Установка и настройка munin в centos/redhat/fedora

Третий способ: PPA (архивы пакетов)

Если нужное вам приложение отсутствует в менеджере программ и в магазине приложений, у вас есть возможность установить его из программных репозиториев. Отмечу, что эти источники софта не проверены и не относятся к рекомендованным пользователям Ubuntu. Вопрос доверия разработчику такого софта — целиком и полностью на ваше усмотрение.

В качестве примера рассмотрю установку игровой платформы Lutris, которая позволяет запускать в Linux тысячи игр, предназначенных для Windows.

В разделе софта войдите в приложение «Программы и обновления». Откройте вкладку «Другое ПО».

Нажмите расположенную в левой нижней части экрана кнопку «Добавить».

В строку введите адрес источника приложений. В данном случае:

Нажмите кнопку «Добавить источник»

Введите пароль администратора ПК и нажмите «Подтвердить».

В списке источников софта появился нужный вам репозиторий.

Когда вы будете закрывать окно приложения, может появиться сообщение о том, что информация о программном обеспечении устарела. Нажмите кнопку «Обновить».

Стартует процесс обновления файлов и вам остается только подождать его завершения. Вы можете нажать на стрелочку «Подробно», чтобы видеть, какие именно действия осуществляет система.

Откройте Терминал и введите следующие команды:

Это второй способ добавить источник ПО.

Обновление информации об источнике софта позволяет проверить, есть ли там программное обеспечение.

Установка и настройка клиента

Для синхронизации файлов установим и настроим клиента. Nextcloud поддерживает установку на Windows, Linux, Mac, iOS и Android.

Переходим на и скачиваем нужный клиент. После устанавливаем его, отвечая на все вопросы мастера по умолчанию. Для установки клиента на телефон, пользуемся Google Play или Apple App Store.

Запускаем клиентское приложение и переходим к настройке, кликнув по Войти:

На следующей странице вводим адрес нашего сервера и кликаем по Далее:

Нас перекинет на веб страницу для авторизации — вводим логин и пароль для пользователя. После успешной авторизации можно использовать клиент для синхронизации с файлов с нашим облаком.

1. Происхождение и разработчик

Казалось бы, что разработчик дистрибутива не так важен, но на самом деле это имеет значение. Операционная система разрабатывается африканской компанией Canonical, основанной Марком Шатлвортом. Дистрибутив основан на Debian и основной своей целью ставит простоту для новых пользователей, удобность настройки. Первый релиз состоялся в 2004 году. Canonical разрабатывает собственную оболочку для Gnome — Unity, которая должна стать единой для смартфонов и компьютеров. Также компания пытается продвинуть Ubuntu на рынок телефонов и планшетов, правда пока не очень успешно. Кроме этого, Canonical занимается продвижением Ubuntu на серверах и на данный момент больше всего веб-серверов работают на Ubuntu.

Дистрибутив CentOS поддерживается сообществом и основан на Red Hat Linux. Тут, казалось полное преимущество на стороне Ubuntu, но… CentOS это бесплатная версия Red Hat, по сути, это полностью та же самая система, собранная из исходников Red Hat Linux, которая получает регулярные обновления, спустя некоторое время после того, как их выпускает компания Red Hat.

Эта компания занимается разработкой серверных операционных систем начиная с 1993 года и выпускает обновления для своих систем на протяжении 10 лет, в отличие строка поддержки Ubuntu — два года, причем в старые версии ядер портируются многие интересные новые возможности. Red Hat — занимается только разработкой операционной системы коммерческого уровня для серверов и компаний. Все это перенимает CentOS.

В этом аспекте побеждает явно Red Hat, а вместе с ним и CentOS. Хотя Canonical делает много для Ubuntu, но они тратят много сил на сторонние вещи, ту же самую систему для смартфонов. И создатель ядра Linux — Линус Торвальдс сотрудничает с Red Hat.

Лицензирование

Данный программный продукт является платным. Последние версии продукта продаются по программе подписки сроком на месяц, год. Старые версии ISPmanager также распространялись по принципу «вечной лицензии».

Лицензия привязывается к внешнему IP-адресу. Если наш сервер выставлен наружу, то активация произойдет автоматически.

Если у нас серый IP, то активацию продукта нужно выполнить вручную командой:

export ACTIVATION_KEY=<ключ_активации>

Посмотреть статус лицензирования можно в самой панели — Помощь — О программе:

Без ключа активации будет действовать ознакомительная лицензия на 14 дней.

Cкачать CentOS 8

Загрузить CentOS 8 можно как с официального сайта так и со сторонних репозиториев. Я обычно использую зеркало Яндекса для загрузки — https://mirror.yandex.ru/centos/ И его же для сетевой установки. Чтобы вам долго не искать, сразу скажу, что установочные образы лежат тут. Структура репозитория не очевидная. Я первое время после знакомства с центос путался в ее репозиториях, особенно когда искал url для netinstall.

Напоминаю, что 32 bit или i386 редакции CentOS 8 не существует. Все дистрибутивы только x86_64, то есть 64 bit.

В качестве альтернативных зеркал для загрузки centos 8 можно использовать следующие:

  • http://mirror.corbina.net/pub/Linux/centos/
  • http://mirror.docker.ru/centos/
  • http://mirror.logol.ru/centos/

Это актуально для тех, у кого Яндекс по каким-то причинам заблокирован. Жаль, что приходится сталкиваться с повсеместными блокировками в интернете. Плохая тенденция, которая осложняет многие моменты.

Что такое панель управления хостингом

Панель управления хостингом — это графический интерфейс, который помогает управлять сервером и работать с сайтами. Не нужно знать технические особенности работы серверов, чтобы разобраться в ней: есть меню, кнопки, подписи, подсказки и поля ввода.

Панель для хостинга сайтов помогает:

  • изменить конфигурацию серверных настроек, например, настройки серверных логов, почты, PHP, перенаправлений;
  • создать хостинговый аккаунт на сервере;
  • настроить приватные name-серверы;
  • добавить или удалить домены, создать поддомены;
  • настроить DNS-записи для доменов;
  • создать почтовый ящик или FTP-аккаунт;
  • установить сертификат безопасности SSL для домена;
  • загрузить файлы сайта и работать с ними при помощи менеджера файлов;
  • создать базу данных для сайта и работать с ней;
  • установить CMS-движок;
  • сделать резервную копию сайта, базы данных или хостингового аккаунта.

Кроме этого, в панели управления хостингом можно добавлять различные модули, например, автоустановщик скриптов Softaculous, сертификаты Let’s Encrypt, файервол CSF. Такие плагины расширяют основные возможности панелей.

Для аккаунтов виртуального хостинга контрольная панель уже установлена хостинг-провайдером. А вот для VPS и выделенных серверов выбор панели управления хостингом — это ответственность владельца сервера. 

В статье мы рассмотрим одни из наиболее популярных панелей управления. 

Пользователи и группы

ОС UNIX предлагает базовые средства защиты и совместного использования файлов на основе отслеживания пользователя и группы, владеющих файлом, трех уровней доступа (для пользователя-владельца, для пользователей группы-владельца, и для всех остальных пользователей) и трех базовых прав доступа к файлам (на чтение, на запись и на выполнение). Базовые средства защиты процессов основаны на отслеживании принадлежности процессов пользователям.

Для отслеживания владельцев процессов и файлов используются числовые идентификаторы. Идентификатор пользователя и группы — целое число (обычно) в диапазоне от 0 до 65535. Присвоение уникального идентификатора пользователя выполняется при заведении системным администратором нового регистрационного имени. Среди пользователей системы выделяется один пользователь — системный администратор или суперпользователь, обладающий всей полнотой прав на использование и конфигурирование системы. Это пользователь с идентификатором 0 и регистрационным именем root.

Учетные записи пользователей, как и большинство другой информации о конфигурации системы UNIX, по традиции, представлена в виде текстовых файлов: /etc/passwd, /etc/group и /etc/shadow (в системах с теневым хранением паролей).

Основные команды для работы с пользователями и группами (часть команд указанных ниже будет требовать sudo для выполнения):

В современных дистрибутивах Linux вместо root аккаунта для администрирования как правило используется утилита sudo (substitute user and do), позволяющая выполнить команду от лица пользователя root.

Все настройки sudo находятся в файле /etc/sudoers. Здесь можно настроить очень много параметров, начиная от кому будет позволено выполнять команды от имени суперпользователя и заканчивая ограничением набора доступных команд. Неправильный синтаксис, добавленный в этот файл, может полностью нарушить распределение прав между пользователями. Потому для работы с этим файлом используется утилита visudo, которая открывает файл в обычном текстовом редакторе, но во время сохранения файла проверяет его синтаксис. Это позволяет избежать ошибок в конфигурации.

Базовая настройка сети

Смотрим все установленные сетевые адаптеры в системе:

ip a

В результате получаем что-то подобное:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: ens32: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:50:56:81:28:3c brd ff:ff:ff:ff:ff:ff
    inet 192.168.156.22/22 brd 192.168.159.255 scope global ens32
       valid_lft forever preferred_lft forever
3: ens34: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:50:56:81:3f:22 brd ff:ff:ff:ff:ff:ff
    inet 10.243.254.68/26 brd 10.243.254.127 scope global ens34
       valid_lft forever preferred_lft forever

* Из примера видно, что в моем CentOS есть 3 сетевых карты — lo (локальная петля), ens32 и ens34 — сетевые Ethernet адаптеры.

Если нужно настроить сеть для адаптера ens32, открываем на редактирование следующий конфигурационный файл:

vi /etc/sysconfig/network-scripts/ifcfg-ens32

И приводим его к следующему виду:

DEVICE=ens32
BOOTPROTO=static
IPADDR=192.168.0.155
NETMASK=255.255.255.0
GATEWAY=192.168.0.1
DNS1=192.168.0.54
DNS2=192.168.0.11
ONBOOT=yes

… а также для CentOS 8 добавим:

NM_CONTROLLED=yes

Основные опции

Опция Описание Возможные значения
DEVICE Имя сетевого адаптера Должно совпадать с именем в системе. В данном примере ens32
BOOTPROTO способ назначения IP-адреса static: ручное назначение IP, dhcp: автоматическое получение IP
IPADDR IP-адрес адрес, соответствующий вашей сети
NETMASK Сетевая маска должна соответствовать вашей сети
GATEWAY Шлюз по умолчанию IP-адрес сетевого шлюза
DNS1 Основной DNS-сервер IP-адрес сервера имен
DNS2 Альтернативный DNS-сервер IP-адрес сервера имен
ONBOOT Способ запуска сетевого интерфейса yes: автоматически при старте сервера, no: запускать вручную командой
NM_CONTROLLED Указываем, должен ли интерфейс управляться с помощью NetworkManager yes: управляется NetworkManager, no: не может управляться NetworkManager

Чтобы настройки применились, перезапускаем сетевую службу.

а) для CentOS 7:

systemctl restart network

б) для CentOS 8 вводим 2 команды:

systemctl restart NetworkManager

nmcli networking off; nmcli networking on

* в большей степени, это основное отличие версий 7 и 8. Чтобы команды смогли поменять настройки, для интерфейсов необходима настройка NM_CONTROLLED=yes.

Дополнительные опции (не обязательны для работы сети)

Опция Описание Возможные значения
DOMAIN Указываем домен, который необходимо добавлять к имени хостов, если он не указан в запросе явно. Строковое значение, соответствующее имени домена.
IPV4_FAILURE_FATAL Отключение сетевого интерфейса, если IP-адрес (v4) имеет неверную конфигурацию yes: отключать, no: не отключать
IPV6_FAILURE_FATAL Отключение сетевого интерфейса, если IP-адрес (v6) имеет неверную конфигурацию yes: отключать, no: не отключать
IPV6_AUTOCONF Разрешает или запрещает автоконфигурирование IPv6 с помощью протокола Neighbor Discovery yes: разрешить автоконфигурирование, no: запретить
IPV6INIT Говорит о возможности использовать сетевой интерфейс для адресации IPv6 yes: адресация может использоваться, no: не используется
PEERROUTES Задает приоритет настройки шлюза по умолчанию, полученного от DHCP yes: маршрут от DHCP важнее, чем назначенный вручную, no: важнее маршрут, заданный вручную
IPV6_PEERROUTES Задает приоритет настройки шлюза по умолчанию, полученного от DHCP (для IPv6)
UUID Уникальный идентификатор сетевого интерфейса. Его можно сгенерировать самостоятельно командой uuidgen Строка из 32-х символов в формате 8-4-4-4-12.
Например: fca8cc84-6f21-4bac-9ccb-36f281321ba4

Настройка Zabbix на RedHat/CentOS/Fedora

zabbix-sever (server)

# vim /etc/zabbix/zabbix_server.conf

У меня выглядит вот так:

LogFile=/var/log/zabbix/zabbix_server.log

LogFileSize=0

PidFile=/var/run/zabbix/zabbix_server.pid

DBName=zabbix

DBUser=zabbix

DBPassword=Zabbix_DB_password

DBSocket=/var/lib/mysql/mysql.sock

SNMPTrapperFile=/var/log/snmptt/snmptt.log

AlertScriptsPath=/usr/lib/zabbix/alertscripts

ExternalScripts=/usr/lib/zabbix/externalscripts

zabbix-proxy

# vim /etc/zabbix/zabbix_proxy.conf

У меня выглядит вот так:

Server=97.79.237.19 # server IP

Hostname=zabbix24-proxy1.VM3

LogFile=/var/log/zabbix/zabbix_proxy.log

LogFileSize=0

PidFile=/var/run/zabbix/zabbix_proxy.pid

DBName=zabbix

DBUser=zabbix

DBPassword=Zabbix_DB_password

DBSocket=/var/lib/mysql/mysql.sock

ProxyLocalBuffer=2

ProxyOfflineBuffer=12

ConfigFrequency=300

DataSenderFrequency=60

ExternalScripts=/usr/lib/zabbix/externalscripts

zabbix-agent

Производим установку на каждой машине которая будет мониторится.

Выполняем установку самого агента (zabbix-agent):

# yum -y install zabbix-agent

Обратите внимание — устанавливается пакет zabbix-agent, так как на Zabbix-сервере работает:

# yum info zabbix | grep Vers | head -n 1

Version     : 2.4.2

После установки — сразу добавляем его в автозагрузку:

# chkconfig zabbix-agent on

Копируем файл конфигурации:

# cp /etc/zabbix/zabbix_agentd.conf /etc/zabbix/zabbix_agentd.default

Редактируем такие поля:

# cat /etc/zabbix/zabbix_agentd.conf | grep Hostname=
# Hostname=
Hostname=centOS.VM1

Hostname должен совпадать с именем сервера:

# hostname

centOS.VM1

Адрес самого Zabbix-сервера, с которым будет связан агент:

# cat /etc/zabbix/zabbix_agentd.conf | grep Server
### Option: Server
# Server=
Server=IP_adress_server_or proxy_server

Так же можно использовать:

# egrep -v '^$|^#' /etc/zabbix/zabbix_server.conf

Если на сервере несколько интерфейсов — полезно указать опцию ListenIP.

Что бы задать определённый порт — используйте опцию ListenPort, если не определено — будет использоваться порт по-умолчанию 10050.

Определить файл лога можно опцией LogFile, иначе — будет использоваться стандартный /var/log/messages:

# cat /etc/zabbix/zabbix_agentd.conf | grep LogFile
### Option: LogFile
# LogFile=
LogFile=/var/log/zabbix/zabbix_agentd.log

Так же можно использовать:

# egrep -v '^$|^#' /etc/zabbix/zabbix_agentd.conf

StartAgents — количество запускаемых «процессов агента — по-умолчанию 6.

CentOS.VM1

# vim /etc/zabbix/zabbix_agentd.conf

Имеет вид:

PidFile=/var/run/zabbix/zabbix_agentd.pid

LogFile=/var/log/zabbix/zabbix_agentd.log

LogFileSize=0

Server=97.79.237.18 # this is my zabbix-proxy. You can use IP server

ServerActive=97.79.237.18 # this is my zabbix-proxy. You can use IP server

Hostname=CentOS.VM1

Include=/etc/zabbix/zabbix_agentd.d/

CentOS.VM2

# vim /etc/zabbix/zabbix_agentd.conf

Имеет вид:

PidFile=/var/run/zabbix/zabbix_agentd.pid

LogFile=/var/log/zabbix/zabbix_agentd.log

LogFileSize=0

Server=97.79.237.18 # this is my zabbix-proxy. You can use IP server

ServerActive=97.79.237.18 # this is my zabbix-proxy. You can use IP server

Hostname=CentOS.VM2

Include=/etc/zabbix/zabbix_agentd.d/

Запускаем агента на каждой машине:

# service zabbix-agent start
Starting Zabbix agent: 

Проверяем:

# ps aux | grep zabbix
zabbix 7226 0.4 0.0 10176 1076 ? S 10:27 0:00 /usr/sbin/zabbix_agentd

или

# netstat -anp | grep 10050
tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 7226/zabbix_agentd

Можно использовать и следующий синтаксис:

# netstat -tulpen|grep -i zabb
tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 498 704173 6029/zabbix_agentd
tcp 0 0 :::10050 :::* LISTEN 498 704174 6029/zabbix_agentd

Дополнительные настройки

Рассмотрим отдельно некоторые настройки и возможности работы с FreeIPA.

SSH аутентификация через FreeIPA

По умолчанию, клиент конфигурируется на возможность входа по SSH с использованием пользователей из FreeIPA. Внесем некоторые изменения для удобства.

Открываем конфигурационный файл для pam:

vi /etc/pam.d/common-session

Добавим в конец одну строку:


session required    pam_mkhomedir.so skel=/etc/skel umask=0022

* данная настройка укажет на необходимость автоматического создания домашней директории для пользователя.

Готово.

Вывод клиента из домена

Если необходимо вывести клиентский компьютер из домена, вводим команду:

ipa-client-install —uninstall

Система выполнит необходимые настройки самостоятельно:

Unenrolling client from IPA server
Removing Kerberos service principals from /etc/krb5.keytab
Disabling client Kerberos and LDAP configurations
Redundant SSSD configuration file /etc/sssd/sssd.conf was moved to /etc/sssd/sssd.conf.deleted
Restoring client configuration files
Unconfiguring the NIS domain.
nscd daemon is not installed, skip configuration
nslcd daemon is not installed, skip configuration
Systemwide CA database updated.
Client uninstall complete.
The original nsswitch.conf configuration has been restored.

И отправляем компьютер в перезагрузку:

You may need to restart services or reboot the machine.
Do you want to reboot the machine? : yes

Установка квот

Пришло время задать квоты. Они устанавливаются с помощью команды edquota.

Квоты пользователей

Для пользователя, вводим команду:

edquota -u dmosk

* где dmosk — имя пользователя, для которого будет задана квота.

В открывшемся редакторе можно задать ограничение на использование разделов, для которых включена квота:

Disk quotas for user dmosk (uid 1001):
  Filesystem    blocks    soft    hard    inodes    soft    hard
  /dev/sda          20       0     10M         8       0       0
  /dev/sdb           0       0     20M         0       0       0

* где:

  • Filesystem — дисковое устройство, для которого устанавливается квота.
  • blocks — текущее количество используемых пользователем блоков.
  • первый soft — мягкая квота на объем данных (при ее превышении отправляется уведомление по почте, а после периода отсрочки, который по умолчанию составляет 7 дней, мягкая квота становится жесткой).
  • первый hard — жесткая квота на объем данных (при ее превышении дальнейшая запись будет запрещена).
  • inodes — текущее количество файлов, используемых пользователем.
  • второй soft — мягкая квота на количество файлов (при ее превышении отправляется уведомление по почте).
  • второй hard — жесткая квота на количество файлов (при ее превышении дальнейшая запись будет запрещена).

* в данном примере мы задали жесткую квоту для пользователя dmosk в 10 Мб на /dev/sda (корневой раздел) и 20 Мб на /dev/sdb (/var).

Квоты для групп

Для группы, задаем квоту так:

edquota -g mail

Как и в случае с пользователем, откроется редактор, с помощью которого можно задать квоту:

Disk quotas for group mail (gid 12):
  Filesystem    blocks    soft    hard    inodes    soft    hard
  /dev/sda           0       0     30M         6       0       0
  /dev/sdb           0       0     40M         0       0       0

* в данном примере мы зададим квоту для группы в 30 Мб на /dev/sda (корневой раздел) и 40 Мб на /dev/sdb (/var).

Копирование квот

Мы также можем копировать квоты для пользователей. Для этого используется та же команда edquota с ключом -p:

edquota -p dmosk ivanov

* в данном примере мы скопируем настройку квотирования, которая применяется к dmosk на другого пользователя ivanov.

Настройка периода отсрочки

Как было упомянуто выше, мягкие ссылки являются мягкими только в течение периода отсрочки. Данный период по умолчанию равен 7 дням. Его можно задать командой edquota с ключом -t:

edquota -t

В открывшемся окне задаем новые значения:

Grace period before enforcing soft limits for users:
Time units may be: days, hours, minutes, or seconds
  Filesystem             Block grace period     Inode grace period
  /dev/mapper/vg-root                  8days                  9days
  /dev/sdb                      8days                  9days

* в данном примере мы задали 8 дней для квот на дисковое пространство и 9 дней — на количество файлов.

Установка и запуск FreeIPA

Установка выполняется из репозитория. Команды немного отличаются в зависимости от версии CentOS.

а) для Rocky Linux / CentOS 8:

dnf install @idm:DL1

dnf install ipa-server

* первая команда установит модуль DL1 Stream-репозитория. Вторая — сам freeipa.

б) для CentOS 7:

yum install ipa-server

Если мы хотим использовать наш сервер еще и как DNS, то устанавливаем:

yum install ipa-server-dns

После выполняем конфигурирование сервиса:

ipa-server-install

* если система ругнется на IPv6, .

Отвечааем на первый вопрос, хотим ли мы использовать и сконфигурировать DNS-сервер BIND:

Do you want to configure integrated DNS (BIND)? : yes

* в случае, если мы не хотим, чтобы сервер DNS был установлен вместе с сервером IPA, просто нажимаем Enter.

На остальные запросы можно ответить по умолчанию, нажав Enter и оставив подставленные значения. Если возникнут ошибки, решение посмотрите .

Когда система запросит пароль для Directory Manager, необходимо придумать и ввести его дважды:

Directory Manager password: 
Password (confirm): 

… будет создана учетная запись для подключения к LDAP.

Затем также нужно придумать и задать пароль для IPA admin:

IPA admin password: 
Password (confirm):

… будет создана учетная запись IPA Administrator для первого пользователя FreeIPA с правами администратора.

Для настройки DNS на первый запрос, хотим ли мы настроить перенаправления, отвечаем да:

Do you want to configure DNS forwarders? :

Система предложит сначала использовать DNS-серверы из настроек сети (если они прописаны) — если нас это устроит, оставляем значение по умолчанию:

Do you want to configure these servers as DNS forwarders? :

… также можно добавить дополнительные серверы:

Enter an IP address for a DNS forwarder, or press Enter to skip: 8.8.8.8

Также оставляем значение по умолчанию для попытки найти обратные зоны:

Do you want to search for missing reverse zones?

После система выведет информацию о конфигурации и попросит ее подтвердить — вводим yes:

Continue to configure the system with these values? : yes

Начнется процесс конфигурации. После его завершения мы увидим подсказку со следующими шагами:

Next steps:
    1. You must make sure these network ports are open:
        TCP Ports:
          * 80, 443: HTTP/HTTPS
          * 389, 636: LDAP/LDAPS
          * 88, 464: kerberos
          * 53: bind
        UDP Ports:
          * 88, 464: kerberos
          * 53: bind
          * 123: ntp
    2. You can now obtain a kerberos ticket using the command: ‘kinit admin’
       This ticket will allow you to use the IPA tools (e.g., ipa user-add)
       and the web user interface.

… и так как порты мы уже настраивали, переходим ко второму шагу — проверим, что система может выдать билет:

kinit admin

… после вводим пароль администратора, который указывали при конфигурировании FreeIPA.

Проверяем, что билет получен:

klist

Ответ должен быть, примерно, следующим:

Ticket cache: KEYRING:persistent:0:0
Default principal: [email protected]
Valid starting       Expires              Service principal
23.07.2019 08:53:02  24.07.2019 08:52:55  krbtgt/[email protected]

* где DMOSK.LOCAL — домен в моей системе. В данном примере мы получили билет для пользователя admin.

Дополнительные полезные параметры yum

Утилита yum имеет несколько полезных опций, которые часто приходитя использовать при управлении пакетами. Чтобы при установке или удалении пакетов, после ввода команды не подтверждать своих действий, можно воспользоваться опцией , например,:

yum install httpd -y

Чтобы ответить при запросе, нужно указать опцию:

--assumeno

Использовать yum без плагинов или отключить конкретный плагин:

--noplugins

--disableplugin=fastestmirror

Включить отключенный плагин:

--enableplugin=fastestmirror

Задействовать отключенный репозиторий:

yum update –enablerepo=atomic

Отключить определенный репозиторий:

yum update –disablerepo=atomic
Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: