Скидання паролю CentOS 7

  1. У меню завантажувача grub вибираємо опцію редагування параметрів завантаження.
  2. Для редагування параметрів завантаження CentOS 7 натискаємо e (edit) — редагувати.
  3. Опускаємося до рядка, який починається з Linux 16, змінюємо ro на rw init=/sysroot/bin/sh
  4. Якщо цього недостатньо до даємо rd.break enforcing=0 у кінець строчки перед LANG=
    Примітка: rd.break запитує перерву на ранній стадії завантаження.
  5. Натискаємо Control+x для запуску системи в режимі одного користувача.
  6. Отримуємо доступ до файлової системи:
    chroot /sysroot
  7. Скидаємо пароль користувача root у CentOS 7:
    passwd root
  8. Виходимо з chroot:
    exit
  9. Перевантажуємо систему:
    reboot

Клонування серверу CentOS 7 за допомогою rsync

  1. Перевірити наявність rsync –version на сервері з якого будете копіювати
  2. У разі відсутності встановити yum install rsync
  3. Створити файл з виключенням файлів /root/exclude-files.txt
    в якому додати:
    /boot
    /dev
    /tmp
    /sys
    /proc
    /backup
    /etc/fstab
    /etc/mtab
    /etc/mdadm.conf
    /etc/sysconfig/network
  4. Виконати команду rsync -vPa -e ‘ssh -o StrictHostKeyChecking=no’ –exclude-from=/root/exclude-files.txt / REMOTE-IP:/ де REMOTE-IP це адрес віддаленого сервера з аналогічною ОС.
  5. Повторно задати пароль користувача root на новому сервері та перезавантажити новий сервер. (Можливо буде необхідне скидання паролю користувача root)

не працює плагін Sieve “redirect action: failed to check for duplicate forward to”

необхідно виконати наступні команди відповідно до вашого користувача

touch /home/user/.dovecot.lda-dupes
mkdir /home/user/.dovecot.lda-dupes.locks
chown user:user /home/user/.dovecot.lda-dupes*

перезапустити dovecot

service dovecot stop
service dovecot start

Ubuntu драйвера для UHD Graphics 730 | i5-11400

Перевірити інформацію для графічного ядра:

lspci -v |grep -A8 VGA

Крок 1: Додати репозиторій:

sudo apt-get install -y gpg-agent wget

wget -qO - https://repositories.intel.com/graphics/intel-graphics.key |
  sudo gpg --dearmor --output /usr/share/keyrings/intel-graphics.gpg
echo 'deb [arch=amd64,i386 signed-by=/usr/share/keyrings/intel-graphics.gpg] https://repositories.intel.com/graphics/ubuntu jammy arc' | \
  sudo tee  /etc/apt/sources.list.d/intel.gpu.jammy.list

Крок 2: Встановити OEM ядро

sudo apt-get update && sudo apt-get install -y  linux-image-5.17.0-1019-oem

Перезавантажити:

sudo reboot

перевірити версію активного ядра (потрібно 5.17.0-1019-oem)

uname -r
sudo apt-get update

sudo apt-get -y install \
    gawk \
    dkms \
    linux-headers-$(uname -r) \
    libc6-dev udev

Крок 3: встановлення DKMS модулів ядра

sudo apt-get install -y intel-platform-vsec-dkms intel-platform-cse-dkms

sudo apt-get install -y intel-i915-dkms intel-fw-gpu 

Крок 4: Встановлення пакетів run-time

sudo apt-get install -y \
  intel-opencl-icd intel-level-zero-gpu level-zero \
  intel-media-va-driver-non-free libmfx1 libmfxgen1 libvpl2 \
  libegl-mesa0 libegl1-mesa libegl1-mesa-dev libgbm1 libgl1-mesa-dev libgl1-mesa-dri \
  libglapi-mesa libgles2-mesa-dev libglx-mesa0 libigdgmm12 libxatracker2 mesa-va-drivers \
  mesa-vdpau-drivers mesa-vulkan-drivers va-driver-all

Перезавантаження:

sudo reboot

На цьому інсталяція завершена, докладніше та додаткові функції на сайті https://dgpu-docs.intel.com/installation-guides/ubuntu/ubuntu-jammy-arc.html

Драйвери для JCX-001 usb to lan realtek-r8152-linux

Архів з драйвером.
Оригінал – https://github.com/wget/realtek-r8152-linux (без dkms.conf)
Після скачування та розпакування архіву заходимо в термінал в директорію з файлами:

sudo apt install build-essential dkms
sudo mkdir /usr/src/r8152-2.13
sudo cp -R * /usr/src/r8152-2.13
sudo cp /usr/src/r8152-2.13/50-usb-realtek-net.rules /lib/udev/rules.d/
sudo dkms add -m r8152 -v 2.13
sudo dkms build -m r8152 -v 2.13
sudo dkms install -m r8152 -v 2.13

Перезавантажити ПК.

ProxMox додати raw vps.

  1. створити VPS в графічній оболочці ProxMox, задати VM ID наприклад 100
  2. Відкріпити та видалити диск в графічній оболочці VM
  3. В консолі ввести команду qm importdisk 100 /path/to/your/image.raw local, де 100 – ID віртуальної машини, а local назва розділу для зберігання даних VPS.
  4. Диск додасться як “unused” на VM 100.
  5. Натиснути двічі на диск, додати до VM.
  6. Вибрати пріоритет завантаження для нового диску.
  7. Запустити VM.

Добавление домена в белый список антиспама Zimbra

Добавление домена в белый список:

1. su zimbra
2. nano /opt/zimbra/conf/amavisd.conf.in
3. Ищем строку, которая начинается с:
{ # a hash-type lookup table (associative array) и добавляем доверенный домен перед всеми остальными записями: ‘gmail.com’     =>                  -10.0,

4. Сохраняем файл и перезапускаем антиспам командой: zmamavisdctl stop && zmamavisdctl start

Добавление домена в чёрный список:

1. su zimbra
2. nano /opt/zimbra/conf/salocal.cf.in
3. Ищем строку, которая начинается с: # accept email from zimbra support and forumns
4. Добавляем блокируемый домен (например блокируем всю почту из домена .tk)
blacklist_from *.tk
5. Сохраняем файл и перезапускаем Zimbra командой
zmcontrol stop && zmcontrol start

Обновление сервера почты Zimbra до 8.8.15

https://www.zimbra.com/downloads/zimbra-collaboration-open-source/

На странице обновлений зимбра копируем ссылку для своей версии или загружаем обновление.

cd ~
wget https://files.zimbra.com/downloads/8.8.15_GA/zcs-8.8.15_GA_3869.RHEL7_64.20190918004220.tgz

распаковываем архив:

tar -xvf zcs-8.8.15_GA_3869.RHEL7_64.20190918004220.tgz

заходим в директорию и приступаем к установке

cd zcs-8.8.15_GA_3869.RHEL7_64.20190918004220

./install.sh

Проверяем работу сервиса:

su zimbra
zmcontrol status

Как сбросить пароль root в VMware ESXi

Загружаемся с любого LiveCD.


sudo su
mkdir /boot2 /temp
mount /dev/sda5 /boot2
cd /boot2
cp state.tgz /temp
cd /temp
tar -xf state.tgz
tar -xf local.tgz
rm *.tgz
cd etc

редактируем файл shadow (через nano или vi), убераем вс’ что между первого двоеточия оставляя вид root::19424:0:99999:7:::, сохраняем

cd ..
tar -cf local.tgz etc/
tar -cf state.tgz local.tgz
mv state.tgz /boot2
umount /boot2
reboot

авторизируемся с пустым паролем, меняем пароль