Cogitavi semel de instruere consilium instruere. gitlab.com omnia instrumenta ad hoc benigne praebet, et ea utique uti decrevi, ea remanens et scripturam parvam instruere scribens. In hoc articulo experientiam meam cum communitate communico.
TL, DR
VPS extruxerat: radix disable, cum password ini, dockerd install, configurare ufw
Subcriptio in gitlab variabilium in CI/CD fundis cum contentis testimoniorum. Scribere scriptionem .gitlab-ci.yml pro instruere.
Exempla omnia in distributione Debiana ostendam.
Coepi VPS setup
Emit igitur exempli gratia at DOPrimum, quod debes facere, servo tuo ab infesto defendat extra mundum. Ego nihil probabo aut assero, Modo monstrabo logam /var/log/epistulae meae virtualis servi:
screenshot
Primum, install firewall ufw;
apt-get update && apt-get install ufw
Sit consilium defaltum: impedit omnes nexus ineuntes, omnes exitus permittunt nexus:
Servus ip tuus esse debet. Nunc conare aperi utens utente, quem antea creasti, tesseram inire non iam debes. Deinde in occasus configurationis, sequentia muta.
sudo nano /etc/ssh/sshd_config
login disable password:
PasswordAuthentication no
Sshd daemonem sileo:
sudo systemctl reload sshd
Nunc si te vel alius radicem usoris inire temptaverit, non laborabit.
Deinde, institue dockerd, processus hic non describemus, quoniam omnia iam mutata sunt, sequere nexum in rutrum et vade per gradus institutionis sclavorum in machina virtuali tua: https://docs.docker.com/install/linux/docker-ce/debian/
Testimonia generans
Ad reprimendum gregem daemonem remotius, nexus encryptatus TLS requiritur. Ad hoc faciendum, testimonium et clavem habere debes, quae generari et ad machinam remotam tuam transferri debet. Gradus sequere in instructiones de doliario officiali; https://docs.docker.com/engine/security/https/#create-a-ca-server-and-client-keys-with-openssl Omnia generata *.pem lima pro servo, scilicet ca.pem, server.pem, key.pem, collocari debent in /etc/docker indicem in calculonis servi.
Occasus sursum dockerd
In docker daemon scripturam deducunt, optio -H df:// removemus, optio haec decernit qua hospes datrix daemon coerceri potest.
# At /lib/systemd/system/docker.service
[Service]
Type=notify
ExecStart=/usr/bin/dockerd
Deinde, lima unctiones creare, si iam non est, optiones specificare:
Si omnia "viridia" sunt, consideremus nos bene figuratum in calculonis servo.
Profecta est continua traditio in gitlab
Ut operarius Gitalaba praecepta in remoto Docker hospite exsequi possit, necesse est quomodo et ubi libellos condere et clavem connexionis cum Dockerd encrypto condere necesse est. Hanc problema solvi simpliciter addendo sequentia variabilium in occasus gitlbab:
Praedo titulum
Iustus output contenta libellorum et clavis per cat: cat ca.pem. Effingo quod crustulum in valores variabiles.
Scriptum scribemus pro instruere per GitLab. In-dopharius (dind) imago adhibebitur.
Praecipua quaestio erat "trahere" contenta libellorum in forma normali e gitlab CI/CD variabilium. Non potui instar sicco cur nexus ad exercitum remotum non fungitur. In exercitu aspexi stipem sudo journalctl -u docker, error in handshake erat. Quaere constitui quid in variabilibus generatim sit conditum, hoc facere potes, sic intueri potes: cat -A $DOCKER_CERT_PATH/key.pem. Errorem superavi addendo charactere sublato carpenti tr -d' r'.
Deinde addere potes munera post-remissionis ad scriptorem pro arbitrio tuo. Potes videre versionem operantes in repositio https://gitlab.com/isqad/gitlab-ci-cd