+11.60
Рейтинг
25.08
Сила

Proudly made on Earth

CentOS 7: Ещё несколько записей себе на память

Подмонтировать папку в папку:
mount --bind /old /new
В /etc/fstab описывается вроде бы так:
/old /new none bind 0 0

Вход в однопользовательский режим, это я ещё не проверял:
RHEL 7 /CentOS 7 Boot Single User Mode
init=/bin/sh at the end of line that starts with linux in Grub2 (In case of VMWare like KVM or VirtualBox use rb.break instead of inti=/bin/sh)
run mount -o remount,rw /sysroot when the system boots
run chroot /sysroot
run passwd
run touch /.autorelabel
run exit to leave chroot
run exit to logout

Изменить опции уже подмонтированного устройства:
mount -o remount,noatime,nodiratime /data

Управление сервисами:
systemctl status nginx.service
Если там указано disabled, а нам надо запускать сервис, то надо его включить:
systemctl enable nginx.server
А дальше просто:
systemctl start nginx.server
systemctl status nginx.server
systemctl reload nginx.server
systemctl stop nginx.server
systemctl disable nginx.server

Права по-умолчанию для папки /dev/snd — в файле /lib/udev/rules.d/50-udev-default.rules привести соответствующую строку к следующему виду (убедитесь, что кавычки скопировались обычные, двойные):
SUBSYSTEM==«sound», MODE=«0666», GROUP=«audio»

После обновления системы пропал crond, причём его нету среди установленных пакетов. Можно установить его вручную:
yum install cronie

CentOS 7: MariaDB

Настраиваем репозиторий — в папке /etc/yum.repos.d создаём файл mariadb.repo со следующим содержимым:
# MariaDB 10.1 CentOS repository list — created 2015-09-11 06:33 UTC
# mariadb.org/mariadb/repositories/
[mariadb]
name = MariaDB
baseurl = yum.mariadb.org/10.1/centos7-amd64
gpgkey=https://yum.mariadb.org/RPM-GPG-KEY-MariaDB
gpgcheck=1

Это конфиг для моей версии. Можно сгенерировать этот конфиг прямо на сайте MariaDB — downloads.mariadb.org/mariadb/repositories/

Затем устанавливаем пакеты:
yum install MariaDB-server MariaDB-client

CentOS 7: Отключение FirewallD и возвращение iptables

Может я и тупой, но после получаса изучения документации на FirewallD не понял даже как посмотреть имеющиеся правила, а синтаксис команды firewall-cmd вызывает у меня безотчётное неприятие. Короче решил я, что будет лучше использовать то, что я знаю хоть немного, нежели мучаться с этим пусть гипотетически более современным и мощным инструментом.

Действия для включения iptables и отключения FirewallD:

yum install iptables-services
systemctl mask firewalld.service
systemctl enable iptables.service
systemctl enable ip6tables.service
systemctl stop firewalld.service
systemctl start iptables.service
systemctl start ip6tables.service

Российские военные на Северном плюсе

Все вы, наверняка, видели и читали репортажи о деятельности российских военных близ Серверного полюса. Скажу сразу, что я только рад, что уровень российской армии и военной техники растёт, но не показалось ли вам странным, что военные были одеты в пустынный (или как он называется) камуфляж? Разве не должен камуфляж соответствовать типу местности?


В продолжение темы.

Сегодня, 26-01-2017, увидел статью на bmpd про отдельную арктическую мотострелковую бригаду. И на фотках видно явное улучшение ситуации — белые маскхалаты, светлый камуфляж, белые лыжи, белый снегоход, даже оружие замаскировано белым.



По указанной выше ссылке есть ещё фото, у них там даже собаки и олени есть )

Cisco: Ограничение прав для пользователя

Возникла необходимость завести на роутере Cisco пользователя с минимально необходимыми для наших задач правами.

Для начало нужно убедиться, что включено вот это:
aaa new-model
aaa authorization exec default local

Заводим нужного пользователя с минимальным уровнем привилегий (0):
username test privilege 0 password Pass1234

По-умолчанию уровень привилегий равен 1, так что зайдя под обычным пользователем вы будете на уровень выше.

Даём указанному уровню доступ к нужным командам:
privilege exec level 0 traceroute
privilege exec level 0 ping
privilege exec level 0 show ip
privilege exec level 0 show

Указанные разрешения рекурсивные, т.е. чтобы работало «show ip», надо разрешить и «show».
Посмотреть доступные команды можно войдя под этим пользователем и введя знак вопроса. При этом внимательный админ заметит, что разрешена команда «enable», нам это не нужно, а потому разрешаем её только для уровня 1 и выше:
privilege exec level 1 enable

Убрать ранее введённые привилегии можно вот так:
privilege exec reset traceroute

П.С. На всякий случай подстрахуйтесь и настройте доступ через консоль сразу в привилегированный режим:
line con 0
privilege level 15
Пароль будет запрощен, но уровень привилегий будет сразу максимальным. Это может помочь если ошибётесь с настройками привилегий.

VirtualBox Tips

Посмотреть данные о виртуально диске, в том числе размер:
VBoxManage showhdinfo win.vdi

Увеличить размер виртуального диска до 20ГБ:
VBoxManage modifyhd win.vdi --resize 20480
После этого надо запустить виртуальную машину и в ней менеджер дисков, там выбрать раздел, который надо расширить, кликнуть на нём правой кнопкой мыши и выбрать пункт «Расширить том».

CentOS: установка VMWare Player

Скачиваем дистрибутив с официального сайта. Скаченный файл, например, VMware-Player-7.0.0-2305329.x86_64.bundle — это шелл-скрипт. Запускаем установку:
sh VMware-Player-7.0.0-2305329.x86_64.bundle

После успешной установки в меню программ System появится пункт «VMWare Player».

Удалить его можно вот так:
sh VMware-Player-7.0.0-2305329.x86_64.bundle --uninstall-product vmware-player

CentOS: iSCSI

Настраиваем iSCSI-сервер (таргет)

Выбираем для этого раздел, не забываем отмонтировать его и убрать из /etc/fstab если надо, например это будет раздел sdc1.

Устанавливаем пакет:
yum -y install scsi-target-utils

Затем в файле /etc/tgt/targets.conf прописываем наше устройство:
<target iqn.2014-12.tld.mydomain:myserver.test>
# Устройство:
backing-store /dev/sdc1
# Адрес iSCSI-клиента (инициатора), можно указать несколько таких строк:
initiator-address 10.0.0.1
№initiator-address 10.0.0.2
# Если надо — логин и пароль:
#incominguser test pass-12345


Запускаем службу:
/etc/rc.d/init.d/tgtd start

Прописываем её автозапуск:
chkconfig --levels 23 tgtd on

Проверяем состояние:
tgt-admin --show

Открываем, если надо, порт 3260 в файрволе.

Посмотреть текущие поключения инициаторов к указанному таргету можно вот так:
tgtadm --lld iscsi --mode conn --op show --tid 1
Session: 4
Connection: 0
Initiator: iqn.2014-12.tld.mydomain:client1
IP Address: 10.1.0.1

Настраиваем iSCSI-клиент (инициатор)

Устанавливаем пакет:
yum -y install iscsi-initiator-utils

Если на таргете задавали логин и пароль, то прописываем их в файле /etc/iscsi/iscsid.conf, иначе можно его не трогать. Рядом с этим конфигом лежит файл initiatorname.iscsi, в котором не помешает задать понятное вам имя инициатора:
InitiatorName=iqn.2014-12.tld.mydomain:client1

Прописываем службы в автозапуск:
chkconfig --levels 23 iscsid on
chkconfig --levels 23 iscsi on
Проверяем включен ли автозапуск для netfs и если надо — включаем:
chkconfig --list netfs
chkconfig --levels 23 netfs on

Опрашиваем таргет:
iscsiadm -m discovery -t sendtargets -p 10.0.0.1
Должно выдать что-то вроде этого:
10.0.0.1:3260,1 iqn.2014-12.tld.mydomain:myserver.test

Можно просмотреть состояние:
iscsiadm -m node -o show

Подключаемся к таргету:
iscsiadm -m node --login -T iqn.2014-12.tld.mydomain:myserver.test
Проверяем сессию:
iscsiadm -m session -o show
Должно показать что-то вот такое:
tcp: [1] 10.0.0.1:3260,1 iqn.2014-12.tld.mydomain:myserver.test (non-flash)

Теперь проверяем появился ли новый диск в системе и если появился, то работаем с ним как обычно.

Создаём разделы (подробности не описываю):
fdisk /dev/sdc

Форматируем:
mkfs.ext4 /dev/sdc1
(или mkfs.xfs /dev/sdc1)

Монтируем:
mount -o noatime,nodiratime /dev/sdc1 /mnt/1

И добавляем в /etc/fstab:
/dev/sdc1 /mnt/1 ext4 _netdev,rw 0 0

Или же можно подмонтировать по UUID:
blkid /dev/sdc1
/dev/sdc1: UUID=«e65ea5f6-9a37-456e-9f33-00d63890c8f3» TYPE=«ext4»

Написано, что по UUID лучше, т.к. идентификатор устройства, например после подключения/отключения дисков, может измениться, а UUID — нет.

В этом случае в /etc/fstab добавляем:
UUID=e65ea5f6-9a37-456e-9f33-00d63890c8f3 /mnt/1 ext4 _netdev,rw,noatime,nodiratime 0 0

Службы iscsi-инициатора при запуске будут подмонтировать все таргеты, найденные в своей базе (/var/lib/iscsi/nodes). Соответственно система будет брать диск с нужным UUID и монтировать его в соответствии с записью в /etc/fstab, ну или как вы указали в команде mount.

Отключение iSCSI-диска

Как обычно отмонтируем:
umount /dev/sdc

Отключаемся от таргета:
iscsiadm --m node -T iqn.2014-12.tld.mydomain:myserver.test -u

Проверяем:
iscsiadm -m session -o show
iscsiadm: No active sessions.

Если таргет больше не нужно подключать, то, после отключения от него, лучше удалить его из базы, чтобы при каждом запуске системы таргет снова не подмонтировался:
iscsiadm -m node -T iqn.2014-12.tld.mydomain:myserver.test -o delete

Подключение раздела локально

Подмонтировать раздел, используемый как iscsi-таргет, локально как обычный диск мне пока не удалось. Это плохо. Успокаивает то, что можно подключить его как iscsi-диск с той же машины так же как и с удалённой.