Списание времени
    https://jira.psbnk.msk.ru/browse/UTS-25713      #настройка доступа
    https://jira.psbnk.msk.ru/browse/UTS-25723      #ТРАБЛШУТИНГ
    https://jira.psbnk.msk.ru/browse/UTS-25718      #Установка и настройка ОС
    https://jira.psbnk.msk.ru/browse/UTS-25720      #Планёрки, встречи и прочее
    https://jira.psbnk.msk.ru/browse/UTS-17145      #личная
703585
__________________________________________
проверка диапазона свободных ip:
    for ip in 172.18.233.{128..160}; do ping -c1 -w1 $ip >/dev/null && echo "$ip: OK" || echo "$ip: FAIL" ; done
__________________________________________
МСЭ
    - AD.Psbank, AD.Headoffice, AD.Branch, RHEL, DNS, NTP, SMTP-relay, Spectrum, Zabbix, Kaspersky
    - AD.DMZ, Foreman, RHEL, DNS, NTP, SMTP-relay, Spectrum, Zabbix, Kaspersky
__________________________________________
проверка свободного места
    sudo du --max-depth=1 -h /
    sudo du -ahx /var | sort -rh | head -5
    find /var/log/kafka/ -type f -printf '%T@ %p\n' | sort -n | head -n -10 | cut -d ' ' -f 2- | xargs rm
    sudo tar -czvf /tmp/messages.tar.gz /var/log/messages; sudo truncate -s 10M /var/log/messages; sudo mv /tmp/messages.tar.gz /var/log/
    sudo systemctl restart rsyslog; sudo systemctl restart logrotate; sudo systemctl restart sssd
    lsof /var | grep deleted
__________________________________________
Проблема астры при установке
    sudo apt update; sudo apt purge syslog-ng-mod-astra -y; sudo apt autoremove -y; sudo apt update
    sudo apt install intel-microcode -y
__________________________________________
сделать транкейт
    sudo truncate -s 10M /var/log/messages 
__________________________________________
проверка топ процессов по зашрузке 4CPU
    sudo ps -eo pid,ppid,%mem,%cpu,cmd --sort=-%cpu | head
__________________________________________
вывод lsblk в файл
    for host in $(<tmp/2212518); do ssh-c 'lsblk' $host >> lsblk/2212518; done вывод дисков в файл
__________________________________________
проверка доступности порта, когда нет телнета (от root)
    (echo >/dev/tcp/'172.19.121.74'/'443') &>/dev/null && echo "open" || echo "close"
__________________________________________
использование prep.sh
    run-it -S -f /usr/local/bin/scripts/prep.sh $hosts
__________________________________________
сброс кэша sssd
    sudo sss_cache -E && sudo systemctl restart sssd && sudo systemctl status sssd #в некоторых случаях (при отсутствии sudo нужно выкинуть пользователя из сессии)
__________________________________________
проверить группу на сервере
    sudo getent group opensource-admins@headoffice.psbank.local
__________________________________________
Сервера заббикс
    прод 172.19.47.160
    тест 172.19.12.171
__________________________________________
SED example
    sudo sed -i -e 's/ENRICHED/RAW/g' /etc/audit/auditd.conf #меняет ENRICHED на RAW
__________________________________________
выкинуть пользователя из сервера
    who -u #смотрим id сессии
    sudo kill -HUP 72372 #киляем нужного юзера
__________________________________________
Удалить смену пароля и срок пароля для локальной УЗ
    sudo chage -M -1 -m 0 -I -1 -E -1 -W -1 gpadmin
__________________________________________
добавление ipv4 в AltLinux:
    добавляем ip        echo 192.168.0.48/24 > /etc/net/ifaces/eth0/ipv4address
    добавляем второй ip  echo 10.0.2.148/24 >> /etc/net/ifaces/eth0/ipv4address
    добавляем шлюз      echo default via 192.168.0.10 > /etc/net/ifaces/eth0/ipv4route
    рестартим сеть      /etc/init.d/network restart
__________________________________________
добавление пользователя
    add_users.sh -h имя_хоста opensource
    add_users.sh -h host admins
__________________________________________
добавление группы
    ad-grpadd.sh -g opensource-admins сервер1 сервер2 
__________________________________________
пример предоставление доступа на время для персональной УЗ
    sudopsb '#SZ2018848\n%dm-akd-lt@headoffice.psbank.local ALL=(documakd) NOTAFTER=2023071500 NOPASSWD: ALL\n%dm-akd-lt@headoffice.psbank.local ALL=(weblogic) NOTAFTER=2023071500 NOPASSWD: ALL\n%dm-akd-lt@headoffice.psbank.local ALL=(cdsadmin) NOTAFTER=2023071500 NOPASSWD: ALL\n%dm-akd-lt@headoffice.psbank.local ALL=(asadmin) NOTAFTER=2023071500 NOPASSWD: ALL\n%dm-akd-lt@headoffice.psbank.local ALL=(akduploader) NOTAFTER=2023071500 NOPASSWD: ALL\n%dm-akd-lt@headoffice.psbank.local ALL=(root) NOPASSWD: /usr/bin/systemctl * dm_*, /usr/bin/systemctl * wls_*, /usr/bin/systemctl * akd_* ' 172.18.153.{53,57,61}
__________________________________________
создание технической УЗ и предоставление ей доступа
    добавляем ТУЗ add_users.sh -d -G SZ2035046 -h smbmc-run-dev3 gitlab-runner%
    даем доступ к сервисам sudopsb '#sz2035046\ngitlab-runner ALL=(root) NOPASSWD: /usr/bin/systemctl, /usr/bin/gitlab-runner' smbmc-run-dev3
    даем доступ к каталогам (-R - рекурсивно, -m - модифицировать, u: - юзеру)ssh-c 'sudo setfacl -R -m u:gitlab-runner:rwX /etc/systemd' smbmc-run-dev3
    даем доступ к каталогам (-R - рекурсивно, -m - модифицировать, d: - дефолтные (разрешение на обновление каталога))ssh-c 'sudo setfacl -R -m d:u:gitlab-runner:rwX /etc/systemd' smbmc-run-dev3
    ssh-c 'sudo setfacl -m d:u:gitlab-runner:rwX /tmp' smbmc-run-dev3
    проверить можем ssh-c 'getfacl $path' host
__________________________________________
создание админской учетки
    Создаем учетки от admbpa. for host in smbmc-run-dev3 ; do  ~/bin/add_users.sh -S -P -N -a -h $host bobkovpa; done
    1qaz@WSX
__________________________________________
создать пользователя сразу с паролем (хэш)
    ssh-c 'sudo useradd -m -p 7Zu0bivZqb8qs bobkovpa' SMBMC-APP-DEV12
    ssh-c 'mkdir .ssh' 172.19.154.23
    scp -r .ssh/authorized_keys 172.19.154.23:/home/bobkovpa/.ssh/
__________________________________________
получить хэш пароля (на выходе получаем хэш пароля в md5)
    openssl passwd -crypt пароль
__________________________________________
Как установить софт на машину без доступов к сети? Например bind9
    Идем на тестовую такую же машину
    mkdir bind9
    cd bind9/
    for i in $(apt-cache depends etcd_3.2.26+dfsg-3_all | grep -E 'Depends|Recommends|Suggests' | cut -d ':' -f 2,3 | sed -e s/'<'/''/ -e s/'>'/''/); do sudo apt-get download $i 2>>errors.txt; done
    Перетаскиваем куда надо, не забываем сменить права. После переноса заходим в папку и выполняем.
    sudo dpkg -i *
__________________________________________
Adding trusted root certificates to the server
    aptitude install wget xz-utils
    wget --no-check-certificate https://frmn-app.headoffice.psbank.local/pub/ca-anchors/ca-anchors.tar.xz
    mkdir -v ca-anchors; tar -xJf /root/ca-anchors.tar.xz -C ca-anchors/; sudo mv ca-anchors/* /usr/local/share/ca-certificates/
    #/usr/local/share/ca-certificates/
    update-ca-certificates
__________________________________________
bond0 Astra Linux
    ip link set eth0 up
    sudo apt install ifenslave iperf

    auto eth0 eth1 bond0
    iface eth0 inet manual
    iface eth1 inet manual

    iface bond0 inet static
    address IP
    netmask IP
    gateway IP
    slaves eth0 eth1
    bond_mode 0
    bond-miimon 100
    bond_downdelay 200

    

    iface bond0 inet static
    address 192.168.0.1
    netmask 255.255.255.0
    bond-mode 802.3ad
    bond-miimon 100
    bond-downdelay 200
    bond-updelay 200
    bond-xmit-hash-policy 1
    bond-slaves eth1 eth2
__________________________________________
resolv.conf
    search  headoffice.psbank.local psbnk.msk.ru psbank.ru dmz.local psb.local
    options rotate timeout:3
    nameserver  172.19.19.20
    nameserver  172.19.19.17
    nameserver  172.19.19.11
    nameserver  172.19.19.16
    nameserver  172.24.0.3
    nameserver  172.25.0.3
__________________________________________
расширить lvm
    apt-get -y install cloud-guest-utils - утилита для расширения lvm yum install cloud-utils-growpart -y
    lsblk - смотрим название корневого lvm
    growpart /dev/sda 3 - расширяет lvm до максимума (пробел после sda обязателен)
    pvresize /dev/sda3
    pvs
    vgs
    run-it -S -f /usr/local/bin/scripts/new-lv.sh -a "-N -d /var/lib/pgpro"
    lvcreate -n lv_postgres -l 100%FREE vg_root && lvs
    for i in /sys/class/scsi_device/*; do [ -d "$i" ] &&  echo "- - -" > "$i/device/rescan"; done #сканируем диски
__________________________________________
Все свободное место в lvm
    сначала run-it -S -f /usr/local/bin/scripts/new-lv.sh -a "-N -s 20G -d /opt/data" - создаем lvm
    далее расширяем его на все место 
    lvextend -r -l +100%FREE /dev/vg_root/lv_opt_data
__________________________________________
Собираем информацию об установленных пакетах по серверам.
    копируем rpm и deb на сервера
    for host in $(<tmp/19065); do scp app $host:/home/bobkovpa/; done
    Группируем в отдельные хост файлы сервера rpm и deb
    Скрипт для rpm
    for host in $(<host); do ssh-c 'for app in $(<app); do sudo rpm -qa $app; done' $host; done
    Скрипт для deb
    for host in $(<host); do ssh-c 'for app in $(<app); do sudo apt list $app --installed ; done' $host; done
__________________________________________
Gitlab
    branch='UTS-54626'
    git checkout -b $branch; git branch;
    git push --set-upstream origin $branch
    git add .
    git commit -m "мелкине доделки"
    git push
    #WEB - merge request
    git checkout master; git branch
    git branch -d $branch; git pull
__________________________________________
Уменьшение любого раздела
    # Загружаемся с диска
    chroot /mnt/sys*
    #переносим из каталога все данные на другой раздел
    rsync -av
    #проверяем целостность lvm
    fsck -f /dev/vg_root/lv_var
    #ставим размер который должен остаться на уменьшаемом разделе
    lvreduce -r -L РАЗМЕР /dev/vg_root/lv_var
    #создаем новый lvm на все свободное место
    lvcreate -n lv_postgres -l 100%FREE vg_root && lvs
    resize2fs /dev/mapper/vg_root-lv
    #даем ему FS
    mkfs.ext4 /dev/vg_root/lv_postgres
    #монтируем в нужный каталог
    mount /dev/vg_root/lv_postgres /var/lib/pgpro
    #переносим данные обратно
    rsync -av
    #прописываем в /etc/fstab по аналогии с корневым
    vim /etc/fstab
    reboot 
__________________________________________
Перенос данных при удалении lvm
    pvmove -n MyLV /dev/sdc1
__________________________________________
Удалить lvm
    umount /dev/vg_root/lv_srv
    lvremove /dev/vg_root/lv_srv
    vgreduce --removemissing --force vg_root #лечим потерянный диск
    vim /etc/fstab #удаляем запись
    fdisk /dev/sd* #удаляем партицию
__________________________________________
Локальный ТУЗ без возможности логина
    add_users.sh -d -G "SZ2281182" -h $host sys_cbdc_bill
__________________________________________
Отключение запроса пароля при его просрочке
    chage -M 99999 username
__________________________________________
Настройка транка
    пример конфига для vlan314
    auto eth1
    iface eth1 inet manual

    auto eth1.314
    iface eth1.314 inet static
    address 10.214.15.75
    netmask 255.255.255.192
    vlan_raw_device eth1
__________________________________________
Ошибки авторизации в AD (Kerberos)
    1. Проверить состояние NTP, chronyd - убеждаемся в правильности системных часов
    2. Проверить DNS запись и обратную DNS запись сервера
    3. Собрать сетевой трафик с порта 88 и провести его анализ на предмет ошибок:
    tcpdump -i any not port 22 and not arp and port 88  -w /tmp/network_dump.trc
__________________________________________
Сканирование дисков (при добавлении места)
    echo 1 > /sys/block/sda/device/rescan
__________________________________________
Перенос данных с одного lvm на другой
    Подключаем новый диск, расширяем нужный.
    pvmove -v /dev/sdYZ /dev/sdX2 (Y - буква старого физического тома, Z - Номер раздела где lvm, X -)
__________________________________________
разблокировка локальной учетки
    pam_tally --user=testuser #проверка
    pam_tally --user=testuser --reset #сброс
__________________________________________
Ротация логов nginx
    /var/log/nginx/error.log*
    /var/log/nginx/host.access.log*
    /var/log/nginx/tcrm-srch-dev.access.log* {
            daily
            missingok
            dateext
            rotate 14
            compress
            notifempty
            create 640 nginx root
            sharedscripts
            postrotate
                    /bin/kill -HUP `cat /var/run/nginx.pid 2>/dev/null` 2>/dev/null || true
            endscript
    }
__________________________________________
bond rhel
    systemctl stop NetworkManager && systemctl disable NetworkManager

    sudo cat /etc/sysconfig/network-scripts/ifcfg-bond0
    DEVICE=bond0
    NAME=bond0
    TYPE=Bond
    BONDING_MASTER=yes
    BOOTPROTO=none
    ONBOOT=yes
    BONDING_OPTS="mode=4 miimon=100"
    IPADDR=172.19.71.90
    NETMASK=255.255.255.224

    sudo cat /etc/sysconfig/network-scripts/ifcfg-enp134s0f0
    TYPE=Ethernet
    BOOTPROTO=none
    IPV4_FAILURE_FATAL=no
    IPV6INIT=no
    IPV6_AUTOCONF=no
    IPV6_DEFROUTE=no
    IPV6_FAILURE_FATAL=no
    NAME=enp134s0f0
    UUID=098f0e01-7171-4b55-be87-a328fc320d90
    DEVICE=enp134s0f0
    ONBOOT=yes
    SLAVE=yes
    MASTER=bond0

    sudo cat /etc/sysconfig/network
    GATEWAY=172.19.71.65

    systemctl restart network
__________________________________________
блокировка локальной УЗ
    chage -E 1 user
__________________________________________
Запуск команды от другого пользователя
    runuser -l zabbix -c 'ls /var'
__________________________________________
генерируем uuid для сетевой карты в rhel
    uuidgen [device] >> /etc/sysconfig/network-scripts/ifcfg-*
    UUID=[uuid]
__________________________________________
Расширение swap lvm
    swapoff -v /dev/vg_root/lv_swap #отключаем swap
    lvextend -L +10G /dev/vg_root/lv_swap #расширяем lvm
    mkswap /dev/vg_root/lv_swap #форматируем пространство подкачки
    swapon -va #включаем swap
__________________________________________
удалить диск из volume group
    pvs -o+pv_used #смотрим принадлежность к vg
    vgreduce myvg /dev/sdb1 #удаляем
    wipefs /dev/sd* #contains a LVM2_member signature
__________________________________________
Вывести удаленные, но в настоящий момент используемые файлы
    sudo lsof -a +L1
__________________________________________
Ежедневная архивация логов auditd
    #!/bin/bash
    for i in {0..100}; do find /var/log/audit/ -name audit.log.$i >> /tmp/audit_log.tmp; done
    for i in {0..100}; do find /var/log/audit/ -name audit.log.$i.gz >> /tmp/audit_log.gz.tmp; done
    sed 's/.gz//' /tmp/audit_log.gz.tmp > /tmp/auditgz.tmp
    grep -vf /tmp/auditgz.tmp /tmp/audit_log.tmp | sort -u > /tmp/audit.tmp
    #for t in $(</tmp/audit_log.tmp); do if $t -eq "find /var/log/audit/ -name 'audit.log.*.gz' | cut -d '.' -f1,2,3"; then "sed -i '/$t/d' /tmp/audit_log.tmp"; fi; done
    for j in $(</tmp/audit.tmp); do cd /var/log/audit/ && gzip $j >> /dev/null; done
    rm /tmp/audit_log.tmp
    rm /tmp/audit_log.gz.tmp
    rm /tmp/audit.tmp
    rm /tmp/auditgz.tmp
    #даем права на выполнение chmod +x compress-auditlog.sh
    #добавляем запись в cron от root crontab -e
    0 0 * * * /bin/bash /root/compress-auditlog.sh >> /dev/null 2>&1
__________________________________________
Проверка доступов сервера до AD
    run-it -S -f /usr/local/bin/scripts/chk_ad.sh $hosts
__________________________________________
tcpdump с фильтрацией по хосту на конкретном интерфейсе на сутки
    #!/bin/bash
    host=`hostname | awk -F. '{print $1;}'`
    tcpdump host 172.18.237.202 -i bond0 -i any -G 60 -W 3 -w /infa_shared/log/tcpdump/$host'_dump_%d-%m_%Y__%H_%M.pcap'
    root@inf-sm-app01 ~
    # crontab -l
    #Ansible: zbx veritas monitoring
    */1 * * * * /usr/local/bin/veritas.sh
    00 21 * * * /root/dump.sh > /dev/null 2>&1
    0 */1 * * * /usr/bin/find /infa_shared/log/tcpdump -name "*.pcap" -type f -mmin +1440 -delete > /dev/null 2>&1
__________________________________________
однократный запуск скрипта в заданное время командой at
    at -f dump.sh -t 202307311410.00 -m
    -f - файл скрипта
    -t - время в обратном порядке
    -m - отправить письмо по завершению
    -l - проверить задания
    -d - удалить задание
    ps -wwwauxf | grep /bin/at - найти текущую джобу и кильнуть ее
__________________________________________
Ошибки sssd Failed to initialize credentials using keytab (так-же не мапятся группы)
    sudo realm leave -U admlinux2ad #выходим из домена
    sudo mv /etc/krb5.keytab /root/krb5.keytab.backup #делаем бэкап таблицы ключей на всякий случай
    sudo rm -rf /var/lib/sss/db/* #удаляем кэш sssd
    sudo rm -f /tmp/krb5* #удаляем кэш кербероса
    вводим в домен
__________________________________________
Сохранение acl перед переносом диры
    sudo getfacl -R /opt > /home/bobkovpa/permission.acl #сам процесс сохранения
    #sed 's/opt/\/opt/g' permission.acl > 1.acl && mv 1.acl permission.acl #добавление / в абсолютном пути (так-как при сохранении он потерялся)
    sudo setfacl --restore=/home/bobkovpa/permission.acl #восстановление acl
__________________________________________
Создание снапшота
    $date = (Get-Date).ToString("20240222")
    $dateExp = (Get-Date).AddDays(2).ToString("20240222")
    $serversarray = @(Get-Content C:\Users\BobkovPA\file)
    foreach ($server in $serversarray) {
    Get-Vm $server | new-snapshot -Name $date -Description "Проведение работ по СЗ№2778472. Отв. Бобков П.А. Срок хранения $dateExp" -Quiesce
    }
__________________________________________
Получение снапа из файла
    $serversarray = @(Get-Content C:\Users\BobkovPA\file)
    foreach ($server in $serversarray) {
        Get-Vm $server | Get-Snapshot
    }
__________________________________________
Удаление снапа
    $serversarray = @(Get-Content C:\Users\BobkovPA\file1)
    foreach ($server in $serversarray) {
        Get-Vm $server | Get-Snapshot | remove-snapshot -RunAsync -confirm:$false
    }
__________________________________________
Восстановление из снапа
    $serversarray = @(Get-Content C:\Users\BobkovPA\file)
    foreach ($server in $serversarray) {
        Get-Vm $server | Get-Snapshot | Set-VM -Snapshot ($server | Get-Snapshot) -Confirm:$false | Out-Null; $server  | Start-VM -RunAsync | Out-Null 
    }
__________________________________________
скрипт powershell для работы с vmware
    .\joinVMWare.ps1
__________________________________________
Подключение к минбанку
    1. RDP 10.20.93.50  Gj,tlf.;_>1945! HiPpO1175975
    2. RDP S438TERMINAL05
    3. 10.20.85.14 ladm-minb
__________________________________________
Когда lvm не подключается автоматом:
    vgchange -ay
    fsck.ext4 /dev/mapper/vg_* #чекаем и исправляем Ошибки
    mount -a
__________________________________________
Получаем IP из getver в файл
    for host in $(<tmp/41177); do getver $host | head -2 | awk '{print $2}'| cut -c 2-50| grep -Ev "^$" >> tmp/41177-1; done
__________________________________________
Получаем hostname из цикла
    for host in $(<tmp/41177-1); do ssh-c 'hostname -s' $host | sed '/=/d' >> tmp/41177-2; done
    for host in $(<tmp/41177-1); do getver $host | head -2 | awk '{print $1}'|grep -Ev "^$"|awk -F. '{print $1; }'; done
__________________________________________
Установка графики на Астру + RDP
    sudo apt purge rsyslog syslog-ng; sudo apt install fly-all-main xrdp yandex-browser-stable pgadmin3 -y
__________________________________________
Отправить сообщение в консоль пользователю
    who -u #узнаем номер сессии
    echo -e "\033[0;31m The Matrix f*ck you... \033[0m" > /dev/pts/3 #отправляем сообщение
__________________________________________
Грепаем из списка сервера с нужной ОС
    for host in $(<tmp/apim); do echo "`getver $host | head -3 | tail -1 | awk '{print $1}'` - `getver $host | head -2 | awk '{print $1}'|grep -Ev "^$"|awk -F. '{print $1; }'`" | grep -E "RED"; done
__________________________________________
Получаем готовый список для ansible
    for host in $(<tmp/42360); do echo "`getver $host | head -2 | awk '{print $1}'|grep -Ev "^$"|awk -F. '{print $1; }'` ansible_ssh_host=`getver $host | head -2 | awk '{print $2}'| cut -c 2-50| grep -Ev "^$"`"; done
    for host in $(<tmp/tmp); do ssh-c 'echo "`hostname -s`  ansible_ssh_host=`hostname -i | grep -oE '[0-9.]+' | head -n1`"' $host | awk '$0 !~/====================/'; done
__________________________________________
доступ в днр/лнр
    rdp rds-psb-lnr (доступ под доменной УЗ псб)
    каталог днр/лнр
    BANK\PSB_BobkovPA Qq12345678!
__________________________________________
xrdp redos
    dnf install xrdp xorgxrdp pulseaudio-module-xrdp
    sed -i '/PREFERRED=/d' /etc/sysconfig/desktop 2>/dev/null; echo 'PREFERRED="$(type -p cinnamon-session)"' >> /etc/sysconfig/desktop
    sed -i 's/param=Xorg/param=\/usr\/libexec\/Xorg/' /etc/xrdp/sesman.ini
    vim /etc/xrdp/xrdp.ini
    [Xorg]
    name=Xorg
    lib=libxup.so
    username=ask
    password=ask
    ip=127.0.0.1
    port=-1
    code=20
    #[Xvnc]
    #name=Xvnc
    #lib=libvnc.so
    #username=ask
    #password=ask
    #ip=127.0.0.1
    #port=-1
    systemctl enable xrdp --now
    reboot
    vim /etc/xrdp/xrdp.ini security_layer=rdp
    vim /etc/xrdp/sesman.ini
    #TerminalServerUsers=tsusers
    #TerminalServerAdmins=tsadmins
    systemctl restart xrdp
__________________________________________
Грепаем всех пользователей из /etc/passwd
    sudo cat /etc/passwd | grep -E '/bin/bash' | sed 's/:.*//'
__________________________________________
Доступы к ДПК
    Виртуализация
    https://dpk-vcsa01.plcard.psbank.ru/
    bobkovpa@vsphere.local
    #4RLY*?JZk
__________________________________________
Вход в сеть Globexbank:
    BobkovPA
    123456@a
__________________________________________
Создание групп в dmz
    1. Заходим по rdp на dmz-rds-rdcb01
    2. Открываем скрипт из C:\Users\Public\Scripts\add_group_dmz.ps1 в powershell ise
    3. Вписываем Номер СЗ, название группы и дескрипшен и запускаем
    4. Настраиваем доступ на сервере для созданной группы.
    5. Перенаем на ГУПД.
    Важный момент: пользователи логинятся так ssh username@dmz.local@hostname. Тут dmz.local обязательно прописывать
    bobkovpa-adm Cr(*jdm@qbK7M4TQ
__________________________________________
Поддержка старых алгоритмов шифрования в redos
    HostKeyAlgorithms +ssh-rsa
    PubkeyAcceptedKeyTypes=+ssh-rsa
__________________________________________
Получаем значение Название виртуализации, CPU, RAM, HDD с сервера на линукс
    создаем скрипт inf.sh
    #!/bin/bash
    echo "______________________________________"; echo "$(hostname -s)"; if [[ -f /usr/sbin/dmidecode ]]; then platform=$(sudo /usr/sbin/dmidecode -s system-product-name); if [[ ${platform} == RHEL ]]; then echo zVirt; else echo $platform; fi fi; echo "CPU: $(nproc) core" && echo "RAM: $(( $(free -g | awk '/Mem:/ { print $2 }' | head -n 1) + 1 ))Gb" && echo "HDD: $(lsblk | grep -E 'disk' | awk '{print $4}')"
    Запускаем циклом, например:
    for host in $(<tmp/62527); do run-it inf.sh $host; done
______________________________________
Настройка Альт сп 8
подключаем диск
/dev/sr0 /media/ALTLinux udf,iso9660     ro,noauto,user,utf8,nofail,comment=x-gvfs-show  0 0
mkdir /media/ALTLinux
apt-cdrom add
apt-get install wget ca-certificates ca-trust sudo -y
echo "ladmin ALL=(ALL) NOPASSWD:ALL" >> /etc/sudoers.d/ladmin
apt-repo rm all


gdisk /dev/sdb
echo '/dev/mapper/vg_data-lv_srv    /srv    ext4    defaults    0    0' >> /etc/fstab
vgcreate vg_data /dev/sdb1; lvcreate -n lv_srv -l +100%FREE vg_data && lvs; mkfs.ext4 /dev/mapper/vg_data-lv_srv; mount -a; lsblk