SCROLL

Разберем как делать резервные копии базы данных Redmine, а так же прикрепленных файлов. Реализовывать резервное копирование будем с помощью bash-скрипта.

 

Скрипт полностью с комментариями, разобраться и подстроить его под себя, не составит труда:

#!/bin/bash
# 06/01/2018 Jakonda (http://jakondo.ru)

# Резервное копирование (Redmine)

# Путь размещения резервных копий
LOCAL_DIR="/srv/backups/redmine"

EXPIRATION_DAYS=14
DATE=$(date +"%y_%m_%d")

# Создаем каталог для размещения резервных копий, если он не создан
if ! [ -d $LOCAL_DIR ]; then
mkdir $LOCAL_DIR
fi

# Создаем каталог с текущей датой
mkdir -p $LOCAL_DIR/$DATE

# Создание дампа базы данных (mysql)
mysqldump -u root -p512356 redmine | gzip > $LOCAL_DIR/$DATE/redmine_db.sql.gz

# Резервная копия прикрепленных файлов (redmine)
cd /opt/redmine/files/
tar -czvf $LOCAL_DIR/$DATE/redmine_files.tar.gz *
cd

# Удаление старых резервных копий
find $LOCAL_DIR* -mtime +${EXPIRATION_DAYS} -exec rm {} \;
# Удаление пустых каталогов
find $LOCAL_DIR* -type d -empty -exec rmdir {} \;

Если был утерян/забыт пароль учетной записи администратора (по-умолчанию — admin) от системы управления проектами Redmine. То есть несколько вариантов его сбросить, через консоль управления базой данных, через консоль RAILS.

 

Посредством базы данных MySQL

Все пользователи хранятся в базе данных Redmine, в таблице (users). Пользовательские пароли сформированы методом SHA1 + Salt. Хешированный пароль хранится в поле (hashed_password), соль в поле (salt).

 

Для сброса пароля, необходимо обновить значение (hashed_password) и сбросить (salt). Генерируем SHA1 из слова (прим. admin), полученный результат еще раз хешируем. Получаем шифрованный пароль:

echo -n admin | sha1sum | awk '{print $1}'
d033e22ae348aeb5660fc2140aec35850c4da997

echo -n d033e22ae348aeb5660fc2140aec35850c4da997 | sha1sum | awk '{print $1}'
7b2e9f54cdff413fcde01f330af6896c3cd7e6cd

Разберем как установить систему управления проектами Redmine 3.4.3 на Debian 8 Jessie.

 

Подготовка системы

Перед началом установки обновляем систему до актуального состояния:

sudo apt-get update && sudo apt-get upgrade -y

Устанавливаем необходимые зависимости (в ходе установки зависимостей, необходимо будет задать пароль для mysql):

sudo apt-get install apache2 apache2-mpm-prefork mysql-server curl libapache2-mod-passenger libmysqlclient-dev libcurl4-openssl-dev apache2-threaded-dev ruby-rmagick libmagickwand-dev -y

 

Система управления проектами Redmine написана на Ruby, поэтому для ее работы, необходимо установить Ruby подходящей версии и настроить подключение Ruby к Apache2.

В качестве памятки по работе с MySQL посредством командной строки, буду вести список наиболее полезных и часто используемых команд MySQL. (Список будет дополнятся по мере необходимости)

 

Для входа в консоль MySQL на локальной машине:

mysql -u root -p

Для входа в консоль MySQL на удаленной машине:

mysql -u root -p -h 192.168.1.2

Разберем как установить Subversion 1.9.7 из исходников на Debian 8 Jessie.

 

Подготовка системы

Перед началом установки обновляем систему до актуального состояния:

sudo apt-get update && sudo apt-get upgrade -y

Добавляем системного пользователя (subversion), который будет владельцем репозитория и от него будет запускаться демон (SVN):

sudo adduser subversion --system --shell /sbin/nologin --group --disabled-password --home /var/svn

Назначаем права доступа к папке для размещения репозиториев (SVN):

sudo chown -R subversion:subversion /var/svn
sudo chmod -R 770 /var/svn

Устанавливаем необходимые зависимости:

sudo apt-get install gcc build-essential libaprutil1 libaprutil1-dev zlib1g zlib1g-dev libserf-1-1 libserf-dev -y

В Windows на экране загрузки системы можно включить отображение расширенной статусной информации, позволяющей пользователям и администратору визуально наблюдать что именно в загружается в данный момент.

 

Включение расширенного вывода посредством Групповые политики (Group Policy Object):

  • Windows 7/Vista: Computer Configuration -> Policies -> System -> Verbose vs normal status messages = Enabled
  • Windows 8/10: Computer Configuration -> Policies -> System -> Display highly detailed status messages = Enabled

 

Включение расширенного вывода посредством редактирование реестра системы:

В ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, создаем параметр типа DWORD с именем VerboseStatus и значением 1.

В качестве памятки по работе с ESXi посредством командной строки, приведу список основных команд для работы как с хостом VMware ESXi, так и с виртуальными машинами.

 

Команды для работы с хостом ESXi:

reboot — перезагрузить хост
poweroff — выключить хост
esxcli system version get — узнать версию (номер) инсталлированной версии VMware ESXi
esxcli hardware pci list | more — полная информация об установленных PCI устройствах
lspci — краткая информация обо всех установленных PCI устройствах
esxtop — диспетчер процессов top для vmware esxi ( быстрые клавиши для переключения дисплея:c:cpu,i:interrupt,m:memory,n:network,d:disk adapter,u:disk device,v:disk VM,p:power mgmt)

vmkerrcode -l — расшифровка кодов ошибок
esxcfg-nics -l — информация о сетевых картах
esxcfg-vswitch -l — информация о виртуальных коммутаторах
dcui — работа с консолью сервера через ssh сессию
chkconfig -l — статус работы демонов
esxcli hardware memory get — размер установленной памяти
esxcli software vib list — список установленных vib-пакетов
esxcli network ip connection list — состояние активных соединений (аналог netstat)
esxcli storage vmfs extent list — информация о примонтированных/подключенных томах VMFS
esxcli hardware clock (get/set) — отображение/установка времени esxi-хоста

Рассмотрим как выполнить базовую настройку SIP АТС — Asterisk. В примере будет использоваться Asterisk 13 (как установить его можно ознакомится тут). Так же в примере будут рассмотрены основные моменты в настройке, для понимания принципа как все устроено.

(Статья в процессе написания и будет дополнятся)

 

Техническое задание

  1. Настройка внутренних номеров, настройка sip-транков выданных провайдером.
  2. Настройка маршрутизации звонков, с возможностью совершать внутренние звонки и внешние звонки, а так же принимать входящие извне звонки.

 

Настройка внутренних номеров (sip.conf)

Прежде чем начать, выполним резервное копирование файла конфигурации /etc/asterisk/sip.conf:

cp /etc/asterisk/sip.conf /etc/asterisk/sip.conf.backup

Windows Server Update Services (WSUS) — сервер обновлений операционных систем и других продуктов Microsoft. WSUS позволяет централизованно управлять обновлениями программных продуктов MS Windows, Office и т.д.

 

Роль WSUS будет подниматься на Windows Server 2012 R2.

 

 

Установка роли сервера обновлений WSUS

В Server Manager (Диспетчер серверов) переходим в Tools (Управление) — Add Roles and Features Wizard (Добавить роли и компоненты). Выбираем роль Windows Server Update Services (Службы Windows Server Update Services) и добавляем все предлагаемые к установке компоненты.

В случае если ваш домашний каталог зашифрован (ecryptfs) и необходимо сменить пользовательский пароль, то помимо смены пользовательского пароля, так же необходимо изменить контрольную фразу на вашем зашифрованном каталоге.

 

Если у вас система с GUI, то переходим в терминал (Ctrl + Alt + F2) (для того чтобы вернутся обратно в GUI, нажимаем Ctrl + Alt + F7) авторизовываемся и выполняем следующие действия:

 

Задаем новый пароль пользователя:

passwd jakonda

Монтируем зашифрованный каталог:

ecryptfs-mount-private

Задаем контрольную фразу, аналогичную заданному паролю пользователя:

ecryptfs-rewrap-passphrase .ecryptfs/wrapped-passphrase

Рассмотрим как настроить удаленный доступ к межсетевому экрану Cisco ASA 5505 по протоколу SSH и доступ к альтернативному варианту настройки с помощью Cisco Adaptive Security Device Manager (ASDM).

 

Настройка доступа по SSH

Входим в привилегированный режим и переходим в режим конфигурации:

ciscoasa> enable
ciscoasa# configure terminal
ciscoasa(config)#

Создаем учетную запись администратора. Вместо XXXXX вводим свой пароль.

ciscoasa(config)# username admin password XXXXX privilege 15

Указываем метод аутентификации по SSH протоколу:

ciscoasa(config)#  aaa authentication ssh console LOCAL

Межсетевой экран Cisco ASA 5505 оснащен встроенным коммутатором на 8 портов L2 уровня. Чтобы получить интерфейсы L3 уровня, необходимо создать виртуальный интерфейсы VLAN, задать им IP-адреса и привязать их к физическим интерфейсам.

 

Разберем на примере как выполнить настройку межсетевого экрана Cisco ASA 5505:

Исходные данные:

  • Интернет-провайдер (WAN)
  • Межсетевой экран

Задача:

  • Создать подсети (VLAN), пользовательская LAN (192.168.1.1/24), административная ADMLAN (192.150.1.1/24) и гостевая GUEST (192.130.1.1/24).
  • Привязать подсети (VLAN) с физическими интерфейсами (Ethernet). Ethernet0/0 — WAN, Ethernet0/1 — ADMLAN, Ethernet0/3 — GUEST, Ethernet0/7 — Trunk (LAN,ADMLAN, GUEST), на остальных Ethernet0/2,0/4,0/5,0/6 — LAN.
  • Настроить DHCP, для раздачи адресов подсетей (LAN, ADMLAN, GUEST).
  • Обеспечить доступ в сеть Интернет из подсетей (LAN, ADMLAN, GUEST).

Для нормальной и бесперебойной работы любой организации, является организация подключения двух и более интернет-провайдеров к сетевому оборудованию.

В случае выхода из строя одного интернет-провайдера, его всегда подстрахует резервный, тем самым у нас не будет простоя в работе.

Рассмотрим на примере как можно организовать отказоустойчивую систему на сетевом оборудовании Mikrotik.

VMFSTOOLS  — это инструмент командной строки vSphere, для управления томами VMFS.  С помощью vmfstools можно выполнять операции с файлами виртуальных дисков. В качестве памятки, разберем примеры работы с виртуальными дисками.

 

Создание виртуального диска

Для создания виртуального диска, выполняем команду (по-умолчанию создается толстый диск):

vmkfstools -c 2048m testdisk1.vmdk
Create: 100% done.

В результате мы получаем 2 файла, файл дескриптора виртуального диска и сам виртуальный диск:

-rw------- 1 root root 2.0G Aug 29 10:01 testdisk1-flat.vmdk
-rw------- 1 root root  469 Aug 29 10:01 testdisk1.vmdk

При копировании дисков в VirtualBox появляется проблема с менеджером виртуальных носителей т.к. его смущает два одинаковых UUID и при попытке добавить виртуальный диск, получаем ошибку:

Cannot register the hard disk 'D:\VirtualBox VMs\Windows 7 Delphi XE10.2\Windows 7 Delphi XE10.2.vmdk' {7bfbe77d-dbaf-41c1-896a-b1157e8f5de4} because a hard disk 'D:\VirtualBox VMs\Windows 7 Delphi XE10.2\Delphi-XE10-2-Win7x64-14-10-2016-disk001.vmdk' with UUID {7bfbe77d-dbaf-41c1-896a-b1157e8f5de4} already exists.

 

 

Для того чтобы изменить UUID у виртуального носителя, выполняем следующие команды в консоли:

 

Windows

C:\>"C:\Program Files\Oracle\VirtualBox\VBoxManage.exe" internalcommands sethduuid "D:\VirtualBox VMs\Windows 7 Delphi XE10.2\Windows 7 Delphi XE10.2.vmdk" 
UUID changed to: 484b485c-2291-4709-be83-48da9aa5ead3

 

Linux

VBoxManage internalcommands setvdiuuid /home/jakonda/VirtualBox VMs/Windows 7 Delphi XE10.2.vmdk
UUID changed to: 484b485c-2291-4709-be83-48da9aa5ead3

На примере рассмотрим, как настроить связь между оборудованием Mikrotik. Выполнить сегментацию сети VLAN между оборудованием Mikrotik.

 

Имеется главный роутер Mikrotik-Router, который необходимо связать с дополнительным Mikrotik-Switch. С дополнительного Mikrotik-Switch настроить доступ в основную локальную сеть (10.5.5.0/24) и доступ VLAN сеть (172.20.22.0/24). Схема подключения сети:

 

 

 

Настройка соединения между оборудованием

Создаем BridgeSwitches интерфейс, для LAN соединения:

/interface bridge add name=BridgeSwitches

 

Связываем интерфейс ether1 с BridgeSwitches соединением:

/interface bridge port add interface=ether1 bridge=BridgeSwitches

 

VLAN (Virtual Local Area Network) позволяет в коммутаторах или роутерах создать несколько виртуальных локальных сетей на одном физическом сетевом интерфейсе. Простой и удобный способ разделения трафика между клиентами или базовыми станциями, использование VLAN.

 

Технология VLAN заключается в том, что к сетевому кадру (2-й уровень) прибавляется дополнительный заголовок tag, который содержит служебную информацию и VLAN ID. Значения VLAN ID могут быть от 1 — 4095. При этом 1 зарезервирована как VLAN по умолчанию.

 

При работе с VLAN важно понимать, что такое тегированный и нетегированный трафик. Тегированный трафик (с идентификатором влана) в основном идет между коммутаторами и серверами. Обычные же компьютеры (особенно под управлением ОС Windows) не понимают тегированный трафик. Поэтому на тех портах, которые смотрят непосредственно на рабочие станции или в сеть с неуправляемым коммутатором, выдается нетегированный трафик. Т.е. от сетевого кадра отрезается тег. Это также происходит, если на порту настроен VLAN ID = 1.

 

Также существует понятие, как trunk (Транк). Транком называют порты коммутатора, по которым идет трафик с разными тегами. Обычно транк настраивается между коммутаторами, чтобы обеспечить доступ к VLAN с разных коммутаторов.

 

Роутеры и коммутаторы Mikrotik поддерживают до 250 VLANs на одном Ethernet интерфейсе. Создавать VLAN его можно не только на Ethernet интерфейсе, но и на Bridge, и даже на туннеле EoIP. VLAN может быть построен в другом VLAN интерфейсе, по технологии “Q-in-Q”. Можно делать 10 и более вложенных VLAN, только размер MTU уменьшается с каждым разом на 4 байта.

 

Разберем использование VLAN на примере. Задача:

  • Создать VLAN для HOTSPOT (172.20.22.0/24)
  • Создать VLAN для VIOP-телефонии (172.21.22.0/24)
  • Изолировать сети 172.20.22.0/24, 172.21.22.0/24 друг от друга и от доступа в сеть 10.5.5.0/24
  • Назначить Ether2 порт, на работу в сети 172.20.22.0/24 (VLAN)
  • Назначить Ether3, Ether4 на работу в сети 172.21.22.0/24 (VLAN)

 

 

 

Исходные данные:

  • Интернет на Ether1, назначен на Brigde интерфейс — Ethernet
  • Локальная сеть (10.5.5.0/24), назначена на Brigde интерфейс — LAN

Разберем как модифицировать шаблон прав доступа, применяемых по-умолчанию к создаваемым групповым политикам. Этот шаблон хранится в AD Schema в объекте Group-Policy-Container, атрибуте defaultSecurityDescriptor.

 

По умолчанию, права на групповые политики предоставлены следующим группам:

Authenticated Users
Domain Admins
Enterprise Admins
ENTERPRISE DOMAIN CONTROLLERS
SYSTEM

Добавим в шаблон, права для группы Domain Computers, с разрешением Read.

[stextbox id=’info’]Информация: Для внесения изменений в Active Directory Schema ваша учетная запись должна входить в группу Schema Admins[/stextbox]

Когда появляется необходимость в анализе применения групповых политик в системе, то в Windows 7 (и в версиях выше) просмотреть большинство событий, относящихся к процессу применения групповых политик (GPO), можно в журнале событий Event Viewer (Просмотр событий) в разделе Applications and Services Logs (Журнал приложений и служб) – Microsoft – Windows – Group Policy – Operational