🛡️ Własny VPN z WireGuard na VPS (Ubuntu) Bezpieczny tunel sieciowy z nowoczesnym WireGuardem – szybka i lekka alternatywa dla OpenVPN. Pokażę Ci krok po kroku, jak postawić własny VPN i połączyć się z telefonu. 📋 Wymagania VPS z Ubuntu 20.04/22.04 Uprawnienia sudo (Opcjonalnie) domena – ułatwia konfigurację klienta 🔧 Instalacja WireGuard sudo apt update sudo apt install wireguard qrencode 🔑 Tworzenie kluczy serwera cd /etc/wireguard umask 077 wg genkey | tee server.key | wg pubkey > server.pub ⚙️ Konfiguracja serwera (/etc/wireguard/wg0.conf) [Interface] Address = 10.0.0.1/24 ListenPort = 51820 PrivateKey = <zawartość server.key> SaveConfig = true PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE 🔥 Włączenie przekierowywania ruchu echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf sudo sysctl -p 🟢 Uruchomienie WireGuard sudo systemctl start wg-quick@wg0 sudo systemctl enable wg-quick@wg0 📱 Dodanie klienta (np. telefon z Android/iOS) 1. Wygeneruj klucze klienta: wg genkey | tee client.key | wg pubkey > client.pub 2. Stwórz plik client.conf: [Interface] PrivateKey = <zawartość client.key> Address = 10.0.0.2/32 DNS = 1.1.1.1 [Peer] PublicKey = <zawartość server.pub> Endpoint = twoja.domena.com:51820 AllowedIPs = 0.0.0.0/0 PersistentKeepalive = 25 3. Dodaj klienta do serwera: sudo wg set wg0 peer $(<client.pub) allowed-ips 10.0.0.2 4. Wygeneruj QR kod do zeskanowania: qrencode -t ansiutf8 < client.conf ♻️ Bonus: Automatyczne odnawianie kluczy klienta Skrypt /usr/local/bin/renew-wg-keys.sh: #!/bin/bash cd /etc/wireguard umask 077 # Nowe klucze wg genkey | tee client.key | wg pubkey > client.pub # Update klienta w WireGuardzie wg set wg0 peer $(<client.pub) allowed-ips 10.0.0.2 systemctl restart wg-quick@wg0 Cron (co miesiąc): (crontab -l ; echo "@monthly /usr/local/bin/renew-wg-keys.sh") | crontab - ✅ Gotowe! Masz teraz w pełni działający, szybki i bezpieczny VPN z WireGuardem! Możesz dodać więcej klientów (np. laptopa z Linuxem/Windows), korzystając z podobnego schematu. ...
Kubernetes Setup: Ollama + OpenWebUI + DeepSeek-R1
Kubernetes Setup: Ollama + OpenWebUI + DeepSeek-R1 Opis projektu Ten projekt przedstawia wdrożenie Ollamy, OpenWebUI i modelu DeepSeek-R1 na klastrze Kubernetes. Jest to kompletne rozwiązanie umożliwiające uruchomienie własnego środowiska AI z interfejsem webowym. Wykorzystane narzędzia Kubernetes Devbox Taskfile Docker Architektura rozwiązania Projekt składa się z trzech głównych komponentów: Ollama – backend AI obsługujący modele językowe OpenWebUI – przyjazny interfejs użytkownika do interakcji z modelami DeepSeek-R1 – model językowy zoptymalizowany pod kątem wydajności Struktura projektu . ├── manifests/ │ ├── Ingress.yaml │ ├── Namespace.yaml │ ├── Ollama.yaml │ ├── OllamaService.yaml │ ├── OpenWebUI.yaml │ ├── Service.yaml │ └── Volume.yaml ├── scripts/ ├── devbox.json ├── devbox.lock ├── README.md └── Taskfile.yaml Instrukcja instalacji Wymagania wstępne Przed rozpoczęciem instalacji upewnij się, że masz zainstalowane niezbędne komponenty: ...
Instalacja Apache Tomcat
Instalacja i konfiguracja Apache Tomcat na Ubuntu Ten przewodnik opisuje kroki niezbędne do instalacji i konfiguracji Apache Tomcat na Ubuntu z Java 17, skonfigurowania go jako usługi systemowej oraz włączenia HTTPS z certyfikatem self-signed. 1. Instalacja Java 17 Aktualizacja menedżera pakietów i instalacja Java 17: sudo apt update sudo apt install openjdk-17-jdk -y Weryfikacja instalacji Java: java -version Konfiguracja domyślnej wersji Java (jeśli zainstalowanych jest wiele wersji): sudo update-alternatives --config java Ustawienie zmiennej środowiskowej JAVA_HOME: ...
Instalacja Gitlab
Instrukcja instalacji GitLab CE na Ubuntu/Debian Wprowadzenie Ten przewodnik przeprowadzi Cię przez proces instalacji GitLab Community Edition (CE) na serwerze Ubuntu/Debian. GitLab CE to darmowa, samodzielnie hostowana platforma do zarządzania kodem źródłowym i projektami. Wymagania systemowe Przed rozpoczęciem instalacji upewnij się, że Twój serwer spełnia następujące wymagania: Ubuntu 20.04 lub nowszy / Debian 10 lub nowszy Minimum 4 GB RAM (zalecane 8 GB) Minimum 10 GB wolnego miejsca na dysku Dostęp root lub użytkownik z uprawnieniami sudo Skonfigurowany adres IP (publiczny lub prywatny) Instrukcja krok po kroku 1. Aktualizacja systemu Najpierw zaktualizuj system operacyjny: ...
Instalacja WildFly (JBoss)
Instalacja i konfiguracja WildFly (JBoss) na Ubuntu Ten przewodnik opisuje proces instalacji i konfiguracji serwera WildFly (dawniej JBoss) na Ubuntu, w tym zmianę domyślnych portów, utworzenie użytkownika administratora oraz skonfigurowanie go jako usługi systemowej. 1. Pobranie i rozpakowanie WildFly Pobranie WildFly: wget https://github.com/wildfly/wildfly/releases/download/35.0.0.Final/wildfly-35.0.0.Final.tar.gz Rozpakowanie pobranego archiwum: tar -xvzf wildfly-35.0.0.Final.tar.gz Przeniesienie WildFly do /opt/jboss: sudo mv wildfly-35.0.0.Final /opt/jboss Ustawienie uprawnień do katalogu WildFly: sudo chown -R $USER:$USER /opt/jboss 2. Zmiana domyślnych portów Edycja pliku konfiguracyjnego WildFly: nano /opt/jboss/standalone/configuration/standalone.xml Zmiana portu HTTP na 8181: <socket-binding name="http" port="${jboss.http.port:8181}"/> Zmiana portu HTTPS na 8543: <socket-binding name="https" port="${jboss.https.port:8543}"/> Zapisz i zamknij plik (CTRL + O, następnie CTRL + X). 3. Uruchomienie WildFly Przejście do katalogu bin WildFly: cd /opt/jboss/bin Uruchomienie serwera w trybie standalone: ./standalone.sh Weryfikacja w przeglądarce: http://twoj-adres-ip:8181 4. Utworzenie użytkownika administratora Uruchomienie skryptu do tworzenia użytkowników: /opt/jboss/bin/add-user.sh Postępuj zgodnie z instrukcjami, aby utworzyć użytkownika z rolą ManagementRealm. 5. Konfiguracja WildFly jako usługi systemowej Utworzenie pliku usługi systemd: sudo nano /etc/systemd/system/jboss.service Dodanie następującej konfiguracji: [Unit] Description=WildFly Application Server After=network.target [Service] User=twoja-nazwa-uzytkownika Group=twoja-nazwa-uzytkownika ExecStart=/opt/jboss/bin/standalone.sh -b 0.0.0.0 ExecStop=/opt/jboss/bin/jboss-cli.sh --connect command=:shutdown Restart=always [Install] WantedBy=multi-user.target Zapisz i zamknij plik (CTRL + O, następnie CTRL + X). Przeładowanie systemd i włączenie usługi: sudo systemctl daemon-reload sudo systemctl enable jboss Uruchomienie usługi WildFly: sudo systemctl start jboss Sprawdzenie statusu usługi: sudo systemctl status jboss 6. Rozwiązywanie problemów Sprawdzanie logów: tail -f /opt/jboss/standalone/log/server.log Sprawdzanie statusu portów: netstat -tulpn | grep LISTEN Sprawdzanie firewalla: sudo ufw status 7. Wskazówki bezpieczeństwa Zmień domyślne hasła dla wszystkich kont administratora Ogranicz dostęp do konsoli administracyjnej poprzez firewall Regularnie aktualizuj WildFly do najnowszej wersji Używaj HTTPS dla konsoli administracyjnej Skonfiguruj odpowiednie uprawnienia dla plików i katalogów 8. Dodatkowe komendy Zatrzymanie WildFly: sudo systemctl stop jboss Restart WildFly: sudo systemctl restart jboss Sprawdzenie wersji WildFly: /opt/jboss/bin/standalone.sh -v WildFly (JBoss) jest teraz zainstalowany, skonfigurowany i uruchomiony jako usługa systemowa. Możesz uzyskać dostęp do serwera przez zaktualizowane porty HTTP lub HTTPS. ...
SElinux-Wprowadzenie
SELinux - Kompleksowy przewodnik Spis treści Wprowadzenie do SELinux Architektura SELinux Tryby pracy Konteksty bezpieczeństwa Polityki SELinux Podstawowe komendy Booleany Rozwiązywanie problemów Najlepsze praktyki Wprowadzenie do SELinux Security-Enhanced Linux (SELinux) to zaawansowany system kontroli dostępu (MAC - Mandatory Access Control) zaimplementowany w jądrze Linux. Został pierwotnie opracowany przez NSA i później zintegrowany z wieloma dystrybucjami Linux. Główne cechy: Kontrola dostępu na poziomie jądra systemu Szczegółowa polityka bezpieczeństwa Ochrona przed eskalacją uprawnień Izolacja procesów i usług Minimalizacja potencjalnych zagrożeń Architektura SELinux SELinux działa na zasadzie etykietowania (labeling) wszystkich obiektów w systemie i kontrolowania dostępu między nimi na podstawie zdefiniowanych reguł. ...
Wazuh
Instalacja Wazuh - kompletny przewodnik dla początkujących Cześć! W dzisiejszym wpisie przeprowadzę Cię przez proces instalacji Wazuh - potężnego narzędzia do monitorowania bezpieczeństwa. Niezależnie od tego, czy zabezpieczasz małą firmę czy własne projekty, Wazuh może znacząco poprawić Twoje bezpieczeństwo IT. Co to jest Wazuh? Wazuh to wszechstronne narzędzie open-source, które łączy w sobie: Monitoring bezpieczeństwa w czasie rzeczywistym Wykrywanie włamań Monitorowanie integralności plików Reagowanie na zagrożenia Zgodność z przepisami (GDPR, PCI DSS) Wymagania systemowe Zanim zaczniemy, upewnij się, że Twój serwer spełnia minimalne wymagania: ...
Instalacja Bind
Przewodnik Konfiguracji Lokalnego Serwera DNS BIND Ten przewodnik pomoże Ci skonfigurować lokalny serwer DNS przy użyciu BIND9 do obsługi własnej domeny (np. mydomain.local) z obsługą rozwiązywania nazw w przód i wstecz. Wymagania wstępne System Ubuntu/Debian Dostęp root lub sudo Podstawowa znajomość koncepcji DNS Instalacja Zaktualizuj system i zainstaluj BIND9: sudo apt update sudo apt upgrade -y sudo apt install bind9 bind9utils bind9-doc -y Sprawdź status usługi BIND: ...
Split-HorizonDNS
Konfiguracja Split-Horizon DNS na CentOS/AlmaLinux Ten poradnik przeprowadzi Cię przez proces konfiguracji Split-Horizon DNS przy użyciu BIND na systemach CentOS lub AlmaLinux. Split-Horizon DNS pozwala serwerowi DNS zwracać różne rekordy w zależności od źródła zapytania (sieć wewnętrzna vs zewnętrzna). 1. Wymagania wstępne CentOS, AlmaLinux lub RedHat z dostępem root lub sudo Zainstalowany BIND (bind i bind-utils) 2. Instalacja BIND sudo dnf install bind bind-utils -y 3. Przygotowanie plików stref Utworzenie katalogu stref: ...
Instalacja Docker
Przewodnik Instalacji Dockera Docker to platforma konteneryzacji, która umożliwia uruchamianie aplikacji w lekkich, izolowanych środowiskach. Poniżej znajdziesz instrukcje instalacji dla różnych dystrybucji Linuxa. 1. Ubuntu/Debian Aktualizacja systemu: sudo apt update && sudo apt upgrade -y Instalacja wymaganych pakietów: sudo apt install -y curl apt-transport-https ca-certificates software-properties-common Dodanie repozytorium Dockera: curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg echo "deb [arch=amd64 signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list Instalacja Dockera: ...