martedì 26 febbraio 2013

Shell Script per prendere i file di backup e Directory


Passaggio 1: creare un file / path / to / backupfilelist.txt che contiene i file e le directory che si vuole prendere Bacup
Fase 2: Scrivere un copione backup_files_and_directory.sh
#! / Bin / sh
# Script per fare un backup di elenco di file e directory in un unico file compresso

# Formato di file che contiene i file di backup e di directory
FILENAME = "` date +% d-% m-% Y `. Tar.gz"
# Questo file contiene i file e directory che stiamo andando a prendere il backup
BACKUPFILELIST = "/ path / to / backupfilelist.txt"
# Directory in cui il backup conservati
BackupDirectory = "/ root / filebackup"
TAR = `which tar`

# Crea directory di backup, se non esiste
if [! -D $ BackupDirectory], quindi
mkdir-p / root / filebackup
fi
# Controlla backupfilelist.txt è disponibile o meno
if [-f $ BACKUPFILELIST], quindi
        FILEBACKUP = `cat $ BACKUPFILELIST | grep-E-v" ^ # "`
altro
        echo "Il file non esiste ... Si prega di creare file di backup prima"
        uscita 1
fi
# Verificare l'ipotesi nulla backupfilelist.txt o meno
if [$ BACKUPFILELIST = ""], quindi
        echo "elenco dei file di backup è vuoto .. Si prega di aggiungere alcuni file o directory per prendere il backup"
        uscita 2
fi
# Fare un bakcup
$ TAR-zcvf $ BackupDirectory / $ $ NOMEFILE FILEBACKUP> / dev / null
Fase 3: rendere eseguibile lo script 
# Chmod + x backup_file_and_directory.sh
Fase 4: eseguire il file
#. / Backup_file_and_directory.sh

Certificazione LPI

martedì 5 febbraio 2013

Impostazione pkgutil in Solaris


Fase 1 - Installazione pkgutil

 Solaris 8 e 9 Utenti: È necessario prendere il pacchetto corretto pkgutil da Network.com così: 
  •     Utenti Sparc:  http://blastwave.network.com/csw/pkgutil_sparc.pkg
      md5 = 7263f7010b15899bcf9bb7014c43ff7b 
      sha1 = 0e9b56018796718b824de0c4a1cdf4fccb4a4087 
      sha256 = d5d3746c0e981b69a102862352b1db7510281a94c2b82c1003a2f0a15f3b1e61
  •     Utenti INTEL:  http://blastwave.network.com/csw/pkgutil_i386.pkg
      md5 = 029b42a0dc9653959bf29b6f68dec8d4 
      sha1 = b67bf038ca4b33a18e11e7bf7dee48f62b4b6ce9 
      sha256 = 862513f65d143fd87e8d0dc2db611a2f7a587d94d00f2e3b25b04d958666ab27
# Pkgadd-d pkgutil_i386.pkg
# Mkdir / etc / opt / csw
# Cp-p / opt / csw / etc / pkgutil.conf.CSW / etc / opt / csw / pkgutil.conf

Solaris 10 e Nevada o OpenSolaris ™ Utenti: 
# Pkgadd-d http://blastwave.network.com/csw/pkgutil_ `/ sbin / uname-p`. pkg
# Mkdir / etc / opt / csw
# Cp-p / opt / csw / etc / pkgutil.conf.CSW / etc / opt / csw / pkgutil.conf

Fase 2 - Prende il catalogo software
# / Opt / csw / bin / pkgutil-catalogo 

 Fase 3 - Sicurezza First!
# / Opt / csw / bin / pkgutil-install gnupg textutils 
# # Cd / tmp
# / Opt / csw / libexec / pkgutil / wgethttp :/ / www.blastwave.org / gpg_key.txt
# / Opt / csw / bin / gpg-import gpg_key.txt
1) Verificare di avere la chiave. Utilizzare il gpg-list-keys:
# / Opt / csw / bin / gpg-list-keys.
2) Selezionare la chiave come attendibile per un determinato scopo. In questo caso si desidera considerare attendibili i cataloghi software firmati da Blastwave. Per fare questo è necessario modificare la chiave e contrassegnarlo come fidarsi così: 
# / Opt / csw / bin / gpg-edit-key A1999E90
Comando>  Fiducia
La vostra decisione? 5
Sei sicuro di voler impostare questa chiave di fiducia finale? (Y / N) y
Comando>  quit
3) Infine è necessario modificare la configurazione pkgutil di utilizzare effettivamente questa chiave GPG, nonché per verificare gli hash MD5 dei pacchetti software. Modificare il file pkgutil.conf che si è copiato in / etc / opt / csw in modo tale che le linee relative a GPG e MD5 non sono commentate. Il tuo pkgutil.conf dovrebbe apparire in questo modo: 
use_gpg = true
use_md5 = true
# / Opt / csw / bin / pkgutil-catalogo 
# Export PATH = / opt / csw / bin :/ usr / sbin :/ usr / bin :/ usr / dt / bin :/ usr / openwin / bin :/ usr / ccs / bin

# Pkgutil-una lista dei pacchetti disponibili
# Pkgutil-i nomepacchetto install pacchetto

Certificazione LPI

lunedì 4 febbraio 2013

Xen: Aggiungi partizioni extra da SO Guest


Ecco un modo per aggiungere e montare ulteriore partizione LVM in macchine guest Xen.
1.) Creare partizione logica e formattarlo. Esempio di seguito crea partizione "40GB" e il formato "ext3" in gruppo "vg0" volume.
1 
2
lvcreate-L 40G-n extra_storage vg0
 mkfs-t ext3-v / dev/vg0/extra_storage
2.) Aggiornamento xen config per aggiungere nuova partizione al sistema operativo guest.Assegnare nome del dispositivo ad esso, ad esempio "xvda3". Poi ri-creare la VM di riconoscere la nuova partizione / dispositivo. Nota: il riavvio non legge la nuova configurazione xen.
1 
2
disk = [
         'phy :/ dev/vg0/extra_storage, xvda3, w',
3.) Dopo il riavvio, accedere al VM e montare la nuova partizione. Nuova unità o partizione shoud essere in "/ dev/xvda3."
1
  mount / dev/xvda3 / extra_space
Aggiungi a "/ etc / fstab" per automount al riavvio.
1
  / Dev/xvda3 / extra_space ext3 noatime, nodiratime, errors = remount-ro 0 1