Extindere spatiu LVM pe Ubuntu pentru VM-uri care ruleaza pe Hyper-V

lvmPentru extinderea spatiului unei masini virtuale care ruleaza pe Hyper-V (sau pe orice alta platforma de virtualizare) procedura este ceva mai complexa decat pe Windows unde totul se face foarte interactiv din Disk Management. Astfel, dupa extinderea din Hyper-V, cand masina virtuala reporneste, spatiul suplimentar apare ca si freespace .

Prima comanda care o rulam este:

parted

care ne arata partitiile existente si ce este folosita (Using /dev/sda), iar aici daca rulam „print free” o sa putem vedea free space-ul cu spatiul suplimentar extind in Hyper-V. Acum putem partitiona spatiul free. Accesam

cfdisk

unde creem din „Free Space” o partitie noua (Primary sau Logical) urmand ca apoi face Write la partition table in cfdisk.

E important un reboot la server acum.

Dupa reboot rerificam daca noua partitie exista:

fdisk -l /dev/sda

si o sa o gasim partitia FreeSpace facuta mai devreme in cfdisk, denumita ca si Linux si /dev/sdaX)

Acum urmeaza sa punem partitia /dev/sdaX facuta din freeSpace in LVM:

pvcreate /dev/sdaX

O verificam

pvdisplay

unde o sa vedem ca ultima partitie nou creata este /dev/sdaX

Acum urmeaza sa extindem volumul:

vgextend nume_vg /dev/sdaX

unde nume_vg il gasim la pvdisplay.

Verificam efectuarea cu

lvdisplay

Acum urmeaza extinderea la logical volume

lvextend -l+100%FREE /dev/nume_vg/root

Apoi face resize la filesystem:

resize2fs /dev/mapper/nume_-vg-root

Si in final putem observa spatiul suplimentar ruland:

df -h

Marire SWAP Space pe Ubuntu

tux-300x222Se creeaza un empty file care sa contina memoria virtuala SWAP.

dd if=/dev/zero of=/swapfile bs=1024 count=2048K

Acum urmeaza crearea efectiva a SWAP-ului:

mkswap /swapfile

Activam SWAP-ul:

swapon /swapfile

Odata activat se poate verifica cu comanda:

swapon -s

Ultima data trebuie sa il facem sa se incarce la fiecare pornir ea sistemului, iar pentru asta editam /etc/fstab unde adaugam:

/swapfile none swap sw 0 0

Incarcarea firewallului iptables la root pe Debian/Ubuntu

APF-Linux-Firewall1Cu totii stim ca iptables isi pierde toate setarile in momentul in care sistemul a fost restartat. Astfel, dupa ce ne-am asigurat ca totul functioneaza corect cu regulile de firewall actuale, putem face o salvare a lor ca sa fie tinute minte si incarcate la fiecare pornire de sistem.

Prima data putem verifica regulile folosind comanda

iptables -L sau iptables –list

Daca regulile gasite aici sunt cele corecte, urmeaza sa procedam la salvarea lor intr-un fisier, eu am ales sa il numes firewall.conf

iptables-save > /etc/firewall.conf

iar acum creem scriptul care va incarca regulile la ficare bootare a sistemului.

echo ‘#!/bin/sh’ > /etc/network/if-up.d/iptables
echo ‘iptables-restore < /etc/firewall.conf’ >> /etc/network/if-up.d/iptables

chmod +x /etc/network/if-up.d/iptables

 

Montare partitii LVM pe Ubuntu

Montarea palvmrtitiilor LVM pe Ubuntu se face putin diferit fata de stick-uri, cd/dvd-uri, hdd extern etc.

Primul pas este sa instalam lvm2

apt-get install lvm2

Apoi scanam partitiile logicale existente pe sistem:

vgscan

Daca partitia are un nume mai dificil o redenumim folosind:

vgchange -ay NumeVolum00

Localizam volumul care este declarat ca root pentru a folosi numele la montarea acestuia:

lvs

Creem un folder pentru mount point:

mkdir /mnt/lvm

Montam efectiv partitia LVM:

mount /dev/NumeVolum00 /

 

SAMP cu Solaris

solarisInstalarea pachetului SAMP (Solaris Apache MySQL PHP) se face destul de usor, avand in vedere ca ne pune la dispozitie o comanda care face acest lucru.

pkg install amp

Odata instalate, aceste pachete trebuie puse si pe enable, altfel ele nu vor porni, asa cum la alte sisteme de operare se intampla.

svcadm enable apache22

svcadm enable mysql

Aceste doua comenzi fac enable si pornesc cele doua servicii.

In cazul in care dorim sa facem restart la aceste servicii, rulam:

svcadm restart apache22

svcadm restart mysql

In mod implicit MySQL se instaleaza fara sa se aloce nici o parola pe userul root, iar pentru modificarea parolei trebuie sa ne conectam la serverul de mysql si apoi sa ii alocam o parola:

mysql sau mysql -u root -p

SET PASSWORD FOR root@localhost=PASSWORD(‘parola_alocata’);

Solaris 11 – instalare pachete

solarisPe sistemul de operare Solaris, pachetele se instaleaza folosind comanda ‘pkg’.

pkg install nume_pache

Pentru cautarea pachetelor se ruleaza pkg search nume_pachet

ex: pkg search apache2

care returneaza numele pachetului apache-22 si se poate rula pkg install apache-22

Resetare parola admin WordPress direct din MySQL

password-pixelResetarea parolei de admin de la WordPress se poate face destul de usor folosind sintaxa SQL dupa conectarea la baza de date MySQL. Cu totii stim ca userii in wordpress sunt stocati in tabela wp_users. Asa ca, ne conectam la sql, selectam baza de date si rulam comanda de update pentru password.

mysql -u user_baza_de_date -pParola

USE baza_de_date;

SELECT ID, user_login, user_pass from wp_users;

UPDATE wp_users SET user_pass = MD5(‘noua_parola_care_vrem_sa_o_alocam’) WHERE ID=1;

Userul admin, are ID-ul 1, iar parola este hashuita in MD5, asa ca am folosit MD5(”) pentru updatarea ei.

Backup si restore la o baza de date MySQL in si din fisier gzip (*.sql.gz)

Putem efectua backup (dump) la o baza de date MySQL direct intr-un fisier arhivat cu gzip, adica sql.gz

mysqldump -u username -pPassword nume_baza_de_date | gzip >  nume_fisier_backup.sql.gz

De asemenea putem efectua restore la o baza de date MySQL in cazul in care acesta este deja arhivata intr-un fisier gzip, adica .sql.gz

gunzip < nume_fisier_backup.sql.gz | mysql -u username -pPassword nume_baza_de_date

Pornirea accesului remote la MySQL pentru un utilizator

imagesIn unele cazuri este necesar sa avem pornit accesul la MySQL pentru unul sau mai multi useri, pentru a evita bataile de cap si timpul pierdut la rularea comenzilor de mysqldump si restore a bazelor de date, iar operatiunile sa le putem efectua de la distanta direct pe serverul de baze de date.

Din punctul meu de vedere, acesta nu este un acces care sa fie deschis permanent, asa ca il folosesc doar pe perioada in care este nevoie de el.

Asadar, pentru a aloca accesul din exterior la un server MySQL, folosind un username specific, efectuam urmatoarele.

mysql -u root -p

GRANT ALL PRIVILEGES ON baza_de_date.* TO ‘username’@’%’ IDENTIFIED BY ‘parola';

Apoi editam /etc/mysql/mycnf unde adaugam linia:

bind-address = 0.0.0.0

pentru a permite accesul din afara.

Cand vrem ca accesul din exterior sa nu mai fie disponbil, prima data comentam linia din my.cnf adaugata anterior si apoi facem REVOKE la privilegii:

mysql -u root -p

REVOKE PRIVILEGES ON baza_de_date.* TO ‘username’@’%';

Intelegerea UMASK intr-un sistem UNIX based

UMASKCel mai pe scurt putem spune ca UMASK se ocupa de alocarea permisiunilor pentu fisiere si foldere intr-un sistem de operare UNIX based, bazandu-se pe o setare implicita data de administratorul sistemului.

Inainte de toate trebuie stabilit ca in cadrul fisierelor si folderelor permisiunile se aloca dupa regula:

4 – read

2 – write

1 – execute

In mod implicit UMASK-ul este setat la modul permisiv, adica 022 pentru root si 002 pentru userii obisnuiti, iar el poate fi modifica editant /etc/profile sau ~./bashrc.

UMASK 022, folosit pentru root, inseamna ca folderele create vor avea permisiuni de 755, iar fisierele de 644, mai precis ownerul poate scrie si modifica datele, dar restul userilor le pot doar vizualiza.

UMASK 002, folosit pentru userii obisnuiti din sistem, uinseamna ca folderele vor avea permisiuni de 775, iar fisierele de 664, mai precis ownerul poate scrie si modifica datele, grupul din care face parte userul, poate si el, iar ceilalti pot doar sa le vizualizeze.

 

 

 

Calcularea UMASK se face dupa urmatoarele reguli:

0 – Read Write Execute

1 – Read Write

2 – Read Execute

3 – Read

4 – Write Execute

5 – Write

6 – Execute

7 – No Permissions

Asadar:

022 – Owner: RWX, Group: RX, Others: RX

002 – Owner: RWX, Group: RWX, Others: RX

077 – Owner: RWD, Group: No permissions, Others: No permissions

026 – Owner: RWX, Group: RX, Others: X

027 – Owner: RWX, Group: RX, Others: No permissions

srv StandDuPp
Articole recente