Вся активность

Эта лента обновляется автоматически   

  1. Ранее
  2. При работе с CISCO Catalyst, возможно Вы сталкивались с тем, что есть SFP модуль, но оборудование его не видит (наблюдалось с модулями D-Link). Исправляем эту ситуацию: 1. Включаем SFP в порт и получаем в консоль вывод: Как ожидалось, модуль не работает. 2. Отправляем команды: configure terminal int Gi0/2 shutdown (переходим в нужный интерфейс и выключаем его) После этого, физически, вынимаем SFP модуль и отправляем следующие команды в консоль: exit service unsupported-transceiver В результате получим, примерно следующий, ответ: Warning: When Cisco determines that a fault or defect can be traced to the use of third-party transceivers installed by a customer or reseller, then, at Cisco's discretion, Cisco may withhold support under warranty or a Cisco support program. In the course of providing support for a Cisco networking product Cisco may require that the end user install Cisco transceivers if Cisco determines that removing third-party parts will assist Cisco in diagnosing the cause of a support issue. Оборудование нас предупреждает о том, что модули, которые официально не поддерживаются могут вызвать сбои и т.д. Согласимся с этим предупреждением. 3. Отправим следующие команды: no errdisable detect cause sfp-config-mismatch no errdisable detect cause gbic-invalid После чего вставим модуль и увидим вывод: Модуль был успешно принят системой, хоть и ругает его ) Теперь можно включить порт и вывести его статус: int Gi0/2 no shut do sh int status | inc Gi0/2 Gi0/2 connected routed a-full a-1000 unsupported Все отлично, модуль работает, хоть и ругается что он unsupported. *команды не подбрасывает по TAB, по этому их нужно писать полностью. ** Данное решение стоит использовать только в крайних случаях. когда нужно оперативно заменить SFP модуль, а в наличии имеются только те, которые CISCO не поддерживает. Автор: Erik_Swift
  3. Мануал по установке и базовой настройке Postgresql 9.3 Установка Postgresql 9.3 для CentOS 7 и Oracle linux, отличается только репозиториями. 1. Добавляем репозитории: - Для CentOS 7: rpm -ivh http://yum.postgresql.org/9.3/redhat/rhel-7-x86_64/pgdg-centos93-9.3-3.noarch.rpm - Для Oracle Linux: rpm -ivh https://yum.postgresql.org/9.3/redhat/rhel-7-x86_64/pgdg-oraclelinux93-9.3-3.noarch.rpm 2. Обновим информацию yum yum updateinfo yum clean all 3. Запускаем устновку сервера и клиента postgres yum -y install postgresql93 postgresql93-server 4. При необходимости доставим devel source и extend feature yum -y install postgresql93-devel yum -y install postgresql93-contrib 5. Переходим к базовой настройке СУБД и окружения: echo '' >> /var/lib/pgsql/.bash_profile echo 'LANG="ru_RU.UTF-8" ; export LANG' >> /var/lib/pgsql/.bash_profile echo 'PATH=$PATH:$HOME/bin:/usr/pgsql-9.3/bin ; export PATH' >> /var/lib/pgsql/.bash_profile 6. Инициализируем и проверяем кодировки: /usr/pgsql-9.3/bin/postgresql93-setup initdb cat /var/lib/pgsql/9.3/initdb.log | grep UTF 7. Разрешаем автостарт при загрузке операционной системы: systemctl enable postgresql-9.3 8.Внесем правки в конфигурацию, где разрешим "слушать" на всех IP машины: sed -i "s/#listen_addresses = 'localhost'/listen_addresses = '*'/" /var/lib/pgsql/9.3/data/postgresql.conf 9. Отредактируем права на вход и авторизацию: nano /var/lib/pgsql/9.3/data/pg_hba.conf В конец файла добавим следующее разрешение: host all all 127.0.0.1/32 trust #Разрешим локальному администратору вход без пароля host all all 192.168.10.0/24 md5 #192.168.10.0/24 - измените на свою сеть Вторая строка, разрешает авторизацию во все базы данных, для клиентов из сети 192.168.10.0/24, по паролю. *Можно выставить и trust, если система будет использоваться только для теста и в локальной сети. Параметр trust разрешает доступ без пароля. 10. Создаем директорию для будущей базы и запустим сервис mkdir -p /db_data/database chown -R postgres:postgres /db_data systemctl start postgresql-9.3 11. Создадим tablespace и новую базу: psql -U postgres -d postgres -c "CREATE TABLESPACE db_tblspc OWNER postgres LOCATION '/db_data/database';" psql -U postgres -d postgres -c "CREATE DATABASE dbkernel OWNER postgres ENCODING='UTF8' TABLESPACE db_tblspc;" Установка и настройка Postgresql завершена. О тонкой настройке конфигурационных файлов и масштабировании Potgres читайте в следующей статье. Автор статьи: feroom
  4. Пример простых но надежных правил, для защиты Вашего вебсервера! Набор собран для записи в файл .sh При выполнении которого, данные правила будут устанавливаться в Ваш iptables. #!/bin/sh ### BEGIN INIT INFO # Provides: iptables # Required-Start: $remote_fs $syslog # Required-Stop: $remote_fs $syslog # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short-Description: Start daemon at boot time # Description: Enable service provided by daemon. ### END INIT INFO iptables -F iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # ##eth0 - Замените на имя своего адаптера iptables -A INPUT -i eth0 -j DROP iptables -A OUTPUT -o eth0 -j ACCEPT # iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT # iptables -A INPUT -m conntrack --ctstate NEW,INVALID -p tcp --tcp-flags SYN,ACK SYN,ACK -j REJECT --reject-with tcp-reset # iptables -I INPUT -m conntrack --ctstate NEW -p tcp ! --syn -j DROP # iptables -I INPUT -p icmp -f -j DROP # REL, ESTB allow iptables -A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT # iptables -A INPUT -p tcp --dport 80 -j ACCEPT ##SSL iptables -A INPUT -p tcp --dport 443 -j ACCEPT ##SSH and log #ssh for all IP #iptables -A INPUT -p tcp --dport 22 -j ACCEPT #SSH secure iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m hashlimit --hashlimit 1/hour --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name SSH --hashlimit-htable-expire 60000 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 22 --tcp-flags SYN,RST,ACK SYN -j DROP #SSH Secure end #Лог только для отладки #iptables -I INPUT -p tcp --dport 22 -j LOG --log-prefix " ssh_to_me " ##END SSH and log #MySQL rule accept iptables -I INPUT -p tcp --dport 3306 -s 192.168.222.222 -j ACCEPT # #Log (для отладки, в боевом режиме советую закомментировать) iptables -N LOGGING iptables -A INPUT -j LOGGING iptables -A LOGGING -m limit --limit 5/min -j LOG --log-prefix "IPTABLES-Dropped: " --log-level 4 iptables -A LOGGING -j DROP #####MAC BAN#### (Пример) #iptables -A INPUT -m mac --mac-source 00:0у:бA:99:44:28 -j DROP #####IPBAN##### (Пример) #iptables -I INPUT -p tcp --dport 80 -s 192.168.111.111 -j DROP Немного поясню сегмент #SSH secure hashlimit-burst 5 Значение 5, описывает количество попыток коннекта на порт до его блокировки за период hashlimit-htable-expire 60000 на время hashlimit 1/hour В данном примере установлено 5 соединений за 60000 миллисекунд, если ИП совершит 6-ю попытку, он будет отправлен в DROP на 1 час. Если таймер 1 час не истек и совершена попытка коннекта на порт с этого ИП, таймер возвращается снова на 1 час. Т.е. брутер сам себя будет загонять в вечный бан ) Остальное, интуитивно понятно.
  5. Настройка корректного завершения работы операционной системы с применением Network UPS Tools на примере ИБП Delta GES102N200035 Определение типа драйвера: [root@testserver-* src]# cat /usr/share/driver.list | grep Delta "Delta" "ups" "1" "GES602N" "" "belkin" [root@testserver-* src]# cd /etc/ups Основные конфигурационные файлы: - nut.conf: Режим работы системы. - ups.conf: Настройки NUT для работы с ИБП (драйвер/порт/наименование). - upsd.conf: Настройка основного демона upsd Network UPS Tools. - upsd.users: Контроль доступа к ИБП демону (профили пользователей). - upsmon.conf: Настройка текущего клиентского агента. [root@testserver-* src]# nano nut.conf ################################################################################ MODE=netserver ################################################################################ Значения MODE: - none: NUT не настроен, для использовать комплексного управления питанием. Таким образом, ничто не должно быть запущено. - standalone: Этот режим для решения автономной конфигурации, только с одним ИБП. - netserver: Такой же, как для автономной конфигурации, но существует необходимость контроля доступа из несколько сетей и вызывает необходимость указывать конкретные директивы разрешений в upsd.conf. Поскольку этот режим работы с сетью, особое внимание должно быть обращено на безопасность. - netclient: Этот режим требует только upsmon (клиент, подключаемый по сети). [root@testserver-* src]# nano ups.conf ##################################### [DELTA] driver = belkin port = /dev/cuau0 override.battery.charge.low = 70 desc = "Delta GES102N200035" ##################################################### - [ups_name]: Это имя используется как адрес вашего ИБП. Можно его изменить на любое произвольное имя. В нашем случае, на пример "DELTA". - driver: Драйвер, используемый для работы с ИБП. - port: Порт, на котором висит ИБП (для подключения через USB указываете значение "auto"). Для snmp-ups: имя хоста SNMP агента. - desc: Описание устройства. - sdorder: Необязательный элемент. При наличии нескольких ИБП, подключенных к этому серверу можно выключать их в определенном порядке. - nolock: Необязательный элемент. Он служит для отключения блокировки порта при пользовании утилитой. - maxstartdelay: Необязательный элемент. Может быть, заданна как глобальная переменная выше вашего первого ИБП. Это значение определяет, сколько upsdrvctl будет ожидать окончания запуска драйвера. Данная возможность предоставляет стабильность в работе. Значение по умолчанию равно 45 секундам. - cable: Если драйвер ИБП требует дополнительных параметров, можно указать их здесь. Это индекс вашего кабеля и вы можете посмотреть его "/usr/share/doc/nut-2.6.4/docs/cables.txt". Неуказывается это значение, если подключение к UPS стандартно. - default.<variable>: Необязательный элемент. Устанавливается значение по умолчанию для <variable>, которое используется в случае, если ИБП не обеспечивает этого значения, но будут перезаписаны, если значение доступно от ИБП: default.input.voltage.nominal = 230 Устанавливается номинальное входное напряжение будет 230, если UPS имеет другие предустановленные значения. - override.<variable>: Необязательный элемент. Устанавливается значение для <value>, которое перекрывает любые значения, которые могут быть считаны с ИБП. Используется для переопределения значения от ИБП, которые явно не верны (некоторые устройства сообщают неправильные значения напряжения батареи например): override.battery.voltage.nominal = 12 - ignorelb: Необязательный элемент. При указании этого, driver игнорирует флаги низкого состояния батареи и сообщает ИБП (некоторые устройства будут отключаться почти сразу же после установки этого флага или сообщать, что установка не удалась). Вместо этого driver будет использовать одно из следующих определённых условий, когда батарея разряжена: battery.charge < battery.charge.low battery.runtime < battery.runtime.low Идея состоит в том, чтобы установить battery.charge.low и/или battery.runtime.low уровни в ups.conf значение, которое дает достаточно времени для коректного выключение системы. [root@testserver-* src]# nano upsd.conf ################################################################################ LISTEN 127.0.0.1 3493 LISTEN 10.XX.20.3 3493 ################################################################################ Значения: - MAXAGE <seconds>: По умолчанию 15 секунд. Это частота обновления данных клиентов после остановки драйвера ИБП. Следует использовать только в том случае, если у вас трудности с обновлением данных. - LISTEN <address> [<port>]: Здесь указывается адрес и порт 3493 (по умолчанию) для прослушивания подключений. - MAXCONN <connections>: По умолчанию используется 1024 подключений. Каждый ИБП, каждого LISTEN адреса и каждого клиента считается как одно подключение. Если на сервере заполнятся количество подключений, он больше не будет принимать новых входящих клиентских подключений. [root@testserver-* src]# nano upsd.users ################################################################################ [admin] password = pass actions = SET instcmds = ALL [monmaster] password = pass allowfrom = localhost upsmon master [monslave] password = pass allowfrom = 10.XX.20.2 upsmon slave ################################################################################ Значения: - [NAME]: Имя пользователя - password: Пароль пользователя - actions: Возможность настройки см ниже. - instcmds: Выполняемые команды см ниже. - upsmon: Вид подключения клиентов см ниже. Каждый ИБП монитор может определяться как один из трех возможных типов: upsmon master - полные полномочия управлением питания подключенных к системе. ИБП под управлением этого upsmon и отвечает за выключение разряженного аккумулятора. Выключение происходит после безопасного выключения всех slave мониторов. Если ваш ИБП подключен непосредственно к системе через последовательный порт, то для upsmon этой системы следует определить его как master. upsmon slave - эта система, под управлением upsmon master и она не выключается непосредственно. Операционная система будет выключена перед отключением питания master. Используйте этот режим при запуске монитора на других серверах работающих на том же ИБП. И очевидно, что только один сервер может быть подключен к последовательному порту на ИБП, коим будет является master. Все остальные сервера будут slave. upsmon monitor-only - при этом режиме будут создаваться уведомления о состоянии или изменении работы батареи, переключении на линию и т.д., но не будет завершать работу системы. actions - Действия пользователя с применением upsd. - SET - изменить значения определенных переменных в UPS - FSD - установка флага "принудительного выключения" для UPS instcmds - разрешения пользователю на инициирование конкретных команд. Применяя "ALL" вы разрешаете использовать все команды. Существует множество команд выполните "upscmd -l" чтобы увидеть, что ваше оборудование поддерживает. Вот, к примеру, несколько команд: test.panel.start - старт теста передней панели test.battery.start - старт теста батареи test.battery.stop - остановка теста батареи calibrate.start - запуск калибровки батареи calibrate.stop - остановка калибровки батареи [root@testserver-* src]# nano upsmon.conf ################################################################################ MONITOR DELTA@localhost 1 monmaster pass master MINSUPPLIES 1 SHUTDOWNCMD "/sbin/shutdown -P now" POLLFREQ 5 POLLFREQALERT 5 HOSTSYNC 15 DEADTIME 15 POWERDOWNFLAG /etc/killpower NOTIFYFLAG ONLINE SYSLOG+WALL NOTIFYFLAG ONBATT SYSLOG+WALL NOTIFYFLAG LOWBATT SYSLOG+WALL NOTIFYFLAG SHUTDOWN SYSLOG+WALL RBWARNTIME 43200 NOCOMMWARNTIME 300 FINALDELAY 5 ################################################################################ Значения: - MINSUPPLIES: Указываем количество блоков питания которые должны получать мощность сохраняя систему запущенной. Большинство систем имеют один БП. Но дорогие сервера, например HP NetServer LH4 могут работать с 2 из 4 БП и ему нужно ставить 2. - SHUTDOWNCMD: upsmon выполняет эту команду, когда системе необходимо выключить. - POLLFREQ: Опрос мониторами с частотой (измеряется в секундах) для обычной деятельности. Вы можете отрегулировать это частоту опроса, чтобы upsmon не “зашумлял” вашу сеть, но не вносите слишком большие значения тк. оно может пропустить отключение питания. - POLLFREQALERT: Опрос ИБП с частотой в секундах. Можно сделать значение поменьше, чем POLLFREQ для лучшей чувствительности работы батареи. - HOSTSYNC: Как долго upsmon будет ждать перед переходом к следующему upsmon. master upsmon использует это число при ожидании slaves чтобы отключиться после того, как он установил флаг принудительное завершение работы (FSD). И если slaves не отключаться после этого тайм аута, то выключение продолжится без них. - DEADTIME: Интервал ожидания перед объявлением статуса UPS как «мертвый» upsmon требует, чтобы UPS предоставлял свою статус информацию, каждые несколько секунд (см. POLLFREQ и POLLFREQALERT). Если статус загрузки, UPS помечен fails. И если оно остается fails более чем DEADTIME секунд, то UPS помечается «мертвый». - POWERDOWNFLAG: Флаг файла для форсирования завершения работы UPS в master системе. - NOTIFYMSG: Изменение сообщения, отправленные upsmon при возникновении определенных событий. - NOTIFYCMD: upsmon отправляет сообщение при происшествиях. - NOTIFYFLAG: Изменение поведения upsmon при возникновении событий NOTIFY. - RBWARNTIME: Предупреждение замены аккумулятора в секундах. - NOCOMMWARNTIME: Предупреждение по времени при не общении к ИБП в секундах. - FINALDELAY: Через сколько выполнить SHUTDOWNCMD. Тестирование правильности выбора драйвера для ИБП: [root@testserver-* ups]# upsdrvctl start Network UPS Tools - UPS driver controller 2.6.4 Network UPS Tools - Belkin Smart protocol driver 0.24 (2.6.4) [root@testserver-* ups]# ps axw | grep DELTA 65643 ? Ss 0:00 /sbin/belkin -a DELTA [root@testserver-* ups]# upsdrvctl stop Network UPS Tools - UPS driver controller 2.6.4 Запуск: [root@testserver-* ups]# service ups start Starting UPS driver controller: [ OK ] Starting upsd: [ OK ] Starting UPS monitor (master): [ OK ] Проверка работоспособности системы в целом: [root@testserver-* ups]# netstat -nltp | grep ups tcp 0 0 127.0.0.1:3493 0.0.0.0:* LISTEN 66124/upsd tcp 0 0 10.XX.20.3:3493 0.0.0.0:* LISTEN 66124/upsd [root@testserver-* ups]# upsc DELTA@localhost ups.status OL [root@testserver-* ups]# upsc DELTA@localhost battery.charge: 100 battery.charge.low: 70 battery.temperature: 30 battery.voltage: 40.7 device.mfr: BELKIN device.model: GES102N200035 device.type: ups driver.name: belkin driver.parameter.pollinterval: 2 driver.parameter.port: /dev/ttyS0 driver.version: 2.6.4 driver.version.internal: 0.24 input.frequency: 50.0 input.transfer.high: 246 input.transfer.low: 91 input.voltage: 238.3 output.frequency: 50.0 output.voltage: 230.1 ups.beeper.status: enabled ups.firmware: 07 ups.load: 0 ups.mfr: BELKIN ups.model: GES102N200035 ups.status: OL ups.temperature: 30 ups.test.result: Passed Cимуляция только ответа от драйвера без выполнения команды на выключение: upsdrvctl -t shutdown Симуляция всего ивента, соответственно с завершением работы операционной системы: upsmon -c fsd Пробуем (только первую команду, т.к. сервер в реальной работе): [root@testserver-* ups]# upsdrvctl -t shutdown Network UPS Tools - UPS driver controller 2.6.4 *** Testing mode: not calling exec/kill 0.000000 If you're not a NUT core developer, chances are that you're told to enable debugging to see why a driver isn't working for you. We're sorry for the confusion, but this is the 'upsdrvctl' wrapper, not the driver you're interested in. Below you'll find one or more lines starting with 'exec:' followed by an absolute path to the driver binary and some command line option. This is what the driver starts and you need to copy and paste that line and append the debug flags to that line (less the 'exec:' prefix). 0.000127 Shutdown UPS: DELTA 0.000134 exec: /sbin/belkin -a DELTA -k Всё готово и проверено! Добавляем в атозагрузку: [root@testserver-sevastopol ups]# chkconfig ups on Ну и правило Firewall для подключения сетевого клиента: [root@testserver-* ups]# nano /etc/sysconfig/iptables ################################################################## ... :OUTPUT ACCEPT [0:0] ... -A INPUT -s 10.xx.20.2 -m state --state NEW -m tcp -p tcp --dport 3493 -j ACCEPT ... COMMIT ######################################################################### [root@testserver-* src]# service iptables restart Автор статьи: Zaa
  6. Мануал по установке и вебсервера на "чиситую" CentOS 7 1. Подготовка операционной системы: - Отключаем firewalld (планируется использование iptables) systemctl disable firewalld systemctl stop firewalld * Описание правил iptables и автозагрузка, будут описаны в отдельном мануале. - Обновим дистрибутив до актуальной версии yum -y update - Установим простой текстовый редактор nano (понадобится в дальнейших шагах, можно использовать и vi, команды немного изменятся*) yum -y install nano 2. Установка и базовая настройка Nginx - Ставить будем свежую версию из репозитория yum Для этого добавим репозиторий: nano /etc/yum.repos.d/nginx.repo - Вставим следующее содержимое: [nginx] name=nginx repo baseurl=http://nginx.org/packages/mainline/centos/7/$basearch/ gpgcheck=0 enabled=1 - Обновим информацию из репозиториев: yum updateinfo - Установим Nginx yum -y install nginx - Запускаем и разрешаем автозагрузку сервиса nginx systemctl start nginx systemctl enable nginx Вебсервер запустился. Далее переходим к настройке 3. Отредактируем конфигурационный файл: nano /etc/nginx/nginx.conf - Приводим его к следующему виду: worker_processes auto; access_log off; server_tokens off; sendfile on; tcp_nopush on; tcp_nodelay on; keepalive_timeout 0; 4. Установка php 7 - Добавим репозиторий Webtatic rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm - Обновим информацию из репозиториев: yum updateinfo - Установим PHP 7.1 и наиболее часто используемые модули yum install php71w-fpm php71w-opcache php71w-cli php71w-common php71w-gd php71w-mbstring php71w-mcrypt php71w-mysqlnd php71w-xml - Запустим и разрешим автозагрузку php-fpm systemctl start php-fpm systemctl enable php-fpm 5. Настойка PHP-FPM - Редактируем конфигурационный файл (приводим его к следующему виду) user = nginx group = nginx listen = /var/run/php-fpm.sock listen.owner = nginx listen.group = nginx listen.mode = 0660 - Перезапустим php-fpm systemctl stop php-fpm systemctl start php-fpm - Создаем конфигурацию для взаимодействия Nginx и php-fpm (отредактируйте файл и приведите к следующему виду) server { listen 80; server_name servertest.net; root /usr/share/nginx/html; index index.php index.html; location ~ .php$ { try_files $uri = 404; fastcgi_pass unix:/var/run/php-fpm.sock; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; } } - Применяем изменения: systemctl restart nginx 5. Установка Percona (На данном этапе, вместо Percona, можно установить MySQL, MariaDB, в данном примере будет описана установка именно Percona) - Добавляем репозиторий и обновляем информацию: yum install http://www.percona.com/downloads/percona-release/redhat/0.1-4/percona-release-0.1-4.noarch.rpm yum updateinfo - Установим Percona-server: yum -y install Percona-Server-server-57 - Запускаем и разрешаем автозагрузку: systemctl start mysql systemctl enable mysql - Сервис успешно запустился, пароль от пользователя root смотрим следующей командой: cat /var/log/mysqld.log | grep generated Данная команда выведет, следующую строку: Дата и время: [Note] A temporary password is generated for root@localhost: KJd87saHLOu78Hn В данному случае пароль от пользователя root@localhost установлен KJd87saHLOu78Hn - Изменим пароль (Можно оставить и пользоваться этим, но в логе он будет и его сможет получить другой пользователь системы с правами на чтение директории /var/log/*) mysql_secure_installation Отвечаем на все вопросы и пароль будет изменен. *Пример вывода данной команды: Securing the MySQL server deployment. Enter password for user root: The 'validate_password' plugin is installed on the server. The subsequent steps will run with the existing configuration of the plugin. Using existing password for root. Estimated strength of the password: 100 Change the password for root ? ((Press y|Y for Yes, any other key for No) : y New password: Re-enter new password: Estimated strength of the password: 100 Do you wish to continue with the password provided?(Press y|Y for Yes, any other key for No) : y By default, a MySQL installation has an anonymous user, allowing anyone to log into MySQL without having to have a user account created for them. This is intended only for testing, and to make the installation go a bit smoother. You should remove them before moving into a production environment. Remove anonymous users? (Press y|Y for Yes, any other key for No) : y Success. Normally, root should only be allowed to connect from 'localhost'. This ensures that someone cannot guess at the root password from the network. Disallow root login remotely? (Press y|Y for Yes, any other key for No) : y Success. By default, MySQL comes with a database named 'test' that anyone can access. This is also intended only for testing, and should be removed before moving into a production environment. Remove test database and access to it? (Press y|Y for Yes, any other key for No) : y - Dropping test database... Success. - Removing privileges on test database... Success. Reloading the privilege tables will ensure that all changes made so far will take effect immediately. Reload privilege tables now? (Press y|Y for Yes, any other key for No) : y Success. All done! ** В процессе изменения пароля, хотелось бы предупредить о том, что длинна пароля от 12 символов и проверяется его сложность (наличие заглавных + строчных букв + цифры). - Откорректируем конфигурационный файл: nano /etc/percona-server.conf.d/mysqld.cnf В секции [mysqld] добавляем следующие параметры, при необходимости правим под свои нужды: bind-address=127.0.0.1 # Следующим параметром можно отключить проверку сложности пароля, не рекомендую, но иногда это необходимо # validate-password=off innodb_buffer_pool_size=2G innodb_log_file_size=256M innodb_flush_log_at_trx_commit = 2 innodb_flush_method=O_DIRECT max_connections=300 Важным параметром является innodb_buffer_pool_size. Устанавливаем его равным 50%-80% от оперативной памяти или больше размера Вашей базы. (Например база данных весит 50Mb, параметр, можно выставить с запасом innodb_buffer_pool_size=100) - Перезапустим сервис : systemctl restart mysql На этом базовая установка и настройка вебсевера на CentOS 7 (Nginx+php-fpm+PerconaDB) завершена.
  7. Добро пожаловать на форум >_ cLi CLI это аббревиатура от command line interface. А в нашем случае, это форум по тематике системного администрирования ) В ближайшее время начнется наполнение статьями и мануалами. *Форум в стадии разработки
  1. Загрузить больше активности