具体下载目录在 /2013年资料/11月/15日/RHEL6.4中使用cact_spine监控主机实现发送邮件报警
环境: puppetserver端 RHEL5.8或者RHEL6.4 [root@puppetserver1 etc]# cat /etc/redhat-release Red Hat Enterprise Linux Server release 5.8 (Tikanga) puppetagent端 RHEL5.8 和RHEL6.4 [root@agent3 ~]# cat /etc/redhat-release Red Hat Enterprise Linux Server release 6.4 (Santiago) [root@agent2 ~]# cat /etc/redhat-release Red Hat Enterprise Linux Server release 5.8 (Tikanga) [root@agent2 ~]# [root@agent3 ~]# 故障: puppetserver推送到RHEL6.4上OK,推送到RHEL5.8上报错,具体如下 关于agent端配置参考我的博客 http://dreamfire.blog.51cto.com/418026/1257718 操作: [root@puppetserver1 etc]# [root@puppetserver1 etc]# puppet kick -p 10 --host agent2.bsgchina.com失败 Triggering agent2.bsgchina.com Getting status status is running Host agent2.bsgchina.com is already running agent2.bsgchina.com finished with exit code 3 Failed: agent2.bsgchina.com [root@puppetserver1 etc]# puppet kick -p 10 --host agent3.bsgchina.com成功 Triggering agent3.bsgchina.com Getting status status is success agent3.bsgchina.com finished with exit code 0 Finished 日志: [root@agent3 ~]# puppet agent --server=puppetserver1.bsgchina.com --verbose --no-daemonize notice: Starting Puppet client version 2.7.21 info: Caching catalog for agent3.bsgchina.com info: Applying configuration version '1377075268' notice: Finished catalog run in 0.37 seconds info: access[^/catalog/([^/]+)$]: allowing 'method' find info: access[^/catalog/([^/]+)$]: allowing $1 access info: access[^/node/([^/]+)$]: allowing 'method' find info: access[^/node/([^/]+)$]: allowing $1 access info: access[/certificate_revocation_list/ca]: allowing 'method' find info: access[/certificate_revocation_list/ca]: allowing * access info: access[^/report/([^/]+)$]: allowing 'method' save info: access[^/report/([^/]+)$]: allowing $1 access info: access[/file]: allowing * access info: access[/certificate/ca]: adding authentication any info: access[/certificate/ca]: allowing 'method' find info: access[/certificate/ca]: allowing * access info: access[/certificate/]: adding authentication any info: access[/certificate/]: allowing 'method' find info:
系统环境: RHEL6.4 iptables 关闭 selinux is disabled https://access.redhat.com/site/documentation/en-US 参照文档 注意:由于本实验环境是在RHEL系列,因此将使用红帽自己的yum源,配置如下: [base] name=yum baseurl=ftp://192.168.2.22/pub/RHEL6.4 gpgcheck=0 [HA] name=ha baseurl=ftp://192.168.2.22/
MFS的官方网站为http://www.moosefs.org ,详细信息您可以去官网进行更多的了解,在这里我只将简单的知识和大家分享。 MFS的网络组成有三部分,Master Server;Chunk Server;Client.其中Chunk Server和Client可以有多个,而Master主控端只能一个。 MFS文件系统结构: 1 管理服务器(master-server):负责各个数据存储服务器的管理,文件读写调度,文件空间回收以及恢复.多节点拷贝 2 元数据日志服务器(changelog-ser
KVM包括很多部件:首先,它是一个Linux内核模块(现在包括在主线中)用于转换处理器到一种新的用户 (guset) 模式。用户模式有自己的ring状态集合,但是特权ring0的指令会陷入到管理器(hypervisor)的代码。由于这是一个新的处理器执行模型,代 码不需要任何的改动。 除了处理器状态转换,这个内核模块同样处理很小一部分低层次的模拟,比如MMU注册(用于管理VM)和一部分PCI模拟的硬件。 在可预见的未来,Qemu团队专注于硬件模拟和可移植性,同时KVM团队专注于内核模块(如果某些部分确实有性能提升的话,KVM会将一小部分模拟代码移 进来)和与剩下的用户空间代码的交互。 kvm-qemu可执行程序像普通Qemu一样:分配RAM,加载代码,不同于重新编译或者调用calling KQemu,它创建了一个线程(这个很重要);这个线程调用KVM内核模块去切换到用户模式,并且去执行VM代码。当遇到一个特权指令,它从新切换会 KVM内核模块,该内核模块在需要的时候,像Qemu线程发信号去处理大部分的硬件仿真。 这个体系结构一个比较巧妙的一个地方就是客户代码被模拟在一个posix线程,这允许你使用通常Linux工具管理。如果你需要一个有2或者4核的虚拟 机,kvm-qemu创建2或者4个线程,每个线程调用KVM内核模块并开始执行。并发性(若果你有足够多的真实核)或者调度(如果你不管)是被通用的 Linux调度器,这个使得KVM代码量十分的小 当一起工作的时候,KVM管理CPU和MEM的访问,QEMU仿真硬件资源(硬盘,声卡,USB,等等)当QEMU单独运行时,QEMU同时模拟CPU和 硬件。
说明:本文汇总Oracle安装部署,版本升级,应用补丁等相关内容,方便快速查阅。 其中参考随笔是汇总我自己总结的原创作品,参考文章是汇总其他作者的相关优秀作品。
--------------------------------------分割线 --------------------------------------
使用2台RHEL6.4虚拟机,其中一台作为NFS共享服务器(192.168.100.1)、另外一台作为测试用的NFS客户机(192.168.100.2)
下载.jpg 全量端口基础方案简单梳理 21 FTP弱密码 22 SSH弱密码 23 telnet弱密码 25 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 53 DNS溢出、远程代码执行、允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 69 尝试下载目标及其的各类重要配置文件 80 IIS6 RCE 80-89 应用服务器端口 110 POP3 可尝试爆破,嗅探 111 NFS 权限配置不当 137 SMB 143 IMAP 爆破 1
具体下载目录在 /2013年资料/11月/15日/RHEL6.4环境Cacti中spine安装
参考原文:http://www.linuxidc.com/Linux/2014-08/105137.htm
1、rsyslog是RHEL或CentOS系统6.x版本的日志服务,代替以前系统的syslog服务。在这个架构中rsyslog服务主要是收集日志的功能,把日志归类,写入数据库。
1.1 Zabbix简介 Zabbix是一个企业级的开源分布式监控解决方案,由一个国外的团队持续维护更新,软件可以自由下载使用,运作团队靠提供收费的技术支持赢利。官方网 站:http://www.zabbix.com官方文档:http://www.zabbix.com/documentation/2.2/manual/。Zabbix通过C/S模式采集数据,通过B/S模式在web端展示和配置。 Zabbix运行条件: Server:Zabbix Server需运行在LAMP(Linux+Apache+
ORA-01017: invalid username/password; logon denied解决办法
[root@samba-server Desktop]# yum -y install samba samba-common samba-client
环境: 服务端:RHEL6.4 + Oracle 11.2.0.4 目录: 一、 创建外部表
system---→ rhel-server-6.4-x86_64-dvd.iso
实验环境: Citrix虚拟化, RHEL6.4系统环境 本文目的: 熟悉Linux的基本磁盘分区、格式化、目录挂载。
[root@ftp-server ~]# vim /etc/vsftpd/vsftpd
环境: RHEL6.4 需求: Linux一块网卡添加多个IP地址 一、临时生效 1.1 网卡eth0添加一个IP地址 1.2 修改eth0:0的广播地址 二、永久生效 2.1 编辑ifcfg-eth0:0 2.2 重启网卡生效配置 当前eth0的配置: # ifconfig eth0 Link encap:Ethernet HWaddr 2A:2E:BE:CF:8C:DC inet addr:192.168.99.159 Bcast:192.168.99.255
实验目的:了解Vertica数据库的date与timestamp数据类型,to_date()与to_timestamp()函数区别
之前在《记录一则Linux SSH的互信配置过程》、《Vertica 7.1安装最佳实践(RHEL6.4)》中,都分别提到了配置ssh互信的方法,本文在此基础上进一步整理配置ssh互信的方法,目的是将步骤尽可能的简化,从而更加适合在较大规模的集群中对ssh互信进行快速配置。
piranha构建高可用平台 使用piranha红帽配置lvs集群:(虚拟伺机服务器) 内网私有ip(心跳线,用来加强ha集群的健壮度) pulse和piranha进程 前者是启动服务的,后者是进行开启图形 nanny具有后端检测功能(heartbeat中使用ldirectord来检测后端RS的健康状况) 实验环境: RHEL6.4 selinux is disabled iptables 关闭 主机以及IP准备: node3 192.168.2.88 (VIP:192.1
背景:这里提到的常规恢复指的是数据库有完备可用的RMAN物理备份。 实验环境:RHEL6.4 + Oracle 11.2.0.4 DG primary.
Linux的安装包比较常用的主要就是Centos、Redhat和Oracle Linux三个版本,平时工作中也陆陆续续的有收集整理,但是一直不完整,正好最近整理了Oracle安装包合集,于是就顺便整理了一版 Linux安装包合集,分享给大家。
把RHEL_5.5_X86_64 ISO 镜像内Server文件夹的所有文件复制到 /soft/yum文件夹内
环境:RHEL6.4 + Oracle 11.2.0.4 1.创建业务用户表空间 2.创建业务用户 3.赋予用户权限 4.创建业务表 5.创建索引 6.业务查询SQL 7.删除业务用户及数据 8.删除业务表空间 1.创建业务用户表空间 假设使用了OMF管理,不需要明确指定数据目录(判定是否使用了OMF技术,查看db_create_file_dest参数配置:show parameter db_create_file_dest) -- 数据表空间 create tablespace dbs_d_jingyu
配置各种yum源的时候,需要提前知道自己的linux系统是什么版本的,以方便后面的配置
# virsh list //查看已打开虚拟机列表
还是有不少群友在选择GlusterFS版本时缺乏信心,所以在“GlusterFS技术交流”QQ群(234901333)里调研了一下线上部署GlusterFS情况。
nginx+tomcat+memcached应用 系统环境:RHEL6.4 x64 iptables -F and selinux is disabled 主机角色:node1 :192.168.0.24 :lnmp环境 tomcat memcached node2 :192.168.0.99 : tomcat memcached 软件下载:在lnmp环境上测试tomcat,使用nginx简单发布jsp jdk-6u32-linux-x64.bin apache-tomc
环境: RHEL6.4 + Oracle 11.2.0.4 Primary RAC + Standby RAC
之前用的是 ceph-deploy 部署 ceph 集群,在官网的最新介绍中有如下描述:
1.前言 Ansible是一个开源的配置管理和业务流程工具。它可以自动化和标准化的配置远程主机和虚拟机。它的编排功能允许Ansible并列的启动和正常关闭多种应用程序。所以Ansible可以以零停机的方式执行多个系统的轧制更新。 Ansible Tower是一个基于Web的用户界面,提供了IT自动化的企业解决方案。它有一个友好用户的仪表板来管理部署和监控资源。Ansible Tower为Ansible增加自动化,可视化管理和监控能力。 本文档将分别介绍Ansible Tower在RHEL6
Yum(全称为 Yellowdog Updater, Modified)是一个在 Fedora 和 RedHat 以及 CentOS 中的 Shell 前端软件包管理器。CentOS 和 Redhat 版本的 Linux 一般安装软件包选择 rpm 和 yum 安装方式,这也是比较常见的方式。不过 rpm 安装时如果有其他依赖的包则需要先安装依赖包,比较麻烦, yum 则可以解决依赖关系,也可同时安装多个 rpm 包。当然 deb 软件包安装以及源码方式安装也有使用。deb 软件包一般以 .deb 后缀结尾,dpkg -i 包名即可安装。源码方式的包一般都以.tar.gz 或者 .tar.bz2 结尾,下载后校检md5值,解压后经过配置(./configure)、编译(make)、安装(make install)便可以完成。
应用场景:服务器A为正常运行的生产环境,需要在服务器B上部署一套相同环境做测试。 数据库环境:RHEL6.4 + Oracle 11.2.0.4.7
注意: CONTROL_FILES参数,如果未使用OMF,则需要指定。我这里使用OMF。指定 db_create_file_dest即可。 DB_BLOCK_SIZE参数,大小必须与源库一致,如果源库设置,则也需要指定。我这里不需要。
http://blog.rueckstiess.com/mtools/mlaunch.html
自 1994 年面世以来,红帽 Linux 已经陪伴开发者们走过了将近 30 年的旅程。2014 年红帽吸纳了 CentOS 社区主要成员包括当时的项目领导者、核心项目贡献者。Red Hat 和 CentOS 项目联手,目的是开发用于企业 IT 的下一代 Linux 创新技术。这些年,我们看到开源模型继续蓬勃发展,推动了 Linux 容器、Kubernetes、微服务、无服务器等的兴起。鉴于社区推动的创新步伐迅速,社区领导层在 2019 年决定向 CentOS Linux 社区引入一个新模式:CentOS Stream,将社区工作转向上游。CentOS Stream 是一个面向开发者的发行版,旨在帮助社区成员、红帽合作伙伴和其他人在更稳定和可预测的 Linux 生态系统中充分利用开源创新。
背景:这里提到的常规恢复指的是数据库有完备可用的RMAN物理备份。 实验环境:RHEL6.4 + Oracle 11.2.0.4 单实例.
虽然闰秒的考验已经结束了,不少IT人都为这一秒付出了很大的代价。 我也是在周末知道闰秒的说法,自己听到时也是一知半解,原本以为是个很新鲜的名词,看着微信朋友圈和微信群里大家都在热烈讨论,因为都是oracle圈子的,大家讨论的更多关注点都在数据库层面了。 讨论比较多的说法是: 这个问题将影响部分开启ntp服务的Linux操作系统——会导致Linux内核Crash!Linux kernel是在2.6.18-164.e15之后的版本中解决了这个问题。换句话说,Linux kernel低于2.6.18-164的L
集群是一种并行或分布式系统,该系统包括一个互联的整体计算机集合作为一种单一 统一的计算资源使用。通过集群技术。我们可以在付出较低成本的情况下获得在性能可靠性灵活性更高的收益。 计算机集群简称集群。是一组计算机系统。通过松散集成的计算软件和硬件连接起来。高度紧密的协作完成计算相关工作。 集群 是指一组互相独立的计算机,利用高速通信网络组成的一个计算机系统。每个集群节点(每个计算机)都是运行其自己进程的一个独立服务器,这些进程之间可以彼此痛惜in。对网络客户机来说就像是形成了一个单一的系统,协同起来向用户提供应用程序、系统资源和数据,并以单一系统的模式加以管理。一个客户机与集群相互作用时,集群像是一个独立的服务器,而实际上是一组服务器。
本实例是部署实验环境,采用的是Citrix的虚拟化环境,分配了3台RHEL6.4的主机。
devstack是一套用来给开发人员快速部署openstack开发环境的脚本,配置好网络环境,整个过程都是脚本化,一键安装。它也是学习和研究openstack的首选脚本。
第一章:DRBD概念原理以及安装 1.DRBD是由内核模块和相关脚本而构成,用以构建高可用的集群.其实现方式是通过网络来镜像整个设备(磁盘).它允许用户在远程机器上建立一个本地块设备的实时镜像,与心跳链接结合使用,也可看做一种网络RAID(比基于文件系统的同步高效) 2.DRBD(实现块设备的同步)负责接收数据,把数据写到本地磁盘,然后发送到另一个主机.另一个主机将数据存到自己磁盘中.DRBD目前每次只允许一个节点进行写访问,(必须是primary状态才能对磁盘进行写操作),必须将另外一个磁
1. 前 言 本文所所采用的截图,大部分由笔者在红帽的同事马林提供,在此表示感谢。 最近几个月,全球勒索病毒肆虐。如之前的WannaCry,前两天的“Petya”。虽然这些病毒主要针对Windows系统,但很多朋友也不禁担心,后续会不会有针对Linux的病毒出现。我们知道,在数据中心内,Linux承载的业务重要性要高于Windows。 实际上,之前提到的几种病毒,大多是针对版本较旧、没有及时更新补丁的Windows系统。其实,在Linux系统中,补丁管理更为重要。 2. 如何有效地进行Li
接下来,病毒事件引起了公安部门的重视: 尔后,全球范多地沦陷: 与此同时,以安全著称的苹果手机和电脑,紧急推出系统修复补丁: 这次WannaCry病毒,受感染的系统是Windows。我们知道,在行业用户中,Windows通常承载办公或终端的业务。其重要性,通常低于其后端的数据中心服务器和存储所承载的业务系统。如果数据中的核心业务系统中了木马,其后果将更加不堪设想。那么,从整个数据中心看,我们如何保证信息安全呢? 数据中心信息安全的重要性 银行等行业用户的数据中心,由于有DMZ区,加上众多安
这 pydf(Python Disk File System) 是一个高级命令行工具,是Linux df comand的Pydf 命令来检查磁盘使用情况
我们可以捕获生产环境的工作量,在测试环境上重放,从而在不影响生产环境的前提下做一些改动测试。 捕获:需要Oracle版本为10.2.0.4或更高. 重放:需要Oracle版本为11g Release 1或更新.
领取专属 10元无门槛券
手把手带您无忧上云