Все записи автора Alligator

IPMI сброс пароля и прочее x8-X11 supermicro

  1. Загрузится в ОС на самом сервере или с LiveCD
  2. Скачать IPMICFG (DOS, Windows, Linux, UEFI Shell) https://www.supermicro.com/SwDownload/SwSelect_Free.aspx?cat=IPMI
  3. Заходим в директорию с программой cd /opt/IPMICFG_*/Linux/64bit
  4. разрешаем исполнения
    chmod +x IPMICFG-Linux.x86_64
  5. создаём символическую ссылку для удобства использования ln -s $(pwd)/IPMICFG-Linux.x86_64 /usr/local/sbin/ipmicfg
  6. Если винда то файл ipmicfg-win.exe
  7. сброс к заводским установкам: ipmicfg -fd

либо с опцией 1,2,3

ipmicfg -fd 3

Ждем сообщения Reset to the factory default completed!

8. Информация о сети

root@(none):~# ipmicfg -m

IP=192.168.101.101

MAC=00:XX:XX:XX:XX:XX

root@(none):~# ipmicfg -k

Net Mask=255.255.255.0

root@(none):~# ipmicfg -gIP=192.168.101.1

9. ВКЛ/ВЫКЛ сети dhcp

ipmicfg -dhcp on

ipmicfg -dhcp off

После сброса к заводским установкам вы можете использовать такие значения:

  • Пользователь: ADMIN
  • Пароль: ADMIN

Получить список пользователей:
ipmicfg -user list

ssl для панели VESTACP

В панели VestaCP активируем SSL Support:Lets Encrypt для служебного (основного) домена (активация от минуты до нескольких часов, при ошибке 400 удаляем алиасы на www и прочие)

Подключаемся к серверу
[ххх ~]:~$ ssh root@vXXXXX.dh.net.ua

переносим старый ключ и сертификат панели в бекап:
[ххх ~]# mv /usr/local/vesta/ssl/certificate.crt /usr/local/vesta/ssl/certificate.crt.bak
[ххх ~]# mv /usr/local/vesta/ssl/certificate.key /usr/local/vesta/ssl/certificate.key.bak

создаем симлинки на служебный (основной) домен
[ххх ~]# ln -s /home/admin/conf/web/ssl.vXXXXX.dh.net.ua.crt /usr/local/vesta/ssl/certificate.crt
[ххх ~]# ln -s /home/admin/conf/web/ssl.vXXXXX.dh.net.ua.key /usr/local/vesta/ssl/certificate.key

Перезапускаем службу VestaCP
[ххх ~]# service vesta restart
Restarting vesta (via systemctl): [ OK ]

Готово.

Создать пользователя базы данных MySQL 4

создать пользователя user777 с паролем pass777 для локального использования
mysql> GRANT ALL PRIVILEGES ON *.* TO user777@localhost IDENTIFIED BY 'pass777' WITH GRANT OPTION;

создать пользователя user777 с паролем pass777 для подключения с внешних серверов
mysql> GRANT ALL PRIVILEGES ON *.* TO user777@"%" IDENTIFIED BY 'pass777' WITH GRANT OPTION;

Установка MQQT server на CentOS 7

1: Установка Mosquitto

Пакет mosquitto доступен в репозитории EPEL (Extra Packages for Enterprise Linux).

Устанавливаем epel-release от администратора.

sudo yum -y install epel-release

Опция –y автоматически подтверждает запросы. Теперь можно установить пакет mosquitto.

sudo yum -y install mosquitto

Запускаем mosquitto:

sudo systemctl start mosquitto

Добавляем автозапуск:

sudo systemctl enable mosquitto

Проверяем работу mosquitto
Открываем ещё одну сессию терминала, в результате у вас должно быть два терминала. Запускаем в новом терминале команду mosquitto_sub:

mosquitto_sub -h localhost -t test

Флаг –h указывает имя хоста сервера MQTT, -t – тему. После запуска команды на экране не появится вывода, поскольку команда mosquitto_sub ждет получения сообщений. Вернитесь в первый терминал и опубликуйте сообщение:

mosquitto_pub -h localhost -t test -m "hello world"

Команда mosquitto_pub использует те же опции, что и mosquitto_sub, однако в этот раз используется дополнительный флаг –m (он позволяет ввести текст сообщения). Нажмите Enter, и вы увидите в другом терминале MQTT-сообщение hello world.

Для того, чтобы остановить выполнения команды нажмите CTRL+C.

Настройка пароля MQTT

С помощью утилиты mosquitto_passwd генерируем файла паролей. Эта команда предложит ввести пароль для указанного пользователя и поместит результат в /etc/mosquitto/passwd.

sudo mosquitto_passwd -c /etc/mosquitto/passwd USERNAME

Удалите файл mosquitto.conf.

sudo rm /etc/mosquitto/mosquitto.conf

Создайте новый конфигурационный файл Mosquitto и добавьте в него информацию о новом файле паролей.

sudo nano /etc/mosquitto/mosquitto.conf

Вставьте в файл:

allow_anonymous false
password_file /etc/mosquitto/passwd

Строка allow_anonymous false блокирует доступ анонимных пользователей. Строка password_file указывает путь к файлу паролей. Сохраните и закройте файл.

Перезапустите Mosquitto:

sudo systemctl restart mosquitto

Тестируем новые настройки. Для теста отправьте сообщение без пароля:

mosquitto_pub -h localhost -t "test" -m "hello world"

Вы получите ошибку:

Connection Refused: not authorised.
Error: The connection was refused.

Перейдите во второй терминал и подпишитесь на тему test.

mosquitto_sub -h localhost -t test -u "USERNAME" -P "PASSWORD"

Вернитесь в первый терминал и опубликуйте сообщение:

mosquitto_pub -h localhost -t "test" -m "hello world" -u "USERNAME" -P "PASSWORD"

Сообщение появиться во втором терминале. Настройка Mosquitto прошла успешно.

Для шифрования паролей необходимо использовать SSL-шифрования.


Windows сбиваеться время после перезагрузки с LINUX

Решение: выполнить в виндовс команду
для х86 —


 Reg add HKLM\SYSTEM\CurrentControlSet\Control\TimeZoneInformation /v RealTimeIsUniversal /t REG_DWORD /d 1


для х64 —
Reg add HKLM\SYSTEM\CurrentControlSet\Control\TimeZoneInformation /v RealTimeIsUniversal /t REG_QWORD /d 1

отключить синхронизацию:
sc config w32time start= disabled

Вернуть в зад:


> Reg add HKLM\SYSTEM\CurrentControlSet\Control\TimeZoneInformation /v RealTimeIsUniversal /t REG_DWORD /d 0

И запустить обратно службу синхронизации:

> sc config w32time start= demand

(btrfs) bash: cannot create temp file for here-document: No space left on device

df -h говорит, что свободно 75% места но не дает записать данные.

проверяем информацию о btrfs разделе:

root@debian:~# sudo btrfs fi show
Label: none uuid: 61b054bb-d48a-465a-adc7-99c1f5705b67
Total devices 1 FS bytes used 52.30GiB
devid 1 size 428.41GiB used 428.41GiB path /dev/sdb1

не правда ли чудо btrfs раздела, занято файлами 52, а по факту все 428.41GiB

Повторно проверяем состояние занятости разделов по факту:
root@debian:~# sudo btrfs fi df /
Data, single: total=427.40GiB, used=51.54GiB
System, single: total=4.00MiB, used=64.00KiB
Metadata, single: total=1.01GiB, used=768.06MiB
GlobalReserve, single: total=272.00MiB, used=8.34MiB

Делаем баланс раздела:
root@debian:~# sudo btrfs fi balance start -dusage=10 /

ОС будет пытаться переместить данные в пустые блоки (пока будем использовать не более 10%)

но получаем.
ERROR: error during balancing ‘/’ — No space left on device
There may be more info in syslog — try dmesg | tail

Удаляем часть данных, к примеру логов на пару сотен МБ и повторно выполняем команду. После успешного выполнения перемещения данных и освобождения блоков повышаем %, можно с шагом 5%, т.е. -dusage=10 -dusage=15 -dusage=20 и т.д.

Сразу после первого раза было освобождено 50+ Гб