8th Март 2012, 05:11 дп
Устанавливаем необходимые пакеты
yum install libcurl-devel gcc yasm make automake git screen -y
Качаем библиотеки от Fedora 13 необходимые для сборки
wget ftp://ftp.pbone.net/mirror/download.fedora.redhat.com/pub/fedora/linux/releases/15/Everything/x86_64/os/Packages/jansson-1.2-1.fc13.x86_64.rpm
wget ftp://ftp.pbone.net/mirror/download.fedora.redhat.com/pub/fedora/linux/releases/15/Everything/x86_64/os/Packages/jansson-devel-1.2-1.fc13.x86_64.rpm
Устанавливаем их
yum localinstall jansson-* -y
Берем из GIT последнию версию cpuminer
git clone git://github.com/jgarzik/cpuminer.git
Сборка и установка.
cd cpuminer
./autogen.sh
./configure
make
make install
Пользуемся и генерируем Bitcoin))).
21st Декабрь 2011, 07:17 пп
Настройка выполнения определенных команд веб-сервером Apache с правами root.
Для этого потребуется установить sudo, но обычно по умолчанию он уже установлен во всех популярных дистрибутивах
Для RHEL/Centos/SL
yum install sudo
Для Debian/Ubuntu
aptitude install sudo
Правим файл /etc/sudoers.
nanо /etc/sudoers
Создаем Alias команды, для примера:
Cmnd_Alias PDF=/usr/bin/wkhtmltopdf *
Тут PDF имя далее идет путь к исполняемому файлу и * если команду требуется исполнять с параметрами.
www-data ALL=NOPASSWD:PDF
Тут www-data имя пользователя apache, в разных дитрибутивах оно может отличаться.
На этом и все, по аналогии делаем команду которая нам нужна.
9th Сентябрь 2011, 02:05 дп
На испорченной ноде
drbdadm secondary all
drbdadm disconnect all
drbdadm invalidate all
drbdadm connect all
На ноде с актуальной копией.
drbdadm connect all
Единственный минус это то что все данные будут заново реплицированы.
9th Сентябрь 2011, 12:38 дп
Небольшая наброска как улучшить производительности сети для приложений требующих высокой пропускной способности, актуально для сетей GigE+. Такими приложениями могут быть например NAS/SAN хранилища.
Continue reading ‘Тюнинг сети TCP/UDP’ »
31st Август 2011, 11:15 пп
Пример на основе дистрибутива Centos/RHEL/ScientificLinux 6
Для начала установим Openswan и nss-tools
yum install openswan nss-tools -y
Далее создадим утилитой certutil «NSS Certificate DB»
certutil -N -d /etc/ipsec.d
Пароль можно оставить пустым если не критично.
Далее создаем сертификат
ipsec newhostkey —configdir /etc/ipsec.d/ —output /etc/ipsec.secrets —bits 2048 —hostname example.com —password {password}
31st Август 2011, 03:34 пп
Когда парк серверов и активного сетевого оборудования компании разрастается, встает вопрос а как за всем этим следит в режиме реального времени и оперативно получать информацию о сбоях, проблемах и других событиях. Существует не мало систем мониторинга как бесплатных так и коммерческих версий. Я же хочу рассказать о системе мониторинга построенной на базе nagios, Opsview. Opsview доступна в двух вариантах это Opsview Community Edition бесплатная система мониторинга с некоторыми ограничениями, например отсутствие возможности отправки SMS и отсутствие других возможностей доступных в Opsview Enterprise. Opsview Enterprise это коммерческая версия доступная только при подписке на платную тех поддержку.
Я же остановлюсь на Opsview Community Edition, опишу подготовку системы, инсталляцию и настройку. Я буду устанавливать Opsview на базе Centos 5.6 x86_64, на данный момент уже есть пакеты и под Centos/RHEL 6 процесс инсталляции практически не отличается.
Системные требования(взяты с официального сайта).
Минимальные:
A CPU model less than five years old
1 GB RAM (2GB for 64 bit systems)
20GB Available storage (with data warehouse disabled)
Рекомендуемые требования(до 250 устройств)
A modern multi-core CPU
4GB RAM
80GB Available storage (with RAID 1, 0+1 or 10)
Continue reading ‘Opsview установка и настройка.’ »
22nd Август 2011, 07:20 пп
Openfiler это основаный на Linux NAS/SAN приложение для создания сетевого хранилища данных посредством nfs/smb/iscsi и ftp, а также удобный Web-интерфейс для управления этими службами посредством браузера.
- 1. Создание системы и ее установка:
hostname: nas1
eth0: 192.168.10.1 (внешний IP, если сервера находятся например в дата-центре, и требуется к ним доступ, в локальной сети достаточно двух интерфейсов)
eth1: 10.0.100.101 (IP локальной сети для раздачи ресурсов)
eth2: 10.0.111.1 (Подсеть межву двумя нодами, для репликации напрямую)
500MB Meta partition
4GB+ Data partition
hostname: nas2
(сетевые интерфейсы аналогично)
eth0: 192.168.10.2
eth1: 10.0.100.102
eth2: 10.0.111.2
500MB Meta partition
4GB+ Data partition
Вообще по сетевым интерфейсам я бы советовал для eth1 и eth2 использовать агрегацию портов.
virtualip: 10.0.100.105 (не использует физических адаптеров создается посредством corosync) Continue reading ‘Openfiler, настройка сетевого хранилища с репликацией Active/Passive с помощью Corosync, Pacemaker и DRBD.’ »
20th Август 2011, 03:39 пп
Скачиваем с http://downloads.opsera.com/opsview-community/latest/yum/rhel/6/x86_64/ свежую версию rpm пакета opsview-agent.
Вытягиваем из rpm пакета cpio архив командой
rpm2cpio opsview-agent*rpm > opsview-agent.cpio
Далее заходим mc в cpio и распаковываем файлы из папок аналогично тому как они лежат в архиве.
Создаем пользователя nagios и группу.
/usr/sbin/groupadd -r nagios
/usr/sbin/useradd -r -m -d /var/log/nagios -s /bin/bash -c «nagios» -g nagios nagios
Меняем группу и пользователя для папки /usr/local/nagios с содержимым командой
chown nagios:nagios /usr/local/nagios/ -R
Создаем файл send_nsca.cfg
echo «# See send_nsca.cfg on master server for config options» > /usr/local/nagios/etc/send_nsca.cfg
echo «password=changeme» >> /usr/local/nagios/etc/send_nsca.cfg
echo «encryption_method=2″ >> /usr/local/nagios/etc/send_nsca.cfg
При попытки запуска агент ругнется на то что не может найти библиотек, создадим ссылки на них следующими командами
ln /lib64/libssl.so.7 /lib64/libssl.so.10
ln /lib64/libcrypto.so.7 /lib64/libcrypto.so.10
Opsview-agent работает )))
14th Апрель 2011, 03:52 пп
В RHEL6 и других дистрибутивах (Centos6 и Scientificlinux 6) основанных на RHEL в OpenLDAP конфигурируется не через файл slapd.conf, а используется новая конфигурация «cn=config». Но что бы не разбираться с новыми конфигурационными файлами можно конвертировать slapd.conf в «cn=config».
Делается все просто.
Удаляем директорию /slapd.d/
rm -rf /etc/openldap/slapd.d/*
Далее запускаем slaptest для проверки конфигурационного файла и указываю новую конфигурационную директорию
slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d
Теперь выставляем правильна права на slapd.d
chown -R ldap:ldap /etc/openldap/slapd.d
chmod -R 000 /etc/openldap/slapd.d
chmod -R u+rwX /etc/openldap/slapd.d
Ну вот и готово. Кстати можно использовать и напрямую slapd.conf, для этого остонавливаем сервис slapd и запускаем его командой
/usr/sbin/slapd -f /etc/openldap/slapd.conf
11th Март 2011, 12:35 дп
После выхода в конце прошлого года RHEL6, многих интересует вопрос когда выйдет Centos 6. К сожалению информации по этому вопросу абсолютно нет. Но на самом деле не все так плохо как многим кажется, ведь кроме Centos у RHEL существует другой клон и это Scientific Linux и что самое хорошее Scientific Linux 6.0 вышел третьего марта и уже более недели доступен для загрузки. Scientific Linux бинарно совместим с RHEL + включает некоторые дополнительные пакеты, полезные пользователям связанных с научной работой. В остальном же он ни чем не отличается от RHEL.