#admin_FAQ
7 subscribers
29 links
Download Telegram
#автомонтирование cifs через fstab
nano /root/.smbclient

username=myname
password=dPassw0rd
domain=domain.local


chmod 600 /root/.smbclient
chown root:root /root/.smbclient


nano /etc/fstab


//192.168.1.10/share /mnt cifs user,rw,credentials=/root/.smbclient 0 0
#уменьшить размер лога
#logs

journalctl --vacuum-size=1M
#Увеличение размера раздела
#growpart
#resize2fs

apt-get install gdisk
apt-get install cloud-utils-growpart
growpart /dev/sdb 1
resize2fs /dev/sdb1
#nano
#редаактор по умолчанию
export EDITOR=nano
👍1🔥1😁1
#proxy
#nodejs

Необходимо указать proxy в NodeJs:
npm config set proxy http://user:password@host:8080


удалить:
npm config rm proxy
npm config rm https-proxy
👍1🔥1😁1🤯1
Error 401: permission denied - invalid PVE ticket

systemctl restart pvedaemon pveproxy
#Полезные cкрипты и возможности Postgres

Список и статусы всех служб postgres
systemctl | grep postgres


Определить порты postgres
netstat -tulnp | grep 54


Запустить команду от пользователя postgres
su - postgres


Список баз
psql -p 5433 -c '\l';

Список баз c определением размеров
psql -p 5433 -c '\l+';

Список баз c определением размеров от пользователя postgres
su - postgres -c "psql -p 5432 -c '\l+';"


Определить папку БД
psql -p 5433 -c 'show data_directory';


Применить конфигурацию без перезапуска сервера
select pg_reload_conf();


Переименовать БД
ALTER DATABASE "OLDBASE" RENAME TO "NEWBASE";


Завершение всех соединений с БД
SELECT pg_terminate_backend (pg_stat_activity.pid) FROM pg_stat_activity WHERE pg_stat_activity.datname = 'НАЗВАНИЕ_БАЗЫ';
#samba configuration for domain

[global]
security = ads
realm = TEST-DOMAIN.RU
workgroup = WORKGROUP
netbios name = SAMBA-SRV1
template shell = /bin/bash
kerberos method = system keytab
wins support = no
winbind use default domain = yes
winbind enum users = no
winbind enum groups = no
template homedir = /home/TEST-DOMAIN.RU/%U
idmap config * : range = 200000-2000200000
idmap config * : backend = sss
machine password timeout = 0
# скрываем нечитаемые файлы
hide unreadable = yes
# скрываем недоступные общие
access based share enum = yes
# отображение права доступа в Windows на права доступа Linux
nt acl support = yes
# включение режима наследования ACL от каталога, в котором создаются новые файлы и каталоги. Без этого параметра дополнитель>
inherit acls = yes
# включение режима наследования владельца каталога, в котором создаётся файл. Без этого параметра владельцем будет становить>
inherit owner = yes
# включение наследования unix mode разрешений
inherit permissions = yes
# Наследование прав от родительского каталога в NT acls на файловую систему.
map acl inherit = yes

directory mask = 0775
create mask = 0775

[1C]
path = /mnt/share/1C
write list = acronis usr1cv8 @admin_srv @FILE_DomainUsers
valid users = acronis, usr1cv8, @admin_srv, @FILE_DomainUsers
public = no
writable = yes
browseable = no

[buh]
path = /mnt/share/docs/buh
write list = acronis @admin_srv @FILE_Бухгалтерия_RW
valid users = acronis, @admin_srv, @FILE_Бухгалтерия_RW
public = yes
writable = yes
browseable = yes
👍1
#экранирование кавычек bash
использовать \" при вхождении в "текст "текст в кавычках"":
"текст \"текст в кавычках\""

пример:
su postgres -c "psql -c \"alter role postgres with password 'postgres';\""
👍1
#Создание БД для Битрикс

mysql -u root -p -h localhost

SHOW DATABASES;

CREATE DATABASE newdb;

CREATE USER 'bitrixuser'@'localhost' Identified by 'ПАРОЛЬ';

GRANT ALL on *.* to 'bitrixuser'@'localhost';

GRANT all ON newdb.* to bitrixuser@localhost;
FLUSH PRIVILEGES;
quit
👍1
sudo пользователю на запуск приложения

nano /etc/sudoers
"пользователь" ALL = (ALL) NOPASSWD: /opt/Validata/VDCSP/bin/amd64vdcsp_cfg


запускать: sudo приложение
👍1
#Обновление ядра Astra Linux

apt install linux-image-generic
#домен
#добавление в группу

Add-ADGroupMember -Identity 'FILE_DomainUsers' -Members (Get-ADGroupMember -Identity 'Пользователи домена')
iptables

скопировать по ssh:
scp -P ПОРТ root@хх.хх.хх.хх:/etc/iptables.rules /home/ПОЛЬЗОВАТЕЛЬ/iptables.rules


выгрузить строкой:
iptables-save > /etc/iptables.rules

импортировать строкой:
iptables-restore < /etc/iptables.rules
pg_probackup и S3

создаем конфигурационные файлы для подключения к каждому bucket S3
nano /home/backup/scripts/s3-conf/ptc-buhdu-contracts.s3

access-key = XXXXXXXXXXXXXXXXXXXXXXXXX
secret-key = XXXXXXXXXXXXXXXXXXXXXXXXX
s3-host = s3db.domain.ru
s3-port = 9000
s3-bucket = ptc-buhdu-contracts
s3-buffer-size = 32
s3-secure = https


просмотр копий pgprobackup на s3:
/opt/pgpro/ent-17/bin/pg_probackup show -B / --s3=minio --s3-config-file=/home/backup/scripts/s3-conf/ptc-buhdu-contracts.s3

восстановление БД из S3:
#!/bin/bash
#restore HRM
old_basename='PTC'
new_basename='HRM'
serviceport='5432'
my_pgdata='/mnt/instance_1'
backup_dir='/ --s3=minio --s3-config-file=/home/backup/scripts/s3-conf/ptc-buhdu-contracts.s3'
restore_host='db8-1c-prod.rshb-am.ru'

ssh postgres@${restore_host} 'sudo systemctl stop postgrespro-ent-17-'${new_basename}'.service'
ssh postgres@${restore_host} 'rm -rf /mnt/'${new_basename}'/{*,.*}'
/opt/pgpro/ent-17/bin/pg_probackup restore -B ${backup_dir} --instance=${old_basename} --remote-host=${restore_host} --remote-user=postgres --pgdata ${my_pgdata} -j 10 --no-validate

ssh postgres@${restore_host} "sed -i 's#port = 5432#port = ${serviceport}#g' /${my_pgdata}/postgresql.conf"
ssh postgres@${restore_host} "sed -i 's#${old_basename}#${new_basename}#g' /${my_pgdata}/postgresql.conf"

ssh postgres@${restore_host} 'sudo systemctl start postgrespro-ent-17-'${new_basename}'.service'
Установка агента Cloud Backup на ВМ
для настройки резервного копирования на Yandex Cloud

apt-get update
update-kernel
apt-get install kernel-modules-staging-un-def
apt-get install -y jq
curl https://storage.yandexcloud.net/backup-distributions/agent_installer.sh | bash

Политики резервного копирования:
https://console.yandex.cloud/folders/b1gid9oico6uehb8jpri/backup/policies

Мониторинг создания копии:
https://console.yandex.cloud/folders/b1gid9oico6uehb8jpri/backup/instances