,
wpa2-psk unicast-chiphers=aes-ccm group-chiphers=ccm wpa-pre-shared-key=ключ_wpa wpa2-pre-shared-key=ключ_wpa2

9) Настраиваем беспроводной интерфейс:
/interface wireless set wlan1 disabled=no ssid=MyRouter mode=ap-bridge band=2ghz-b/g/n frequency=2412 bridge-mode=enabled wireless-protocol=802.11
security-profile=wpa2-protect default-authentication=yes default-forwarding=yes hide-sshd=no
/interface wireless nstreme set wlan1 enable-nstreme=no enable-polling=no disable-csma=no

10) Добавляем IP на интерфейсах br1-lan:
/ip address add address=192.168.10.1/24 interface=br1-lan

11) Создаем пул адресов для DHCP:
/ip pool add name=dhcp-pc address=192.168.10.100-192.168.10.200

12) Включаем прослушку dhcp-запросов на интерфейсе br1-lan:
/ip dhcp-server add name=dhcp-pc interface=br1-lan lease-time=08:00:00 address-pool=dhcp-pc
/ip dhcp-server network add address=192.168.10.0/24 dns-server=192.168.10.1 gateway=192.168.10.1 netmask=24

13) Влючаем прослушку DNS-запросов:
/ip dns set allow-remote-requests=yes

14) Имя устройства:
/system identity set name=MiKRouter
/ip dns static add name=mikrouter address=192.168.12.10

15) Перезагрузка:
/system reboot

16) Отключаем лишние службы:
/ip service
set telnet disabled=yes
set ftp disabled=yes
set api disabled=yes
set api-ssl disabled=yes
set https disabled=yes
set www-ssl disabled=no
set winbox disabled=no
set www disabled=no

17) Резервная копия настроек:
/system backup save name=router6.30.2 dont-encrypt=yes

18) Восстановление из резервной копии:
/system backup load name=router6.30.2.backup

iostat

Утилита, входящая в набор sysstat для мониторинга использования дисковых разделов

Ключи:

  • -d : отображать только использование дисков;
  • -c : отображать только использование CPU;
  • -j : отображать имя раздела (ID | LABEL | PATH | UUID);
  • -k : отобразить данные в килобайтах;
  • -m : отобразить данные в мегабайтах;
  • -p : отобразить статистику по указанному блочному устройству;
  • -t : отобразить время выполнения теста;
  • -x : отобразить расширенную статистику

Также iostat может вызываться с двумя ключами, передав количество выполнения и паузу между ними:

iostat -d -t -p sda 1 2 // выполнить 2 раза с интервалом в 1 секунду, только для диска sda

Вывод с ключем -x представляет больше информации:

rrqm/s — обобщенное количество запросов на чтение в секунду;

wrqm/s — обобщенное количество запросов на запись в секунду;

r/s — количество запросов на чтение в секунду;

w/s — количество запросов на запись в секунду;

rMB/s — количество МВ при чтении с диска в секунду;

wMB/s — количество МВ при записи на диск в секунду;

avgrq-sz — средний размер (в секторах) запросов к диску;

avgqu-sz — средний размер очереди запросов к диску;

await — среднее время (миллисекунды) на обработку запросов к диску (включает в себя время, потраченное в очереди на обработку и время на обработку запроса);

r_await — среднее время (миллисекунды) на обработку запросов чтения к диску (включает в себя время, потраченное в очереди на обработку и время на обработку запроса);

w_await — среднее время (миллисекунды) на обработку запросов записи к диску (включает в себя время, потраченное в очереди на обработку и время на обработку запроса);

svctm — среднее время (миллисекунды) I/О запросов

%util — % CPU, затраченный на передачу I/O запросов к диску («пропускная способность» диска)

 

Без расширенного вывода:

tps — transfers per second — активность I/O операций в секунду, несколько логических запросов могут быть объеденные в один;

Blk_read/s — количество запросов на чтение в секунду, выраженное в блоках (512 байт)

Blk_wrth/s — количество запросов на запись в секунду, выраженное в блоках (512 байт)

Blk_read — общее количество прочитанных блоков

Blk_wrtn — общее количество записанных блоков

Установка облака NextCloud на Ubuntu Server 16.04

Устанавливаем LAMP:

  1. Обновляем пакеты: sudo apt-get update
  2. Устанавливаем Apache: sudo apt-get install apache2
  3. Устанавливаем базу данных MySQL: sudo apt-get install mysql-server
  4. Устанавливаем пароль администратора MySQL
  5. Применяем настройки безопасности: sudo mysql_secure_installation
  6. Вводим пароль администратора MySQL
    1. Would you like to setup VALIDATE PASSWORD plugin? - No
    2. Change the password for root ? - No
    3. Remove anonymous users? - Yes
    4. Disallow root login remotely? - Yes
    5. Remove test database and access to it? - Yes
    6. Reload privilege tables now?  - Yes
  7. Устанавливаем PHP и модули к нему: sudo apt-get install php libapache2-mod-php php-mcrypt php-mysql

Устанавливаем phpMyAdmin:

  1. sudo apt-get install phpmyadmin
  2. Выбираем apache — OK
  3. Configure database for phpmyadmin with dbconfig-common? — YES
  4. Вводим пароль администратора MySQL
  5. Настраиваем Apache для работы с ним: sudo nano /etc/apache2/apache2.conf
  6. Добавляем строку в начале: Include /etc/phpmyadmin/apache.conf
  7. Перезагружаем Apache: sudo service apache2 reload && sudo service apache2 restart

Установка дополнительных модулей для PHP:

  1. sudo apt-get install php-bz2 php-curl php-gd php-imagick php-intl php-mbstring php-xml php-zip
  2. Перезагружаем Apache: sudo service apache2 reload && sudo service apache2 restart

Создаем базу данных:

  1. Переходим в браузере: http://<IP-server>/phpmyadmin
  2. Вводим логин root и пароль
  3. Создаем нового пользователя: «Учетные записи пользователя» — «Добавить учетную запись пользователя»
  4. Заполняем форму
  5. Ставим отметку «Создать базу данных с таким же именем и предоставить на неё все привилегии»
  6. Вперед

Установка Nextcloud:

  1. cd ~
  2. wget --no-check-certificate https://download.nextcloud.com/server/releases/nextcloud-11.0.0.tar.bz2
  3. sudo tar -C /var/www -xvjf ~/nextcloud-11.0.0.tar.bz2
  4. rm ~/nextcloud-11.0.0.tar.bz2
  5. Создаем дополнительные папки:
    1. sudo mkdir /var/www/nextcloud/data
    2. sudo mkdir /var/www/nextcloud/assets
  6. Назначаем права доступа на папки и файлы:
    1. sudo find /var/www/nextcloud/ -type f -print0 | sudo xargs -0 chmod 0640
    2. sudo find /var/www/nextcloud/ -type d -print0 | sudo xargs -0 chmod 0750
    3. sudo chmod 755 /var/www/nextcloud
    4. sudo chown -R root:www-data /var/www/nextcloud
    5. sudo chown -R www-data:www-data /var/www/nextcloud/apps
    6. sudo chown -R www-data:www-data /var/www/nextcloud/assets
    7. sudo chown -R www-data:www-data /var/www/nextcloud/config
    8. sudo chown -R www-data:www-data /var/www/nextcloud/data
    9. sudo chown -R www-data:www-data /var/www/nextcloud/themes
    10. sudo chown -R www-data:www-data /var/www/nextcloud/updater
    11. sudo chmod 644 /var/www/nextcloud/.htaccess
    12. sudo chown root:www-data /var/www/nextcloud/.htaccess
    13. sudo chmod +x /var/www/nextcloud/occ

Настраиваем Apache:

  1. Создаем файл конфигурации: sudo nano /etc/apache2/sites-available/nextcloud.conf
Alias /nextcloud "/var/www/nextcloud/"
 <Directory /var/www/nextcloud/>
 Options +FollowSymlinks
 AllowOverride All
 <IfModule mod_dav.c>
 Dav off
 </IfModule>
 SetEnv HOME /var/www/nextcloud
 SetEnv HTTP_HOME /var/www/nextcloud
 </Directory>
  1. Включаем его: sudo a2ensite nextcloud
  2. Включаем rewrite-модуль: sudo a2enmod rewrite
  3. Перезагружаем Apache: sudo service apache2 reload && sudo service apache2 restart

Производим первоначальную настройку nextcloud:

  1. В браузере переходим: http://<IP-server>/nextcloud
  2. Придумывает логин и пароль учетной записи для nextcloud
  3. Каталог с данными: /var/www/nextcloud/data
  4. Параметры созданной ранее базы данных
  5. Завершить установку

P.s. Включение SSL:

  1. sudo a2enmod ssl
  2. sudo a2ensite default-ssl
  3. sudo service apache2 reload

Создание swap-файла

  • Проверяем место на дисках: df -h
  • Создаем файл подкачки: fallocate -l 1024M /root/swapfile
  • Проверяем что файл создан: ls -lh /root/swapfile
  • Устанавливаем права на файла: sudo chmod 600 /root/swapfile
  • Помечаем файл как swap-файл: sudo mkswap /root/swapfile
  • Включаем файл в систему: sudo swapon /root/swapfile
  • Проверяем успешность выполнения: sudo swapon -s
  • Вносим файл подкачки в автозагрузку: sudo nano /etc/fstab
    • Добавляем строку: /root/swapfile none swap sw 0 0
  • Перезагружаемся: reboot
  • Проверяем работоспособность через htop

Добавление нового диска в Linux

Определяем название диска в системе: ls /dev | grep sd 

Более детальная информация: fdisk -l | grep 'Disk /dev/sd' 

Создаем разделы: fdisk /dev/sdb 
Ключи запуска: 
m - все доступные команды 
p - просмотр текущей таблицы раздела 
d - удаление текущей таблицы раздела 
w - запись таблицы разделов и выход 
q - выход без записи 
Проверяем наличие разделов - p, если их нет, то создаем - n.
Если планируется использоваться менее 4 разделов, то выбираем основной раздел.
Указываем номер раздела - 1.
Указываем начальный\конченый раздел цилиндра (нажимаем Enter). 
Сохраняем изменения - w.

Создаем разделы: mkfs.ext4 /dev/sdb1

Создаем каталоги для монтирования: mkdir /mnt/hdd
Монтируем разделы: mount /dev/sdb1 /mnt/hdd

Проверяем результат: dh -h

Для сохранения после перезагрузки: nano /etc/fstab
В конце файла ставим: /dev/sdb1 /mnt/hdd ext4 defaults 1 2

P.s. возможно потребуется изменить права 
доступа к разделам: sudo chmod -R 777 /mnt/hdd 


Сброс пароля root в MySQL

Reset MySQL root passwor

1.Останавливаем MySQL:
sudo /etc/init.d/mysql stop
sudo /etc/init.d/mysqld stop (для CentOS,Fedora,RedHat)
2.Запускаем MySQL без пароля:
sudo mysqld_safe --skip-grant-tables &
3.Подключение к MySQL:
mysql -uroot
4.Устанавливаем новый root MySQL пароль:
use mysql;
update user set password=PASSWORD("newpass") where User='root';
flush privileges;
quit
5.Установка\запуск MySQL сервиса:
sudo /etc/init.d/mysql stop
sudo /etc/init.d/mysql start
6.Подключение:
mysql -u root -p

Certutil — информация о цифровых сертификатах

Просмотр сведений о сертификате: certutil сертификат.cer

Перенаправление сведений о сертификате в файл: certutil cert.cer > cert-info.txt

Проверка сертификата на отзыв: certutil -verify cert.cer

Код причины отзыва:
0 - причина не определена
1 - компрметация ключа
2 - компрометация ЦС
3 - изменение принадлежности
4 - сертификат заменен
5 - прекращение действия

Просмотр сертификатов текущего пользователя: certutil -store -user my

Экспорт в PFX (PKCS#12)

certutil -p test -user -exportPFX 01231231342367efe1 cert.pfx, где -p пароль и указывается серийный номер сертификата. Экспорт происходит без открытого ключа.

Импорт в PFX (PKCS#12)

certutil -p test -user -importpfs cert.pfx

Информация о текущем криптопровайдере: certutil /scinfo

Список всех криптопровайдеров в системе: certutil -csplist

Информация о конкретном CSP: certutil -csptest «cspname»

 

Сертификация Cisco

CCENT — сертифицированный техник по сетевым технологиям

CCNA Routing and Switching — сертифицированный специалист по маршрутизации и коммутации

CCNA Security — сертифицированный специалист по сетевой безопасности

CCNA VoIP — специалист по Ip-телефонии

CCNA WiFi — специалист по беспроводным сетям

CCDA — специалист по проектированию сетей

CCNP — сертифицированный профессионал по маршрутизации и коммутации

CCDP — сертифицированный профессионал по проектированию сетей

CCIP — сертифицированный профессионал по объединенным сетям

CCSP — сертифицированный профессионал по безопасности

CCVP — сертифицированный профессионал по технологии VoIP

CCIE — сертифицированный эксперт объединенных сетей

CCDE — сертифицированный эксперт по проектированию сетей

linux-приемы

Вывод результатов работы команд в виде таблицы: mount | column -t

Упорядочивание вывода данных с символом «:» разделителем: cat /etc/passwd | column -t -s:

Сортировка процессов по используемой памяти: ps aux | sort -nk 4

Просмотр нескольких логов: утилита multitail

Продолжение выполнения программы после окончания сессии: nohup wget site.com/file.zip

Автоматический ответ Yes или No: yes | apt-get update

Создание файла заданного размера: dd if=/dev/zero of=out.txt bs=1M count=10

Выполнение последней команды с root-правами: sudo !!

Создание протокола терминальной сессии: script (будет создан файл typescript)