#автомонтирование cifs через fstab
nano /root/.smbclient
username=myname
password=dPassw0rd
domain=domain.local
chmod 600 /root/.smbclient
chown root:root /root/.smbclient
nano /etc/fstab
//192.168.1.10/share /mnt cifs user,rw,credentials=/root/.smbclient 0 0
#Увеличение размера раздела
#growpart
#resize2fs
#growpart
#resize2fs
apt-get install gdisk
apt-get install cloud-utils-growpart
growpart /dev/sdb 1
resize2fs /dev/sdb1
Error 401: permission denied - invalid PVE ticket
systemctl restart pvedaemon pveproxy
#Полезные cкрипты и возможности Postgres
Список и статусы всех служб postgres
Определить порты postgres
Запустить команду от пользователя postgres
Список баз
Список баз c определением размеров
Список баз c определением размеров от пользователя postgres
Определить папку БД
Применить конфигурацию без перезапуска сервера
Переименовать БД
Завершение всех соединений с БД
Список и статусы всех служб postgres
systemctl | grep postgres
Определить порты postgres
netstat -tulnp | grep 54
Запустить команду от пользователя postgres
su - postgres
Список баз
psql -p 5433 -c '\l';
Список баз c определением размеров
psql -p 5433 -c '\l+';
Список баз c определением размеров от пользователя postgres
su - postgres -c "psql -p 5432 -c '\l+';"
Определить папку БД
psql -p 5433 -c 'show data_directory';
Применить конфигурацию без перезапуска сервера
select pg_reload_conf();
Переименовать БД
ALTER DATABASE "OLDBASE" RENAME TO "NEWBASE";
Завершение всех соединений с БД
SELECT pg_terminate_backend (pg_stat_activity.pid) FROM pg_stat_activity WHERE pg_stat_activity.datname = 'НАЗВАНИЕ_БАЗЫ';
#samba configuration for domain
[global]
security = ads
realm = TEST-DOMAIN.RU
workgroup = WORKGROUP
netbios name = SAMBA-SRV1
template shell = /bin/bash
kerberos method = system keytab
wins support = no
winbind use default domain = yes
winbind enum users = no
winbind enum groups = no
template homedir = /home/TEST-DOMAIN.RU/%U
idmap config * : range = 200000-2000200000
idmap config * : backend = sss
machine password timeout = 0
# скрываем нечитаемые файлы
hide unreadable = yes
# скрываем недоступные общие
access based share enum = yes
# отображение права доступа в Windows на права доступа Linux
nt acl support = yes
# включение режима наследования ACL от каталога, в котором создаются новые файлы и каталоги. Без этого параметра дополнитель>
inherit acls = yes
# включение режима наследования владельца каталога, в котором создаётся файл. Без этого параметра владельцем будет становить>
inherit owner = yes
# включение наследования unix mode разрешений
inherit permissions = yes
# Наследование прав от родительского каталога в NT acls на файловую систему.
map acl inherit = yes
directory mask = 0775
create mask = 0775
[1C]
path = /mnt/share/1C
write list = acronis usr1cv8 @admin_srv @FILE_DomainUsers
valid users = acronis, usr1cv8, @admin_srv, @FILE_DomainUsers
public = no
writable = yes
browseable = no
[buh]
path = /mnt/share/docs/buh
write list = acronis @admin_srv @FILE_Бухгалтерия_RW
valid users = acronis, @admin_srv, @FILE_Бухгалтерия_RW
public = yes
writable = yes
browseable = yes
👍1
#экранирование кавычек bash
использовать \" при вхождении в "текст "текст в кавычках"":
"текст \"текст в кавычках\""
пример:
использовать \" при вхождении в "текст "текст в кавычках"":
"текст \"текст в кавычках\""
пример:
su postgres -c "psql -c \"alter role postgres with password 'postgres';\""
👍1
#Создание БД для Битрикс
mysql -u root -p -h localhost
SHOW DATABASES;
CREATE DATABASE newdb;
CREATE USER 'bitrixuser'@'localhost' Identified by 'ПАРОЛЬ';
GRANT ALL on *.* to 'bitrixuser'@'localhost';
GRANT all ON newdb.* to bitrixuser@localhost;
FLUSH PRIVILEGES;
quit
👍1
sudo пользователю на запуск приложения
запускать: sudo приложение
nano /etc/sudoers
"пользователь" ALL = (ALL) NOPASSWD: /opt/Validata/VDCSP/bin/amd64vdcsp_cfg
запускать: sudo приложение
👍1
#домен
#добавление в группу
#добавление в группу
Add-ADGroupMember -Identity 'FILE_DomainUsers' -Members (Get-ADGroupMember -Identity 'Пользователи домена')
iptables
скопировать по ssh:
выгрузить строкой:
импортировать строкой:
скопировать по ssh:
scp -P ПОРТ root@хх.хх.хх.хх:/etc/iptables.rules /home/ПОЛЬЗОВАТЕЛЬ/iptables.rules
выгрузить строкой:
iptables-save > /etc/iptables.rules
импортировать строкой:
iptables-restore < /etc/iptables.rules
pg_probackup и S3
создаем конфигурационные файлы для подключения к каждому bucket S3
просмотр копий pgprobackup на s3:
восстановление БД из S3:
создаем конфигурационные файлы для подключения к каждому bucket S3
nano /home/backup/scripts/s3-conf/ptc-buhdu-contracts.s3
access-key = XXXXXXXXXXXXXXXXXXXXXXXXX
secret-key = XXXXXXXXXXXXXXXXXXXXXXXXX
s3-host = s3db.domain.ru
s3-port = 9000
s3-bucket = ptc-buhdu-contracts
s3-buffer-size = 32
s3-secure = https
просмотр копий pgprobackup на s3:
/opt/pgpro/ent-17/bin/pg_probackup show -B / --s3=minio --s3-config-file=/home/backup/scripts/s3-conf/ptc-buhdu-contracts.s3
восстановление БД из S3:
#!/bin/bash
#restore HRM
old_basename='PTC'
new_basename='HRM'
serviceport='5432'
my_pgdata='/mnt/instance_1'
backup_dir='/ --s3=minio --s3-config-file=/home/backup/scripts/s3-conf/ptc-buhdu-contracts.s3'
restore_host='db8-1c-prod.rshb-am.ru'
ssh postgres@${restore_host} 'sudo systemctl stop postgrespro-ent-17-'${new_basename}'.service'
ssh postgres@${restore_host} 'rm -rf /mnt/'${new_basename}'/{*,.*}'
/opt/pgpro/ent-17/bin/pg_probackup restore -B ${backup_dir} --instance=${old_basename} --remote-host=${restore_host} --remote-user=postgres --pgdata ${my_pgdata} -j 10 --no-validate
ssh postgres@${restore_host} "sed -i 's#port = 5432#port = ${serviceport}#g' /${my_pgdata}/postgresql.conf"
ssh postgres@${restore_host} "sed -i 's#${old_basename}#${new_basename}#g' /${my_pgdata}/postgresql.conf"
ssh postgres@${restore_host} 'sudo systemctl start postgrespro-ent-17-'${new_basename}'.service'
Установка агента Cloud Backup на ВМ
для настройки резервного копирования на Yandex Cloud
Политики резервного копирования:
https://console.yandex.cloud/folders/b1gid9oico6uehb8jpri/backup/policies
Мониторинг создания копии:
https://console.yandex.cloud/folders/b1gid9oico6uehb8jpri/backup/instances
для настройки резервного копирования на Yandex Cloud
apt-get update
update-kernel
apt-get install kernel-modules-staging-un-def
apt-get install -y jq
curl https://storage.yandexcloud.net/backup-distributions/agent_installer.sh | bash
Политики резервного копирования:
https://console.yandex.cloud/folders/b1gid9oico6uehb8jpri/backup/policies
Мониторинг создания копии:
https://console.yandex.cloud/folders/b1gid9oico6uehb8jpri/backup/instances