Wszystkie wpisy, których autorem jest ziutus

Puppet: dodawanie reguł z plików lokalnych

Nie zawsze musimy korzystać z architektury klient-server. Czasem możemy po prostu wprowadzić reguły zapisane w plikach lokalnych:

[root@vz13505 manifests]# ls -l test_firewall.pp
-rw-r--r-- 1 root root 158 Mar  2 13:18 test_firewall.pp

[root@vz13505 manifests]# puppet apply test_firewall.pp
Warning: Could not retrieve fact fqdn
Notice: /Firewall[000 allow ssh]/ensure: created
Notice: Finished catalog run in 0.46 seconds
[root@vz13505 manifests]# cat test_firewall.pp

## test of firewall module from puppet lab (modul: puppetlabs-firewall)
firewall { '000 allow ssh':
  dport  => 22,
  action => accept,
  proto  => 'tcp',
}

OpenVPN + VPS: problem z urządzeniem /dev/net/tun

W przypadku VPS (Virtual Private Server) często się zdarza, że OpenVPN nie startuje, jako że nie jest włąćzony dostęp do urządzenia /dev/net/tun. Objaw jest następujący:

[root@vz13505 openvpn]# cat /dev/net/tun
cat: /dev/net/tun: Operation not permitted

W przypadku prawidłowego dostępu komunikat jest następujący:

[root@vz13505 log]# cat /dev/net/tun
cat: /dev/net/tun: File descriptor in bad state

CentOS 6: dodanie repozytorium rpmforge

Nie wszystkie pakiety są dostępne w stanadrdowej dystrybucji (np. OpenVPN). Czasem więc konieczne może być dodanie nowego repozytorium rpmforge.

1. Instalujemy klucz repozytorium

rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt

2. Instalujemy pakiet, który doda repozytirum

[root@vz13505 ~]# rpm -ivh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Retrieving http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Preparing...                ########################################### [100%]
   1:rpmforge-release       ########################################### [100%]

I teraz można instalować openvpn…

AIX – backups

Metoda Opis Plusy minusy
Snapshot systemu plików
  • Jest bardzo szynki
  • W przypadku uszkodzenia urządzenia dane są tracone
  • W przypadku przepełnienia snapshot-a staje się on nieużyteczny
  • Snapshot musi zostać wykonany na odmountowanym systemie plików (nie odmountujesz np. głównego systemu plików),

AIX: etherchannel i zmiana parametrów z linii poleceń

Jeżeli chcemy zmienić parametry z linii poleceń dla etherchanel (np. nie mamy dostępu do smitty ponieważ pracujemy przez terminal nie wspierający „full screen capabilities”) możemy skorzystać z polecenia ethchan_config znajdującego się w /usr/lib/methods:

[node1:root:/home/root:] lsattr -a netaddr -El ent2
netaddr         192.168.14.2   Address to ping                                 True

[node1:root:/home/root:] /usr/lib/methods/ethchan_config -c ent2 netaddr 192.168.0.1

[node1:root:/home/root:] lsattr -a netaddr -El ent2
netaddr         192.168.0.1    Address to ping                                 True

lighttpd: wirtualny serwer WWW

Tworzenie wirtualnych domen w lighttpd jest bardzo proste. W najprostszy sposób z wykorzystaniem wydarzeń regularnych przedstawiony jest poniżej:

$HTTP["host"] =~ "onwcloud\.g2\.unix4you\.net" {
            server.document-root = "/www2/"
            accesslog.filename   = "/var/log/http_owncloud_access.log"
}

Dnsmasq: uzupełnienie odpowiedzi DNS przez wpisy z /etc/hosts

Dnsmasq można użyć w mniejszym urządzeniu dostępowym takim jak router. Czasem przychodzi potrzeba ustawienia lokalnych domen, które będą widoczne tylko z sieci wewnętrznej. Wpisy można umieścić w /etc/hosts:

root@lokaj:/etc/config$ grep "192.168.14.1" /etc/hosts
192.168.14.1    lokaj
192.168.14.1    owncloud.g2.unix4you.net
192.168.14.1    owncloud.g2.lab2.unix4you.net

Następnie w konfiguracji dnsmasq umieszczamy informację o tych domenach:

root@lokaj:/etc/config$ grep "'local'" dhcp
        option 'local' '/lan/lab2.unix4you.net/g2.unix4you.net/'

Restartujemy usługę:

root@lokaj:/etc/config$ /etc/init.d/dnsmasq restart

I sprawdzamy czy można pingować adres:

root@lokaj:/etc/config$ ping owncloud.g2.lab2.unix4you.net -c 3
PING owncloud.g2.lab2.unix4you.net (192.168.14.1): 56 data bytes
64 bytes from 192.168.14.1: seq=0 ttl=64 time=0.447 ms
64 bytes from 192.168.14.1: seq=1 ttl=64 time=0.308 ms
64 bytes from 192.168.14.1: seq=2 ttl=64 time=0.287 ms

--- owncloud.g2.lab2.unix4you.net ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.287/0.347/0.447 ms

OpenWRT: wyłączenie obsługi DNS przez dnsmasq

Niekiedy zachodzi potrzeba, aby usługa DNS była obsługiwana nie przez dnsmasq ale przez normalny serwer DNS (jak Bind). Wykonujemy to przez ustawienie zmiennej port na 0 w pliku /etc/config/dhcp.conf w sekcji „dnsmasq”.

Przed rekonfiguracją:

root@lokaj:/etc/config$ netstat -nlpt | grep -i 53
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      2959/dnsmasq
netstat: /proc/net/tcp6: No such file or directory

Rekonfiguracja:

root@lokaj:/etc/config$ head -n 3 dhcp

config 'dnsmasq'
        option 'port' '0'

root@lokaj:/etc/config$ /etc/init.d/dnsmasq restart

Po rekonfiguracji:

root@lokaj:/etc/config$ netstat -nlpt | grep -i 53
netstat: /proc/net/tcp6: No such file or directory