неділя, 9 жовтня 2011 р.

PostgreSQL Використання timestamp в звітах


Дата створення документів в таблиці зберігається в полі з типом timestamp.
Для правильного вибору документів на дату необхідно задавити критерій вибору не як

WHERE data <= to_date('05.10.2011', 'dd.mm.yyyy') ...

оскільки для сервера це буде виглядати наступним чином

  WHERE data <= '05.10.2011 00:00:00' ..., тобто створені документи 5 жовтня не будуть входити у вибірку, правильніше буде

  WHERE data < to_date('05.10.2011', 'dd.mm.yyyy') +1

вівторок, 4 жовтня 2011 р.

Linux. Встановлення Openvpn на CentOS 4.8.


В стандартних репозітаріях пакет OpenVPN відсутній. Додаємо репозіторій rpmforge.

1. Встановлюємо GPG ключ репозітарія

#rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt

2. Скачуємо пакет з інформацією про репозітарій:
Можна для початку перевірити останній пакет по лінку   http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/, сьогодні самий новий rpmforge-release-0.5.2-2.el4.rf.i386.rpm 

#wget http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/rpmforge-release-0.5.2-2.el4.rf.i386.rpm

3. Перевіряємо і встановлюємо пакет

#rpm -K  rpmforge-release-0.5.2-2.el4.rf.i386.rpm
#rpm -ivh   rpmforge-release-0.5.2-2.el4.rf.i386.rpm

4. Поновлюємо локальний кеш

#yum check-update

5. Встановлюємо OpenVPN

#yum install openvpn

6. Створюємо ключі для сервера. Для цього копіюємо файли генерації в папку

#cp -r /usr/share/openvpn/easy-rsa /etc/openvpn

Створюємо папку для ключів

#mkdir /etc/openvpn/keys

Заповнюємо змінні в файлі /etc/openvpn/easy-rsa/2.0/vars змінні

export KEY_DIR="/etc/openvpn/keys"

export KEY_COUNTRY="UA"
export KEY_PROVINCE="TE"
export KEY_CITY="Ternopil"
export KEY_ORG="Ternopiloblenergo"
export KEY_EMAIL="admin@toe.te.ua"
export KEY_EMAIL=admin@toe.te.ua
export KEY_CN=TOE
export KEY_NAME=TOE
export KEY_OU=TOE
export PKCS11_MODULE_PATH=TOE
export PKCS11_PIN=2012

Після запуску ./vars видається повідомлення

**************************************************************
No /etc/openvpn/easy-rsa/2.0/openssl.cnf file could be found
Further invocations will fail
**************************************************************
NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/keys

У версії openvpn-2.2.1-1.el6.x86_64 генератор ключів не розпізнає версію OpenSSL.
Дивимся яка версія openvpn встановлена.

# rpm -qa |grep openvpn
openvpn-2.2.1-1.el6.x86_64

Перевіряємо версію openssl

#openssl version
OpenSSL 1.0.0-fips 29 Mar 2010

Копіюємо файл openssl-1.0.0.cnf в openssl.cnf

 cp /etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/2.0/openssl.cnf

Експортуємо змінні в середовище

#./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/keys

Видаляємо попередні сертифікати та ключі.

#./clear_all

Генеруємо "new private key"

#./build-ca

Генеруємо RSA private key

#./build-key-server www-vpnserver

Створюємо  DH parameters (Define hellman parameter)

#./build-dh

Заходимо в папку /etc/openvpn/keys там повинні бути файли наступного вмісту

01.pem
ca.crt
ca.key
dh2048.pem
index.txt
index.txt.attr
index.txt.old
serial
serial.old
toe-vpnserver.crt
toe-vpnserver.csr
toe-vpnserver.key


Створюємо директорію для конфігураційних файлів клієнта

#mkdir /etc/openvpn/ccd

?. Копіюємо файл конфігурації

#cat /usr/share/doc/openvpn-2.2.1/sample-config-files/server.conf > /etc/openvpn/server.conf

?. Редагуємо файл конфігурації:

port 1194
proto tcp
#proto tcp

Створюємо файл конфігурації клієнта

cat > /etc/openvpn/ccd/www-c1
ifconfig-push 192.168.254.252 192.168.254.253

Створюємо ключ для клієнта

#

Створюємо конфігураційний файл для клієнта






















Linux SATA диски

http://ru.wikibooks.org/wiki/Настольная_книга_по_Linux

Состояние дисковой подсистемы
rescan-scsi-bus -l - После добавления sata-диска, чтобы он определился системой (полезно для горячей замены!).
cat /proc/scsi/scsi - Посмотреть подключенные диски.
df -h - Показывает занятость подмонтированных дисков.
du -smc --exclude={proc,sys,dev} /* | sort -g - Получаем отсортированный список самых "тяжелых" каталогов в мегабайтах.
find . -size +<размер>k - Поиск файлов размер которых превышает указанный (или c — для байтов, M — мегабайт, G — гигабайт. В примере, соответственно, килобайты).
ls -lSrh - В конце вывода увидим самые большие файлы.
hdparm -tT /dev/sda - Тестирование производительности диска, ей же можно тонко настроить производительность (обычно не нужно, т.к. современные системы корректно определяют параметры).
dd if=/dev/sdx of=/dev/null bs=1M - Вроде как выявление проблем с диском.[1]
hddtemp /dev/sd[a-z] - Температура жестких дисков в системе (раб.<60°C).
testdisk - Анализ и восстановление файловых систем

Oracle Перенесення проінстальованої бази даних Oracle на іншу машину. Клонування бази даних.


Задача. Перенести базу даних Oracle 9 на іншу машину.

1. Встановлюємо на нову машину таку ж саму операційну систему, як і на вихідній машині CentOS 4.8 Final ( Вибрав опцію Сервер і доставив пакет mc) .

2. На вихідній машині зупиняємо Oracle
 service dbora stop

3. Робимо tar архів каталогів /etc, /lll, /home/oracle та /home/apache. В каталог /lll проінстальований Oracle.
 Архівуємо tar - ом щоб зберегти права на файли та каталоги.
 tar -czPf 1.tar /etc/oratab /etc/oraInst.loc /etc/hosts
 tar -r -f 1.tar /lll/app
 tar -r -f 1.tar  /home/oracle
 tar -r -f 1.tar  /home/apache

 gzip -9 1.tar

4. Переписуємо на нову машину в пустий каталог /1 архів 1.tar.gz і розархівовуємо
gzip -d 1.tar.gz
tar -xvPf 1.tar

5. Переписуємо каталог  /1/lll/app в каталог /lll, з каталога /1/home/ все в /home. Файли passwd, shadow, gshadow, group, host.conf, hosts, resolv.conf, inittab, sysctl.conf, oratab, /security/limits.conf з каталогу   /1/etc/ в /etc.

6. Виконуємо команду :
chown -R oracle.oinstall /toe
chmod 755 /etc/rc.d/init.d/dbora
chkconfig --add dbora
chkconfig --level 345 dbora on
chkconfig --list dbora

7. Перегружаємо комп  і перевіряємо чи стартує Oracle
service dbora start

В мене стартанув...