Необходимо включить ssh доступ к ESXi: официальная инструкция.
Необходимо настроить NFS сервер, инструкций в интренете полно.
Скачиваем master.zip, распаковываем и заливаем на esxi файл vghetto-ghettoVCB.vib
.
Далее устанавливаем
1 | esxcli software vib install -v /vghetto-ghettoVCB.vib -f |
После установки редактируем /etc/ghettovcb/ghettoVCB.conf
по вкусу, в файл vms_to_backup
закидываем список вируальных машин, подлежащих резервному копированию и добавляем в /etc/rc.local.d/local.sh
1 |
|
И выполняем /etc/rc.local.d/local.sh
Внимательно выкурены:
]]>Необходимо включить ssh доступ к ESXi: официальная инструкция.
Поскольку в ESXi нет git, то необходимо скачать ACME-tiny. acme_tiny.py
скопировать в /opt/acme-tiny/acme_tiny.py
.
Необходимо разрешить исходящие http/https соединения:
1 | esxcli network firewall ruleset set -e true -r httpClient |
Сначала генерируем приватный ключ для аккаунта Let’s Encrypt
1 | root@esxi-server:~] cd /etc/vmware/ssl/ |
Ругается, но ключ делает. Чтобы избежать дальнейших вопросов делаем openssl.cnf
.
1 | # |
Гененрируем приватный ключ для сертификата:
1 | [root@esxi-server:/etc/vmware/ssl] openssl genrsa 4096 > letsencrypt.key |
Генерируем запрос на подпись сертификата:
1 | root@esxi-server:/etc/vmware/ssl] openssl req -config /etc/vmware/ssl/openssl.cnf -new -sha256 -key letsencrypt.key -subj "/CN=domain.com" > letsencrypt.csr |
Создаем каталоги, необходимые для работы ACME-tiny
:
1 | [root@esxi-server:/etc/vmware/ssl] mkdir /usr/lib/vmware/hostd/docroot/.well-known/ |
Получаем подписанный сертификат:
1 | [root@esxi-server:/etc/vmware/ssl] /usr/bin/python /opt/acme-tiny/acme_tiny.py --account-key /etc/vmware/ssl/account.key --csr /etc/vmware/ssl/letsencrypt.csr --acme-dir /usr/lib/vmware/hostd/docroot/.well-known/acme- |
Устанавливаем сертификат:
1 | [root@esxi-server:/etc/vmware/ssl] cp -f /etc/vmware/ssl/rui.key /etc/vmware/ssl/orig.rui.key |
Перезапускаем сервисы:
1 | [root@esxi-server:/etc/vmware/ssl] /etc/init.d/hostd restart |
Создаем скрипт letsencrypt_renewal.sh
и помещаем его в /etc/vmware/ssl/
1 |
|
Добавляем в крон:
1 | [root@esxi-server:/etc/vmware/ssl] echo '0 0 1 * * |
Поскольку esxi затирает файлы crontab
при ребуте, добавляем в /etc/rc.local.d/local.sh
строки
1 | /bin/kill $(cat /var/run/crond.pid) # Gets the cron service pid and simply kills it. |
Файлы лежат на GitHub.
По мотивам чтения:
1 | */1 * * * * user /path/to/script.sh ; sleep 15; |
1 Проверка использования клавиатуры: CTRL SHIFT P
2 Проверка линков onixsib.ru.
3 Проверка фоток
1 | ===>>> All >> mysql-connector-odbc-unixodbc-mysql55-5.1.9 (194/194) |
Лечение:
1 | portmaster -o databases/percona56-client databases/mysql55-client |
PS. Можно так:
1 | portmaster -o databases/mysql56-client databases/mysql55-client |
1 |
|
Скрипт выкидывает всех пользователей tty которых отличается от tty пользователя, запустившего скрипт.
]]>1 | # Normal Colors |
Для нашей новой разработки потребовалось применять цвета в shell. Привожу готовые коды цветов, чтоб не мучится с составлением заново. Использование
1 | $Cyan текст $RC |
1 | Queue(queuename\[,options\[,URL\[,announceoverride\[,timeout\[,AGI\[,macro\[,gosub\[,rule\[,position\]\]\]\]\]\]\]\]\]) |
1 | ===>>> Currently installed version: gnome-keyring-2.32.1_4 |
Лечатся
1 | pkg_delete -f "gnome-keyring-*" |
1 | knife bootstrap 192.168.254.149 -x root -r chef-client |
Лечится просто:
1 | pkg install bash wget curl |
port = 5454
А вот заставить 1С подключаться к 5454 несколько сложнее. Опций запуска не присутствует. Попытка указывать порт через Администрирование сервера 1С:Предприятие ни к чему не привела. Зато родился обходной путь: Для сервера с архитектурой i386
1 | sed 's/5432/5454/g' /opt/1C/v8.3/i386/libpq.so |
И x64
1 | sed 's/5432/5454/g' /opt/1C/v8.3/x86_64/libpq.so |
1 | /usr/pgsql/bin/pg_dump -h ip -U postgres -c database | gzip >>/backup/database.gz |
где: ip - айпи сервера, database - база данных Вываливается запросом пароля:
Password:
pg_dump: [archiver (db)] connection to database “database” failed: fe_sendauth: no password supplied
Решение: ищем файл pg_hba.conf и приводим его к такому виду:
1 | local all postgres trust |
Затем необходимо перезапустить postgresql:
1 | service postgresql restart |
1 | [root@server ~]# ssh-copy-id root@pingya.ru -p 1234 |
Обойти это недоразумение можно легко и не принужденно, добавив всего 2 кавычки:
1 | [root@server ~]# ssh-copy-id "root@pingya.ru -p 1234" |
1 | cd /usr/ports |
1 | ===>>> Returning to update check of installed ports |
Лечение:
1 | [24][14:58:29][root@pingyaru:/usr/ports/lang/perl5.18]=>pkg info -a -o | grep ruby |
То же самое для
1 | ruby~pkg-renamed~18D6-2.0.0.576_1,1 |
1 | touch /etc/mergemaster.rc |
1 | PRESERVE_FILES=yes |
1 | \[55\]\[13:45:27\]\[root@pingyaru:/etc\]=>cd /usr/src/ |
Видно, что сорцы скачивались с svn://svn0.eu.freebsd.org
Тогда
1 | \[57\]\[15:04:04\]\[root@pinayaru:/usr/src\]=>svn sw svn://svn0.eu.freebsd.org/base/releng/9.3 |
А если есть желание на другой репозиторий переключиться
1 | \[59\]\[15:09:00\]\[root@pingyaru:/usr/src\]=>svn relocate svn://office.console.su/freebsd/base/releng/9.3 |
“Операция не выполнена по следующей причине: Доменным службам Active Directory не удалось передать оставшиеся в разделе DC=ForestDnsZones,DC=”Имя_домена”,DC=local данные контроллеру домена Active Directory \\Главный_контроллер_домена.имя_домена.local. «В службе каталогов утеряна обязательная информация и невозможно определить владельца передаваемых монопольных операций (FSMO).”
Решение:
Находим distinguishedName
Меняем атрибут fSMORoleOwner в зоне ForestDnsZones
Меняем атрибут fSMORoleOwner в зоне DomainDnsZones
Пробуем удалить резервный контроллер домена.
Альтернативный способ:
:-)
]]>1 | \[3\]\[10:12:07\]\[root@pingyaru:/home/nbm\]=>config kern |
“Чё за хСтранно” - подумал я, перепроверил написанное и полез курить UPDATING. А там:
1 | 20121102: |
запись двухлетней давности, что сие включено теперь в ядро по умолчанию.
]]>1 |
|