#admin_FAQ
7 subscribers
29 links
Download Telegram
#автомонтирование cifs через fstab
nano /root/.smbclient

username=myname
password=dPassw0rd
domain=domain.local


chmod 600 /root/.smbclient
chown root:root /root/.smbclient


nano /etc/fstab


//192.168.1.10/share /mnt cifs user,rw,credentials=/root/.smbclient 0 0
#уменьшить размер лога
#logs

journalctl --vacuum-size=1M
#Увеличение размера раздела
#growpart
#resize2fs

apt-get install gdisk
apt-get install cloud-utils-growpart
growpart /dev/sdb 1
resize2fs /dev/sdb1
#nano
#редаактор по умолчанию
export EDITOR=nano
👍1🔥1😁1
#proxy
#nodejs

Необходимо указать proxy в NodeJs:
npm config set proxy http://user:password@host:8080


удалить:
npm config rm proxy
npm config rm https-proxy
👍1🔥1😁1🤯1
Error 401: permission denied - invalid PVE ticket

systemctl restart pvedaemon pveproxy
#Полезные cкрипты и возможности Postgres

Список и статусы всех служб postgres
systemctl | grep postgres


Определить порты postgres
netstat -tulnp | grep 54


Запустить команду от пользователя postgres
su - postgres


Список баз
psql -p 5433 -c '\l';

Список баз c определением размеров
psql -p 5433 -c '\l+';

Список баз c определением размеров от пользователя postgres
su - postgres -c "psql -p 5432 -c '\l+';"


Определить папку БД
psql -p 5433 -c 'show data_directory';


Применить конфигурацию без перезапуска сервера
select pg_reload_conf();


Переименовать БД
ALTER DATABASE "OLDBASE" RENAME TO "NEWBASE";


Завершение всех соединений с БД
SELECT pg_terminate_backend (pg_stat_activity.pid) FROM pg_stat_activity WHERE pg_stat_activity.datname = 'НАЗВАНИЕ_БАЗЫ';
#samba configuration for domain

[global]
security = ads
realm = TEST-DOMAIN.RU
workgroup = WORKGROUP
netbios name = SAMBA-SRV1
template shell = /bin/bash
kerberos method = system keytab
wins support = no
winbind use default domain = yes
winbind enum users = no
winbind enum groups = no
template homedir = /home/TEST-DOMAIN.RU/%U
idmap config * : range = 200000-2000200000
idmap config * : backend = sss
machine password timeout = 0
# скрываем нечитаемые файлы
hide unreadable = yes
# скрываем недоступные общие
access based share enum = yes
# отображение права доступа в Windows на права доступа Linux
nt acl support = yes
# включение режима наследования ACL от каталога, в котором создаются новые файлы и каталоги. Без этого параметра дополнитель>
inherit acls = yes
# включение режима наследования владельца каталога, в котором создаётся файл. Без этого параметра владельцем будет становить>
inherit owner = yes
# включение наследования unix mode разрешений
inherit permissions = yes
# Наследование прав от родительского каталога в NT acls на файловую систему.
map acl inherit = yes

directory mask = 0775
create mask = 0775

[1C]
path = /mnt/share/1C
write list = acronis usr1cv8 @admin_srv @FILE_DomainUsers
valid users = acronis, usr1cv8, @admin_srv, @FILE_DomainUsers
public = no
writable = yes
browseable = no

[buh]
path = /mnt/share/docs/buh
write list = acronis @admin_srv @FILE_Бухгалтерия_RW
valid users = acronis, @admin_srv, @FILE_Бухгалтерия_RW
public = yes
writable = yes
browseable = yes
👍1
#экранирование кавычек bash
использовать \" при вхождении в "текст "текст в кавычках"":
"текст \"текст в кавычках\""

пример:
su postgres -c "psql -c \"alter role postgres with password 'postgres';\""
👍1
#Создание БД для Битрикс

mysql -u root -p -h localhost

SHOW DATABASES;

CREATE DATABASE newdb;

CREATE USER 'bitrixuser'@'localhost' Identified by 'ПАРОЛЬ';

GRANT ALL on *.* to 'bitrixuser'@'localhost';

GRANT all ON newdb.* to bitrixuser@localhost;
FLUSH PRIVILEGES;
quit
👍1
sudo пользователю на запуск приложения

nano /etc/sudoers
"пользователь" ALL = (ALL) NOPASSWD: /opt/Validata/VDCSP/bin/amd64vdcsp_cfg


запускать: sudo приложение
👍1
#Обновление ядра Astra Linux

apt install linux-image-generic
#домен
#добавление в группу

Add-ADGroupMember -Identity 'FILE_DomainUsers' -Members (Get-ADGroupMember -Identity 'Пользователи домена')
iptables

скопировать по ssh:
scp -P ПОРТ root@хх.хх.хх.хх:/etc/iptables.rules /home/ПОЛЬЗОВАТЕЛЬ/iptables.rules


выгрузить строкой:
iptables-save > /etc/iptables.rules

импортировать строкой:
iptables-restore < /etc/iptables.rules
pg_probackup и S3

создаем конфигурационные файлы для подключения к каждому bucket S3
nano /home/backup/scripts/s3-conf/ptc-buhdu-contracts.s3

access-key = XXXXXXXXXXXXXXXXXXXXXXXXX
secret-key = XXXXXXXXXXXXXXXXXXXXXXXXX
s3-host = s3db.domain.ru
s3-port = 9000
s3-bucket = ptc-buhdu-contracts
s3-buffer-size = 32
s3-secure = https


просмотр копий pgprobackup на s3:
/opt/pgpro/ent-17/bin/pg_probackup show -B / --s3=minio --s3-config-file=/home/backup/scripts/s3-conf/ptc-buhdu-contracts.s3

восстановление БД из S3:
#!/bin/bash
#restore HRM
old_basename='PTC'
new_basename='HRM'
serviceport='5432'
my_pgdata='/mnt/instance_1'
backup_dir='/ --s3=minio --s3-config-file=/home/backup/scripts/s3-conf/ptc-buhdu-contracts.s3'
restore_host='db8-1c-prod.rshb-am.ru'

ssh postgres@${restore_host} 'sudo systemctl stop postgrespro-ent-17-'${new_basename}'.service'
ssh postgres@${restore_host} 'rm -rf /mnt/'${new_basename}'/{*,.*}'
/opt/pgpro/ent-17/bin/pg_probackup restore -B ${backup_dir} --instance=${old_basename} --remote-host=${restore_host} --remote-user=postgres --pgdata ${my_pgdata} -j 10 --no-validate

ssh postgres@${restore_host} "sed -i 's#port = 5432#port = ${serviceport}#g' /${my_pgdata}/postgresql.conf"
ssh postgres@${restore_host} "sed -i 's#${old_basename}#${new_basename}#g' /${my_pgdata}/postgresql.conf"

ssh postgres@${restore_host} 'sudo systemctl start postgrespro-ent-17-'${new_basename}'.service'
Установка агента Cloud Backup на ВМ
для настройки резервного копирования на Yandex Cloud

apt-get update
update-kernel
apt-get install kernel-modules-staging-un-def
apt-get install -y jq
curl https://storage.yandexcloud.net/backup-distributions/agent_installer.sh | bash

Политики резервного копирования:
https://console.yandex.cloud/folders/b1gid9oico6uehb8jpri/backup/policies

Мониторинг создания копии:
https://console.yandex.cloud/folders/b1gid9oico6uehb8jpri/backup/instances
ftp-сервер

установка:
apt-get install vsftpd -y
systemctl start vsftpd


конфиг ftp сервера /etc/vsftpd.conf
anonymous_enable=NO
user_sub_token=$USER
local_root=/home/$USER/ftp
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=NO
use_localtime=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_file=/var/log/vsftpd.log

rsa_cert_file=/etc/vsftpd/vsftpd.pem
rsa_private_key_file=/etc/vsftpd/vsftpd.key
ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
hide_ids=YES
max_per_ip=10
max_clients=10
port_enable=YES
pasv_enable=YES
pasv_min_port=11000
pasv_max_port=11030
require_ssl_reuse=NO
ssl_ciphers=HIGH
seccomp_sandbox=NO


изменения в файле /etc/xinetd.d/vsftpd
disable   = no      #включает сервис


Перезапустить сервис
service xinetd restart

Установить запуск сервиса xinetd при загрузке системы
chkconfig xinetd on


/etc/vsftpd/user_list
ftpupload
admin



При использовании ftps:
500 OOPS: SSL: ssl_enable is set but SSL support not compiled in

в пакете ftp для alt linux нет поддержки SSL
#postgres
Создание пользователя postgres
Назначение прав на схему и таблицы

select * from pg_user;

CREATE USER pixbi WITH PASSWORD 'ПАРОЛЬ';
ALTER ROLE pixbi WITH PASSWORD 'ПАРОЛЬ';
GRANT SELECT ON ALL TABLES IN SCHEMA public TO pixbi;

GRANT CONNECT ON DATABASE "PIF" TO pixbi;
\c PIF
GRANT USAGE ON SCHEMA public TO pixbi;
GRANT SELECT ON ALL TABLES IN SCHEMA public TO pixbi;
ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT ON TABLES TO pixbi;