Если при установке ESXi гипервизора установка заваливается с сообщением: can't detect last level cache

У меня на чипсете интел была такая проблема при установку гипервизора VMWare ESXi

Устанавливалось оно себе, а потом – бац, и ошибка:

can’t detect last level cache

После гугления и экспериментов с биосом понял, что проблема была в том, что опцию “Max CPUID Value Limit” надо установить в Enable. После этого всё установилось.

http://geckich.blogspot.com/

522 SSL connection failed; session reuse required: see require_ssl_reuse option in vsftpd.conf man page

Если вы настроили vsftpd на SSL и при попытке подключения получаете такой мессейдж:

522 SSL connection failed; session reuse required: see require_ssl_reuse option in vsftpd.conf man page

То необходимо прописать в конфиге vsftpd.conf:

require_ssl_reuse=NO

И всё должно заработать. (Кстати, если проверяете FileZilla то тип сервера надо выбрать НЕ FTPS, а FTPES (!!!))

http://geckich.blogspot.com/

Мониторинг определенного процесса Windows машины в Zabbix

Вначале находим наш узел в Inventory -> Hosts


Клацаем Items -> Create new

Делаем айтем как на рисунке:

Сохраняем. Можно добавить его в какую-то группу. Затем создаем у этого хоста триггер как на рисунке:

Сохраняем. Если всё правильно сделали, то убейте эксплорер – и увидите алерт заббикса)

http://geckich.blogspot.com/

Redmine русские буквы отображаются знаками вопроса ??? – неправильная кодировка в базе данных.

Если в Redmine русскоязычный интерфейс отображается корректно, а вот содержимое, например, статья в Wiki, вместо русских букв пишет ??? типа как тут:

то суть проблемы заключается в следующем. Вы когда создавали базу данных для редмайна, указали неправильную кодировку для данных.

1. Идем в MYSQL

mysql -uroot -p

2. Узнаем кодировку базы:

use our_database_name;
show variables like “character_set_database”;

Если показывает что-то типа

+————————+——–+
| Variable_name          | Value  |
+————————+——–+
| character_set_database | latin1 |
+————————+——–+

то у нас стоит англоязычная кодировка и “кина не будет”.
3. Юзаем команду 
alter database `redmine_successionua` character set utf8;
Если не помогло, типа как мне, то надо чуток попотеть. 
4. Выходим с мускуля. И дампим нашу базу:
mysqldump -uroot -p our_database_name –allow-keywords –create-options –complete-insert –default-character-set=latin1 –add-drop-table > dump.sql

cp dump.sql /tmp

nano dump.sql
5. Редактируем дамп. Ищем слово latin1 (или какую вам кодировку выдало) и меняем на нужную нам (в моем случае utf8). З. Ы. кодировка должна быть в синтаксисе оператора CREATE TABLE или CREATE DATABASE.

6. После замены заливаем базу обратно:

mysql -uroot -p our_database_name –default-character-set=utf8 < dump.sql

Всё, русские буквы в Redmine должны корректно отображаться.
http://geckich.blogspot.com/

Работа с историей команд в Linux

Работа с историей команд в Linux:

  • !! — ссылается на предыдущую команду; 
  • !n — ссылается на команду под номером n; 
  • !-n — ссылается на команду по номером „текущая минус n“; 
  • history -c — очистить историю команд, удалив все записи 
  • history -d n — удалить из истории запись под номером n 
  • history -a — дописать команды, введенные в текущей сессии bash, в конец файла $HISTFILE
http://geckich.blogspot.com/

Установка сканера уязвимостей Nessus на Debian 6

UPDATE:

Сейчас Nessus устанавливается чуть по-другому:

1. Через lynx уже нельзя скачать nessus прямо на сервер, нужно себе на рабочую стандию, затем с помощью scp или как вам удобнее – на сервер.

2. Регистрацию проходим, ключ активации Home версии приходит на e-mail и вводим его в веб-морде nessus-а при первом входе.

3. Не нужно выполнять команды для скачивания плагинов и установки сертификатов – nessus делает всё сам.
————-

Установка сканера уязвимостей довольно проста. Я устанавливал его на Debian 6, но на других дистрибутивах также проблем быть не должно, только программы для установки другие.

Вначале качаем на сервер дистрибутив для нашей ОС и архитектуры. Лучше делать это с помощью lynx, т. к. ссылка не прямая и wget качает какую-то ересь, если вы просто скопипастите в него ссылку на пакет.

lynx http://www.nessus.org/products/nessus/select-your-operating-system

Принимаем лицензию (Accept), далее выбираем нужный пакет, сохраняем.
Затем юзаем команду:

dpkg -i Nessus-5.0.0-debian6_amd64.deb


Если у вас будет ругаться на зависимости – установите их и повторите, у меня установилось сразу.

Далее необходимо получить активационный код, чтобы скачивать плугины – т. е. списки уязвимостей.

http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code

Смотрим мыло и вводим код в параметр команды:

/opt/nessus/bin/nessus-fetch –register XXXX-XXXX-XXXX-XXXX-XXXX

Если всё сделано правильно, то он начнет скачивать плугины – это займет несколько минут.
Вручную обность плугины можно всегда командой:

/opt/nessus/sbin/nessus-update-plugins

Далее чтобы юзать SSL сгенерим сертификат:

/opt/nessus/sbin/nessus-mkcert

Отвечаем на вопросы – тут всё должно быть понятно.
После создадим пользователя, например Admin (ответив на вопросы):

/opt/nessus/sbin/nessus-adduser

Рестартанем сервис:

/etc/init.d/nessusd restart

Затем заходим на веб-морду нашего нового Nessus (вначале придется подождать, пока он инициализируется):

https://your_nessus_server_address:8834

И разводим свою бурную деятельность 🙂

http://geckich.blogspot.com/

Генерация самоподписанного сертификата для Apache

Cтавим openssl если еще нет, затем топаем в папку, где будут лежать сертификаты, например, /etc/ssl/ и юзаем команду чтобы сгенерировать ключ:

openssl genrsa -des3 -out server.key 1024

опция -des3 отвечает за пароль, если ее не указывать, ключ будет без пароля.

Далее генерируем CSR? заполнив всё, что команда спрашивает:

openssl req -new -key server.key -out server.csr

Теперь генерируем самоподписанный сертификат:

openssl x509 -req -days 700 -in server.csr -signkey server.key -out server.cert

Пароли лучше не делать.

Теперь можно юзать наши сертификаты в виртуальных хостах апача:

SSLCertificateFile /etc/ssl/server.cert
SSLCertificateKeyFile /etc/ssl/server.key

http://geckich.blogspot.com/

Как узнать свой внешний IP через консоль Linux

Юзаем такую команду:
lynx –dump 2ip.ru | egrep -o ‘([[:digit:]]{1,3}.){3}[[:digit:]]{1,3}’ | uniq;

В дистрибутивах обычно lynx по-умолчанию не ставится, но это очень полезный консольный браузер и его стоит устанавливать.
wget http://ipinfo.io/ip -qO -

Установка и настройка NFS в Debian 6 Linux

1. Настройка сервера:
Вначале, как всегда, устанавливаем необходимые компоненты:
sudo apt-get install nfs-kernel-server nfs-common portmap
Теперь надо убедиться, что порт nfs слушается:
# rpcinfo -p | grep nfs
    100003    2   udp   2049  nfs
    100003    3   udp   2049  nfs
    100003    4   udp   2049  nfs
    100003    2   tcp   2049  nfs
    100003    3   tcp   2049  nfs
    100003    4   tcp   2049  nfs
А также, что nfs в принципе поддерживается системой:
# cat /proc/filesystems | grep nfs
nodev   nfs
nodev   nfs4

Если нет, то пробуем:

# modprobe nfs
Смотрим, работает ли portmap:
rpcinfo -p | grep portmap
    100000    2   tcp    111  portmapper
    100000    2   udp    111  portmapper
Теперь надо отредактировать конфиг, содержащий список общих директорий:
sudo nano /etc/exports
Пример общей папки, доступной всей подсети:
/home/vsftpd/shared 10.0.1.0/24(rw,all_squash,anonuid=5001,anongid=65534,no_subtree_check)
А индивидуальную шару, доступную только пользователю с IP 10.0.1.2 так:
/home/vsftpd/user 10.0.1.2(rw,all_squash,anonuid=5001,anongid=65534,no_subtree_check)
В скобках такие параметры потому что мне нужно было сделать видимым каталог ftp и all_squash,anonuid=5001 указывает, что будет использоваться юзер vsftpd, а anongid=65534 – его группа. Посмотреть цифры для вашего пользователя можно в /etc/passwd. Также перед IP должна быть табуляция, а не пробел. no_root_squash – эта опция может помочь, если вы монтируете на гостевой системе шару как рут.
Перезапускаем нфс-сервер:
sudo /etc/init.d/nfs-kernel-server restart
Далее можно не дрочить сервис, а применять новые параметры командой:
 
sudo exportfs -a
На клиенте чтобы юзать шару делаем следующее:

sudo apt-get install portmap nfs-common
sudo mkdir /mnt/share
sudo mount -t nfs 10.0.1.1:/home/vsftpd/shared /mnt/share

Чтобы шара была доступна автоматически без перезагрузки, редактируем
sudo nano /etc/fstab
Добавляем:

10.0.1.1:/home/vsftpd/shared     /mnt/share     nfs     rw,hard,intr     0

http://geckich.blogspot.com/