dilluns, 25 de gener del 2016

comanda iostat

novament m'ha passat que per obtenir dades més precisses sobre el rendiment del disc dur , necessito iostat i no recordava el seu proces d'instal·lació

apt-get install sysstat

root@cicles:~# iostat
Linux 3.16.0-4-amd64 (cicles)   25/01/16        _x86_64_        (4 CPU)

avg-cpu:  %user   %nice %system %iowait  %steal   %idle
           1,75    0,16    0,17    2,28    0,00   95,63

Device:            tps    kB_read/s    kB_wrtn/s    kB_read    kB_wrtn
sdc               3,89       426,30       193,52  521115132  236564013
sdd              24,74        33,74       427,65   41249817  522769964
sda               2,94         2,06        35,84    2520272   43813972
sdb               4,05       199,64       306,54  244041077  374722708


on m'interessa tps que és el num entrades sortides al disc, Disc dur mecànic no soporta més de 70 per tenir un bon rediment. Abans canviar a disc ssd.

root@zentyal:/home/ies# iostat
Linux 3.13.0-30-generic (zentyal)       25/01/16        _x86_64_        (4 CPU)

avg-cpu:  %user   %nice %system %iowait  %steal   %idle
           1,84    0,01    2,02    2,36    0,00   93,78

Device:            tps    kB_read/s    kB_wrtn/s    kB_read    kB_wrtn
sda              16,15       200,47       177,44  174787131  154705859
sdb               2,72        33,30        39,96   29032317   34839720
dm-0             43,53       180,87       157,28  157693005  137127080
dm-1              9,94        19,60        20,16   17091080   17578752


altre que anda al limit, 16 més 43 el volum lvm.

i altre que ja fa temps s'haria de canviar. - JA, INMEDIATAMENT
root@proxmox1:~# iostat
Linux 2.6.32-37-pve (proxmox1)  01/25/2016      _x86_64_        (4 CPU)

avg-cpu:  %user   %nice %system %iowait  %steal   %idle
          23.00    1.55    2.49    1.95    0.00   71.00

Device:            tps    kB_read/s    kB_wrtn/s    kB_read    kB_wrtn
sda              59.68       508.63      1225.17 2743017880 6607306320
dm-0              6.26         1.43        24.82    7697569  133867608
dm-1              0.27         0.38         0.69    2042344    3719256
dm-2             74.60       271.31      1175.53 1463184637 6339576848

diumenge, 17 de gener del 2016

backup rsync amb no petició validació en el servidor via ssh

PRIMER

haurem d'aconseguir un accés al nostre servidor sense tenir que validar-nos, per això hem d'afegir la clau pública del client en el servidor al que volem accedir,

Autentificación por claves RSA/DSA - via ssh

Autentificación por claves RSA/DSA

Anem a configurar el servidor per accedir via ssh , mitjançant claus rsa/dsa i sense password de manera segura.

Al fitxer de configuració del servidor (on volem connectar-nos 192.168.130.x)
/etc/ssh/sshd_config

PubkeyAuthentication yes

En el client generem les claus DSA;


ssh-keygen -t dsa

podem posar un password pero si ho deixem em blanc la entrada serà directa 

Per introduir aquesta ordre, al directori home/.ssh ens ha generat una clau publica i una privada. La clau pública la hem de copiar al servidor al directori de l'usuari amb el que connectarem

sftp root@192.168.130.x

put ./ssh/id_dsa.pub  (hem copiat la clau publica de l'equip client al servidor)

en algún lloc indica que així també es pot fer pero  no ho he comprobat

$scp archivo_local user@host:archivo_remoto
scp id_dsa.pub alvaro@intranet:.ssh/id_dsa.pub

The authenticity of host 'intranet (192.168.200.70)' can't be established. RSA key fingerprint is d8:d7:0a:cf:d9:8f:fe:fa:66:f0:76:46:46:fa:b8:1a. Are you sure you want to continue connecting (yes/no)?

El fingerprint és la firma digital del servidor. per establir una connexió la hem d'acceptar i demana una contrasenya, en aquest moment la copia la fitxer .ssh/know_host de la màquina local. Aquesta emprenta (firma) queda al fitxer de tal manera que si hi ha una connexió de la mateixa ip pero amb diferent firma ens dirà que no es pot establir la connexió. llavors hauriem d'esborrar l'entrada corresponent a aquella connexió al fitxer know_hosts (pero això ara no toca)



Ara connectem al servidor,fem  los siguiente: cd /home/usuario/.ssh/
cat id_dsa.pub_CLIENTE >> authorized_keys
rm id_dsa.pub_CLIENTE

Ara ja podem connectar directament a l'ordinador remot sense tenir que introduïr el passwd, posarem

ssh usuari@192.168.130.x

i accedirem directament. Valorar que l'acces al directori ./ssh ha d'estar restringit només a nosaltres,
chmod 700 .ssh

Amb aquesta configuració ja puc llençar rsync sense tenir que posar el passwd.

Al tanto, l'accés a un ordinador ara ens està donant acces amb aquell usuari a altres ordinador sense password, s'ha de ser més segur....

SEGON
la idea seria configurar dintre de crontab -e una tasca que realitzi el nostre backup mitjançant rsync sobre el servidor backup de manera automàtica.
com per exemple un fitxer de configuració
rsync -e ssh --progress --delete -az /etc root@IPSERVIDOR:/media/usb-frontal
investiga que fa la opció --delete i la opció backup
DESCRIU UN ESCENARI ON FACIS UNA COPIA DEL TEU DIRECTORI /etc SOBRE L'ESPAI D'USUARI DEL SERVIDOR users.xxxxxxxxxx.cat