Как всегда, после установки первым делом выполняем обновление системы:
yum update
Установка необходимых пакетов, остальные будут взяты из зависимостей:
yum install openssl098e compat-readline5 compat-libtermcap
yum install readline krb5-libs openssl
yum install freetype webkitgtk unixODBCicu ImageMagick
Важно убедиться в корректности настроек DNS!
Установка postgresql
Предполагаем, что архив пакетов находится в отдельной папке, напр., /opt/inst/pgsql, а файлы БД будут в /opt/pgsql.
cd /opt/inst/pgsql
tar xvf postgresql_9_2_4_1_1C_x86_64_rpm_tar.bz2
yum install *.rpm
mkdir /opt/pgsql
chown postgres.postgres /opt/pgsql/ && chcon -t postgresql_db_t /opt/pgsql/
Инициализация:
su postgres -c '/usr/pgsql-9.2/bin/initdb -D /opt/pgsql --locale=ru_RU.UTF-8'
Исправить путь к файлам БД, переменная PGDATA:
vim /etc/rc.d/init.d/postgresql-9.2
Включение автозапуска и запуск демона PGSQL:
chkconfig postgresql-9.2 on && service postgresql-9.2 start
Создание пользователя БД
su - postgres
cd /usr/pgsql-9.2/bin
createuser --interactive -P
Введите имя новой роли:srv1c
Введите пароль для новой роли:
Повторите его:
Должна ли новая роль иметь полномочия суперпользователя? (y - да/n - нет) y
Новая роль должна иметь право создавать базы данных? (y - да/n - нет) y
Новая роль должна иметь право создавать другие роли? (y - да/n - нет) n
Краткая справка PGSQL
-bash-4.1$ psql
Изменение роли суперпользователя сервера БД
postgres=# ALTER USER srv1c WITH NOSUPERUSER;
postgres=# ALTER USER srv1c WITH SUPERUSER;
Список БД
postgres=# \l
Удаление БД
postgres=# DROP DATABASE base01;
Установка сервера 1С
Предполагаем, что архив пакетов находится в отдельной папке, напр., /opt/inst/1c-enterprise.
cd /opt/inst/1c-enterprise
tar xzf rpm64.tar.gz
yum install *.rpm
chkconfig srv1cv83 on && service srv1cv83 start
Лицензии
Предполагаем, что у нас уже есть работающий сервер сетевых лицензий.
mkdir /opt/1C/v8.3/x86_64/conf
vim /opt/1C/v8.3/x86_64/conf/nethasp.ini
chcon -R -u system_u -r object_r /opt/1C/v8.3/x86_64/conf
Пример файла
[NH_COMMON]
NH_TCPIP = Enabled
[NH_TCPIP]
NH_SERVER_ADDR = licsrv.your.domain
Безопасность
Отключение брандмауэра и расширений безопасности Linux - крайне вредная рекомендация. Более того, каких-то сложных настроек там нет, достаточно добавить пару разрешающих правил для входящего трафика.
vim /etc/sysconfig/iptables
#1C
-A INPUT -m state --state NEW -m tcp -p tcp --dport 1540:1541 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 1560:1591 -j ACCEPT
Теперь можно подключаться к серверу из консоли администрирования.