#копирование раздела с сжатием
#копирование системы ubuntu
#копирование диска
dd if=/dev/datastorage-vg/rdp conv=sync,noerror bs=64K status=progress | gzip -c > /mnt/backup/backup-vm/221220_rdp.raw.gz
#восстановление диска из gzip
gunzip -c /path/to/your-backup.img.gz | dd of=/dev/sdX status=progress
#копирование системы ubuntu
#копирование диска
dd if=/dev/datastorage-vg/rdp conv=sync,noerror bs=64K status=progress | gzip -c > /mnt/backup/backup-vm/221220_rdp.raw.gz
#восстановление диска из gzip
gunzip -c /path/to/your-backup.img.gz | dd of=/dev/sdX status=progress
#файловая система lvm
#опрелелить файловую систему lvm
file -s /dev/rdgrp/main
покажет:
symbolic link to ../dm-2
далее пишем:
file -s /dev/dm-2
покажет:
/dev/dm-2: Linux rev 1.0 ext4 filesystem data
#опрелелить файловую систему lvm
file -s /dev/rdgrp/main
покажет:
symbolic link to ../dm-2
далее пишем:
file -s /dev/dm-2
покажет:
/dev/dm-2: Linux rev 1.0 ext4 filesystem data
#mail tools
#Полезное для настройки почтового сервера
Email blacklist checker (DNSBL)
SPF checker
DKIM online checker
DMARC online checker
https://mailinabox.email/
https://discourse.mailinabox.email/t/howto-add-solr-full-text-search/6591
https://www.c0ffee.net/blog/mail-server-guide
https://habr.com/ru/companies/ruvds/articles/729742/
#Полезное для настройки почтового сервера
Email blacklist checker (DNSBL)
SPF checker
DKIM online checker
DMARC online checker
https://mailinabox.email/
https://discourse.mailinabox.email/t/howto-add-solr-full-text-search/6591
https://www.c0ffee.net/blog/mail-server-guide
https://habr.com/ru/companies/ruvds/articles/729742/
poste.io
Email server (IP) blacklist check
Test your IP address or domain if it is listed on many DNSBL servers
#freenas монтировать usb-диск
gpart create -s MBR da0
gpart add -t ntfs da0
export NTFS_USE_UBLIO=0
mkntfs -vFIQ -p 63 -S 63 -H 255 /dev/da0s1
ntfs-3g /dev/da0s1 /mnt#firewall VNC
#Открыть порты
#брандмауэр
#firewall
#Открыть порты
#брандмауэр
#firewall
ufw allow from 10.0.80.0/24 to any port 5900:5910 proto tcp#корневой сертификат
#минцифры
Чтобы проверить, что ваш хост Linux не может проверить (и соответственно не доверяет) SSL сертификату на определенном сайте, выполните команду:
#минцифры
Чтобы проверить, что ваш хост Linux не может проверить (и соответственно не доверяет) SSL сертификату на определенном сайте, выполните команду:
curl –I https://www.sberbank.ruСкопируйте файлы ваших сертификаты в хранилище сертификатов в каталог usr/local/share/ca-certificates/:
sudo cp my_trusted_sub_ca.crt /usr/local/share/ca-certificates/Обновите хранилище сертификатов командой:
sudo cp my_trusted_root_ca.crt /usr/local/share/ca-certificates/
sudo update-ca-certificates -v#Восстановление системных файлов windows
Ошибка DISM 0x800f081f: Не удалось найти исходные файлы…
Достаточно скопировать файл install.wim из дистрибутива в корень диска С.
ВНИМАНИЕ: все окна проводника Windows закрыть.
После этого запускаем консоль cmd от имени администратора и проверяем список выпусков Windows:
Ошибка DISM 0x800f081f: Не удалось найти исходные файлы…
Достаточно скопировать файл install.wim из дистрибутива в корень диска С.
ВНИМАНИЕ: все окна проводника Windows закрыть.
После этого запускаем консоль cmd от имени администратора и проверяем список выпусков Windows:
cd\Нужно очистить собственное хранилище компонентов от установленных ранее «обновлённых» файлов:
dism /Get-WimInfo /WimFile:install.wim
DISM /Online /Cleanup-Image /StartComponentCleanupСледуем стандартной процедуре анализа состояния образа Windows и применению исправления ошибок:
DISM /Online /Cleanup-Image /AnalyzeComponentStoreПо окончании работ, запускаем проверку системных файлов:
DISM /Online /Cleanup-Image /RestoreHealth /Source:WIM:c:\install.wim:4 /LimitAccess
sfc /scannowЕсли не помогло, ставим через мастер нужные компоненты, указываем расположение ресурсов:
WIM:D:\sources\install.wim:4#СКУД
#контроллеры
Для доступа в панель необходимо:
http://127.0.0.1:8075
(по умолчанию логин и пароль «Администратора» установлен 1, 1)
Команда «Выполнить»
- введенному контроллеру необходимо изменить сетевые настройки:
setnetparam=192.168.1.100;255.255.255.0;192.168.1.1
- изменяет значение ip-адреса контроллера, по которому программа с ним работает, т.е значение внутри самой базы:
updateip=192.168.1.100
- отключение проверки компьютера-хозяина по MAC-адресу:
sendhex=8b000201
- при необходимости изменить порт связи с уже введенным в систему контроллером. Например, когда есть несколько контроллеров размещенных в другой локальной сети:
updateport=7720
#контроллеры
Для доступа в панель необходимо:
http://127.0.0.1:8075
(по умолчанию логин и пароль «Администратора» установлен 1, 1)
Команда «Выполнить»
- введенному контроллеру необходимо изменить сетевые настройки:
setnetparam=192.168.1.100;255.255.255.0;192.168.1.1
- изменяет значение ip-адреса контроллера, по которому программа с ним работает, т.е значение внутри самой базы:
updateip=192.168.1.100
- отключение проверки компьютера-хозяина по MAC-адресу:
sendhex=8b000201
- при необходимости изменить порт связи с уже введенным в систему контроллером. Например, когда есть несколько контроллеров размещенных в другой локальной сети:
updateport=7720
#СЕРВЕР ВМ ДЛЯ МИНИОФИСА
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Скачиваем дистрибутив Ubuntu Server 22.04.02 LTS
Обновляем систему:
Определяем основной сетевой интерфейс:
Пример статического IP:
Посмотреть список дисков, подключенных к системе можно с помощью команды lsblk
Необходимо определиться стоит ли размещать RAID непосредственно на диски или на разделы.
Необходимо определиться использовать ли lvm для ВМ.
Создадим таблицу разделов на всех выбранных дисках:
Создадим разделы:
Если полученный результат больше 0, это означает, что KVM совместим с системой и может быть установлен:
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Скачиваем дистрибутив Ubuntu Server 22.04.02 LTS
https://ubuntu.com/download/server2. Устанавливаем ОС, не забывая про OpenSSH Server
Обновляем систему:
sudo apt updateРасширим lvm если требуется:
sudo apt upgrade
lvdisplay3. Настраиваем сетевой мост с помощью netplan
lvextend -l +100%FREE /dev/ubuntu-vg/ubuntu-lv
resize2fs /dev/ubuntu-vg/ubuntu-lv
Определяем основной сетевой интерфейс:
ip addr showПравим конфигурационный файл:
/etc/netplan/00-installer-config.yamlВ зависимости от задачи задаем статический или динамический IP-адрес на интерфейс сетевого моста.
Пример статического IP:
network:Пример динамического IP:
version: 2
renderer: networkd
ethernets:
enp5s0:
dhcp4: false
dhcp6: false
bridges:
br0:
interfaces: [enp5s0]
addresses: [192.168.100.2/24]
routes:
- to: default
via: 192.168.100.1
metric: 100
on-link: true
mtu: 1500
nameservers:
addresses: [192.168.100.1]
parameters:
stp: true
forward-delay: 4
dhcp4: no
dhcp6: no
network:Для проверки конфигурационного файла вводим:
version: 2
renderer: networkd
ethernets:
enp5s0:
dhcp4: false
dhcp6: false
bridges:
br0:
interfaces: [enp5s0]
mtu: 1500
parameters:
stp: true
forward-delay: 4
dhcp4: yes
dhcp6: no
netplan --debug generateДля применения настроек вводим:
netplan apply4. Создание программного RAID массива
Посмотреть список дисков, подключенных к системе можно с помощью команды lsblk
Необходимо определиться стоит ли размещать RAID непосредственно на диски или на разделы.
Необходимо определиться использовать ли lvm для ВМ.
Создадим таблицу разделов на всех выбранных дисках:
sudo parted /dev/sda mklabel msdosДва наиболее часто используемых типа таблиц разделов - это gpt и msdos.
sudo parted /dev/sdb mklabel msdos
sudo parted /dev/sdc mklabel msdos
Создадим разделы:
sudo parted /dev/sda mkpart primary ext4 2048 930GbУстанавливаем утилиту mdadm:
sudo parted /dev/sdb mkpart primary ext4 2048 930Gb
sudo parted /dev/sdc mkpart primary ext4 2048 930Gb
sudo apt install mdadmМассив собирается командой:
mdadm --create --verbose /dev/md0 -l 5 -n 3 /dev/sd{a1,b1,c1}
Форматируем полученный раздел в файловую систему Ext4:sudo mkfs -t ext4 /dev/md0Посмотреть детальную информацию о массиве /dev/md0 можно с помощью утилиты mdadm:
sudo mdadm --detail /dev/md0Чтобы убедиться, что при загрузке сервера массив загружается автоматически, нужно отредактировать файл /etc/mdadm/mdadm.conf. Вы можете автоматически сканировать активный массив и добавить данные в файл:
sudo mdadm --detail --scan | sudo tee -a /etc/mdadm/mdadm.confПосле этого вы можете обновить initramfs или исходную файловую систему RAM, чтобы массив был доступен во время загрузки:
sudo update-initramfs -uДобавьте новые параметры монтирования файловой системы в файл /etc/fstab для поддержки автоматического монтирования при загрузке:
echo '/dev/md0 /mnt/md0 ext4 defaults,nofail,discard 0 0' | sudo tee -a /etc/fstab5. Устанавливаем KVM
Если полученный результат больше 0, это означает, что KVM совместим с системой и может быть установлен:
egrep -c '(vmx|svm)' /proc/cpuinfoНеобходимые пакеты для KVM:
sudo apt install qemu-kvm libvirt-daemon-system virtinst libvirt-clients bridge-utilsДобавить своего пользователя в группу KVM и Libvirt:
sudo systemctl enable libvirtd
sudo systemctl start libvirtd
sudo systemctl status libvirtd
sudo usermod -aG kvm $USERПри использовании менеджера виртуальных машин открываем порты VNC:
sudo usermod -aG libvirt $USER
ufw allow from 10.0.80.0/24 to any port 5900:5910 proto tcp#Установка контроллера домена на Windows Server
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Задать статический IP, отключить IPv6
2. Установка роли Доменные службы Active Directory
3. Повысить роль текущего сервера до контроллера домена (в разделе Results есть ссылка Promote this server to domain controller, выбрать “Добавить новый лес”)
4. Для начала установки роли контроллера домена нажимаем Install
- Наша учётная запись теперь стала доменной
- Видим, что на сервере автоматически поднялась служба DNS, добавилась и настроилась доменная зона corp.mydomain.ru, созданы A-записи для контроллера домена, прописан NS сервер.
- На значке сети отображается предупреждение, по сетевому адаптеру видно, что он не подключен к домену. Дело в том, что после установки роли контроллера домена DNS сервер в настройках адаптера сменился на 127.0.0.1, а данный адрес не обслуживается DNS сервисом.
- Сменим 127.0.0.1 на статический IP адрес контроллера домена
- Теперь сетевой адаптер правильно отображает домен, предупреждение в трее на значке сети скоро пропадёт.
5. Запускаем оснастку Active Directory Users and Computers
- Правой кнопкой на корень каталога, New > Organizational Unit.
- Создаем корневую папку для нашей компании. При создании можно установить галку, которая защищает от случайного удаления.
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Задать статический IP, отключить IPv6
2. Установка роли Доменные службы Active Directory
3. Повысить роль текущего сервера до контроллера домена (в разделе Results есть ссылка Promote this server to domain controller, выбрать “Добавить новый лес”)
4. Для начала установки роли контроллера домена нажимаем Install
- Наша учётная запись теперь стала доменной
- Видим, что на сервере автоматически поднялась служба DNS, добавилась и настроилась доменная зона corp.mydomain.ru, созданы A-записи для контроллера домена, прописан NS сервер.
- На значке сети отображается предупреждение, по сетевому адаптеру видно, что он не подключен к домену. Дело в том, что после установки роли контроллера домена DNS сервер в настройках адаптера сменился на 127.0.0.1, а данный адрес не обслуживается DNS сервисом.
- Сменим 127.0.0.1 на статический IP адрес контроллера домена
- Теперь сетевой адаптер правильно отображает домен, предупреждение в трее на значке сети скоро пропадёт.
5. Запускаем оснастку Active Directory Users and Computers
- Правой кнопкой на корень каталога, New > Organizational Unit.
- Создаем корневую папку для нашей компании. При создании можно установить галку, которая защищает от случайного удаления.
#Публикация баз данных 1С:Предприятие на веб-сервере (IIS)
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Устанавливаем веб-сервер Internet Information Server, который по умолчанию входит в поставку Microsoft Windows Server.
Install-WindowsFeature -name Web-Server -IncludeManagementTools
2. Установка клиента 1С, при установке выбираем компоненты «1С: Предприятие 8» и «Модули расширения веб-сервера»
3. После установки добавляем в список информационных баз нужную нам базу и запускаем в режиме конфигуратора, выполняем действие – «Администрирование» – «публикация на веб-сервере», нажимаем кнопку опубликовать.
4. Делаем отдельный пул приложений. Назовем его 1c-32x и разрешим ему запуск 32-х битных приложений (“Разрешены 32-разрядные приложения: True”). Назначаем сайту пул приложений “1c-32x”.
PS. Настройка аутентификации Windows при расположении веб-сервера IIS и рабочих серверов на разных машинах
https://its.1c.ru/db/metod8dev/content/5944/hdoc
оставить только NTLM-аутентификацию. После этого и тонкий, и веб клиент проходят sso-аутентификацию без проблем.
https://forum.infostart.ru/upload/forum/upload/f09/f09405763ed4b5793829404ecd724a35
Если получаем ошибку доступа к файлам:
Диспетчер IIS -> Проверка подлинности -> Анонимная проверка подлинности -> Изменить -> Удостоверение пула приложений -> Указанный пользователь (пользователь с правом доступа к сетевому каталогу с БД)
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Устанавливаем веб-сервер Internet Information Server, который по умолчанию входит в поставку Microsoft Windows Server.
Install-WindowsFeature -name Web-Server -IncludeManagementTools
2. Установка клиента 1С, при установке выбираем компоненты «1С: Предприятие 8» и «Модули расширения веб-сервера»
3. После установки добавляем в список информационных баз нужную нам базу и запускаем в режиме конфигуратора, выполняем действие – «Администрирование» – «публикация на веб-сервере», нажимаем кнопку опубликовать.
4. Делаем отдельный пул приложений. Назовем его 1c-32x и разрешим ему запуск 32-х битных приложений (“Разрешены 32-разрядные приложения: True”). Назначаем сайту пул приложений “1c-32x”.
PS. Настройка аутентификации Windows при расположении веб-сервера IIS и рабочих серверов на разных машинах
https://its.1c.ru/db/metod8dev/content/5944/hdoc
оставить только NTLM-аутентификацию. После этого и тонкий, и веб клиент проходят sso-аутентификацию без проблем.
https://forum.infostart.ru/upload/forum/upload/f09/f09405763ed4b5793829404ecd724a35
Если получаем ошибку доступа к файлам:
Диспетчер IIS -> Проверка подлинности -> Анонимная проверка подлинности -> Изменить -> Удостоверение пула приложений -> Указанный пользователь (пользователь с правом доступа к сетевому каталогу с БД)
its.1c.ru
Настройка аутентификации Windows при расположении веб-сервера IIS и рабочих серверов на разных машинах :: Разбор инцидентов ЦКТП…
#ТЕРМИНАЛЬНЫЙ СЕРВЕР БЕЗ ДОМЕНА
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Роль Remote Desktop Licensing
Для установки сервиса удаленных рабочих столов предусмотрен специальный мастер, но поскольку сервер не в домене, выбираем “Установка ролей или компонентов”:
- службы удаленных рабочих столов
- службы ролей (лицензирование удаленных рабочих столов)
2. Диспетчер лицензирования удаленных рабочих столов
- активируем в автоматическом режиме
- устанавливаем лицензии (соглашение enterprise agreement),
номер соглашения 4965437
- клиентская лицензия на устройство
3. Remote Desktop Session Host
Remote Desktop Services - средство лицензирования удаленных рабочих столов:
- задаем режим лицензирования
gpedit.msc
Конфигурация компьютера - Административные шаблоны - Компоненты windows - Службы удаленных рабочих столов - Узел сеансов удаленных рабочих столов - Лицензирование
1) Использовать указанные серверы лицензирования: localhost
2) Задать режим лицензирования: на устройство
4. Создаем пользователей и добавляем их в группу “Пользователи удаленного рабочего стола”
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Роль Remote Desktop Licensing
Для установки сервиса удаленных рабочих столов предусмотрен специальный мастер, но поскольку сервер не в домене, выбираем “Установка ролей или компонентов”:
- службы удаленных рабочих столов
- службы ролей (лицензирование удаленных рабочих столов)
2. Диспетчер лицензирования удаленных рабочих столов
- активируем в автоматическом режиме
- устанавливаем лицензии (соглашение enterprise agreement),
номер соглашения 4965437
- клиентская лицензия на устройство
3. Remote Desktop Session Host
Remote Desktop Services - средство лицензирования удаленных рабочих столов:
- задаем режим лицензирования
gpedit.msc
Конфигурация компьютера - Административные шаблоны - Компоненты windows - Службы удаленных рабочих столов - Узел сеансов удаленных рабочих столов - Лицензирование
1) Использовать указанные серверы лицензирования: localhost
2) Задать режим лицензирования: на устройство
4. Создаем пользователей и добавляем их в группу “Пользователи удаленного рабочего стола”
#Файловый сервер на Windows Server
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Управление - Добавить роли и компоненты
2. Файловые службы и службы хранилища
- Службы хранения;
- Файловый сервер;
Статья не является инструкцией, а всего лишь дает выкладку основных этапов!
1. Управление - Добавить роли и компоненты
2. Файловые службы и службы хранилища
- Службы хранения;
- Файловый сервер;