Вход на сайт
Яндекс.Метрика

Рейтинг@Mail.ru

Smartctl на RAID LSI megaraid

smartctl на RAID LSI megaraid

Узнаем ID всех физических дисков и номера логических дисков за мегарейд контроллером:

# megacli -LdPdInfo -aALL | grep Id
Virtual Drive: 0 (Target Id: 0)
Device Id: 31
Device Id: 32
Device Id: 33
Device Id: 34

Теперь можно смотреть SMART:

#smartctl -d megaraid,31 -a /dev/sda
#smartctl -d megaraid,32 -a /dev/sda
#smartctl -d megaraid,33 -a /dev/sda
#smartctl -d megaraid,34 -a /dev/sda

Postgres партицирование

Партицирование

Партицирование в postgres реализовывается модулем pg_pathman, который предоставляет оптимизированный механизм секционирования, а также функции для создания и управления секциями.

Устанавливаем пакет pg_pathman96.

Активация модуля:

Модифицируйте параметр shared_preload_libraries в postgresql.conf:

shared_preload_libraries = 'pg_pathman'

Обязательно перезапустите экземпляр Postgres.

Затем выполните в psql следующий запрос:

#CREATE EXTENSION pg_pathman;

Готово! Теперь пора перейти к настройке схемы секционирования.

Подробнее: Postgres партицирование

Завести юзера в Hipchat без лицензии

Идем на сервер хипчата

$ ssh admin@hipchat.local
admin@hipchat.local's password:

admin@hipchat:~$ sudo dont-blame-hipchat
root@hipchat:/home/admin#

Идем в базу MySQL и инсертим записи

# mysql -u root -pпароль_из_хистори hipchat

MariaDB [hipchat]>insert into users(name,mention_name,email,timezone,confirmed,external_id,metadata) values('Test Sergey','TestSergey','stest@local','Europe/Moscow',1,{hcs}stest,'{"confirmation_unix_time":1521022992}');

Как восстановить базу LDAP из бекапа в LDIF файлах?

Итак, как восстановить базу LDAP из бекапа в LDIF файлах?

1. Копируем из бекапа файлы ldif конфига и базы: 

cn=config.ldif, cn=bd-log.ldif, o=bd.ldif

В cn=config.ldif содержится вся конфигурация базы.

2. Создаем директории:

$ ls -la /var/lib/ldap/

drwxr-xr-x 2 ldap ldap 4096 Oct 4 10:20 cn=bd-log

drwxr-xr-x 2 ldap ldap 4096 Oct 4 10:20 o=bd

3. Копируем сертификаты cacert.pem, cert.pem, key.pem в /etc/ssl/, если у вас ldap работал по tls.
4. Правим /etc/sysconfig/slapd:

SLAPD_URLS="ldapi:/// ldap://0.0.0.0:389/  ldaps://0.0.0.0:636/"

5. Заливаем конфиг и базу:

Чистим slapd.d: rm -rf /etc/openldap/slapd.d/cn\=config*

slapadd -F /etc/openldap/slapd.d/ -n 0 -l /home/centos/cn\=config.ldif

slapadd -F /etc/openldap/slapd.d/ -b o=bd -c -l /home/centos/slapd/o\=bd.ldif

Ошибок при заливке быть не должно, если ошибки есть, то что-то пошло не так.

6. Меняем права:
chown -R ldap:ldap /var/lib/ldap/*
chown -R ldap:ldap /etc/openldap/slapd.d/*
Запускаем ldap: systemctl start slapd.service
systemctl enable slapd.service

Готово. 

 

Centos, установка сертификата в хранилище

Если в ОС Centos вам необходимо установить рутовый сертификат в хранилище, то:
Влючаем динамическое обновление сертификатов:
#update-ca-trust enable
Потом копируем нужный сертификат в доверенные:
#cp mycertfile.pem /etc/pki/ca-trust/source/anchors/
Обновляем доверенные сертификаты:
#update-ca-trust extract

Страница 1 из 7

unix-way