windows time settings

Два небольших скрипта для настройки и проверки винды на предмет установки ntp. Если запустить их модификации через доменные политики на всех компах, можно раз и навсегда решить проблему с неточным временем.

time.bat

w32tm /config /manualpeerlist:XXX.XXX.XXX.XXX /syncfromflags:manual /reliable:yes /update
net stop w32time
net start w32time
w32tm /stripchart /computer:XXX.XXX.XXX.XXX /samples:500 /dataonly

pause

time-test.bat

w32tm /stripchart /computer:XXX.XXX.XXX.XXX /samples:50 /dataonly

zimbra 8.6 Let’s Encrypt cert

zmproxyctl stop
zmmailboxdctl stop

On RedHat/CentOS 6 you will need to enable the EPEL repository before install.

wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
rpm -ivh epel-release-6-8.noarch.rpm

yum repolist

нужно чтобы была строка похожая на

epel Extra Packages for Enterprise Linux 5 - i386 4,320+1,408

далее

yum install git
git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt

./letsencrypt-auto certonly --standalone

Последняя команда — собственно запуск скрипта. Скрипт задаст два вопроса.

email и домен. ответы можно положить в файл и запускать с другим ключем из скрипта.  Скорей всего начнет ругатся на 443 и 80 порты. нужно временно отключить файрвол

 service iptables stop
//снова запускаем скрипт и радуемся
./letsencrypt-auto certonly --standalone
сd /etc/letsencrypt/live/grz.grom.ru
ll

и наблюдаем файлы сертификата. осталось внедрить их в систему.

# /opt/zimbra/bin/zmcertmgr verifycrt comm privkey.pem cert.pem chain.pem


выдаст ошибку

XXXXX ERROR: Invalid Certificate: cert.pem: C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3

error 2 at 1 depth lookup:unable to get issuer certificate
 

вставляю в chain.pem серт по ссылке
https://www.identrust.com/certificates/trustid/root-download-x3.html
добавляю в него
——END CERTIFICATE——
——BEGIN CERTIFICATE——

проверяю


# /opt/zimbra/bin/zmcertmgr verifycrt comm privkey.pem cert.pem chain.pem
** Verifying cert.pem against privkey.pem
Certificate (cert.pem) and private key (privkey.pem) match.
Valid Certificate: cert.pem: OK

вот теперь все пучком — остался deploy

но сначала backup ssl

cp -a /opt/zimbra/ssl/zimbra /opt/zimbra/ssl/zimbra.$(date "+%Y%m%d")

copy private key

 cp /etc/letsencrypt/live/grz.grom.ru/privkey.pem /opt/zimbra/ssl/zimbra/commercial/commercial.key
root@zimbra86:/etc/letsencrypt/live/zimbra86.zimbra.io
 # /opt/zimbra/bin/zmcertmgr deploycrt comm cert.pem chain.pem
 ** Verifying cert.pem against /opt/zimbra/ssl/zimbra/commercial/commercial.key
 Certificate (cert.pem) and private key (/opt/zimbra/ssl/zimbra/commercial/commercial.key) match.
 Valid Certificate: cert.pem: OK
 ** Copying cert.pem to /opt/zimbra/ssl/zimbra/commercial/commercial.crt
 ** Appending ca chain chain.pem to /opt/zimbra/ssl/zimbra/commercial/commercial.crt
 ** Importing certificate /opt/zimbra/ssl/zimbra/commercial/commercial_ca.crt to CACERTS as zcs-user-commercial_ca...done.
 ** NOTE: mailboxd must be restarted in order to use the imported certificate.
 ** Saving server config key zimbraSSLCertificate...failed.
 ** Saving server config key zimbraSSLPrivateKey...failed.
 ** Installing mta certificate and key...done.
 ** Installing slapd certificate and key...done.
 ** Installing proxy certificate and key...done.
 ** Creating pkcs12 file /opt/zimbra/ssl/zimbra/jetty.pkcs12...done.
 ** Creating keystore file /opt/zimbra/mailboxd/etc/keystore...done.
 ** Installing CA to /opt/zimbra/conf/ca...done.
zmcontrol restart

LVM. добавление диска. расширение раздела.

Если используется LVM то все просто.

fdisk /dev/sdd
Команда (m для справки): n
Действие команды
e расширенный
p основной раздел (1-4)
p
Номер раздела (1-4): 1
Первый цилиндр (1-3524, по умолчанию 1): 
Используется значение по умолчанию 1
Последний цилиндр или +size или +sizeM или +sizeK (1-3524, по умолчанию 3524): 
Используется значение по умолчанию 3524
Команда (m для справки): p
Диск /dev/sdd: 28.9 ГБ, 28991029248 байт
255 heads, 63 sectors/track, 3524 cylinders
Единицы = цилиндры по 16065 * 512 = 8225280 байт
Устр-во Загр Начало Конец Блоки Id Система
/dev/sdd1 1 3524 28306498+ 83 Linux
Команда (m для справки): w
Таблица разделов была изменена!

Необходимо выяснить название группы томов.

vgdisplay
  --- Volume group ---
  VG Name               vgname
  System ID
  Format                lvm2
  Metadata Areas        2
  Metadata Sequence No  10
  VG Access             read/write
  VG Status             resizable
  MAX LV                0
  Cur LV                7
  Open LV               7
  Max PV                0
  Cur PV                2
  Act PV                2
  VG Size               137.99 GiB
  PE Size               4.00 MiB
  Total PE              35326
  Alloc PE / Size       19967 / 78.00 GiB
  Free  PE / Size       15359 / 60.00 GiB
  VG UUID               10Ipjk-btDM-NRQP-zXdp-pfeX-9ngh-wLCIUi

создать физический том для созданного раздела

pvcreate /dev/sdd1
Writing physical volume data to disk "/dev/sdd1"
Physical volume "/dev/sdd1" successfully created

добавить в группу томов

vgextend vgname/dev/sdd1
Volume group "vgname" successfully extended

расширить логический том на все доступное пространство

lvextend -l +100%FREE /dev/mapper/vgname-opt

ресайз раздера

resize2fs /dev/mapper/vgname-opt

проверка df -h

DS18B20

Получить значение с датчика можно по разному. Самый примитивный способ — библиотека DallasTemperature.h. У ее использования есть минусы — она не слишком быстрая, и занимает много места в памяти.

DallasTemperature.h

Для получения значения температуры от датчика используется следующий код.

#include <OneWire.h>
#include <DallasTemperature.h>

OneWire ow_ds(2);//датчик 0 на пин 2
DallasTemperature dt_ds(&ow_ds);
float cel_ds = 99; //значение по умолчанию

void loop() {

dt_ds.requestTemperatures();
delay(2000);
cel_ds = dt_ds.getTempCByIndex(0);

Serial.println(«cel_ds = » + String(cel_ds));//вывод значения в порт

delay(2000);

}