fewit.ru :: Заметки недоайтишника

Ещё один криворукий админ

Бывает когда у тебя примонтирован nfs, но этот сервер умер/больше нет/изменил ip, и нужно отмонтировать его:

umount -f -l /nfsshare

8 июля, 2018

Posted In: Linux, nfs

Метки: , ,

Ставим пакеты:

yum install python python-setuptools python2-speedtest-cli -y 

И далее запускаем speedtest

speedtest-cli
Retrieving speedtest.net configuration...
Testing from OVH SAS (176.31.233.62)...
Retrieving speedtest.net server list...
Selecting best server based on ping...
Hosted by fdcservers.net (Paris) [1.88 km]: 6.068 ms
Testing download speed..............................................
Download: 344.42 Mbit/s
Testing upload speed..................................................
Upload: 328.47 Mbit/s

5 июня, 2018

Posted In: CentOS, Linux, Python

Метки: ,

Смотрим список правил:

iptables -L --line-numbers

или с цепочками

iptables -n -L -v --line-numbers

Далее удаляем например 4 запись

iptables -D INPUT 4

Или что то из ната:

iptables -t nat -D POSTROUTING 1

9 апреля, 2018

Posted In: iptables, Linux

Устанавливаем proftpd:

apt install proftpd

Редактируем используемые шелы:

nano /etc/shells

Добавляем туда:

/bin/false

Далее редактируем конфиг сервера:

nano /etc/proftpd/proftpd.conf

Туда добавляем строку:

AuthUserFile /etc/proftpd/ftpd.passwd

И раскомментируем строку, что бы пользователи не уходи за свою домашнюю папку:

DefaultRoot   ~

Далее создаем файл с пользователями:

touch /etc/proftpd/ftpd.passwd

И даем права:

chown proftpd:nogroup /etc/proftpd/ftpd.passwd

Далее создаем пользователей:
Узнаем uid и gid пользователя proftpd:

id proftpd

Далее создаем уже пользователя:

ftpasswd --passwd --file=/etc/proftpd/ftpd.passwd --name=NAME --shell=/bin/false --home=/opt/vps --uid=113 --gid=65534

Что бы изменить потом пароль используем:

ftpasswd --passwd --name=NAME --change-password

Потом перезагружаем сервер proftpd:

service proftpd restart

Дополнительные настройки:

UseReverseDNS off
IdentLookups off

3 февраля, 2018

Posted In: Debian, ftp, Linux, Ubuntu

Метки: , , ,

1. Останавливаем контейнер. Потом делаем бекапы на всякий случай.
2. Заходим в папку с диском нужной VM и проверяем файлоую систему:

e2fsck -f vm-366-disk-1.raw

Если есть ошибка что не может проверить MMP block, то делаем вот так:

tune2fs -f -E clear_mmp vm-366-disk-1.raw

И потом можем снова проверить систему.
3. Уменьшаем размер самой структуры файловой системы внутри дискового образа:

resize2fs -M vm-366-disk-1.raw 2G

4. Обрежем лишнюю часть файла до размера 2 Гб:

truncate -s 2G vm-366-disk-1.raw

5. Расширим размер структуры файловой сисемы до нового размера файла-образа:

resize2fs vm-366-disk-1.raw

6. Исправим размер образа в конфиге контейнера:

nano /etc/pve/nodes/vps3/lxc/xxx.conf
rootfs: local:xxx/vm-xxx-disk-1.raw,size=2G

Иточник.

19 января, 2018

Posted In: Linux, lxc

Метки: , ,

Поставим qemu-utils:

apt-get install qemu-utils

Вариант первый:

Конвертируем на ноде образ в raw формат

qemu-img convert -f qcow2 qcow2_VM_filename -O raw RAW_file_VM_filename

Потом уже там где стоит VirtualBox, конвертируем в vdi:

VBoxManage convertfromraw RAW_file_VM_filename VDI_Output_file_VM_filename \ 
 --format vdi 

Второй способ:

Сразу конвертируем в vdi

qemu-img convert -f qcow2 qcow2_VM_filename -O vdi RAW_file_VM_filename

24 ноября, 2017

Posted In: qemu

Метки: , , , ,

В grub нажимает клавишу:

e

В конце строки с параметрами ядра добавьте:

init=/bin/bash

После чего нажмите F10, и загрузка сервера продолжится.

Далее, чтобы изменить пароль, введите:

mount -no remount,rw /

Теперь можно задать новый пароль:

passwd

После перезагрузки сервера вы можете авторизоваться, используя новый пароль.

23 ноября, 2017

Posted In: CentOS, Debian, Linux

Метки: , , , ,

Смотри какая версия сейчас:

DISM /online /Get-CurrentEdition

Смотрим на что можно перейти:

DISM /online /Get-TargetEditions

Переходим:

DISM /online /Set-Edition:ServerStandard /ProductKey:ХХХХХХХХХХХХХХХХ /AcceptEula

Публичные KMS ключи для Windows Server 2016

Windows Server 2016 Standard	WC2BQ-8NRM3-FDDYY-2BFGV-KHKQY
Windows Server 2019 Standard	N69G4-B89J2-4G8F4-WWYCC-J464C
Windows Server 2022 Standard	VDYBN-27WPP-V4HQT-9VMD4-VMK7H

Полезные команды:
Убираем тестовый режим

bcdedit /set testsigning off

Продлить ещё на 180 дней:

slmgr /rearm

Смена ключа:

slmgr -ipk ТВОЙ_КЛЮЧ

Активация:

slmgr -ato

Проверка состояния активации:

slmgr -dlv

20 ноября, 2017

Posted In: Windows

Установим mdadm если нету.

yum install mdadm -y

Создаем RAID в зависимости от нужд.

mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sdb /dev/sdc
mdadm --create /dev/md0 --level=0 --raid-devices=2 /dev/sdb /dev/sdc

Проверяем, создался ли

mdadm --detail /dev/md0

Для того, чтобы наши массивы автоматически запускались после перезагрузки системы генерируем конфигурационный из текущей запущенной конфигурации mdadm:

mdadm --verbose --detail --scan > /etc/mdadm.conf

Создаем файловую систему на массиве:

mkfs.ext4 /dev/md0

Монтируем куда нужно:

mount /dev/md0 /mnt/raid0

Проверим монтирование

df -H /dev/md0

Добавляем монтирование в автозагрузку, добавляем строку в /etc/fstab

/dev/md0 /mnt/raid0 ext4 defaults 1 2

Полезные команды
Убираем следы raid:

mdadm -S /dev/md127
mdadm --zero-superblock /dev/sdb
mdadm --zero-superblock /dev/sdc

2 ноября, 2017

Posted In: CentOS, Linux, RAID

Метки: , ,

Для начала устанавливим нужные пакеты:

apt install ppp pptpd nano

Далее редактируем /etc/pptpd.conf:

nano /etc/pptpd.conf

Исправляем следующие строки на свои:

localip 192.168.100.1
remoteip 192.168.100.200-254

Далее редактируем /etc/ppp/pptpd-options:

nano /etc/ppp/pptpd-options

Добавляем следующие строчки

auth
require-mppe

Далее редактируем /etc/ppp/chap-secrets:

nano /etc/ppp/chap-secrets

Добавляем пользователей:

user1	pptpd	password1	"*"
user2	pptpd	password2	"192.168.100.101"

После этого перезапускаем pptpd:

service pptpd restart

Чтобы мы смогли выйти в интернет через сервер pptp:

nano /etc/sysctl.conf

Добавляем/исправляем:

net.ipv4.ip_forward = 1

Добавляем правила iptbales:

iptables -A INPUT -p gre -j ACCEPT
iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables-save

28 сентября, 2017

Posted In: Debian, iptables, Linux, Network

← Предыдущая страницаСледующая страница →