Установка 7z для CentOS
1. wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
rpm -ivh rpmforge-release-0.5.2-2.el6.rf.i686.rpm
2. yum install p7zip
3. Extract file
7za x [name]
4. Compress
7za a -mx=9 name.7z [filename/directory]
Команды для работы с LVM
Список команд для работы с LVM
dmsetup— низкоуровневая работа с драйвером device-mapperlvm— инструмент для настройки LVMlvmdiskscan— сканирует доступные диски, показывает их размер и принадлежность к PV LVM
Physical Volume
pvcreate— инициализация устройства как PVpvchange— изменение атрибутов PVpvremove— удаление неиспользуемого PVpvmove— перемещение PV между различными устройствамиpvresize— изменение размера PV занятой VGpvscan— сканирование дисков на предмет PVpvs— вывод информации о PVpvdisplay— вывод атрибутов PV
Volume Group
vgcfgbackup— резервное копирование области описания VG в файлvgcfgrestore— восстановление области описания VG из файлаvgconvert— конвертация метаданных из LVM1 в LVM2vgcreate— создание VGvgremove— удаление VGvgchange— изменение параметров VGvgrename— переименовывание VGvgmerge— склеивание двух VGvgsplit— разделение одной VG на двеvgscan— сканирование дисков на наличие VGvgdisplay— вывод атрибутов VGvgs— вывод информации о VGvgexport— отключение VGvgimport— подключение VGvgextend— добавление PV в VGvgreduce— удаление неиспользуемых PV из VGvgck— проверка целостности метаданных VG.vgmknodes— пересоздание файлов для VG в каталоге /dev
Logical Volume
lvcreate— создание LVlvremove— удаление LVlvrename— переименовывание LVlvchange— изменение параметров LVlvresize— изменение размера LVlvextend— увеличение размера LVlvreduce— уменьшение размера LVlvscan— поиск LV в VGlvdisplay— вывод атрибутов LVlvs— вывод информации о LV
SMART Проверка hdd
smartctl - Control and Monitor Utility for SMART Disks
Для проверки диска на поддержку smart
smartctl -i /dev/sda
...
SMART support is: Available — device has SMART capability.
SMART support is: Enabled
Для включения smart
smartctl -s /dev/sda
Вся информация по диску:
smartctl --all /dev/sda
smartctl -A /dev/sda
Raw_Read_Error_Rate (частота ошибок при чтении данных с диска, происхождение которых обусловлено аппаратной частью диска) - 049 Seek_Error_Rate (частота ошибок при позиционировании блока головок.) - 060 И температура не радует совсем, хотя проверка overall-health - PASSED
Настройка демона smartd /etc/smartd.conf По-умолчанию там только одна опция DEVICESCAN Рекомендуется закомментировать ее и просто перечислить список устройств, которые мы хотим мониторить. /etc/smartd.conf config file /dev/sda -S on -o on -a -I 194 -m admin@inelsis.ru /dev/sdb -S on -o on -a -I 194 -m admin@inelsis.ru Директива -o включает автоматическое off-line тестирование. Директива -S включает автозапись атрибутов. Директива -m за которой следует e-mail указывает куда warning сообщения отсылать. Директива -a указывает smartd мониторить все SMART параметры диска smartd по умолчанию логирует изменение значений всех атрибутов. Директива -I 194 означает игнорировать атрибут #194, (т.е. температуру) /etc/init.d/smartd start Смарт атрибуты: Каждый атрибут имеет величину - Value. Value Изменяется в диапазоне от 0 до 255 (задается производителем). Низкое значение говорит о быстрой деградации диска или о возможном скором сбое. т.е. чем выше значение Value атрибута, тем лучше. Raw Value - это значение атрибута во внутреннем формате производителя значение малоинформативно для всех кроме сервисманов. Threshold. - минимальное возможное значение атрибута, при котором гарантируется безотказная работа накопителя. При Значении атрибута меньше Threshold очень вероятен сбой в работе или полный отказ. Атрибуты бывают критически важными (Pre-fail) и некритически важными (Old_age). Выход критически важного параметра за пределы Threshold фактический означает выход диска из строя, выход за переделы допустимых значений некритически важного параметра свидетельствует о наличии проблемы, но диск может сохранять свою работоспособность.
Подробнее http://www.opennet.ru/base/sys/smart_hdd_mon.txt.html
Блокировка трафика пользователя с конкретного ресурса
Организация работает через управляемый маршрутизатор Mirotik. Смотрим откуда и куда идет повышенный трафик.
Далее.
Для iptables CentOS прямо в консоли набираем
iptables -I INPUT -s vk.com -j DROP
Для просмотра заблокированных
iptables -L -v iptables -L INPUT -v iptables -L INPUT -v -n Для удаления правила ( можно перезагрузить ) или iptables -D INPUT -s vk.com -j DROP
Не правильно работает ДНС подставляет суффикс в локальную зону
Домен на Windows 2003 server , на нем локальный ДНС. При проверке nslookup www.ru выдает Non-authoritative answer: Name: www.ru.corp.ru Address: 111.222.333.111 Подставляет к домену суффиксом поиск Решение Добавив в файл /etc/resolv.conf строчки
- domain corp.ru
- search corp.ru
- nameserver 192.168.1.100 #адрес dns сервера
Bind работает по своему сценарию. Если ДНС сервер как правило на AD Windows , то у него должно быть реально работающее в сети имя. Не ка обычно name.local
Установить значение директивы $cfg ‘blowfish_secret’
Если при открытии phpmyadmin — ошибка
При cookie-аутентификации, в конфигурационном файле необходимо задать парольную фразу установив значение директивы $cfg[‘blowfish_secret’].
Решение
/usr/share/phpmyadmin
файл config.inc.php
там деректива $cfg[‘blowfish_secret’] =’ любой набор символов’
Создание сертификата для web-сервера в CENTOS
До устанавливаем
yum install mod_ssl openssl
# Генерация приватного ключа openssl genrsa -out www.inelsis.ru.key 1024 # Генерация запроса на сертификат CSR openssl req -new -key www.inelsis.ru.key -out www.inelsis.ru.csr # Генерация самоподписанного ключа на год openssl x509 -req -days 365 -in www.inelsis.ru.csr -signkey www.inelsis.ru.key -out www.inelsis.ru.crt # Перемещение полученных файлов в правильные места mv www.inelsis.ru.crt /etc/pki/tls/certs/www.inelsis.ru.crt mv www.inelsis.ru.key /etc/pki/tls/private/www.inelsis.ru.key mv www.inelsis.ru.csr /etc/pki/tls/private/www.inelsis.ru.csr
android x86 калибровка usb тачскрина
1. переходим в режим терминала alt +F1 2. останавливаем визуальный интерфейс (stop zygote) 3. создаем папочку tslib в data/system (mkdir /data/system/tslib) 4. переходим в директорию data/system (cd /data/system) 5. запускаем штатную утилитку калибровки (ts_calibrate) 6. после запуска этой утилитки создается файл pointercal в папке tslib 7. теперь даем полные права на папку (CHMOD 777 /data/system/tslib) и полные права на файлик (CHMOD 777 /data/system/tslib/pointercal) 8. запускаем графический интерфейс (start zygote) 9. alt+F7 перейти в графическую оболочку
TeamViewer разрешить или заблокировать
TeamViewer — головная боль для администраторов. Кому-то необходимо закрыть эту дыру в безопасности, а кому-то наоборот. TV работает по порту 443 и умеет ходить через прокси. Что бы решить задачу — надо найти и определить IP адреса серверов TV вида server[номер сервера].teamviewer.com и заблокировать/разрешить их в firewall/squid.
Решение под Linux:
выполнить команду: for i in `seq 101 20000` ; do dig +short server$i.teamviewer.com; done |sort -u > tvnet.txt
Команда перебором найдет сервера TV, определит их IP адрес и запишет в файл. Я смог найти 3653 сервера:
Взято из комментов отсюда http://habrahabr.ru/post/133740/ Тут же описание решения под Windows.