Блог пользователя serg kaac

УСТАНОВКА SYMANTEC BACKUP EXEC ДЛЯ CENTOS LINUX

Как известно Symantec Backup Exec (ранее Veritas Backup Exec) — программное обеспечение для резервного копирования и восстановления данных.Продукт поддерживает установку агентов резервного копирования на следующие операционные системы: Red Hat Enterprise Linux, Microsoft Windows, IBM AIX и другие.На удаленных машинах, для которых требуется выполнять бэкап, устанавливается клиент (для Linux это RALUS64 или RALUSx86) который после успешной установки и конфигурации соединяется по безопасному каналу с сервером и выполняет удаленный бэкап системы. Несмотря на тот факт, что Symantec Backup Exec или в народе RALUS продукт платный и очень дорогой, сделан он мягко говоря не очень. В документации по установке толком ничего нет, в связи с этим часто возникают вопросы и проблемы. Если сервер не используется для разработки (там наверняка уже установлены эти пакеты), то советую предварительно выполнить это:
yum groupinstall 'Development tools'
yum install perl-Switch compat-libstdc++-33.x86_64 libstdc++.x86_64 libstdc++-devel.x86_64
Далее надо распаковать архив, где вы найдете две версии программы, для 64бит и для 32бит (для версии Symantec Backup Exec 14)
tar xvzf RALUS_RMALS_RAMS-1786.0.tar.gz
cd RALUS64
Далее конфигурация программы выполняется через файл:
vim /etc/VRTSralus/ralus.cfg
Ручной запуск делается так:
cd /opt/VRTSralus/bin
./beremote &
Ручной запуск с выводом лога в консоль:
./beremote --log-console
Запуск VRTSralus как сервис:
/etc/init.d/VRTSralus.init restart
Теги: 

Создание открытого SSH-ключа

Приветствуем тебя, посетитель! Спасибо за посещение нашего сайта. Часто, в инструкциях упоминается использование аутентификации по открытым SSH-ключам. Но найти с "разбегу" инфу, как создать свой открытый ключ не получается. Пора добавить памятку как это сделать.
Итак для того чтобы предоставить открытый ключ, пользователь должен его сгенерировать, если только это не было сделано ранее. Этот процесс похож во всех операционных системах. Сначала вам стоит убедиться, что у вас ещё нет ключа. По умолчанию пользовательские SSH-ключи хранятся в каталоге ~/.ssh пользователя. Вы можете легко проверить, есть ли у вас ключ, зайдя в этот каталог и посмотрев его содержимое:
$ cd ~/.ssh
$ ls
authorized_keys id_dsa known_hosts config id_dsa.pub
Ищите пару файлов с именами "*" и "*.pub", где "*" — обычно id_dsa или id_rsa. Файл с расширением .pub — это ваш открытый ключ, а второй файл — ваш секретный ключ.
Если у вас нет этих файлов (или даже нет каталога .ssh), вы можете создать их, запустив программу ssh-keygen, которая входит в состав пакета SSH в системах Linux/Mac, а также поставляется в составе MSysGit для Windows:

ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/kaac/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/kaac/.ssh/id_rsa.
Your public key has been saved in /home/kaac/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:MgYMQnlTAszwPYKHN3FwgvoQldyvg8YEpNIm5uglw8k kaac@lini
The key's randomart image is:
+---[RSA 2048]----+
|BBX=+. |
|o@+@o |
|O.X.*. |
|X=.o.o. |
|.E = .+ S |
|. B +. o |
| o . |
+----[SHA256]-----+

Теги: 

Reciever и SSL сертификаты

Клиент Citrix ICA (Citrix Receiver) обеспечивает доступ к удаленным сеансам Windows, которые выполняются на сервере Citrix.

Эти инструкции предназначены для установки самоподписанных SSL сертификатов в системы Linux.

Добавьте все необходимые SSL-сертификаты в папку Reciever. По умолчанию Citrix Receiver доверяет только нескольким корневым сертификатам ЦС, что приводит к сбою соединений со многими серверами Citrix с ошибкой SSL. Пакет «ca-certificate» (уже установленный на большинстве систем Linux) предоставляет дополнительные сертификаты CA в /usr/share/ca-certificates/mozilla/, которые можно удобно добавить в Citrix Receiver, чтобы избежать этих ошибок:


sudo ln -s /usr/share/ca-certificates/mozilla/* /opt/Citrix/ICAClient/keystore/cacerts/ 

Или можно просто скопировать все нужные в эту папку.
Затем перечитать их:


sudo c_rehash /opt/Citrix/ICAClient/keystore/cacerts/ 

Установка утилит Citrix Xs-tools на CentOS 7 mini

Установить стандартным установщиком xs-tool на CentOS 7 mini обычно не получается. В связи с тем, что автомонтирование и создание dev устройства не происходит. Для исправления ситуации монтируем вручную:

# mount -r -t iso9660 /dev/sr0 /mnt

Дальше по инструкции, нужно зайти на диск в каталог /Linux и запустить скрипт install.sh.

# cd /mnt/Linux
# ./install.sh

Настройка Easy Print в Windows Server 2008 R2

Еще раз о проблемах печати.

На операционной системе Windows server 2003 администраторы всегда сталкивались с проблемами печати на клиентских машинах, подключенных по протоколу RDP (Remote Desktop Protocol). В версии 2008 R2 и старше, microsoft позоботился об этом и внедрил систему печати Easy Print.

Печать через Terminal ServicesНа операционной системе Windows server 2003 администраторы всегда сталкивались с проблемами печати на клиентских машинах, подключенных по протоколу RDP (Remote Desktop Protocol). В версии 2008 R2 microsoft позоботился об этом и внедрил систему печати Easy Print.

Печать через Terminal Services
При использовании этой службы приходилось устанавливать драйвер на каждый принтер, который использовал пользователь при подключении по удаленному сеансу. Одно дело если у вас на всех компьютерах установлена одна модель принтера или используется один сетевой принтер. В этом случае не возникает проблем. Но как правило такое бывает редко и чаще всего образуются новые места с локальными принтерами разных производителей. В конечном итоге на сервере образуется каша драйверов, которые конфликтуют с собой.

Печать через Easy Print
Технология Terminal Services Easy Print использует формат файла Microsoft XML Paper Specification (XPS), который передается на компьютер пользователя и отправляется на печать, используя локальный драйвера принтера.

Настройка на стороне сервера (windows server 2008 R2 и >)
По умолчанию удаленный рабочий стол в windows server 2008 использует компонент Easy Print. Если на стороне клиента эта система не поддерживается, то выполняется поиск подходящего драйвера на сервере. Поэтому особой настройки на сервере нет, просто проверка необходимых условий.

Теги: 
Фото: 
Easy Print

Диагностика сетевого соединения в Linux

Из раздела записок. Для простой диагностики сетевого соединения в Linux используем утилиту netcat:
На первом компьютере
comp1: $ nc -l 1234 > /dev/null   # запускаем ожидание соединения на первом хосте

На втором компьютере
comp2: $ nc host1 1234 < /dev/zero    # на втором хосте запускаем соединение с первым

Далее любым вам способом смотрим за пакетами бегущими от машины к машине.

Можно netstat или iptraf:
comp2$ netstat 1
input (Total) output
packets errs bytes packets errs bytes colls
20700 0 1366176 55742 0 84400264 0
39315 0 2594754 78668 0 119103170 0
39309 1 2594358 78612 0 119012690 0
39238 0 2589684 78509 0 118865832 0
39258 0 2590986 78508 0 118852206 0
39223 0 2589374 78585 0 118968054 0
39355 0 2599288 78708 0 119152964 0
39329 0 2595672 78683 0 119121698 0
39343 0 2596620 78686 0 119129268 0
Теги: 

XenServer: скрипт очистки диска Dom0

XenServer: скрипт очистки диска Dom0 после установки обновлений
После установки обновлений можно очистить место на диске Dom0 XenServer.
#!/bin/sh
PATCHLIST=`xe patch-list params=uuid | awk '{print $5}'`
for UUID in $PATCHLIST
do
        echo "Cleanup patch $UUID"
        xe patch-pool-clean uuid=$UUID
done
Идея скрипта: ]]>http://discussions.citrix.com/topic/371712-xenserver-low-root-disk-space-cleaup-script-for-patches/]]>

Для работы скрипта на единичном сервере без пула можно использовать команду xe patch-clean, но фактически patch-pool-clean отрабатывает корректно.

Проверяем свободное место на диске df -h и содержимое каталога /var/patch/
# ls /var/patch/
applied
Содержимое каталога /var/patch/applied не трогать и не удалять!

Также не забываем периодически удалять лог-файлы XenServer.

Xenserver Root Disk Cleanup
Заполнение корневого раздела Xenserver может вызвать множество проблем, включая зависания запущенных виртуальных машин. Необходимо периодически следить за заполнением диска и проводить следующие работы:

Контроль места на диске
# df -h
Filesystem Size Used Avail Use% Mounted on
/dev/sda1 4.0G 2.2G 1.6G 59% /

Удаление применённых пакетов обновлений и hotfix
Для Xenserver 6.2 и выше. Это освобождает место, корректно очищая папку /var/patch/
# xe patch-list params=uuid
uuid ( RO)    : d3c08fcb-daa0-4410-bdb2-c298109e88ad
...
# xe patch-clean uuid=<uuid>

Удаление старых лог-файлов
# cd /var/log/
# rm -rf *.gz

Очистка каталога /tmp
# cd /tmp/
# rm -rf *.log

Включение сервера XenServer 6.5 в домен

Для включения использования в XenCenter пользователей из AD и назначения им ролей XenServer 6.5 должен быть авторизован в AD.
При попытке добавить через меню XenCenter "Leave Domain" возникает ошибка связанная с невозможностью разрешить имя контроллера
домена. Для исправления этой ситуации редактируем файл /etc/hosts добавив в него IP и имя KDC:

XXX.XXX.XXX.XXX      ad.domain.loc   ad

После этого вход в домен проходит на ура.

Первичная настройка Brocade SAN switch (IBM)

Cтолкнулся с настройкой Brocade SAN switch. С инфой не очень, искал инфу по командам и первичной настройке, вот что нашел сохраняю, чтобы вспомнить в следующий раз, что к чему. 

Общая последовательность настройки SAN коммутатора Brocade

I.                    Начальная настройка

1. подключится к COM порту (9600-8-1, no-flow-control)

2. ввести логин/пароль (admin/password)

3. изменить имя коммутатора

# switchname

4. установить IP адрес

# ipaddrset

5. изменить Domain-ID (рекомендуется использовать из диапазона 99..127)

# switchdisable

# configure

— ответить “yes” на вопрос об изменении параметров фабрики

Domain ID: 101 (на втором коммутаторе: 102)

— остальные параметры оставить как есть (нажимать “Enter”)

# switchenable

# reboot

II.                  Настройка зон 

смотрим что у нас на коммутаторе

# switchShow

если обрудование подключено, но wwn не показан(ы) смотрим порт

# portShow

1. создаем алиасы для подключенного обурудования:

# aliCreate

2. создаем зоны, зоны создаем по wwn, т.е. алиасам созданным в предыдущем пункте. зоны делаем из двух мемберов: инициатор(hba/виртуальный fc), таргет (порт дисковой системы или библиотеки и пр.)

# zoneCreate «z_зона1», «алиас_сервера1; алиас_дисково_системы1»

# zonecreate «z_зона2», «алиас_сервера1; алиас_дисково_системы2»

# zonecreate «z_зона3», «алиас_сервера2; алиас_дисково_системы1»

# zonecreate «z_зона4», «алиас_сервера2; алиас_дисково_системы2»

и тд.

3. создаем конфигурацию

# cfgCreate «cfgSAN1», «z_зона1; z_зона2; z_зона3; z_зона4»

4. активируем конфигурацию

# cfgEnable «cfgSAN1»

5. посмотрим что получилось

# cfgShow

— есть еще любимая команда help

виртуальные wwn выглядят «странно» как говорит посторонний коллега:

Теги: 

Настройка TS Easy Print на сервере терминалов Windows Server 2012 R2

Технология TS Easy Print является альтернативой стандартной службе печати, появилась впервые в Windows Server 2008R2. Благодаря данной технологии значительно повышается быстродействие, а главное — стабильность и отказоустойчивость подсистемы печати в том числе и на терминальных серверах.

Внедрение Easy Print не требует установки ролей и компонентов, настройки сервера или рабочей станции пользователя. Необходимо лишь наличие клиента удаленного рабочего стола версии 6.1 (или старше) и .NET Framework 3.0 SP1 (или старше).

Настройка

Чтобы включить данную технологию необходимо зайти в редактор групповых политик gpedit.msc

 

Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Перенаправление принтеров

  • перенаправлять только используемый по умолчанию принтер клиента — вкл
  • использовать в первую очередь драйвер принтера Easy Print — отк

Далее выполняем настройку изоляции драйверов печати. Данная функция доступна также с Windows Server 2008. Для этого перейдем в раздел редактора групповых политик:

Конфигурация компьютера\Административные шаблоны\Принтеры

  • выполнять драйвера принтеров в изолированном виде — вкл
  • переопределить параметр совместимости выполнения драйвера печати , сообщенный драйверов печати — вкл

Для корректной работы данный технологии необходимо, чтобы на сервера был установлен принтер Microsoft XPS Document Writer. Настройка Easy Print завершена.

 

Проблема печати принтеров HP в уделенном сеансе

Всем столкнувшимся с проблемой печати принтеров HP в уделенном сеансе(WebApp)(для LJM1130_M1210_MFP)
может даже и не только HP):

Есть 2 варианта развития событий:

1. Колдуем с отключением принудительной печати EasyPrint на серваке(курим технет)
2. Установка последнего драйвера XPS.

Итак, второй путь, ибо ковырять сервак не очень хорошо:

1. Установить последнюю прошивку принтера и драйверы с офф сайта hp.com для вашей модели. ВНИМАНИЕ! ставить строго в соответствии с инструкцией(принтер подключается в процессе установки, а не заранее!). Перегружаемся и пробуем печатать из RDP(WebApp) - печатает - вам повезло конец; не печатает - переходим к шагу 2.

2. Идем на сайт HP и качаем драйвер XPS для вашей системы(если для вашей нет, смотрим версии постарше, в идеале соблюдая разрядность) в моем случае для клиента на Win 8.1 x64 драйвер подходит от Win 7 x 64 ВНИМАНИЕ! ставить строго в соответствии с инструкцией:

Теги: 

Установка своего сертификата для RDP

Чисто для себя заметка

Можно ли каким-то образом, в клиентской винде не входящей в AD, для сервера удалённых рабочих столов установить свой сертификат?

Немного подробнее:
После запуска службы (или если она у вас запущена, то после установки соответствующей галки на вкладке "Удалённый доступ" ) "Службы удаленных рабочих столов" создаётся самоподписанный сертификат (который помещается в хранилище Удалённый рабочий стол > Сертификаты) - хотелось бы его заменить на свой. 

Чего только не перепробовал, но после удаления сертификата и перезапуска "Службы удаленных рабочих столов" создаётся новый самоподписанный сертификат, а все мои игнорируются.

1. Идем (gpedit.msc) по пути PC Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Security: Require use of specific security layer for remote (RDP) connections выбираем SSL (TLS 1.0).
2. Импортируем сертификат в "Сертификаты (локальный компьютер)\Personal\Registry\Certificates. Сертификат должен быть в формате PKCS12 (.p12). Выбираем, щелчок - All Tasks - Manage Private Keys... Добавляем NETWORK SERVICE (права Чтение). Сохраняем.
3. Идем в реестр "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp", добавляем Binary Value (Value name: SSLCertificateSHA1Hash ; Value data: <отпечаток сертификата/certificate thumbprint>). Сохраняем.
4. Идем в "Сертификаты (локальный компьютер)"\Remote Desktop\Registry\Certificates. Удаляем сертификат ПК. Перезагружаем ПК. (Сертификат ПК создастся заново автоматом (после рестарта компьютера), но использоваться уже не будет).
Собственно все!

terasto
Спасибище! 

Цитата:
Добавляем NETWORK SERVICE (права Чтение).
Про это я не знал!

Переезд

Всем привет. Очень извиняюсь не было времени все исправить сразу,
но два дня назад начал добавлять все плаги и образы на новый сервер, часть проверил.
По идее должно все работать, но если что-то не ок,
то выписывайте ссылку в коммент, буду править.

Теги: 

Время выполнения скрипта на PHP

Пишем следующие строки в самом начале вашего PHP скрипта:

$mtime = microtime();  //Считываем текущее время
$mtime = explode(" ",$mtime); //Разделяем секунды и миллисекунды
// Составляем одно число из секунд и миллисекунд
// и записываем стартовое время в переменную
$tstart = $mtime[1] + $mtime[0];

 в самом конце, после кода, время выполнения которого нам надо засечь, пишем:

// Делаем все то же самое, чтобы получить текущее время
$mtime = microtime();
$mtime = explode(" ",$mtime);
$mtime = $mtime[1] + $mtime[0];
$totaltime = ($mtime - $tstart);//Вычисляем разницу
// Выводим не экран
printf ("Страница сгенерирована за %f секунд !", $totaltime);

Теги: 

ПАНЕЛЬ УПРАВЛЕНИЯ СЕРВЕРОМ VESTA

При заказе хостинга от winpe.ru вы получаете панель управления VestaCP, предоставляется по лицензии GNU GPL, то есть является свободным программным обеспечением и бесплатна. Vesta прекрасно справляется с простыми задачами менеджмента сервера. К тому же, удобна и понятна в управлении. Как говорят создатели Vesta, «Наша основная цель – эргономичность контрольной панели, достигаемая путем сокращения ненужных движений и действий. Используем меньше, чтобы сделать больше».

Итак, заказав у нас сервер c панелью управления VestaCP, после его подготовки специалистами технической поддержки вы получаете данные доступа: адрес сервера, логин и пароль пользователя. Теперь можете заняться настройкой сервера. Перейдите по ссылке (адрес сервера) и авторизуйтесь.

Теги: 

Страницы

Подписка на RSS - Блог пользователя serg kaac