Cisco: DHCP для выдачи DNS-сервера IPv6-клиентам

Есть PPPoE-клиенты, которые получают IPv6-адреса через SLAAC, префикс сети передаётся Radius-сом, также из Radius-а передаётся маршрут на дополнительную подсеть. Но вот адрес DNS-сервера выдать клиенту можно пока только через DHCP. Команда «ipv6 nd ra-dns-server» не работает, avpair «ipv6-dns-servers-addr» тоже.

Впрочем настройка DHCP-сервера для этих задач совсем несложная, заодно передадим и домен по-умолчанию:
!
ipv6 dhcp server IPV6_DHCP
dns-server 2001:db8:1::1
domain-name elcat.kg
!
interface Virtual-Template1
ipv6 nd other-config-flag
ipv6 dhcp server IPV6_DHCP
!

Опция «ipv6 nd other-config-flag» указывает, кто хостам надо использовать DHCP для других настроек, кроме получения адреса:
Hosts should use DHCP for non-address config

CentOS: данные по сетевой карте

# ip -s -s link show eno1
2: eno1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DEFAULT qlen 1000
    link/ether e0:07:1b:f8:21:64 brd ff:ff:ff:ff:ff:ff
    RX: bytes  packets  errors  dropped overrun mcast
    1762937170427 11152407427 0       9422    0       3579554
    RX errors: length   crc     frame   fifo    missed
               0        0       0       0       0
    TX: bytes  packets  errors  dropped carrier collsns
    24857233171258 18559176680 0       0       0       0
    TX errors: aborted  fifo   window heartbeat
               0        0       0       0


# ethtool -g eno1
Ring parameters for eno1:
Pre-set maximums:
RX:             2047
RX Mini:        0
RX Jumbo:       0
TX:             511
Current hardware settings:
RX:             200
RX Mini:        0
RX Jumbo:       0
TX:             511


Поменять текущий параметр (до перезагрузки):
# ethtool -G eno1 rx 1024

Прописать параметр насовсем можно в /etc/sysconfig/network-scripts/ifcfg-eno1:
ETHTOOL_OPTS="-G eno1 rx 1024"

Cisco: IPv6 OSPF

Как настраивать IPv6 на циске писать не буду, да и вообще обойдусь минимумов слов )

Роутер R1
!
interface Vlan111
description R1
ipv6 address FE80::12 link-local
ipv6 address 2001:0db8:1::219/64
ipv6 ospf mtu-ignore
ipv6 ospf 1 area 0
!
router ospfv3 1
router-id 1.1.1.219
passive-interface default
no passive-interface Vlan111
!
address-family ipv6 unicast
area 0 range 2001:0db8::/32
default-information originate
redistribute connected
redistribute static
exit-address-family
!

Роутер R2
!
interface Vlan111
description R2
ipv6 address 2001:0db8:1::247/64
ipv6 ospf 1 area 0
ipv6 ospf mtu-ignore
!
router ospfv3 1
router-id 1.1.1.247
!
address-family ipv6 unicast
passive-interface default
no passive-interface Vlan222
redistribute connected
redistribute static
area 0 range 2001:0db8::/32
exit-address-family
!


Без команды «ipv6 ospf mtu-ignore», заданной на интерфейсах соседи постоянно падают с жалобой «Neighbor Down: Too many retransmissions» и никакие маршруты не передаются.

Команда «default-information originate» на роутере R1 даёт указание роутеру отправлять соседям ещё и default-route.

Несколько команд, чтобы посмотреть интересную информацию:
sh ipv6 route ospf
sh ipv6 ospf database

SSL-cертификат для postfix

Коротенько )

/etc/postfix/main.cf:
smtpd_use_tls = yes
smtpd_tls_auth_only = no

smtpd_tls_key_file = /etc/postfix/tls/mymail.key
smtpd_tls_cert_file = /etc/postfix/tls/mymail.crt
smtpd_tls_CAfile = /etc/postfix/tls/CA_bundle.pem

Создаём новый приватный ключ:
openssl genrsa -des3 -out mymail.key 2048

Создаём запрос для получения сертификата:
openssl req -new -key mymail.key -out mymail.csr

Заказываем сертификат на сайте регистратора. Я пользуюсь услугами Dynadot.com.

Создаём ключ без пароля:
openssl rsa -in mymail.key -out mymail-nopwd.key

Копируем ключ и сертификат в нужную папку:
cp mymail-nopwd.key /etc/postfix/tls/
cp mymail.crt /etc/postfix/tls/

Создаём промежуточный сертификат: берём отсюда корневой сертификат и сертификат нужного цетра сертификации (в данном случае AlphaSSL) и копируем в один файл CA_bundle.pem:
-----BEGIN CERTIFICATE-----
Корневой сертификат
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Промежуточный сертификат AlphaSSL
-----END CERTIFICATE-----


Ну и перезапускаем postfix.

Конечно, после обновления сертификата (если приватный ключ остался прежний) не нужно всё это делать заново, достаточно просто скопировать новый сертификат в файл mymail.crt. Ну и на всякий случай убедиться, что корневой и промежуточный сертификаты не изменились.

Копирование конфигурации Mikrotik-а на ФТП-сервер

Сначала экспортируем конфигурацию в файл на самом Mikrotik-е:
/export file=r1-config1701
Операция занимает несколько секунд.

Затем можно копировать его на ФТП-сервер:
/tool fetch address=10.0.1.3 user=ftp1 password=PWD123 mode=ftp src-path=r1-config1701.rsc dst-path="/tmp/r1-config1701.txt" upload=yes

rsc — расширение файла, которое Mikrotik добавляет сам, а я хочу, чтобы на ФТП-сервере получился файл с расширением txt.

Посмотреть список файлов на Mikrotik-е:
/file print

Для регулярного копирования можно прямо на Mikrotik-е написать скрипт и запускать его из шедулера. Этим я пока не занимался, т.к. конфигурация роутера меняется редко.

Девушка с холодным расчётом, но тёплым сердцем



Мне очень сильно повезло встретиться с пресс — секретарём Федерации футбола Кыргызской Республики Натальей Угрюмовой, когда я был волонтёром на матчах национальной сборной. Строгий классический костюм, который идеально ей подходит, кстати; организаторские способности, точный принцип работы, фотоаппарат для снимков игроков сборной, различные предметы технологий, которые знает даже детсадовский ребёнок, кроме меня – всё это у неё в руке. Я с широко раскрытыми глазами смотрел за её работой и понимал в такую девушку не влюбиться невозможно! В упорной борьбе между работой и собой — Наталья с успехом справлялась в каждом “тайме”. Хотя, девушка и футбол – две разные вещи, но в нашем мире найти себя и получать удовольствие от спорта №1, когда ты представительница слабого пола… – я просто не мог взять у неё интервью и не поинтересоваться: «что же для неё футбол?»


Читать дальше →

CentOS: статистика

В папке /proc можно найти много всякой полезной статистики, например:
/proc/meminfo — статистика по памяти;
/proc/diskstats — статистика по дискам;
/proc/net/dev — счётчики трафика на сетевых картах;

А ещё есть данные в папке /sys/class, например счётчики трафика на отдельных сетевых картах:
/sys/class/net/eth0/statistics/rx_bytes
/sys/class/net/eth0/statistics/tx_bytes
/sys/class/net/eth0/statistics/rx_packets
/sys/class/net/eth0/statistics/tx_packets

Там же есть данные по параметрам сетевой карты, например, скорость соединения, режим дуплекса.

CentOS: Запуск демона при помощи systemd

Установил net-snmp из исходников, т.к. пакет требует наличия библиотек mariadb, которые конфликтуют с установленным mysql.

Для нормального запуска демона посредством systemd создал файл /usr/lib/systemd/system/snmpd.service:
[Unit]
Description=Net-SNMP daemon
Documentation=man:snmpd(8) man:snmpd.conf(5)
After=network.target

[Service]
ExecStart=/usr/local/net-snmp/sbin/snmpd -f -c /etc/snmpd.conf -p /var/run/snmpd.pid
ExecReload=/bin/kill -HUP ${MAINPID}
ExecStop=/bin/kill -TERM ${MAINPID}

[Install]
WantedBy=multi-user.target

Обратите внимание на ключ "-f" — не уходить в фон. Так systemd может прочитать pid процесса. Иначе у меня не получилось, опция «PIDFile=» не помогла.

Теперь демон нормально обрабатывается командой systemctl:
systemctl enable snmpd.service
systemctl start snmpd.service
systemctl status snmpd.service
systemctl stop snmpd.service


Дополнение: скрипт для запуска демона ЯндексДиск

Создаём файл "/usr/lib/systemd/system/yandex-disk.service":
[Unit]
Description=Yandex Disk daemon
Documentation=man:yandex-disk(8)
After=network.target

[Service]
Type=simple
RemainAfterExit=true
ExecStart=/bin/yandex-disk start
ExecStop=/bin/yandex-disk stop

[Install]
WantedBy=default.target


Затем активируем его:
systemctl enable yandex-disk
И запускаем:
systemctl start yandex-disk
Проверяем:
systemctl status yandex-disk

Подробности можно посмотреть отдельно:
yandex-disk status

Как быть?..

Изгнать людскую партию,
Гулящую по нашей земле.
Забыть о человечности.
Забыть о чёртовой игре.

Кукловоды бумажными руками
Издают смех, смотря нам в лицо.
Мы не обращаем внимание –
Наши мысли совсем о другом.

Оглянувшись по нынешним сторонам,
Всё вокруг не белым – бело.
Решить вопрос по твоим пустякам –
Для других очень легко.

Сколько уже живём,
Мой читатель?
Всё равно по знакомой
Дорожке идём.
Где плохо и хорошо
До сих пор не разберём?..

В самом деле, надо сдвинуться
с места.
Хотя человек выйдет сухим.
Мы сами создаём своё тесто;
Только вот считать – ли
Процесс этот правильным?

Я не знаю ответа на вопрос.
Забавно: а ведь можно решить
Таким путём любой допрос.
Короче день, длиннее ночь –
Однако человечность
Только сумеет нам помочь.

***

Мне трудно жизнь даётся.
Перемены – сложный процесс.
Недавно старый знакомый написал письмо.
А я не могу открыть занавес.

— «Что произошло? Как живёшь?»
[Ничего не сохранилось в душе]
— «Столько лет мы не виделись?!
Какие новости у тебя. Расскажи?»
********************************************
Парень с седыми волосами
Открыл очередную дверь.
Каждый день своими слезами
Он видит новый день.
Сердце требует романтической любви.
Голова останавливает в начале же пути.
После, старается не перелистывать книги,
Которые четыре года создавали.

Друзья, слава богу, отличные.
Он дорожит ими всей душой.
Никогда не были беседы с ними сложные.
Отвлекает редко, когда наедине с судьбой.

Мама, Бабушка, Родные живы.
На воздухе проводят время
Больше, чем он.
Дай им всем огромные силы.

…Как-то с малых лет
Некий мальчик по имени Адилет
Не расставался с бумагой и пером.
Родители замечали их часто втроём.
Никто не читал – что произошло
С этой троицей потом?

Не даёт ему покоя загадочный человек.
Хочется узнать – что пережил подлец?
Пёс с ним! Оставил его в сторону.
Ему нужно сбрить сейчас свою бороду.
Оставить письмо, пожалуй, последнее.
Словечки оставить искреннее.
Посмотреть в окно, как уходит день.
Закрыть глаза и оставшуюся дверь.
********************************************
Мне трудно жизнь давалась.
Перемены – сложный процесс.
За мой период ничто не собралось.
Я не смогу открыть тебе занавес.