четверг, 28 декабря 2017 г.
вторник, 7 ноября 2017 г.
Outlook 2016 не видит папки
Двойной клик на своем IMAP аккаунте.
Кнопка: Другие настройки
Вкладка: Дополнительно
четверг, 26 октября 2017 г.
Настройка переадресации на почтовом сервере Courier
Создаем запись в файле по следующему шаблону:
/etc/init.d/courier-imap restart &&
/etc/init.d/courier-mta restart &&
/etc/init.d/courier-mta-ssl restart &&
/etc/init.d/courier-imap-ssl restart
вторник, 26 сентября 2017 г.
Zalman ZM-VE350 ZM-VE500 исправление ошибки No ISO file
Он может монтировать iso файлы в виртуальный CD. НО "из коробки" этого сделать не получится. Будет появляться ошибка No ISO file. Придется проделать некоторый манипуляции.
1. Подключаем устройство к компьютеру. Выбираем режим HDD или двойной.
2. Обновляем прошивку с сайта zalman.com
3. Скачиваем программу RMPrepUSB
http://www.rmprepusb.com/documents/release-2-0
4. Устанавливаем.
5. Запускаем программу.
6. Меню -> Settings -> List Large Drives > 128Gb
7. Выбираем наш диск
8. Нажимаем кнопку Очистка (Clean)
9. После этого подготавливаем диск.
10. На внешнем диске создаем каталог _ISO. В него копируем iso файлы.
11. Выбираем в устройстве нужный iso файл по инструкции в комплекте.
пятница, 14 июля 2017 г.
XenServer. Расширение диска с LVM.
1. Ставим Xen Tool на нужную виртуальную машину.
Вкладка General -> Virtualization state: XenServer Tools not installed
2. Монтируем iso диск
sudo mount /dev/cdrom /mnt
/mnt/Linux/install.sh
Или собираем из дебников
dpkg -i /mnt/Linux/xe-guest-...-amd64.deb
3. Перезагрузка.
4. Добавляем новый физический диск для виртуальной машины.
5. Инициализируем новый физический диск.
fdisk -l
Скорее всего это диск - /dev/xvdb/
6. Инициализуем физической диск
pvcreate /dev/xvdb
7. Проверка (показывает подключенные физические диски)
pvdisplay
8. Добавляем физический диск в Volume Group
Имя группы смотрим с помощью команды vgdisplay
VG Name: имя_группы
9. Добавляем новый физический диск в эту группу
vgextend имя_группы /dev/xvdb
10. Проверка
vgdisplay
11. Расширяем Logical Volume
Смотрим название тома
lvdisplay | less
LV Name: lv_root
12. Изменяем размер тома (в гигабайтах)
lvresize -L суммарный_размер_томаG имя_группы/lv_root
13. Проверка изменения размера тома
lvdisplay | less
14. Изменяем размер файловой системы
resize2fs /dev/имя_группы/lv_root
15. Проверка
df -h
четверг, 1 июня 2017 г.
TestLink Bitnami - перенос и обновление.
Необходимо перенести базу Testlink (версии 1.9.9) на более новую версию (1.9.16.0) на другом компьютере.
Для установки была выбрана версия Bitnami Testlink.
После установки Bitnami Testlink (1.9.16.0), запускаем систему:
cd testlink-1.9.16-0/
./use_testlink
./ctlscript.sh start
адрес в браузере:
IP_адрес:8080/testlink
после восстановления:
Скопировать в Linux папку install из нормального архива установки Testlink в папку с Testlink ом.
mysql -u root -p
use bitnami_testlink;
drop database bitnami_testlink;
create database bitnami_testlink;
grant all privileges on bitnami_testlink.* to 'пользователь_bitnami'@'localhost' identified by 'пароль_от_базы';
Восстановить из архива базу Testlink.
После этого надо обновить Testlink до необходимой версии.
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.10/mysql/DB.1.9.10/step1/db_data_update.sql;
(предварительно меняем INSERT на REPLACE в db_data_update.sql)
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.11/mysql/DB.1.9.11/step1/db_schema_update.sql;
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.11/mysql/DB.1.9.11/stepZ/z_final_step.sql;
Далее таким же образом обновить с 11 до 16 версии.
*************************
Для проверки текущей версии
select * from db_version;
*************************
для автоматической ставки :
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.10/mysql/DB.1.9.10/step1/db_data_update.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.11/mysql/DB.1.9.11/step1/db_schema_update.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.11/mysql/DB.1.9.11/stepZ/z_final_step.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.12/mysql/DB.1.9.12/step1/db_schema_update.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.12/mysql/DB.1.9.12/stepZ/z_final_step.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.13/mysql/DB.1.9.13/step1/db_schema_update.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.13/mysql/DB.1.9.13/stepZ/z_final_step.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.14/mysql/DB.1.9.14/step1/db_schema_update.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.14/mysql/DB.1.9.14/stepZ/z_final_step.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.15/mysql/DB.1.9.15/step1/db_schema_update.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.15/mysql/DB.1.9.15/stepZ/z_final_step.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.16/mysql/DB.1.9.16/step1/db_schema_update.sql
source /home/user/testlink-1.9.16-0/apps/testlink/install/sql/alter_tables/1.9.16/mysql/DB.1.9.16/stepZ/z_final_step.sql
Перенос с обновлением Bitnami Redmine
Переносил и одновременно обновлял с win версии Redmine 1.x stable на Redmine 3.3.3.stable Ubuntu. Опишу как переносить на другую машину, если на ту же, то сначала все бэкапим.
1. Бэкапим старую базу MySql:
mysqldump -u root -p bitnami_redmine > redmine_backup.sql
2. На Ubuntu
cd /каталог_куда_установили/apps/redmine/htdocs/config/ database.yml
Там прописан пользователь и пароль под которым redmine подключается к mysql. Запоминаем или меняем на те, что нам нужны.
3. Копируем redmine_backup.sql на новый сервер
4. Запускаем консоль bitnami:
cd /каталог_куда_установили/
./use_redmine
5. Убиваем базу данных новой установки, создаем новую с таким же именем, но полностью пустую (в любом случае):
mysql -u root -p
drop database bitnami_redmine;
create database bitnami_redmine;
grant all privileges on bitnami_redmine.* to 'пользователь_bitnami'@'localhost' identified by 'пароль_от_базы';
Пароль от рута - это пароль от того пользователя, который был создан при установке bitnami redmine и имеет права админа( ну помните вас имя спрашивал, какой логин и потом пароль. Вот этот пароль). 'пользователь_bitnami' и 'пароль_от_базы' вы записали в пункте 3( или изменили).
6. Восстанавливаем наш бэкап в новую пустую базу
mysql -u root -p bitnami_redmine < /каталог_где_лежит/redmine_backup.sql
7. Миграция старой версии на новую:
cd /opt/bitnami/apps/redmine/htdocs
ruby bin/rake db:migrate RAILS_ENV=production
8. Копируем наши вложения из старой папки (старую папку можно посмотреть в configuration.yml / nano /opt/redmine-3.3.3-0/apps/redmine/htdocs/config/configuration.yml в attachments) в /каталог_куда_установили/apps/redmine/htdocs/files в новую( ну или из бэкапа в новую) и плагины из старой папки "vendor/plugins"
9. Проверяем, чтобы плагины поддерживали новую версию:
ruby bin/rake redmine:plugins RAILS_ENV="production"
10. Чистим кэши:
ruby bin/rake tmp:cache:clear
ruby bin/rake tmp:sessions:clear
11. Перезапускаем bitnami redmine( перед этим нужно выйти из консоли bitnami redmine:
sudo /opt/bitnami/ctlscript.sh restart
12. Автоматическое обновление коммитов с SVN
Авторизоваться в редмайн под администратором.
Перейти Администрирование - Настройки - Хранилища.
Скопировать оттуда API ключ.
В каталоге каждого СВН перейти в папку hook и создать файл post-commit со следующим содержимым:
#!/bin/sh
curl "http://
Где <your service key> это ключ из настроек редмайна.
Проверить права на доступ к этому файлу. У нас заработало только с владельцем root:subversion (775).
13. Изменение тем для redmine.
/opt/redmine-3.3.3-0/apps/redmine/htdocs/public/themes/ - скопировать каталог новой темы
Изменить тему в redmine http://10.4.12.244/redmine/settings?tab=display (Администрирование -> Настройки -> Отображение -> Тема).
среда, 31 мая 2017 г.
Создание проекта в SVN Subversion Bitnami (Redmine), настройка синхронизации и резервного копирования.
1. Идем в каталог установки Bitnami_redmine:
cd /redmine_subversion/
2. Запускаем Bitnami:
sudo ./use_redmine
3. Создаем каталог проекта:
mkdir /каталог_проекта
4. Создаем проект:
svnadmin create /каталог_проекта
5. Редактируем файл для работы сихронизации старым репозиторием и новым созданным:
nano /svn/hooks/pre-revprop-change
#!/bin/sh
exit 0
6. Даем права на запуск:
chmod 755 /каталог_проекта/hooks/pre-revprop-change
7. Инициализация:
svnsync init file:///каталог_проекта http://masterrepo/svn-view
8. Синхронизация:
svnsync sync file:///каталог_проекта
9. Поменять права и владельца на каталог_проекта:
sudo chown -R www-data:subversion каталог_проекта
sudo chmod -R g+ws www-data:subversion каталог_проекта
--------------------------------------------------------------------
10. Создание резервной копии репозитория:
cd /redmine_subversion/subversion/bin
./svnadmin dump /каталог_проекта > /home/user/svn.dump
10. Создание резервной копии с архивированием:
cd /redmine_subversion/subversion/bin
./svnadmin dump /каталог_проекта | gzip -9 > /home/user/svn.dump.gz
SVN Subversion - установка и настройка.
1.
sudo apt-get install subversion libapache2-svn
2. Создадим наш первый репозиторий. Отмечу, что папка для репозиториев уже должна существовать.
svnadmin create /каталог_установки/project
3. Создадим файлик с пользователями и паролями, которые смогут получить доступ к свну. У меня он лежит в /var/svn/passwd.conf
sudo htpasswd /var/svn/passwd.conf user_name
В качестве username указываем нужное имя пользователя, жмем энтер и вводим и подтверждаем пароль. После создания всех пользователей двигаемся дальше.
4.Доступ через собственный протокол (svn://)
Как только создано хранилище Subversion, вы можете настроить контроль доступа. Вы можете отредактировать файл /path/to/repos/project/conf/svnserve.conf для изменения контроля доступа. Например, для установки авторизации вы можете раскомментировать следующие строки в файле конфигурации:
# [general]
# password-db = passwd
После снятия знака комментария (#) с этих строк, вы можете поддерживать список пользователей в файле passwd. И так, редактируйте файл passwd в этом же каталоге и добавляйте новых пользователей. Синтаксис должен быть таким:
username = password
5. Теперь, чтобы подключиться к Subversion через собственный протокол svn://, с этой же машины или другой, вы можете запустить svnserver с помощью команды svnserve. Синтаксис следующий:
svnserve -d --foreground -r /path/to/repos
# -d - режим сервиса
# --foreground - запуск в фоновом режиме (полезно при отладке)
# -r - корневой каталог для обслуживания
6. проверка работы репозиториев
svn co svn://hostname/project project --username user_name
Настройка backup создание резервных копий в основную хост машину Hyper-V
В Hyper-V Server не работает общий доступ на запись. Поэтому пришлось установить там ftp сервер.
1.
apt-get install curlftpfs
2. Монтируем ftp к linux серверу:
sudo curlftpfs -o user="user:password",allow_other ftp://IP_ftp /mnt/ftp
3.Добавляем монтирование в автозагрузку системы linux.
Для этого в добавляем эту строку в /etc/rc.local.
4. Создаем скрипт для запуска backup (для bitnami redmine):
nano /home/user/dump.sh
#!/bin/sh
/каталог_redmine/mysql/bin/mysqldump -u root -ppassword bitnami_redmine > /mnt/ftp/redmine_backup_$(date +%d%m%y).sql
5. Добавляем запуск скрипта в планировщик cron:
cd /etc/cron.d
nano dump
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
# m h dom mon dow user command
#Ежедневная резервная копия
00 3 * * * root /home/user/dump.sh
#Месячная резервная копия
00 4 1 * * root /home/user/dump_year.sh
#
*********************************************
Узнать запущен ли сервис cron в Ubuntu:
systemctl status cron.service
Выполните следующую команду чтобы открыть crontab текущего пользователя:
crontab -e
вторник, 30 мая 2017 г.
Сбой времени на виртуальном сервере Ubuntu.
При просмотре syslog /var/log/syslog примерно каждые 5 секунд выдает логи следующего вида:
May 30 06:24:57 testlink-nalivaev systemd[1]: Time has been changed
May 30 06:24:57 testlink-nalivaev systemd[1]: apt-daily.timer: Adding 4h 17min 51.079531s random time.
May 30 06:24:57 testlink-nalivaev systemd[1]: snapd.refresh.timer: Adding 5h 15min 17.711127s random time.
May 30 06:24:57 testlink-nalivaev systemd[3586]: Time has been changed
May 30 06:25:02 testlink-nalivaev systemd[3586]: Time has been changed
May 30 06:25:02 testlink-nalivaev systemd[1]: Time has been changed
May 30 06:25:02 testlink-nalivaev systemd[1]: apt-daily.timer: Adding 5h 4min 58.783176s random time.
May 30 06:25:02 testlink-nalivaev systemd[1]: snapd.refresh.timer: Adding 5h 47min 35.140096s random time.
May 30 06:25:02 testlink-nalivaev systemd[1]: Time has been changed
May 30 06:25:02 testlink-nalivaev systemd[1]: apt-daily.timer: Adding 3h 27min 37.013226s random time.
May 30 06:25:02 testlink-nalivaev systemd[1]: snapd.refresh.timer: Adding 4h 1min 42.182590s random time.
May 30 06:25:02 testlink-nalivaev systemd[3586]: Time has been changed
May 30 06:25:07 testlink-nalivaev systemd[3586]: Time has been changed
Соответственно файл с логами забивается спамом.
Чтобы справиться с этой проблемой в параметрах VM на HYPER-V, службы интеграции, отключил "синхронизация времени".
воскресенье, 28 мая 2017 г.
Монтирования ftp директорий.
Для монтирования удалённых ftp директорий будем использовать curlftpfs:
sudo aptitude install curlftpfs
И снова чтобы смонтировать достаточно одной команды:
sudo curlftpfs -o user="username:password",allow_other ftp://ftp.site.com /mnt/ftp
После -o указываются необходимые параметры. Параметр allow_other позволяет просматривать директорию не только супер пользователю. Параметр user отвечает за имя пользователя\пароль, и дальше указывается директория в которую монтируем.
Этот способ не лишён недостатков в вопросе безопасности. В частности, если посмотреть список процессов через ps -aux, то будет видно логин и пароль, поэтому можно немного обезопасить себя. Для этого, в домашней директории надо создать файл .netrc с примерно таким содержанием:
machine ftp.host.com
login ftpuser
password ftppassword
Параметры надо изменить на свои, и разрешить чтение и запись файла только текущему пользователю:
chmod 600 ~/.netrc
Один из способов добавить монтирование в автозагрузку.
sudo nano /etc/rc.local
sudo curlftpfs -o user="user:password",allow_other ftp://address /mnt/ftp
пятница, 26 мая 2017 г.
Redmine - установка и настройка.
1. Обновление системы.
sudo apt-get update && sudo apt-get upgrade
2. Создаем пользователя для Redmine, для этого открываем консоль и вводим команду:
sudo adduser --system --shell /bin/bash --gecos 'Redmine Administrator' --group --disabled-password --home /opt/redmine redmine
3. sudo visudo
4. Добавляем следующие строки
# temp - *REMOVE* after installation
redmine ALL=(ALL) NOPASSWD:ALL
Обратите внимание, что пользователь Redmine будет иметь возможность запускать команды root, но это только для упрощения последующих шагов. Удалите эту строку после установки.
5. Авторизируемся пользователем redmine и установим для него rvm:
sudo su - redmine
gpg --keyserver hkp://pgp.mit.edu --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3
curl -sSL https://get.rvm.io | bash -s stable
exit
6. Разлогинились, теперь снова логинимся и устанавливаем ruby:
sudo su - redmine
rvm install 2.2.4
exit
7. Redmine
sudo su - redmine
wget http://www.redmine.org/releases/redmine-3.3.3.tar.gz
tar zxf redmine-3.3.3.tar.gz
rm redmine-3.3.3.tar.gz
ln -s /opt/redmine/redmine-3.3.3 redmine
exit
8.MySQL
sudo apt-get install mysql-server libmysqlclient-dev
9. Создаем базу данных и пользователя для нее:
sudo mysql -u root -p
CREATE DATABASE redmine character SET utf8;
CREATE user 'redmine'@'localhost' IDENTIFIED BY 'my_password'; #пароль: QAZ123
GRANT ALL privileges ON redmine.* TO 'redmine'@'localhost';
exit
10. Сконфигурируем подключение к базе данных:
sudo su - redmine
cp redmine/config/database.yml.example redmine/config/database.yml
11. Редактируем конфиг Redmine для соединения с БД:
sudo nano redmine/config/database.yml
Изменяем имя пользователя и пароль:
production:
adapter: mysql2
database: redmine
host: localhost
username: redmine
password: my_password
encoding: utf8
12. Инициализация Redmine
sudo apt-get install libmagickcore-dev libmagickwand-dev libmysqlclient-dev
gem install bundler
cd redmine/
bundle install --without development test postgresql sqlite
rake generate_secret_token
RAILS_ENV=production rake db:migrate
RAILS_ENV=production redmine:load_default_data
exit
Если видим ошибку при выполнении команды rake generate_secret_token:
То открываем файл зависимостей на редактирование:
nano /opt/redmine/redmine/Gemfile.lock
Находим в нем строку с htmlentities 4.3.1 и заменяем на 4.3.4
Если встречаем ошибку:
redmine@nout:~/redmine$ rake generate_secret_token
[DEPRECATION] `last_comment` is deprecated. Please use `last_description` instead.
Находим в /opt/redmine/redmine/Gemfile.lock, rake 11.1.2 (в моем случае) и заменяем на 10.4.2)
Установка Phusion Passenger
13. Добавление репозитория:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 561F9B9CAC40B2F7
sudo apt-get install apt-transport-https ca-certificates
14. Открываем конфиг файл репозитория:
sudo nano /etc/apt/sources.list.d/passenger.list
15.Добавляем в /etc/apt/sources.list.d/passenger.list адрес репозитория:
deb https://oss-binaries.phusionpassenger.com/apt/passenger trusty main
16. Прописываем пользователя и права доступа к файлу:
sudo chown root: /etc/apt/sources.list.d/passenger.list
sudo chmod 600 /etc/apt/sources.list.d/passenger.list
17. Устанавливаем сам Phusion Passenger:
sudo apt-get update
sudo apt-get install libapache2-mod-passenger
18. Apache
sudo apt-get install apache2
19. Конфигурируем Passenger:
sudo nano /etc/apache2/sites-available/000-default.conf
20. Добавляем следующий блок в конфиг файл:
<Directory /var/www/html/redmine>
RailsBaseURI /redmine
PassengerResolveSymlinksInDocumentRoot on
</Directory>
21. Включаем passenger, добавляем ссылку на redmine и перезапускаем apache2:
sudo a2enmod passenger
sudo ln -s /opt/redmine/redmine/public/ /var/www/html/redmine
sudo service apache2 restart
22. Генерируем новый секретный ключ, подчищаем сессии и кеш:
sudo su - redmine
cd redmine
rake generate_secret_token
rake db:migrate RAILS_ENV=production
rake redmine:plugins:migrate RAILS_ENV=production
rake tmp:cache:clear
rake tmp:sessions:clear
exit
пятница, 19 мая 2017 г.
Настройка Samba в Ubuntu 16.04
apt-get install -y samba samba-common python-glade2 system-config-samba
2. Когда все будет установлено, можно переходить к настройке.Сначала создайте резервную копию оригинального файла конфигурации Samba:
mv /etc/samba/smb.conf /etc/samba/smb.conf.bak
3. После создания резервной копии, создайте свой файл конфигурации, этой командой:nano /etc/samba/smb.conf
Сначала укажем глобальные настройки файлового сервера. Для этого вставьте в файл такие строки:
[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = smb
security = user
map to guest = bad user
name resolve order = bcast host
wins support = no
dns proxy = no
workgroup - рабочая группа, как уже говорилось должна одинакова на всех машинах
netbios name - имя компьютера, которое будет отображаться в Windows
security - по умолчанию выполнять аутентификацию на уровне пользователя
name resolve order - очередность разрешения IP адресов по NetBIOS имени. bcast - означает отправить в локальную сеть широковещательный запрос. Если все компьютеры между которыми планируется взаимодействие находятся в одной сети этот вариант оптимальный.
Когда завершите создание конфигурационного файла, переходим к вопросу как расшарить папку Ubuntu для Windows.
Общий доступ к папке Ubuntu
4. Сначала давайте создадим общую папку доступную всем. То есть с анонимным доступом, без авторизации samba.
Создайте папку, к которой будем открывать доступ, например:
mkdir -p /samba/allaccess
5. После того как папка создана, нужно сделать для нее правильные права доступа. Следующие команды разрешают доступ к папке для всех и делают владельцем nobody:
cd /samba
chmod -R 0755 allaccess
chown -R nobody:nogroup allaccess/
[allaccess]
path = /samba/allaccess
browsable = yes
writable = yes
guest ok = yes
read only = no
[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = smb
security = user
map to guest = bad user
name resolve order = bcast host
dns proxy = no
#==============
[AllAccess]
path = /samba/allaccess
browsable =yes
writable = yes
guest ok = yes
read only = no
service smbd restart
8.
wget https://prdownloads.sourceforge.net/webadmin/webmin_1.831_all.deb
9. Для установки webim потребуются некоторые зависимые пакеты:apt-get install libnet-ssleay-perl libauthen-pam-perl libio-pty-perl apt-show-versions
10. Ну и остается установка:dpkg --install webmin_1.831_all.deb
Теперь можно заходить в веб-интерфейс по адресу "https://(ip сервера):10000" или "https://(имя сервера):10000":пятница, 7 апреля 2017 г.
Observium - установка и настройка
1. Install the packages we need to run Observium (For Ubuntu versions 16.04 and later):
aptitude install libapache2-mod-php5 php5-cli php5-mysql php5-gd php5-snmp php-pear snmp graphviz subversion mysql-server mysql-client rrdtool fping imagemagick whois mtr-tiny nmap ipmitool
apt-get install libvirt-bin
2.
mkdir -p /opt/observium && cd /opt
wget http://www.observium.org/observium-community-latest.tar.gz
tar zxvf observium-community-latest.tar.gz
cd observium
cp config.php.default config.php
3.
mysql -u root -p
CREATE DATABASE observium DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci;
GRANT ALL PRIVILEGES ON observium.* TO 'observium'@'localhost' IDENTIFIED BY 'password';
4.
nano config.php
### настройки подключения к БД (из п. 7)
$config['db_host'] = "localhost";
$config['db_user'] = "observium";
$config['db_pass'] = "password";
$config['db_name'] = "observium";
### список сетей для сканирования
$config['nets'][] = "172.22.0.0/16";
$config['nets'][] = "192.168.10.0/24";
5. Setup the MySQL database and insert the default schema:
./discovery.php -u
6. Create the directory Observium will store its logs in:
mkdir logs
7. Создайте каталог для хранения RRDs в и установить правильное владение:
mkdir rrd
chown www-data:www-data rrd
8. Проверка версии apache
apt-cache policy apache2
9. Для версии Apache 2.4
nano /etc/apache2/sites-available/000-default.conf
<VirtualHost *:80>
ServerAdmin webmaster@localhost
DocumentRoot /opt/observium/html
<FilesMatch \.php$>
SetHandler application/x-httpd-php
</FilesMatch>
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /opt/observium/html/>
DirectoryIndex index.php
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Require all granted
</Directory>
ErrorLog ${APACHE_LOG_DIR}/error.log
LogLevel warn
CustomLog ${APACHE_LOG_DIR}/access.log combined
ServerSignature On
</VirtualHost>
10.
apt-get install php5-mcrypt
11. Включите модуль php mcrypt:
php5enmod mcrypt
12.
a2dismod mpm_event
a2enmod mpm_prefork
a2enmod php5
a2enmod rewrite
apache2ctl restart (/etc/init.d/apache2 restart)
13.
cd /opt/observium
14. Добавляем учетную запись Observium (10 – уровень)
./adduser.php <username> <password> <level>
15. Настройка отправки сообщений на соответствующем сетевом оборудовании
на cisco
snmp-server enable traps
snmp-server community stc RO
snmp-server host 192.168.43.85 v2c
на HP
snmp-server enable
snmp-server community stc manager restricted
snmp-server host 192.168.43.85 all stc
16.
./add_device.php server1 public v2c
17. Добавляем первый хост для мониторинга:
nano /etc/hosts
192.168.1.30 server1
18. След. скрипты необходимы для обзора и запроса данных:
./discovery.php -h all
./poller.php -h all
19. Установка snmp сервера и стандартных mib:
apt-get install snmpd snmp snmptt
20.
nano /etc/apt/sources.listnano /etc/apt/sources.list
deb http://httpredir.debian.org/debian jessie main contrib non-free
deb-src http://httpredir.debian.org/debian jessie main contrib non-free
deb http://httpredir.debian.org/debian jessie-updates main contrib non-free
deb-src http://httpredir.debian.org/debian jessie-updates main contrib non-free
deb http://security.debian.org/ jessie/updates main contrib non-free
deb-src http://security.debian.org/ jessie/updates main contrib non-free
21.
apt-get update
apt-get install snmp-mibs-downloader
22. погрузятся свежие MIB файлы из репозитария
download-mibs
23.
nano /etc/snmp/snmp.conf
mibs :BRIDGE-MIB:Q-BRIDGE-MIB:IP-MIB:IF-MIB
#mibs +ALL - включает поиск по всем MIB файлам
24.
apt-get install python-mysqldb (для /opt/observium/poller-wrapper.py 4 >> /dev/null 2>&1)
25. Далее в папке /etc/cron.d/ создаем файл observium с содержимым:
# Run a complete discovery of all devices once every 6 hours
33 */6 * * * root /opt/observium/discovery.php -h all >> /dev/null 2>&1
# Run automated discovery of newly added devices every 5 minutes
*/5 * * * * root /opt/observium/discovery.php -h new >> /dev/null 2>&1
# Run multithreaded poller wrapper every 5 minutes
*/5 * * * * root /opt/observium/poller-wrapper.py 4 >> /dev/null 2>&1
# Run housekeeping script daily for syslog, eventlog and alert log
13 5 * * * root /opt/observium/housekeeping.php -ysel
# Run housekeeping script daily for rrds, ports, orphaned entries in the database and performance data
47 4 * * * root /opt/observium/housekeeping.php -yrptb
*******************************
Смотрим дерево мибов
snmptranslate -Tp
Все параметры, которые можно получить от устройства по протоколу SNMP, можно увидеть с помощью команды:
snmpwalk -c public -v2c 10.0.0.1
где 10.0.0.1 - ip адрес устройства
---------------------
Для того чтоб посмотреть размер всех баз данных выполните команду:
mysql -u root -p
SELECT table_schema "DB Name",
Round(Sum(data_length + index_length) / 1024 / 1024, 1) "DB Size in MB"
FROM information_schema.tables
GROUP BY table_schema;
Loganalyser - установка и настройка
1. Проверяем работает ли syslog
service syslog status
ответ
rsyslog.service - System Logging Service
2. Основной конфигурационный файл демона rsyslogd
/etc/rsyslog.conf
3. устанавливаем Rsyslog с дополнительными пакетами, которые в дальнейшем будут необходимы:
apt-get install rsyslog rsyslog-mysql mysql-server mysql-client
4.
/etc/rsyslog.d/mysql.conf
$ModLoad ommysql
*.* :ommysql:localhost,Syslog,rsyslog,p@ssw0rD
*.* — запись всех логов в базу
ommysql — модуль, с помощью которого rsyslog будет писать в MySQL
Syslog — имя базы
rsyslog — пользователь, которому предоставлен доступ писать в базу Syslog
p@ssw0rD — пароль пользователя rsyslog
5. Перегружаем rsyslog
service rsyslog restart
6. Проверяем базу:
mysql -u rsyslog -p
show databases;
use Syslog;
show tables;
select * from SystemEvents limit 2 \G
7.
nano /etc/rsyslog.conf
$ModLoad imudp
$UDPServerRun 514
# provides TCP syslog reception (если нужен TCP)
$ModLoad imtcp
$InputTCPServerRun 514
8. Переходим к настройке Loganalyzer. В качестве веб-сервера используем Apache, поэтому установим его и пакеты необходимые для работы LogAnalyzer-а:
apt-get install apache2 libapache2-mod-php5 php5-mysql php5-gd
9. Скачиваем последний Loganalyzer, распаковываем его, ставим необходимые права на конфигурационные скрипты:
mkdir /var/www/loganalyzer (папка для вэб-сервера)
mkdir /tmp/loganalyzer
cd /tmp/loganalyzer (скачиваем сюда)
tar zxvf loganalyzer-4.1.5.tar.gz
mv loganalyzer-4.1.5/src/* /var/www/html/loganalyzer
mv loganalyzer-4.1.5/contrib/* /var/www/html/loganalyzer
9.
service apache2 restart
10.
chmod +x /var/www/html/loganalyzer/configure.sh /var/www/html/loganalyzer/secure.sh
chown -R www-data:www-data /var/www/html/loganalyzer