AntiDdos sysctl.conf

cat /etc/sysctl.conf
# System default settings live in /usr/lib/sysctl.d/00-system.conf.
# To override those settings, enter new settings here, or in an /etc/sysctl.d/<name>.conf file
#
# For more information, see sysctl.conf(5) and sysctl.d(5).
net.ipv6.conf.all.disable_ipv6=1
net.ipv6.conf.default.disable_ipv6=1
net.ipv6.conf.lo.disable_ipv6=1
net.core.somaxconn = 65535
net.core.netdev_max_backlog = 65535
fs.file-max=1000000
net.ipv4.ip_local_port_range=1024 65000
vm.swappiness=10
vm.dirty_background_ratio = 10
vm.dirty_background_bytes = 0
vm.dirty_ratio = 20
vm.dirty_bytes = 0
vm.dirty_writeback_centisecs = 500
vm.dirty_expire_centisecs = 3000
net.core.netdev_max_backlog = 10000
#anti ddos
net.ipv4.tcp_syncookies=1
net.ipv4.tcp_tw_recycle=1
net.ipv4.tcp_tw_reuse=1
net.ipv4.tcp_keepalive_time=10
net.ipv4.tcp_fin_timeout=5
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.tcp_max_orphans = 65536
net.ipv4.tcp_fin_timeout = 10
net.ipv4.tcp_keepalive_time = 1800
net.ipv4.tcp_keepalive_intvl = 15
net.ipv4.tcp_keepalive_probes = 5
net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.tcp_synack_retries = 1
net.ipv4.tcp_mem = 50576   64768   98152
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 65536 16777216
net.ipv4.tcp_orphan_retries = 0
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_timestamps = 1
net.ipv4.tcp_sack = 1
net.ipv4.tcp_congestion_control = htcp
net.ipv4.tcp_no_metrics_save = 1
net.ipv4.route.flush = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.lo.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.ip_local_port_range = 1024 65535
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_rfc1337 = 1
net.ipv4.ip_forward = 0
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_echo_ignore_all = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.core.somaxconn = 65535
net.core.netdev_max_backlog = 1000
net.core.rmem_default = 65536
net.core.wmem_default = 65536
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
fs.inotify.max_user_watches = 16777216

Узнать лимиты пользователя

Если у пользователя прописан nologin вместо bash или sh, то при попытке зайти su - rabbitmq получим ожидаемое
This account is currently not available
Для того, чтобы единовременно выполнить команду, достаточно такой конструкции:
su - rabbitmq -s /bin/sh -c 'ulimit -n'
su - nginx -s /bin/sh -c 'ulimit -n'

Отключить huge page Centos и установить оптимизированный профиль

mkdir /etc/tuned/nothp-profile && touch /etc/tuned/nothp-profile/tuned.conf && chmod +x /etc/tuned/nothp-profile/tuned.conf
nano /etc/tuned/nothp-profile/tuned.conf
[main]
include= throughput-performance
[vm]
transparent_hugepages=never
tuned-adm profile nothp-profile
Проверяем, должно стоять NEVER
cat /sys/kernel/mm/transparent_hugepage/enabled

Цепочка сертификатов

В сертификате должно быть (пример):

----BEGIN PRIVATE KEY-----
[Your private certificate]
-----END PRIVATE KEY-----
----BEGIN CERTIFICATE-----
[Your certificate]
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
[Intermidate#1 certificate]
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
[Intermidate#2 certificate]
-----END CERTIFICATE-----

root сертификат не включать

sonarqube сброс пароля (sonarqube reset admin password)

Согласно оф. документации, сброс пароля выполняется так:
https://docs.sonarqube.org/latest/instance-administration/security/

update users set crypted_password = '$2a$12$uCkkXmhW5ThVK8mpBvnXOOJRLd64LJeHTeCkSuB3lfaR2N0AYBaSi', salt=null, hash_method='BCRYPT' where login = 'admin'


INSERT INTO user_roles(user_id, role, organization_uuid) 
VALUES ((select id from users where login='admin'), 
'admin', 
(select uuid from organizations where kee='default-organization'));

Однако у меня не сработало.
Помогло следующее:
Смотрим ldap учётку в файле конфигурации,допустим, это sonarqube_ldap
И назначем права этой учётке на администрирование


INSERT INTO user_roles(user_id, role, organization_uuid) VALUES ((select id from users where login='sonarqube_ldap'), 'admin', (select uuid from organizations where kee='default-organization'));

 psql -h localhost sonar sonar

Шпаргалка, подсети и количество адесов


IP/маска

До последнего IPв подсети

Маска

Количество адресов

Класс
a.b.c.d/32 0.0.0.0 255.255.255.255 1 1/256 C
a.b.c.d/31 0.0.0.1 255.255.255.254 2 1/128 C
a.b.c.d/30 0.0.0.3 255.255.255.252 4 1/64 C
a.b.c.d/29 0.0.0.7 255.255.255.248 8 1/32 C
a.b.c.d/28 0.0.0.15 255.255.255.240 16 1/16 C
a.b.c.d/27 0.0.0.31 255.255.255.224 32 1/8 C
a.b.c.d/26 0.0.0.63 255.255.255.192 64 1/4 C
a.b.c.d/25 0.0.0.127 255.255.255.128 128 1/2 C
a.b.c.0/24 0.0.0.255 255.255.255.000 256 1 C
a.b.c.0/23 0.0.1.255 255.255.254.000 512 2 C
a.b.c.0/22 0.0.3.255 255.255.252.000 1024 4 C
a.b.c.0/21 0.0.7.255 255.255.248.000 2048 8 C
a.b.c.0/20 0.0.15.255 255.255.240.000 4096 16 C
a.b.c.0/19 0.0.31.255 255.255.224.000 8192 32 C
a.b.c.0/18 0.0.63.255 255.255.192.000 16 384 64 C
a.b.c.0/17 0.0.127.255 255.255.128.000 32 768 128 C
a.b.0.0/16 0.0.255.255 255.255.000.000 65 536 256 C = 1 B
a.b.0.0/15 0.1.255.255 255.254.000.000 131 072 2 B
a.b.0.0/14 0.3.255.255 255.252.000.000 262 144 4 B
a.b.0.0/13 0.7.255.255 255.248.000.000 524 288 8 B
a.b.0.0/12 0.15.255.255 255.240.000.000 1 048 576 16 B
a.b.0.0/11 0.31.255.255 255.224.000.000 2 097 152 32 B
a.b.0.0/10 0.63.255.255 255.192.000.000 4 194 304 64 B
a.b.0.0/9 0.127.255.255 255.128.000.000 8 388 608 128 B
a.0.0.0/8 0.255.255.255 255.000.000.000 16 777 216 256 B = 1 A
a.0.0.0/7 +1.255.255.255 254.000.000.000 33 554 432 2 A
a.0.0.0/6 +3.255.255.255 252.000.000.000 67 108 864 4 A
a.0.0.0/5 +7.255.255.255 248.000.000.000 134 217 728 8 A
a.0.0.0/4 +15.255.255.255 240.000.000.000 268 435 456 16 A
a.0.0.0/3 +31.255.255.255 224.000.000.000 536 870 912 32 A
a.0.0.0/2 +63.255.255.255 192.000.000.000 1 073 741 824 64 A
a.0.0.0/1 +127.255.255.255 128.000.000.000 2 147 483 648 128 A
0.0.0.0/0 +255.255.255.255 000.000.000.000 4 294 967 296 256 A