Cómo hacer un dump en MySQL

Para hacer el dump.

$ mysqldump --user=TU_USUARIO --password=TU_CONTRASEÑA NOMBRE_BASE_DE_DATOS > copia_seguridad.sql

Para hacer el restore del archivo sql.

$ mysql --user=TU_USUARIO --password=TU_CONTRASEÑA nombre_de_la_base < copia_seguridad.sql

Reescanear disco con PowerPath en Linux

 

1.- Re escaneamos las interfaces a nivel sistema operativo.

# for host in $(ls -1d /sys/class/fc_host/*); do echo "1" > ${host}/issue_lip; done

# for host in $(ls -1d /sys/class/scsi_host/*); do echo "- - -" > ${host}/scan ; done

2.- Re escaneamos el power path

# powermt config

# powermt display dev=all

3.- Validamos nuestros nuevos discos

# fdisk -l | grep emc | grep sort

Enjaular usuarios SSH CentOS 7 y RHEL 7

terminal_icon

1.- Editamos el archivo sshd_config

# vi /etc/ssh/sshd_config

Dejaremos el archivo como el siguiente ejemplo:

#Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
Match Group enjaulados #GRUPO A ENJAULAR
ChrootDirectory /ruta/enjaulados #JAULA DEL GRUPO
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp

2.- Creamos la ruta del enjaulado

# mkdir -p /ruta/enjaulados

3.- Reiniciamos el servicio de sshd

# systemctl restart sshd

4.- Agregamos el grupo enjaulados

# groupadd enjaulados

5.- Agregamos un usuario nuevo al grupo enjaulados

# useradd -d / -s /bin/false -g enjaulados USUARIO

6.- Le damos un password a USUARIO

# passwd USUARIO

7.- Probamos conexión

Servidor LDAP CentOS 6 y RHEL 6

En el servidor ejecutamos:

# yum -y install openldap-servers openldap-clients
# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG 
# chown ldap. /var/lib/ldap/DB_CONFIG 
# /etc/rc.d/init.d/slapd start 
Starting slapd: [ OK ]
# chkconfig slapd on

Generamos el password:

# slappasswd 
New password:
Re-enter new password:
{SSHA}zzzzzzzzzzzzzzzzzzzzzz

Generamos el archivo chrootpw.ldif

# vi chrootpw.ldif

Agregamos lo siguiente:

dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}zzzzzzzzzzzzzzzzzzzzzz

Ejecutamos:

# ldapadd -Y EXTERNAL -H ldapi:/// -f chrootpw.ldif 
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={0}config,cn=config"

Generamos el archivo chdomain.ldif

 

# vi chdomain.ldif

Agregamos lo siguiente:

# reemplaza tu dominio en la configuracion "dc=***,dc=***"
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth"
read by dn.base="cn=Manager,dc=tallerpractico,dc=com" read by * none
dn: olcDatabase={2}bdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=tallerpractico,dc=com
dn: olcDatabase={2}bdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=tallerpractico,dc=com
dn: olcDatabase={2}bdb,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}zzzzzzzzzzzzzzzzzzzzzz
dn: olcDatabase={2}bdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by
dn="cn=Manager,dc=tallerpractico,dc=com" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by dn="cn=Manager,dc=tallerpractico,dc=com" write by * read

Ejecutamos:

# ldapmodify -Y EXTERNAL -H ldapi:/// -f chdomain.ldif 
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={1}monitor,cn=config"
modifying entry "olcDatabase={2}bdb,cn=config"
modifying entry "olcDatabase={2}bdb,cn=config"
modifying entry "olcDatabase={2}bdb,cn=config"

Generamos el archivo basedomain.ldif

# vi basedomain.ldif

Agregamos lo siguiente:

# reemplaza tu dominio en la configuracion "dc=***,dc=***"
dn: dc=tallerpractico,dc=com
objectClass: top
objectClass: dcObject
objectclass: organization
o: Server World
dc: Server
dn: cn=Manager,dc=tallerpractico,dc=com
objectClass: organizationalRole
cn: Manager
description: Directory Manager
dn: ou=People,dc=tallerpractico,dc=com
objectClass: organizationalUnit
ou: People
dn: ou=Group,dc=tallerpractico,dc=com
objectClass: organizationalUnit
ou: Group

Ejecutamos:

# ldapadd -x -D cn=Manager,dc=tallerpractico,dc=com -W -f basedomain.ldif 
Enter LDAP Password: # directory manager's password
adding new entry "dc=tallerpractico,dc=com"
adding new entry "cn=Manager,dc=tallerpractico,dc=com"
adding new entry "ou=People,dc=tallerpractico,dc=com"
adding new entry "ou=Group,dc=tallerpractico,dc=com"

Generamos ldapuser.ldif

# vi ldapuser.ldif

Agregamos:

# crear nuevo
# reemplaza tu dominio en la configuracion "dc=***,dc=***"
dn: uid=cent,ou=People,dc=tallerpractico,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: Cent
sn: Linux
userPassword: {SSHA}zzzzzzzzzzzzzzzzzzzzzz
loginShell: /bin/bash
uidNumber: 5000
gidNumber: 5000
homeDirectory: /home/usuario
dn: cn=cent,ou=Group,dc=tallerpractico,dc=com
objectClass: posixGroup
cn: usuario
gidNumber: 1000
memberUid: usuario

Ejecutamos:

# ldapadd -x -D cn=Manager,dc=tallerpractico,dc=com -W -f ldapuser.ldif 
Enter LDAP Password:
adding new entry "uid=cent,ou=People,dc=tallerpractico,dc=com"
adding new entry "cn=cent,ou=Group,dc=tallerpractico,dc=com"

En el cliente ejecutamos:

# yum -y install openldap-clients nss-pam-ldapd

Ejecutamos:

# authconfig --enableldap \
--enableldapauth \
--ldapserver=miservidorldap.tallerpractico.com \
--ldapbasedn="dc=tallerpractico,dc=com" \
--enablemkhomedir \
--update 
Starting nslcd: [ OK ]

Ahora nos logueamos con el usuario generado:

# ssh -l usuario cliente.tallerpractico.com