smartctl на RAID LSI megaraid
Узнаем ID всех физических дисков и номера логических дисков за мегарейд контроллером:
# megacli -LdPdInfo -aALL | grep Id
Virtual Drive: 0 (Target Id: 0)
Device Id: 31
Device Id: 32
Device Id: 33
Device Id: 34
Теперь можно смотреть SMART:
#smartctl -d megaraid,31 -a /dev/sda
#smartctl -d megaraid,32 -a /dev/sda
#smartctl -d megaraid,33 -a /dev/sda
#smartctl -d megaraid,34 -a /dev/sda
Партицирование
Партицирование в postgres реализовывается модулем pg_pathman, который предоставляет оптимизированный механизм секционирования, а также функции для создания и управления секциями.
Устанавливаем пакет pg_pathman96.
Активация модуля:
Модифицируйте параметр shared_preload_libraries в postgresql.conf:
shared_preload_libraries = 'pg_pathman'
Обязательно перезапустите экземпляр Postgres.
Затем выполните в psql следующий запрос:
#CREATE EXTENSION pg_pathman;
Готово! Теперь пора перейти к настройке схемы секционирования.
Подробнее: Postgres партицированиеИдем на сервер хипчата
$ ssh admin@hipchat.local
admin@hipchat.local's password:
admin@hipchat:~$ sudo dont-blame-hipchat
root@hipchat:/home/admin#
Идем в базу MySQL и инсертим записи
# mysql -u root -pпароль_из_хистори hipchat
MariaDB [hipchat]>insert into users(name,mention_name,email,timezone,confirmed,external_id,metadata) values('Test Sergey','TestSergey','stest@local','Europe/Moscow',1,{hcs}stest,'{"confirmation_unix_time":1521022992}');
Итак, как восстановить базу LDAP из бекапа в LDIF файлах?
1. Копируем из бекапа файлы ldif конфига и базы:
cn=config.ldif, cn=bd-log.ldif, o=bd.ldif
В cn=config.ldif содержится вся конфигурация базы.
2. Создаем директории:
$ ls -la /var/lib/ldap/
drwxr-xr-x 2 ldap ldap 4096 Oct 4 10:20 cn=bd-log
drwxr-xr-x 2 ldap ldap 4096 Oct 4 10:20 o=bd
3. Копируем сертификаты cacert.pem, cert.pem, key.pem в /etc/ssl/, если у вас ldap работал по tls.
4. Правим /etc/sysconfig/slapd:
SLAPD_URLS="ldapi:/// ldap://0.0.0.0:389/ ldaps://0.0.0.0:636/"
5. Заливаем конфиг и базу:
Чистим slapd.d: rm -rf /etc/openldap/slapd.d/cn\=config*
slapadd -F /etc/openldap/slapd.d/ -n 0 -l /home/centos/cn\=config.ldif
slapadd -F /etc/openldap/slapd.d/ -b o=bd -c -l /home/centos/slapd/o\=bd.ldif
Ошибок при заливке быть не должно, если ошибки есть, то что-то пошло не так.
6. Меняем права:
chown -R ldap:ldap /var/lib/ldap/*
chown -R ldap:ldap /etc/openldap/slapd.d/*
Запускаем ldap: systemctl start slapd.service
systemctl enable slapd.service
Готово.
Если в ОС Centos вам необходимо установить рутовый сертификат в хранилище, то:
Влючаем динамическое обновление сертификатов:
#update-ca-trust enable
Потом копируем нужный сертификат в доверенные:
#cp mycertfile.pem /etc/pki/ca-trust/source/anchors/
Обновляем доверенные сертификаты:
#update-ca-trust extract