Установка 7z для CentOS
1. wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
rpm -ivh rpmforge-release-0.5.2-2.el6.rf.i686.rpm
2. yum install p7zip
3. Extract file
7za x [name]
4. Compress
7za a -mx=9 name.7z [filename/directory]
Команды для работы с LVM
Список команд для работы с LVM
dmsetup
— низкоуровневая работа с драйвером device-mapperlvm
— инструмент для настройки LVMlvmdiskscan
— сканирует доступные диски, показывает их размер и принадлежность к PV LVM
Physical Volume
pvcreate
— инициализация устройства как PVpvchange
— изменение атрибутов PVpvremove
— удаление неиспользуемого PVpvmove
— перемещение PV между различными устройствамиpvresize
— изменение размера PV занятой VGpvscan
— сканирование дисков на предмет PVpvs
— вывод информации о PVpvdisplay
— вывод атрибутов PV
Volume Group
vgcfgbackup
— резервное копирование области описания VG в файлvgcfgrestore
— восстановление области описания VG из файлаvgconvert
— конвертация метаданных из LVM1 в LVM2vgcreate
— создание VGvgremove
— удаление VGvgchange
— изменение параметров VGvgrename
— переименовывание VGvgmerge
— склеивание двух VGvgsplit
— разделение одной VG на двеvgscan
— сканирование дисков на наличие VGvgdisplay
— вывод атрибутов VGvgs
— вывод информации о VGvgexport
— отключение VGvgimport
— подключение VGvgextend
— добавление PV в VGvgreduce
— удаление неиспользуемых PV из VGvgck
— проверка целостности метаданных VG.vgmknodes
— пересоздание файлов для VG в каталоге /dev
Logical Volume
lvcreate
— создание LVlvremove
— удаление LVlvrename
— переименовывание LVlvchange
— изменение параметров LVlvresize
— изменение размера LVlvextend
— увеличение размера LVlvreduce
— уменьшение размера LVlvscan
— поиск LV в VGlvdisplay
— вывод атрибутов LVlvs
— вывод информации о LV
SMART Проверка hdd
smartctl - Control and Monitor Utility for SMART Disks
Для проверки диска на поддержку smart
smartctl -i /dev/sda
...
SMART support is: Available — device has SMART capability.
SMART support is: Enabled
Для включения smart
smartctl -s /dev/sda
Вся информация по диску:
smartctl --all /dev/sda
smartctl -A /dev/sda
Raw_Read_Error_Rate (частота ошибок при чтении данных с диска, происхождение которых обусловлено аппаратной частью диска) - 049 Seek_Error_Rate (частота ошибок при позиционировании блока головок.) - 060 И температура не радует совсем, хотя проверка overall-health - PASSED
Настройка демона smartd /etc/smartd.conf По-умолчанию там только одна опция DEVICESCAN Рекомендуется закомментировать ее и просто перечислить список устройств, которые мы хотим мониторить. /etc/smartd.conf config file /dev/sda -S on -o on -a -I 194 -m admin@inelsis.ru /dev/sdb -S on -o on -a -I 194 -m admin@inelsis.ru Директива -o включает автоматическое off-line тестирование. Директива -S включает автозапись атрибутов. Директива -m за которой следует e-mail указывает куда warning сообщения отсылать. Директива -a указывает smartd мониторить все SMART параметры диска smartd по умолчанию логирует изменение значений всех атрибутов. Директива -I 194 означает игнорировать атрибут #194, (т.е. температуру) /etc/init.d/smartd start Смарт атрибуты: Каждый атрибут имеет величину - Value. Value Изменяется в диапазоне от 0 до 255 (задается производителем). Низкое значение говорит о быстрой деградации диска или о возможном скором сбое. т.е. чем выше значение Value атрибута, тем лучше. Raw Value - это значение атрибута во внутреннем формате производителя значение малоинформативно для всех кроме сервисманов. Threshold. - минимальное возможное значение атрибута, при котором гарантируется безотказная работа накопителя. При Значении атрибута меньше Threshold очень вероятен сбой в работе или полный отказ. Атрибуты бывают критически важными (Pre-fail) и некритически важными (Old_age). Выход критически важного параметра за пределы Threshold фактический означает выход диска из строя, выход за переделы допустимых значений некритически важного параметра свидетельствует о наличии проблемы, но диск может сохранять свою работоспособность.
Подробнее http://www.opennet.ru/base/sys/smart_hdd_mon.txt.html
Блокировка трафика пользователя с конкретного ресурса
Организация работает через управляемый маршрутизатор Mirotik. Смотрим откуда и куда идет повышенный трафик.
Далее.
Для iptables CentOS прямо в консоли набираем
iptables -I INPUT -s vk.com -j DROP
Для просмотра заблокированных
iptables -L -v iptables -L INPUT -v iptables -L INPUT -v -n Для удаления правила ( можно перезагрузить ) или iptables -D INPUT -s vk.com -j DROP
Не правильно работает ДНС подставляет суффикс в локальную зону
Домен на Windows 2003 server , на нем локальный ДНС. При проверке nslookup www.ru выдает Non-authoritative answer: Name: www.ru.corp.ru Address: 111.222.333.111 Подставляет к домену суффиксом поиск Решение Добавив в файл /etc/resolv.conf строчки
- domain corp.ru
- search corp.ru
- nameserver 192.168.1.100 #адрес dns сервера
Bind работает по своему сценарию. Если ДНС сервер как правило на AD Windows , то у него должно быть реально работающее в сети имя. Не ка обычно name.local
Установить значение директивы $cfg ‘blowfish_secret’
Если при открытии phpmyadmin — ошибка
При cookie-аутентификации, в конфигурационном файле необходимо задать парольную фразу установив значение директивы $cfg[‘blowfish_secret’].
Решение
/usr/share/phpmyadmin
файл config.inc.php
там деректива $cfg[‘blowfish_secret’] =’ любой набор символов’
Создание сертификата для web-сервера в CENTOS
До устанавливаем
yum install mod_ssl openssl
# Генерация приватного ключа openssl genrsa -out www.inelsis.ru.key 1024 # Генерация запроса на сертификат CSR openssl req -new -key www.inelsis.ru.key -out www.inelsis.ru.csr # Генерация самоподписанного ключа на год openssl x509 -req -days 365 -in www.inelsis.ru.csr -signkey www.inelsis.ru.key -out www.inelsis.ru.crt # Перемещение полученных файлов в правильные места mv www.inelsis.ru.crt /etc/pki/tls/certs/www.inelsis.ru.crt mv www.inelsis.ru.key /etc/pki/tls/private/www.inelsis.ru.key mv www.inelsis.ru.csr /etc/pki/tls/private/www.inelsis.ru.csr
android x86 калибровка usb тачскрина
1. переходим в режим терминала alt +F1 2. останавливаем визуальный интерфейс (stop zygote) 3. создаем папочку tslib в data/system (mkdir /data/system/tslib) 4. переходим в директорию data/system (cd /data/system) 5. запускаем штатную утилитку калибровки (ts_calibrate) 6. после запуска этой утилитки создается файл pointercal в папке tslib 7. теперь даем полные права на папку (CHMOD 777 /data/system/tslib) и полные права на файлик (CHMOD 777 /data/system/tslib/pointercal) 8. запускаем графический интерфейс (start zygote) 9. alt+F7 перейти в графическую оболочку
TeamViewer разрешить или заблокировать
TeamViewer — головная боль для администраторов. Кому-то необходимо закрыть эту дыру в безопасности, а кому-то наоборот. TV работает по порту 443 и умеет ходить через прокси. Что бы решить задачу — надо найти и определить IP адреса серверов TV вида server[номер сервера].teamviewer.com и заблокировать/разрешить их в firewall/squid.
Решение под Linux:
выполнить команду: for i in `seq 101 20000` ; do dig +short server$i.teamviewer.com; done |sort -u > tvnet.txt
Команда перебором найдет сервера TV, определит их IP адрес и запишет в файл. Я смог найти 3653 сервера:
Взято из комментов отсюда http://habrahabr.ru/post/133740/ Тут же описание решения под Windows.