Failed to create session: Connection timed out
Вы можете сталкнуться с зарегистрированной ошибкой в /var/log/message и /var/log/secure
Sep 10 15:11:27 tes.examplecrond[29383]: pam_systemd(crond:session): Failed to create session: Failed to activate service 'org.freedesktop.login1': timed out
На это есть 2 варианта исхода событий:
Вариант 1:
~]# systemctl daemon-reload
~]# systemctl status dbus.service
~]# systemctl status polkit.service
Если служба dbus не работает, то системе потребуется перезагрузка.
~]# systemctl reboot
~]# systemctl status dbus.service
Если сервис polkit не работает, то запустите сервис polkit
~]# systemctl start polkit.service
~]# systemctl restart systemd-logind
Вариант 2:
Проверьте устройство предоставляемое услугу дисковой подсистемы, вероятно оно светиться как новогодняя ёлка
Вы можете сталкнуться с зарегистрированной ошибкой в /var/log/message и /var/log/secure
Sep 10 15:11:27 tes.examplecrond[29383]: pam_systemd(crond:session): Failed to create session: Failed to activate service 'org.freedesktop.login1': timed out
На это есть 2 варианта исхода событий:
Вариант 1:
~]# systemctl daemon-reload
~]# systemctl status dbus.service
~]# systemctl status polkit.service
Если служба dbus не работает, то системе потребуется перезагрузка.
~]# systemctl reboot
~]# systemctl status dbus.service
Если сервис polkit не работает, то запустите сервис polkit
~]# systemctl start polkit.service
~]# systemctl restart systemd-logind
Вариант 2:
Проверьте устройство предоставляемое услугу дисковой подсистемы, вероятно оно светиться как новогодняя ёлка
Копирование структуры каталогов без файлов.
Наверняка Вам доводилось создавать структуру каталогов по аналогии с уже существующей иерархией, согласитесь, это утомительно и можно что то упустить. Для того что бы не упустить не один каталог, установите утилиту
~]# yum install tree
А теперь приступим
TREE
~]# tree -dfi —noreport dir1 | xargs -I{} mkdir -p «$HOME/dir2/{}»
FIND
~]# find dir1 -type d | xargs -I{} mkdir -p «$HOME/dir2/{}»
где,
dir1 - откуда
dir2 - куда
Простая, но порой востребованная тема))
Наверняка Вам доводилось создавать структуру каталогов по аналогии с уже существующей иерархией, согласитесь, это утомительно и можно что то упустить. Для того что бы не упустить не один каталог, установите утилиту
~]# yum install tree
А теперь приступим
TREE
~]# tree -dfi —noreport dir1 | xargs -I{} mkdir -p «$HOME/dir2/{}»
FIND
~]# find dir1 -type d | xargs -I{} mkdir -p «$HOME/dir2/{}»
где,
dir1 - откуда
dir2 - куда
Простая, но порой востребованная тема))
Как переместить ОС Linux с диска на диск меньшего объема?
Вероятно, вы сталкивались с не корректной разметкой дискового пространства в системе, когда выделено места больше чем в этом есть необходимость.
Какая информация Вам необходима:
Информация о дисках
Информация об идентификаторах устройств
Новый диск
Вам необходимо на новом диске сделать разметку по аналогии со старым учитывая новый размер диска.
Переведите систему в режим обслуживания (сервисный режим)
Выполните копирование данных со старой партиции, на новую - согласно архитектуре древа каталогов.
Войдите в новую ФС (скопированную) под средством chroot
Отключите контроль доступа
Измените точки монтирования на новые
Установить grub в загрузочный диск
Сконфигурируйте новый файл конфигурации grub
Измените настройки grub согласно вашим новым идентификаторам
Если Вы используете тип FS -XFS, не забудьте сделать для нее проверку и исправление
Не бойтесь написанного, осталось выполнить все действия и написать команды)
Желаю удачи, не забывайте про snapshot или бекап системы!!
Вероятно, вы сталкивались с не корректной разметкой дискового пространства в системе, когда выделено места больше чем в этом есть необходимость.
Какая информация Вам необходима:
Информация о дисках
Информация об идентификаторах устройств
Новый диск
Вам необходимо на новом диске сделать разметку по аналогии со старым учитывая новый размер диска.
Переведите систему в режим обслуживания (сервисный режим)
Выполните копирование данных со старой партиции, на новую - согласно архитектуре древа каталогов.
Войдите в новую ФС (скопированную) под средством chroot
Отключите контроль доступа
Измените точки монтирования на новые
Установить grub в загрузочный диск
Сконфигурируйте новый файл конфигурации grub
Измените настройки grub согласно вашим новым идентификаторам
Если Вы используете тип FS -XFS, не забудьте сделать для нее проверку и исправление
Не бойтесь написанного, осталось выполнить все действия и написать команды)
Желаю удачи, не забывайте про snapshot или бекап системы!!
sda->sdb.rtf
12.8 KB
Это то, что вы должны были написать по предыдущей статье)
Не забывайте об архитектурах)
Не забывайте об архитектурах)
Не освобождается место после удаления файлов
Вы можете столкнуться с ситуацией, когда диск у вас заполнен на 100%. При удаление большого файла (пример - лог файл), файл удаляется, но место не освобождается. Рекомендую, обратиться к файловым дескрипторам.
~]# lsof | grep имя_файла
Условно видим, процесс rsyslog удерживает файл. Но не всегда можно останавливать логирование. Найдем символическую ссылку
~]# ls -l /proc/идентификатор_процесса/fd | grep имя_файла
Найдя дескриптор, стираем
~]# cat /dev/null > /proc/идентификатор_процесса/fd/дескриптор
Проверяем место
~]# df -h
Вы можете столкнуться с ситуацией, когда диск у вас заполнен на 100%. При удаление большого файла (пример - лог файл), файл удаляется, но место не освобождается. Рекомендую, обратиться к файловым дескрипторам.
~]# lsof | grep имя_файла
Условно видим, процесс rsyslog удерживает файл. Но не всегда можно останавливать логирование. Найдем символическую ссылку
~]# ls -l /proc/идентификатор_процесса/fd | grep имя_файла
Найдя дескриптор, стираем
~]# cat /dev/null > /proc/идентификатор_процесса/fd/дескриптор
Проверяем место
~]# df -h
Узнаем причину перезагрузки.
Причиной перезагрузки могут являться многочисленные факторы. Но для начала, нам необходимо собрать информацию для дальнейшего анализа
~]# grep - iv ': starting\|kernel: .*: Power Button\|watching system buttons\|Stopped Cleaning Up\|Started Crash recovery kernel' /var/log/messages /var/log/syslog /var/log/apcupsd * | grep - iw 'recover[a-z]*\|power[a-z]*\|shut[a-z ]*down\|rsyslogd\|ups'
Проверяем события audit
~]# ausearch - i - m system_boot , system_shutdown | tail - 4
Анализ журналов systemd
~]# mkdir /var/log/ournal ~]# systemd - tmpfiles -- create -- prefix /var/log/journal 2 > /dev/null ~]# systemctl - s SIGUSR1 kill systemd - journald
Выведем список записанных событий о загрузке системы
~]# journalctl -- list - boots
Для дальнейшего анализа причины конкретной перезагрузки используйте:
~]# journalctl - b { num } –n
Причиной перезагрузки могут являться многочисленные факторы. Но для начала, нам необходимо собрать информацию для дальнейшего анализа
~]# grep - iv ': starting\|kernel: .*: Power Button\|watching system buttons\|Stopped Cleaning Up\|Started Crash recovery kernel' /var/log/messages /var/log/syslog /var/log/apcupsd * | grep - iw 'recover[a-z]*\|power[a-z]*\|shut[a-z ]*down\|rsyslogd\|ups'
Проверяем события audit
~]# ausearch - i - m system_boot , system_shutdown | tail - 4
Анализ журналов systemd
~]# mkdir /var/log/ournal ~]# systemd - tmpfiles -- create -- prefix /var/log/journal 2 > /dev/null ~]# systemctl - s SIGUSR1 kill systemd - journald
Выведем список записанных событий о загрузке системы
~]# journalctl -- list - boots
Для дальнейшего анализа причины конкретной перезагрузки используйте:
~]# journalctl - b { num } –n
Вирусы в Linux
Вирусов адаптивные под Linux составляет около 1,4 млн. Но все их можно разделить по типам
Rootkit
Это вирус, который встраивается в ядро системы и может скрывать своё присутствие. Обычно руткиты используются не сами по себе, а прикрывают какие-либо другие вирусы, например бэкдоры.
Шифровальщики
Они шифруют ваши файлы и требуют перевести определённую суму денег за расшифровку.
Ботнеты
Они используются для выполнения DDoS атак на различные сайты и узлы сети
Бэкдоры
Это программы, которые позволяют хакеру скрытно проникать в вашу систему.
Черви
Они сами распространяются используя различные уязвимости в системе или слабые пароли. Например SSH пароли к серверам очень часто пытаются перебрать различные черви чтобы проникнуть в систему, сделать то, что им надо и атаковать следующие системы.
Вирусов адаптивные под Linux составляет около 1,4 млн. Но все их можно разделить по типам
Rootkit
Это вирус, который встраивается в ядро системы и может скрывать своё присутствие. Обычно руткиты используются не сами по себе, а прикрывают какие-либо другие вирусы, например бэкдоры.
Шифровальщики
Они шифруют ваши файлы и требуют перевести определённую суму денег за расшифровку.
Ботнеты
Они используются для выполнения DDoS атак на различные сайты и узлы сети
Бэкдоры
Это программы, которые позволяют хакеру скрытно проникать в вашу систему.
Черви
Они сами распространяются используя различные уязвимости в системе или слабые пароли. Например SSH пароли к серверам очень часто пытаются перебрать различные черви чтобы проникнуть в систему, сделать то, что им надо и атаковать следующие системы.
Немножко сделаем XAK
Любителям домашних кинопросмотров, посвящается:
1. Переходим на сайт.
2. Выбираем фильм или сериал и переходим ;
3. После «www.» в адресной строке после точки добавляем «w»;
Должно получиться так —« https://www.wkinopoisk.ru » .
4. Переходим по адресу, после чего откроется плеер с выбранным фильмов или сериалом.
5. Наслаждайтесь просмотром😎
Любителям домашних кинопросмотров, посвящается:
1. Переходим на сайт.
2. Выбираем фильм или сериал и переходим ;
3. После «www.» в адресной строке после точки добавляем «w»;
Должно получиться так —
4. Переходим по адресу, после чего откроется плеер с выбранным фильмов или сериалом.
5. Наслаждайтесь просмотром😎
Кинопоиск
Кинопоиск. Онлайн кинотеатр. Фильмы сериалы мультфильмы и энциклопедия
Поиск фильмов, новости кино, отзывы пользователей, афиша кинотеатров, фотографии, постеры, трейлеры, кассовые сборы и многое другое.
Linux. Атрибуты.
Что мы можем увидеть в полном выводе команды ls.
~]# ls -l file.tmp
-rw-r--r-- 1 user group 9 Jun 23 19:42 file.tmp
Первый символ обозначает тип файла, дефис нам сообщает о том, что перед нами обычный файл. Следующие девять символов можно разделить на три группы
• u(users)-разрешения для создателя файла
• g(group)-разрешение для группы пользователей
• o(other) - другие пользователи, не подходящие ни под одну категорию.
В выводе команды ls буквы r,w,x - чтение, запись, выполнение.
В примере, владелец файла может просматривать и изменять файл, группа пользователей только просматривать, все остальные тоже только просматривать.
Следующее поле отображает количество жестких ссылок на файл. В данном случае эта цифра 1 означает, что у файла имеется только одно имя. При создании жесткой ссылки на этот файл счетчик увеличится на еденицу. Символические ссылки не учитываются. У каталога жестких ссылок всегда как минимум две. Одна ведет из родительского каталога, а вторая это "." внутри самого каталога.
Поскольку существует три типа пользователей, нам понадобятся 3 x 3 символа:
owner | owner group | others
Эти разрешения могут быть выражены в восьмеричном виде, где:
read = 4
write = 2
execute = 1
или:
r-- = 4
rw- = 6
rwx = 7
Как конвертировать rwx в понятные для Вас права?
~]# stat -c '%n %a' * /tmp/file.tmp
file.tmp 644
Что мы можем увидеть в полном выводе команды ls.
~]# ls -l file.tmp
-rw-r--r-- 1 user group 9 Jun 23 19:42 file.tmp
Первый символ обозначает тип файла, дефис нам сообщает о том, что перед нами обычный файл. Следующие девять символов можно разделить на три группы
• u(users)-разрешения для создателя файла
• g(group)-разрешение для группы пользователей
• o(other) - другие пользователи, не подходящие ни под одну категорию.
В выводе команды ls буквы r,w,x - чтение, запись, выполнение.
В примере, владелец файла может просматривать и изменять файл, группа пользователей только просматривать, все остальные тоже только просматривать.
Следующее поле отображает количество жестких ссылок на файл. В данном случае эта цифра 1 означает, что у файла имеется только одно имя. При создании жесткой ссылки на этот файл счетчик увеличится на еденицу. Символические ссылки не учитываются. У каталога жестких ссылок всегда как минимум две. Одна ведет из родительского каталога, а вторая это "." внутри самого каталога.
Поскольку существует три типа пользователей, нам понадобятся 3 x 3 символа:
owner | owner group | others
Эти разрешения могут быть выражены в восьмеричном виде, где:
read = 4
write = 2
execute = 1
или:
r-- = 4
rw- = 6
rwx = 7
Как конвертировать rwx в понятные для Вас права?
~]# stat -c '%n %a' * /tmp/file.tmp
file.tmp 644
Правила auditd для регистрации событий
Одним из способов настройки auditd для регистрации всех событий в Linux является следующая конфигурация:
1. Откройте файл конфигурации auditd:
```
sudo vi /etc/audit/auditd.conf
```
2. Установите следующие значения параметров:
з способов настройки auditd для регистрации всех событий в Linux является следующая конфигурация:
1. Откройте файл конфигурации auditd:
```
sudo vi /etc/audit/auditd.conf
```
2. Установите следующие значения параметров:
```
# Приведите текущие значения параметров к желаемым
log_file = /var/log/audit/audit.log
log_format = ENRICHED
log_group = root
priority_boost = 4
flush = INCREMENTAL_ASYNC
freq = 50
num_logs = 10
disp_qos = lossy
dispatcher = /sbin/audispd
name_format = {{audit\_ARCH}}/%F-%H-%M-%S
name = {{audit\_ARCH}}/%F-%H-%M-%S
max_log_file_action = ROTATE
space_left = 75
space_left_action = SYSLOG
verify_email = yes
3. Создайте каталог для журнальных файлов auditd, если он ещё не существует:
бытий
Одним из способов настройки auditd длТеперь auditd будет регистрировать все события в системе. Журнальные файлы будут храниться в каталоге
Одним из способов настройки auditd для регистрации всех событий в Linux является следующая конфигурация:
1. Откройте файл конфигурации auditd:
```
sudo vi /etc/audit/auditd.conf
```
2. Установите следующие значения параметров:
з способов настройки auditd для регистрации всех событий в Linux является следующая конфигурация:
1. Откройте файл конфигурации auditd:
```
sudo vi /etc/audit/auditd.conf
```
2. Установите следующие значения параметров:
```
# Приведите текущие значения параметров к желаемым
log_file = /var/log/audit/audit.log
log_format = ENRICHED
log_group = root
priority_boost = 4
flush = INCREMENTAL_ASYNC
freq = 50
num_logs = 10
disp_qos = lossy
dispatcher = /sbin/audispd
name_format = {{audit\_ARCH}}/%F-%H-%M-%S
name = {{audit\_ARCH}}/%F-%H-%M-%S
max_log_file_action = ROTATE
space_left = 75
space_left_action = SYSLOG
verify_email = yes
3. Создайте каталог для журнальных файлов auditd, если он ещё не существует:
sudo mkdir /var/log/audit
4. Убедитесь, что у каталога правильные разрешения доступа:
sudo chown root:root /var/log/audit
sudo chmod 0700 /var/log/audit
5. Перезапустите службу auditd:бытий
Одним из способов настройки auditd длТеперь auditd будет регистрировать все события в системе. Журнальные файлы будут храниться в каталоге
/var/log/audit/audit.log.This error message indicates that the session scope session-... failed to start due to a connection timeout.
Это сообщение об ошибке указывает на то, что область действия сеанса session-... не удалось запустить из-за тайм-аута подключения.
Служба systemd-logind отвечает за управление входами пользователей в систему, отслеживание сеансов и создание областей сеанса. Области сеанса создаются для каждого пользовательского сеанса, которые могут быть графическими или неграфическими.
Тайм-аут, возникающий во время запуска области сеанса, указывает на то, что произошла задержка или сбой в установлении необходимого соединения между службой systemd-logind и менеджером сеанса или диспетчером отображения, ответственным за сеанс.
Чтобы устранить эту проблему, вы можете попробовать выполнить следующие действия:
1. Перезапустите службу systemd-logind:
```
sudo systemctl restart systemd-logind
```
2. Проверьте журналы на наличие любых связанных с этим ошибок или предупреждений:
to a connection timeout.
Это сообщ3. Убедитесь, что диспетчер сеансов или диспетчер отображения запущен должным образом. Например, если вы используете GNOME, проверьте статус службы gdm:
4. Если вы недавно внесли изменения в систему, такие как обновление пакетов или модификация файлов конфигурации, отмените эти изменения и повторите попытку.
5. Если проблема сохраняется, это может указывать на более сложную проблему, связанную с менеджером сеансов или дисплейным менеджером. В таких случаях вам необходимо повысить версию ОС.
Это сообщение об ошибке указывает на то, что область действия сеанса session-... не удалось запустить из-за тайм-аута подключения.
Служба systemd-logind отвечает за управление входами пользователей в систему, отслеживание сеансов и создание областей сеанса. Области сеанса создаются для каждого пользовательского сеанса, которые могут быть графическими или неграфическими.
Тайм-аут, возникающий во время запуска области сеанса, указывает на то, что произошла задержка или сбой в установлении необходимого соединения между службой systemd-logind и менеджером сеанса или диспетчером отображения, ответственным за сеанс.
Чтобы устранить эту проблему, вы можете попробовать выполнить следующие действия:
1. Перезапустите службу systemd-logind:
```
sudo systemctl restart systemd-logind
```
2. Проверьте журналы на наличие любых связанных с этим ошибок или предупреждений:
to a connection timeout.
Это сообщ3. Убедитесь, что диспетчер сеансов или диспетчер отображения запущен должным образом. Например, если вы используете GNOME, проверьте статус службы gdm:
`
sudo systemctl status gdm4. Если вы недавно внесли изменения в систему, такие как обновление пакетов или модификация файлов конфигурации, отмените эти изменения и повторите попытку.
5. Если проблема сохраняется, это может указывать на более сложную проблему, связанную с менеджером сеансов или дисплейным менеджером. В таких случаях вам необходимо повысить версию ОС.
lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
Чтобы исправить это предупреждение, вы можете выполнить следующие действия:
1. Убедитесь, что у вас установлены все необходимые пакеты и зависимости:
-]# sudo apt-get install lsof fuse
~]# yum/dnf install lsof fuse
2. Проверьте, работает ли служба fuse:
~]# systemctl status fuse
Если служба не работает, выполните следующую команду, чтобы ее включить:
~]# systemctl start fuse
3. Перезапустите компьютер и проверьте, исправилось ли предупреждение.
Если эти действия не помогли, попробуйте следующее:
4. Обновите программное обеспечение на вашей системе до последней версии:
~]# sudo apt-get update
~]# sudo apt-get upgrade
или
~]# yum/dnf upgrade
5. Проверьте, что выполнение команды
~]# lsof
Если команда lsof выполняется без ошибок, но по-прежнему выводит предупреждение, других решений может не быть, так как оно обычно связано с ограничениями и политиками безопасности файловой системы.
Чтобы исправить это предупреждение, вы можете выполнить следующие действия:
1. Убедитесь, что у вас установлены все необходимые пакеты и зависимости:
-]# sudo apt-get install lsof fuse
~]# yum/dnf install lsof fuse
2. Проверьте, работает ли служба fuse:
~]# systemctl status fuse
Если служба не работает, выполните следующую команду, чтобы ее включить:
~]# systemctl start fuse
3. Перезапустите компьютер и проверьте, исправилось ли предупреждение.
Если эти действия не помогли, попробуйте следующее:
4. Обновите программное обеспечение на вашей системе до последней версии:
~]# sudo apt-get update
~]# sudo apt-get upgrade
или
~]# yum/dnf upgrade
5. Проверьте, что выполнение команды
lsof не вызывает ошибку:~]# lsof
Если команда lsof выполняется без ошибок, но по-прежнему выводит предупреждение, других решений может не быть, так как оно обычно связано с ограничениями и политиками безопасности файловой системы.
Многопоточный rsync
Для запуска rsync в несколько потоков вы можете использовать опцию -e или --rsh, чтобы указать команду для удаленного выполнения.
1. Запуск rsync с 5 потоками:
~]# rsync -az --progress --rsh='ssh' --rsync-path='rsync' --partial --human-readable --inplace --info=progress2 /path/to/source user@host:/path/to/destination
В этом примере, опция --rsh указывает использовать ssh для удаленного выполнения. Опция --rsync-path задает путь к исполняемому файлу rsync на удаленном хосте. Опция --info=progress2 отображает подробную информацию о процессе копирования.
2. Запуск rsync с 10 потоками, используя локальное выполнение:
~]# rsync -az --progress --partial --human-readable --inplace --info=progress2 --parallel=10 /path/to/source /path/to/destination
В этом примере, опция --parallel указывает количество потоков, которые будут использоваться для копирования.
‼️Обратите внимание, что возможность запуска rsync с несколькими потоками зависит от версии rsync, установленной на вашей системе.
Для запуска rsync в несколько потоков вы можете использовать опцию -e или --rsh, чтобы указать команду для удаленного выполнения.
1. Запуск rsync с 5 потоками:
~]# rsync -az --progress --rsh='ssh' --rsync-path='rsync' --partial --human-readable --inplace --info=progress2 /path/to/source user@host:/path/to/destination
В этом примере, опция --rsh указывает использовать ssh для удаленного выполнения. Опция --rsync-path задает путь к исполняемому файлу rsync на удаленном хосте. Опция --info=progress2 отображает подробную информацию о процессе копирования.
2. Запуск rsync с 10 потоками, используя локальное выполнение:
~]# rsync -az --progress --partial --human-readable --inplace --info=progress2 --parallel=10 /path/to/source /path/to/destination
В этом примере, опция --parallel указывает количество потоков, которые будут использоваться для копирования.
‼️Обратите внимание, что возможность запуска rsync с несколькими потоками зависит от версии rsync, установленной на вашей системе.
Восстановление LVM из backup
1. Проверьте доступность и целостность вашего резервного копирования LVM. Убедитесь, что у вас есть копия всех необходимых файлов и настроек.
2. Установите LVM-пакеты, если они еще не установлены на вашей системе.
~]# sudo apt-get install lvm2
~]# yum/dnf install lvm2
3. Создайте новый физический том LVM на основе резервной копии. Для этого выполните команду:
~]# pvcreate /dev/sdX
Замените /dev/sdX на имя вашего физического устройства.
4. Восстановите логические тома LVM из резервной копии. Для этого выполните команду:
~]# vgcfgrestore <VG name>
Замените <VG name> на имя вашей группы томов (Volume Group).
5. Восстановите файлы настройки LVM и конфигурацию в `etc/lvm/. Если у вас есть резервная копия файлов конфигурации, скопируйте их обратно в /etc/lvm/.
6. Восстановите доступ к вашим логическим томам, активировав их. Для этого выполните команду:
~]# vgchange -ay
7. Проверьте, что ваши логические тома доступны и монтируются правильно. Вы можете использовать команду lsblk для проверки.
8. Если все работает должным образом, обновите ваш конфигурационный файл grub и /etc/fstab с новыми UUID-идентификаторами LVM-томов.
9. Перезагрузите систему и убедитесь, что LVM-томы все еще работают и монтируются правильно после перезагрузки.
‼️Обратите внимание, что этот процесс может различаться в зависимости от вашей конкретной ситуации и используемых инструментов резервного копирования.
1. Проверьте доступность и целостность вашего резервного копирования LVM. Убедитесь, что у вас есть копия всех необходимых файлов и настроек.
2. Установите LVM-пакеты, если они еще не установлены на вашей системе.
~]# sudo apt-get install lvm2
~]# yum/dnf install lvm2
3. Создайте новый физический том LVM на основе резервной копии. Для этого выполните команду:
~]# pvcreate /dev/sdX
Замените /dev/sdX на имя вашего физического устройства.
4. Восстановите логические тома LVM из резервной копии. Для этого выполните команду:
~]# vgcfgrestore <VG name>
Замените <VG name> на имя вашей группы томов (Volume Group).
5. Восстановите файлы настройки LVM и конфигурацию в `etc/lvm/. Если у вас есть резервная копия файлов конфигурации, скопируйте их обратно в /etc/lvm/.
6. Восстановите доступ к вашим логическим томам, активировав их. Для этого выполните команду:
~]# vgchange -ay
7. Проверьте, что ваши логические тома доступны и монтируются правильно. Вы можете использовать команду lsblk для проверки.
8. Если все работает должным образом, обновите ваш конфигурационный файл grub и /etc/fstab с новыми UUID-идентификаторами LVM-томов.
9. Перезагрузите систему и убедитесь, что LVM-томы все еще работают и монтируются правильно после перезагрузки.
‼️Обратите внимание, что этот процесс может различаться в зависимости от вашей конкретной ситуации и используемых инструментов резервного копирования.
Прямая связь с ядром. R E I S U B
В Linux SysRq — единственная прямая связь с ядром, которая работает всегда, даже если всё другое не работает.
Как использовать R E I S U B
Во-первых, в конфигурации ядра должно быть включено использование клавиши SysRq.
CONFIG_MAGIC_SYSRQ должно иметь значение Y.
Проверить можно командой:
~]# cat /proc/sys/kernel/sysrq
Если опция включена, то в ответ вернётся единица. Если вернётся ноль, то можно включить опцию:
~]# echo "1"> /proc/sys/kernel/sysrq
Зажимаем Alt + SysRq и с интервалом в 2 секунды нажимаем по очереди клавиши
R E I S U B
Каждая кнопка выполняет свою функцию. При такой комбинации происходит:
• unRaw - перехватывает управление мышью и клавиатурой у Х-сервера.
• tErminate - посылает SIGTERM всем процессам, кроме init.
• kIll - посылает SIGKILL всем процессам, кроме init.
• Sync - пытается синхронизировать все примонтированные файловые системы.
• Unmount - пытается перемонтировать все примонтированные файловые системы в режим read-only.
• reBoot - перезагрузка.
Иногда клавиша SysRq совмещена на клавиатуре с какой-то другой, например PrtScr/SysRq. При нажатии можем получить скриншот. Это можно обойти, тогда полная комбинация будет выглядеть:
Ctrl + Alt + SysRq + R E I S U B
В Linux SysRq — единственная прямая связь с ядром, которая работает всегда, даже если всё другое не работает.
Как использовать R E I S U B
Во-первых, в конфигурации ядра должно быть включено использование клавиши SysRq.
CONFIG_MAGIC_SYSRQ должно иметь значение Y.
Проверить можно командой:
~]# cat /proc/sys/kernel/sysrq
Если опция включена, то в ответ вернётся единица. Если вернётся ноль, то можно включить опцию:
~]# echo "1"> /proc/sys/kernel/sysrq
Зажимаем Alt + SysRq и с интервалом в 2 секунды нажимаем по очереди клавиши
R E I S U B
Каждая кнопка выполняет свою функцию. При такой комбинации происходит:
• unRaw - перехватывает управление мышью и клавиатурой у Х-сервера.
• tErminate - посылает SIGTERM всем процессам, кроме init.
• kIll - посылает SIGKILL всем процессам, кроме init.
• Sync - пытается синхронизировать все примонтированные файловые системы.
• Unmount - пытается перемонтировать все примонтированные файловые системы в режим read-only.
• reBoot - перезагрузка.
Иногда клавиша SysRq совмещена на клавиатуре с какой-то другой, например PrtScr/SysRq. При нажатии можем получить скриншот. Это можно обойти, тогда полная комбинация будет выглядеть:
Ctrl + Alt + SysRq + R E I S U B
Linux DRACUT
Dracut - это инструмент в Linux, который используется для создания и обновления образов инициализации (initramfs). Initramfs - это целевая система, которая загружается в оперативную память перед основной системой и используется для предварительной загрузки инициализации системы.
Основные команды Dracut:
1. dracut - основная команда для создания образа initramfs. Синтаксис команды:
~]# dracut [options] [initramfs]
Например,
~]# dracut -f /boot/initramfs-$(uname -r).img
создаст образ initramfs для текущего ядра и сохранит его в /boot.
2. dracut --add [module] - позволяет добавить дополнительные модули в образ initramfs. Модули могут использоваться для обработки различных задач при загрузке системы, например, драйверы, модули сети или файловой системы.
Например,
~]# dracut --add "modulename"
добавит модуль "modulename" в образ initramfs.
3. `dracut --omit [module] - позволяет исключить определенные модули из образа initramfs.
Например,
~]# dracut --omit "modulename"
исключит модуль "modulename" из образа initramfs.
4. dracut --no-compress - используется для создания несжатого образа initramfs. Это может быть полезно для отладки загрузки системы.
5. dracut --force - позволяет принудительно пересоздать образ initramfs, даже если он уже существует.
6. dracut --help - выводит справку по команде dracut со списком доступных опций.
Загрузка и использование образа initramfs может быть различным в зависимости от дистрибутива Linux. Обычно initramfs загружается автоматически при запуске системы, и вы можете изменять его содержимое, добавлять модули или настроить определенные параметры загрузки в файле конфигурации grub или другом инструменте загрузчика.
Dracut - это инструмент в Linux, который используется для создания и обновления образов инициализации (initramfs). Initramfs - это целевая система, которая загружается в оперативную память перед основной системой и используется для предварительной загрузки инициализации системы.
Основные команды Dracut:
1. dracut - основная команда для создания образа initramfs. Синтаксис команды:
~]# dracut [options] [initramfs]
Например,
~]# dracut -f /boot/initramfs-$(uname -r).img
создаст образ initramfs для текущего ядра и сохранит его в /boot.
2. dracut --add [module] - позволяет добавить дополнительные модули в образ initramfs. Модули могут использоваться для обработки различных задач при загрузке системы, например, драйверы, модули сети или файловой системы.
Например,
~]# dracut --add "modulename"
добавит модуль "modulename" в образ initramfs.
3. `dracut --omit [module] - позволяет исключить определенные модули из образа initramfs.
Например,
~]# dracut --omit "modulename"
исключит модуль "modulename" из образа initramfs.
4. dracut --no-compress - используется для создания несжатого образа initramfs. Это может быть полезно для отладки загрузки системы.
5. dracut --force - позволяет принудительно пересоздать образ initramfs, даже если он уже существует.
6. dracut --help - выводит справку по команде dracut со списком доступных опций.
Загрузка и использование образа initramfs может быть различным в зависимости от дистрибутива Linux. Обычно initramfs загружается автоматически при запуске системы, и вы можете изменять его содержимое, добавлять модули или настроить определенные параметры загрузки в файле конфигурации grub или другом инструменте загрузчика.
Linux initramfs. Основные команды
1. mkinitramfs: Эта команда используется для создания initramfs (Initial RAM Filesystem) из указанных файлов и директорий. Например, чтобы создать initramfs из текущего каталога, можно выполнить следующую команду:
~]# mkinitramfs -o /boot/initramfs.img
2. lsinitramfs: Команда lsinitramfs позволяет вам просматривать и извлекать содержимое initramfs. Например:
~]# lsinitramfs /boot/initramfs.img
3. cpio: Cpio - это утилита для создания архивов и извлечения файлов. Она также может использоваться для манипуляции с initramfs. Например, чтобы извлечь файлы из initramfs, можно выполнить следующую команду:
~]# cpio -id < /boot/initramfs.img
4. find: Утилита find позволяет находить файлы по различным критериям. Она также может использоваться для поиска файлов в initramfs. Например, чтобы найти все файлы с расширением .ko в initramfs, можно выполнить следующую команду:
~]# find /boot/initramfs.img -name "*.ko"
5. gzip: Gzip - это утилита для сжатия и разжатия файлов. Она может использоваться для сжатия initramfs. Например, чтобы сжать initramfs в gzip формат, можно выполнить следующую команду:
~]# gzip /boot/initramfs.img
6. dd: Утилита dd может использоваться для записи initramfs на блочное устройство. Например, чтобы записать initramfs на USB-накопитель, можно выполнить следующую команду:
~]# dd if=/boot/initramfs.img of=/dev/sdb
Для получения подробной информации и других команд рекомендуется обратиться к документации.
1. mkinitramfs: Эта команда используется для создания initramfs (Initial RAM Filesystem) из указанных файлов и директорий. Например, чтобы создать initramfs из текущего каталога, можно выполнить следующую команду:
~]# mkinitramfs -o /boot/initramfs.img
2. lsinitramfs: Команда lsinitramfs позволяет вам просматривать и извлекать содержимое initramfs. Например:
~]# lsinitramfs /boot/initramfs.img
3. cpio: Cpio - это утилита для создания архивов и извлечения файлов. Она также может использоваться для манипуляции с initramfs. Например, чтобы извлечь файлы из initramfs, можно выполнить следующую команду:
~]# cpio -id < /boot/initramfs.img
4. find: Утилита find позволяет находить файлы по различным критериям. Она также может использоваться для поиска файлов в initramfs. Например, чтобы найти все файлы с расширением .ko в initramfs, можно выполнить следующую команду:
~]# find /boot/initramfs.img -name "*.ko"
5. gzip: Gzip - это утилита для сжатия и разжатия файлов. Она может использоваться для сжатия initramfs. Например, чтобы сжать initramfs в gzip формат, можно выполнить следующую команду:
~]# gzip /boot/initramfs.img
6. dd: Утилита dd может использоваться для записи initramfs на блочное устройство. Например, чтобы записать initramfs на USB-накопитель, можно выполнить следующую команду:
~]# dd if=/boot/initramfs.img of=/dev/sdb
Для получения подробной информации и других команд рекомендуется обратиться к документации.