]> Frank Brehm's Git Trees - config/ns1/etc.git/commitdiff
committing changes in /etc made by "apt dist-upgrade -y"
authorFrank Brehm <frank@brehm-online.com>
Tue, 19 Sep 2023 09:24:49 +0000 (11:24 +0200)
committerFrank Brehm <frank@brehm-online.com>
Tue, 19 Sep 2023 09:24:49 +0000 (11:24 +0200)
Packages with configuration changes:
-salt-common 3005.2+ds-1 all
-salt-minion 3005.2+ds-1 all
+salt-common 3006.3 amd64
+salt-minion 3006.3 amd64

Package changes:
-salt-common 3005.2+ds-1 all
-salt-minion 3005.2+ds-1 all
+salt-common 3006.3 amd64
+salt-minion 3006.3 amd64

12 files changed:
.etckeeper
group
group-
gshadow
gshadow-
logrotate.d/salt/salt-common.logrotate [new file with mode: 0644]
passwd
passwd-
salt/cloud [new file with mode: 0644]
salt/minion
salt/roster [new file with mode: 0644]
shadow

index 0ca9e90e115719ddf5add0986e00b233ad8aebb3..75755f5724ccd03ad6a587aed01e1a746498f31d 100755 (executable)
@@ -2021,7 +2021,9 @@ maybe chmod 0644 'logrotate.d/fail2ban'
 maybe chmod 0644 'logrotate.d/icinga2'
 maybe chmod 0644 'logrotate.d/postgresql-common'
 maybe chmod 0644 'logrotate.d/rsyslog'
+maybe chmod 0755 'logrotate.d/salt'
 maybe chmod 0644 'logrotate.d/salt-common'
+maybe chmod 0644 'logrotate.d/salt/salt-common.logrotate'
 maybe chmod 0644 'logrotate.d/ulogd2'
 maybe chmod 0644 'logrotate.d/wtmp'
 maybe chmod 0755 'logwatch'
@@ -2516,6 +2518,7 @@ maybe chmod 0755 'runit'
 maybe chmod 0755 'runit/runsvdir'
 maybe chmod 0755 'runit/runsvdir/default'
 maybe chmod 0755 'salt'
+maybe chmod 0644 'salt/cloud'
 maybe chmod 0644 'salt/minion'
 maybe chmod 0755 'salt/minion.d'
 maybe chmod 0644 'salt/minion.d/_schedule.conf'
@@ -2527,6 +2530,7 @@ maybe chmod 0644 'salt/pki/minion/minion.pub'
 maybe chmod 0644 'salt/pki/minion/minion_master.pub'
 maybe chmod 0644 'salt/proxy'
 maybe chmod 0755 'salt/proxy.d'
+maybe chmod 0644 'salt/roster'
 maybe chmod 0644 'screenrc'
 maybe chmod 0755 'security'
 maybe chmod 0644 'security/access.conf'
diff --git a/group b/group
index 9961cfe832c96f7132ac748b329b44ff20d8ecf0..65b9850bed3cb0ee392983f5bae9b25416f75104 100644 (file)
--- a/group
+++ b/group
@@ -65,3 +65,4 @@ repo:x:1111:repo,repo.in
 sgx:x:124:
 plocate:x:125:
 _ssh:x:109:
+salt:x:126:
diff --git a/group- b/group-
index bca8a8a867525600303551ae4dafc4649ff004f1..9961cfe832c96f7132ac748b329b44ff20d8ecf0 100644 (file)
--- a/group-
+++ b/group-
@@ -44,7 +44,6 @@ systemd-network:x:104:
 systemd-resolve:x:105:
 crontab:x:107:
 netdev:x:108:
-ssh:x:109:
 Debian-exim:x:110:
 mlocate:x:111:repo
 ssl-cert:x:112:postgres
@@ -65,3 +64,4 @@ tcpdump:x:123:
 repo:x:1111:repo,repo.in
 sgx:x:124:
 plocate:x:125:
+_ssh:x:109:
diff --git a/gshadow b/gshadow
index 9f0dfc67028a28b78a35184e6f1e68f92013ada9..efd2955159885638e2ce56fc728d66492ef60836 100644 (file)
--- a/gshadow
+++ b/gshadow
@@ -65,3 +65,4 @@ repo:!::repo,repo.in
 sgx:!::
 plocate:!::
 _ssh:!::
+salt:!::
index 99d1860f5570283e2f568c341673167ea482d1fe..9f0dfc67028a28b78a35184e6f1e68f92013ada9 100644 (file)
--- a/gshadow-
+++ b/gshadow-
@@ -44,7 +44,6 @@ systemd-network:!::
 systemd-resolve:!::
 crontab:!::
 netdev:!::
-ssh:!::
 Debian-exim:!::
 mlocate:!::repo
 ssl-cert:!::postgres
@@ -65,3 +64,4 @@ tcpdump:!::
 repo:!::repo,repo.in
 sgx:!::
 plocate:!::
+_ssh:!::
diff --git a/logrotate.d/salt/salt-common.logrotate b/logrotate.d/salt/salt-common.logrotate
new file mode 100644 (file)
index 0000000..1bc063e
--- /dev/null
@@ -0,0 +1,50 @@
+/var/log/salt/master {
+       weekly
+       missingok
+       rotate 7
+       compress
+       notifempty
+       create 0640 salt salt
+}
+
+/var/log/salt/minion {
+       weekly
+       missingok
+       rotate 7
+       compress
+       notifempty
+}
+
+/var/log/salt/key {
+       weekly
+       missingok
+       rotate 7
+       compress
+       notifempty
+       create 0640 salt salt
+}
+
+/var/log/salt/api {
+       weekly
+       missingok
+       rotate 7
+       compress
+       notifempty
+       create 0640 salt salt
+}
+
+/var/log/salt/syndic {
+       weekly
+       missingok
+       rotate 7
+       compress
+       notifempty
+}
+
+/var/log/salt/proxy {
+       weekly
+       missingok
+       rotate 7
+       compress
+       notifempty
+}
diff --git a/passwd b/passwd
index 72547ec1c3f87771c44bc5c29a0e41fc15f3fac3..ab4379df08ddfb8d834b24698ed21fc40a8fb823 100644 (file)
--- a/passwd
+++ b/passwd
@@ -34,3 +34,4 @@ minecraft:x:1222:100:Minecraft server user:/home/minecraft:/bin/bash
 systemd-coredump:x:998:998:systemd Core Dumper:/:/sbin/nologin
 repo.in:x:1112:100:Repo upload user:/home/repo.in:/bin/bash
 tcpdump:x:103:123::/nonexistent:/usr/sbin/nologin
+salt:x:997:126:Salt:/opt/saltstack/salt:/usr/sbin/nologin
diff --git a/passwd- b/passwd-
index 2bc3103bfb399f2667fea660d77a87ace48f3cf4..f7dc67c86ae983650166cb1a01ec6a3aea0f5d57 100644 (file)
--- a/passwd-
+++ b/passwd-
@@ -10,7 +10,7 @@ mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
 news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
 uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
 proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
-www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
+www-data:x:33:33:www-data:/var/www:/bin/bash
 backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
 list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
 irc:x:39:39:ircd:/run/ircd:/usr/sbin/nologin
@@ -34,3 +34,4 @@ minecraft:x:1222:100:Minecraft server user:/home/minecraft:/bin/bash
 systemd-coredump:x:998:998:systemd Core Dumper:/:/sbin/nologin
 repo.in:x:1112:100:Repo upload user:/home/repo.in:/bin/bash
 tcpdump:x:103:123::/nonexistent:/usr/sbin/nologin
+salt:x:997:126::/home/salt:/usr/sbin/nologin
diff --git a/salt/cloud b/salt/cloud
new file mode 100644 (file)
index 0000000..5a379e6
--- /dev/null
@@ -0,0 +1,110 @@
+# This file should normally be installed at: /etc/salt/cloud
+
+
+##########################################
+#####          VM Defaults           #####
+##########################################
+
+# Set the size of minion keys to generate, defaults to 2048
+#
+#keysize: 2048
+
+
+# Set the default os being deployed. This sets which deployment script to
+# apply. This argument is optional.
+#
+#script: bootstrap-salt
+
+
+##########################################
+#####         Logging Settings       #####
+##########################################
+
+# The location of the master log file
+#
+#log_file: /var/log/salt/cloud
+
+
+# The level of messages to send to the console.
+# One of 'garbage', 'trace', 'debug', 'info', 'warning', 'error', 'critical'.
+#
+# The following log levels are considered INSECURE and may log sensitive data:
+# ['garbage', 'trace', 'debug']
+#
+# Default: 'info'
+#
+#log_level: info
+
+
+# The level of messages to send to the log file.
+# One of 'garbage', 'trace', 'debug', info', 'warning', 'error', 'critical'.
+#
+# Default: 'info'
+#
+#log_level_logfile: info
+
+
+# The date and time format used in log messages. Allowed date/time formatting
+# can be seen here:
+#
+#      http://docs.python.org/library/time.html#time.strftime
+#
+#log_datefmt: '%Y-%m-%d %H:%M:%S'
+
+
+# The format of the console logging messages. Allowed formatting options can
+# be seen here:
+#
+#      http://docs.python.org/library/logging.html#logrecord-attributes
+#
+# Console log colors are specified by these additional formatters:
+#
+# %(colorlevel)s
+# %(colorname)s
+# %(colorprocess)s
+# %(colormsg)s
+#
+# Since it is desirable to include the surrounding brackets, '[' and ']', in
+# the coloring of the messages, these color formatters also include padding as
+# well.  Color LogRecord attributes are only available for console logging.
+#
+#log_fmt_console: '%(colorlevel)s %(colormsg)s'
+#log_fmt_console: '[%(levelname)-8s] %(message)s'
+#
+#log_fmt_logfile: '%(asctime)s,%(msecs)03d [%(name)-17s][%(levelname)-8s] %(message)s'
+
+
+# Logger levels can be used to tweak specific loggers logging levels.
+# For example, if you want to have the salt library at the 'warning' level,
+# but you still wish to have 'salt.modules' at the 'debug' level:
+#
+#   log_granular_levels:
+#     'salt': 'warning',
+#     'salt.modules': 'debug'
+#     'saltcloud': 'info'
+#
+#log_granular_levels: {}
+
+
+##########################################
+#####         Misc Defaults          #####
+##########################################
+
+# Whether or not to remove the accompanying SSH key from the known_hosts file
+# when an instance is destroyed.
+#
+# Default: 'False'
+#
+#delete_sshkeys: False
+
+# Whether or not to include grains information in the /etc/salt/minion file
+# which is generated when the minion is provisioned.  For example...
+#   grains:
+#     salt-cloud:
+#       driver: ec2
+#       provider: my_ec2:ec2
+#       profile: micro_ec2
+#
+# Default: 'True'
+#
+#enable_cloud_grains: 'True'
index 959cadae296b594871f5a639c05af0582c5b8539..eeef626fa833ef339074887ebb65b5729bfbd554 100644 (file)
 # asynchronously, however, it still adds 5 seconds every time grains are
 # generated if an IP does not resolve. In Windows grains are regenerated each
 # time a new process is spawned. Therefore, the default for Windows is `False`.
-# All other OSes default to `True`
+# On macOS, FQDN resolution can be very slow, therefore the default for macOS is
+# `False` as well. All other OSes default to `True`
 # enable_fqdns_grains: True
 
 # The minion can take a while to start up when lspci and/or dmidecode is used
 #
 #state_aggregate: False
 
+# Instead of failing immediately when another state run is in progress, a value
+# of True will queue the new state run to begin running once the other has
+# finished. This option starts a new thread for each queued state run, so use
+# this option sparingly. Additionally, it can be set to an integer representing
+# the maximum queue size which can be attained before the state runs will fail
+# to be queued. This can prevent runaway conditions where new threads are
+# started until system performance is hampered.
+#
+#state_queue: False
+
 # Disable requisites during state runs by specifying a single requisite
 # or a list of requisites to disable.
 #
 #     - require
 #     - require_in
 
+# If set, this parameter expects a dictionary of state module names as keys
+# and list of conditions which must be satisfied in order to run any functions
+# in that state module.
+#
+#global_state_conditions:
+#  "*": ["G@global_noop:false"]
+#  service: ["not G@virtual_subtype:chroot"]
+
 #####     File Directory Settings    #####
 ##########################################
 # The Salt Minion can redirect all file server operations to a local directory,
diff --git a/salt/roster b/salt/roster
new file mode 100644 (file)
index 0000000..3eac2fa
--- /dev/null
@@ -0,0 +1,8 @@
+# Sample salt-ssh config file
+#web1:
+#  host: 192.168.42.1 # The IP addr or DNS hostname
+#  user: fred         # Remote executions will be executed as user fred
+#  passwd: foobarbaz  # The password to use for login, if omitted, keys are used
+#  sudo: True         # Whether to sudo to root, not enabled by default
+#web2:
+#  host: 192.168.42.2
diff --git a/shadow b/shadow
index 5c39e39ef9bd37e428eb571b98da19b87607da05..85e9d700cf673f38f230225a39fa7b495351338a 100644 (file)
--- a/shadow
+++ b/shadow
@@ -34,3 +34,4 @@ minecraft:$6$BmvC.jE1$LyKFxZz/gB.RbhoD4c39GovWEok45rrVBx1VqUdKJKCDoU7eN23uGY77SU
 systemd-coredump:!!:18129::::::
 repo.in:!:18478:0:99999:7:::
 tcpdump:*:18884:0:99999:7:::
+salt:!:19619::::::