Ana içeriğe atla

Kayıtlar

quay ile eğlence

  postgreql de quayadmin parola değişimi quaydb=# CREATE EXTENSION pgcrypto; CREATE EXTENSION quaydb=# UPDATE "user" quaydb-# SET password_hash = crypt('quayadmin', gen_salt('bf')), verified = true quaydb-# WHERE username = 'quayadmin'; UPDATE 1 quaydb=#   config.yml DISTRIBUTED_STORAGE_PREFERENCE: ["local_storage"] DISTRIBUTED_STORAGE_CONFIG:   local_storage:     - LocalStorage     - storage_path: /opt/quay/storage DB_URI: "postgresql://quayuser:quaypass@192.168.251.94:5432/quaydb" DB_CONNECTION_ARGS:   autorollback: true DATABASE_SECRET_KEY: quaypasssevretpak SERVER_HOSTNAME: "quay.local.lab" BUILDLOGS_REDIS:   host: "192.168.251.94"   password: "redispass"   port: 6379 USER_EVENTS_REDIS:   host: "192.168.251.94"   port: 6379   password: "redispass" HOSTNAME: "quay.local.lab" PREFERRED_URL_SCHEME: https SSL_CERTIFICATE: /conf/stack/ssl/ssl.cert SSL_PRIVATE_KEY: /conf/stac
En son yayınlar

sonatype nexus kurulumu

container uygulamaları için yerel repoya ihtiyacınız olursa nexus kullanabilirsiniz. Aşağıdaki linkteki script rhel8  tabanlı sistemlerde  test edilmiştir. https://akyuz.tech/nexus-kurulum/install-nexus.sh remzi@fedora:~$ cat  nexus-kurulum/install-nexus.sh #!/bin/bash # Variables NEXUS_VERSION="3.73.0-12" NEXUS_TAR="nexus-${NEXUS_VERSION}-unix.tar.gz" NEXUS_DOWNLOAD_URL="https://download.sonatype.com/nexus/3/${NEXUS_TAR}" JAVA_VERSION="17" NEXUS_USER="nexus" NEXUS_UID=30033 NEXUS_GID=30033 INSTALL_DIR="/app/nexus" REPO_DIR="/app/data/nexus-repo" WORK_DIR="/app/data/nexus/sonatype-work" DATA_DIR="${WORK_DIR}/nexus3" NEXUS_PORT=8081 # Ensure script is run as root if [ "$(id -u)" -ne 0 ]; then   echo "Please run this script as root."   exit 1 fi # Check if JDK 17 is installed and skip installation if it is if rpm -qa | grep -q 'java-17-openjdk'; then   echo "JDK ${JA

Satellite da ürünleri yansılamak

 Satellite kendi özelliğinde zamanlanmış ürünlerin yansılaması olduğu gibi kendimiz cronjob ilede bunu yapabiliriz. Aşağıdaki scripti oluşturup crona eklememiz yeterli. ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ #!/bin/bash KNT=/var/run/reposync.pid RPLST="/root/bin/reposync.txt" rm -rf $RPLST rm -f /root/bin/reposync.txt hammer  repository list | awk '{print $1}' | sort -n  | grep -v '|' | grep -v 'ID' | tee -a /root/bin/reposync.txt hammer repository list  | awk '{print $1}' | sort -n | grep -E '[0-9]+$' |  tee $RPLST if [ ! -f $KNT ] then         echo $$ > ${KNT}         for rn in $(cat $RPLST)                 do                         echo hammer repository synchronize --id ${rn}                         hammer repository synchronize --id ${rn}                         sleep 41                 done         rm -f ${KNT} else         echo baslamis bir islem var         echo ${KNT} dosyanini kontol edin fi ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬

freeipa ve freeipa-client sertifika problemi RHEL 9

 RHEL 9 güncellemelerinden sonra sssd servisi kullanıcı bilgilerini alamamaktır. Bunun esas nedeni python3-cryptography paketinin güncellenmesi. rhel 9 güncellemeleri ile gelen güncel python3-cryptography paket içindeki bazı  özellikler kaldırılmış, bundan dolayı sssd servisi ile ipa-server arasındaki haberleşme sağlanamıyor. Gecici çözüm olarak ipa-client ve python3-cryptography paketinin downgrade edilip, sürümünün kilitlenmesi. Şayet bir sunucusunuz varsa elle aşağıdaki gibi yapabilirsiniz. # yum -y install python3-dnf-plugin-versionlock.noarch # yum -y downgrade ipa-client-4.9.8  python3-cryptography-36.0.1 # dnf versionlock add ipa-client  python3-cryptography Fakat 10 larce sunucunuz varsa tek tek elle bunları yapmak sıkıcı olacaktır. Aşağıdaki playbook ile yapabilirsiniz, veya kendinize özel playbook yazabilirsiniz. --- - name: Manage packages and restart sssd service on RHEL 9   hosts: all   become: yes   vars:     ipa_client_version: "4.9.8"     python3_cryptography

Birden fazla ip kullanılan sunucuda çıkış ip adresini değiştirmek

 Bu işlem için bir servis yazıyoruz. /etc/systemd/system/set-route.service  -------------------------------------------------------- # cat /etc/systemd/system/set-route.service [Unit] Description=Set Default Route with IP 10.62.150.120 After=network.target [Service] Type=oneshot ExecStart=/usr/local/sbin/set-default-route.sh start ExecStop=/usr/local/sbin/set-default-route.sh stop RemainAfterExit=yes [Install] WantedBy=multi-user.target -------------------------------------------------------------- # cat /usr/local/sbin/set-default-route.sh ---------------------------------------------------------------------------------------------------------------------------------- #!/bin/bash # Rota ile ilgili değişkenler ROUTE_IP="192.168.234.254" SRC_IP="192.168.234.123" INTERFACE="eno13" start_route() {     # Rota olup olmadığını daha güvenilir bir şekilde kontrol et     EXISTING_ROUTE=$(ip route show default | grep "via $ROUTE_IP dev $INTERFACE src $SRC_IP&qu

squid kuralları - kali yansılarına izin

 kali siteleri için squid e aşağıdaki kurallar eklenirse kali yansılarına erişim verilmiş olur. Yansıların değişebileceğini unutmayalım. # Kali sunucumumuz ip adresini belirleyelim. iki tane sunucumuz var acl kali_sunucularım  src 172.17.1.44  172.44.1.44 # Ubuntu ve Ubuntu depolarına erişim - ubuntu repolarında her şeye izin veriyoruz acl ubuntu_repos dstdomain archive.ubuntu.com acl ubuntu_repos dstdomain security.ubuntu.com # yansılarda sadece kali ile ilgili url lere izin veriyoruz acl kali_mirror_urls url_regex ^http://elmirror\.cl/kali/.* acl kali_mirror_urls url_regex ^http://free\.nchc\.org\.tw/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.acc\.umu\.se/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.free\.fr/pub/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.halifax\.rwth-aachen\.de/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.jaist\.ac\.jp/pub/Linux/kali/.* acl kali_mirror_urls url_regex ^http://ftp\.ne\.jp/Linux/packages/kali/.* acl kali_mirror_urls url_

Linux volum grub içindeki iki fiziksel disk üzerinde belli lv lerin taşınması

 Normalde eski diskten yeni diske taşıma yaparken # pvmove /dev/sda4 /dev/sdb4 şeklinde bire bir taşıma yapılır. istisnai durumlarda örneğin, eski disk 8 TB, yeni eklenen disk 1TB ve yeni 1TB diske sadece bizim için önemli bir iki lv yi taşımamız gerekdiğinde aşağıdaki gibi taşıma yapıyoruz. pvmove -n lv_mylv /dev/eski_pv /dev/yeni_pv Bir başka durumda birinci disk üzerindeki  belli fiziksel alanları taşıya biliriz. örneğin sda4 pv sinin 10000 den 20000 kadar fiziksel alanlarını sdb4 taşımak istiyorsak aşağıdakini kullanabiliriz pvmove --alloc anywhere /dev/sda4:10000-20000 /dev/sdb4