пятница, 18 апреля 2014 г.

APC error Battery Discharge после установки новых аккумуляторов

После аварийного отключения питания выяснилось что сдохли батареи на двух UPS APC Smart-UPS 1000 и 1500. Это ИБП третьего поколения. Поменяли батареи, но парашют (программа Power Chute) показывает что ИБП выдержит работу на батареях только 7 минут. Дело в том, что в APC нет автоматической самокалибровки. Значит нужно делать её самостоятельно. В парашюте в диагностике есть Run Time Calibration, но при запуске выпадает ошибка Battery Discharge. Для устранения этой ошибки нам поможет программа APCFIX.

суббота, 12 апреля 2014 г.

Linux swap

Взято с Opennet

Создаем раздел жесткого диска, устанавливаем ей partition ID = 82 ("Linux-swap")
fdisk /dev/hda 

Создаем swap файл, не содеpжащий дыp. 
dd if=/dev/zero of=/extra-swap bs=1k count=40000 <- размер в килобайтах 

После выделения раздела или файла под swap его надо прописать: 
mkswap /dev/hda2 40000 <- размер в килобайтах 
sync <- обязательно слить дисковые буфера!!! 

Подключаем swap раздел:
swapon /dev/hda2 

Убеждаемся в том, что swap раздел появился в системе
free
             total       used       free     shared    buffers     cached
Mem:       4003208    3667020     336188          0     170600     820664
-/+ buffers/cache:    2675756    1327452
Swap:      3873788         12    3873776


Смотрим, какие swap-области используются и как: 
swapon -s (или cat /proc/swaps). 
cat /proc/swaps 
или 
swapon -s
Filename Type Size Used Priority
/dev/sda6                               partition 3873788 12 -1

Отключаем swap файл:
swapoff /dev/hda2

Для постоянного включения добавить строчку в /etc/fstab : 
echo "/dev/hdb2 none swap sw" >> /etc/fstab

четверг, 10 апреля 2014 г.

Linux копирование тома с диска на диск с помощью LiveCD

Подключаем два диска к компьютеру и загружаемся с LiveCD Ubuntu.
Если том больше, чем диск на который переносим, то уменьшаем gparted размер исходного.
Также с помощью gparted разбиваем новый диск, если не был отформатирован. /dev/sdb1 - откуда копируем, /dev/sda1 - куда копируем. Копируем по-блочно с помощью dd .

dd if=/dev/sdb1 of=/dev/sda1 bs=1M conv=noerror,sync

Так как исходный диск начал сыпаться, то при копировании будут возникать ошибки чтения, поэтому добавляем параметр conv=noerror,sync. Для ускорения процесса добавляем параметр bs=1M.

вторник, 8 апреля 2014 г.

Подключение принтера в L2TP over IPSec клиенте

Задача: есть удаленная торговая точка. Требуется иногда поработать в 1С, которая находится в офисе, с возможностью печатать отчеты на принтер Canon LBP 6020, который находится на этой удаленной точке. Также есть необходимость заходить в сетевые папки компьютеров офиса и распечатывать документы на удаленный принтер. В офисе есть возможность выделить для удаленной точки отдельный компьютер, который находится в сети офиса. Схема подключения:

удаленный компьютер, на котором поднимается L2TP over IPSec клиент -
Интернет -
роутер D-Link DSR-1000, на котором поднимается L2TP over IPSec сервер -
компьютер в сети офиса -
сервер 1С и компьютеры с нужными сетевыми папками

Можно было бы не использовать промежуточный компьютер в сети офиса, но скорость интернета на удаленной точке оставляет желать лучшего, поэтому работать с офисными документами, через компьютер офиса, веселей.
Решение простое. При при настройке L2TP сервера выбирался диапазон адресов для внутренней сети 192.168.13.200 - 192.168.13.210, где 192.168.13.200 - это роутер (сервер L2TP), а 192.168.13.201 - это клиент (в моем случае клиент всего один, поэтому проблемы выдачи другого IP нет, при большем количестве надо делать привязку клиента к выданному IP). На ноуте удаленной точки шарим принтер. На ноуте в политиках выбираем гостевую модель сети и разрешаем Гостя, убираем запрет Гостя при подключении по сети. Через RDP подключаемся к компьютеру в офисе и подключаем сетевой принтер по адресу 192.168.13.201.

понедельник, 7 апреля 2014 г.

Подключение видеонаблюдения в сети 3G через OpenVPN сервер на VDS с белым адресом.

Задача: нужен доступ к видеорегистратору за серым адресом сети 3G.
3G находится за натом, поэтому напрямую подключиться не можем (либо платим ежемесячно за выделение нам белого адреса, что не хочется). Нужен белый адрес. Есть сервер Windows 2008 R2 на VDS с белым адресом. Его будем использовать как сервер OpenVPN. В качестве клиента OpenVPN будет роутер с возможностью подключения 3G модема, с возможностью установки альтернативной прошивки, например DD-WRT. Был использован TP-Link. Также на самом Windows сервере просматривать видео не желательно (тормозит из-за видеокарты), поэтому будет еще один OpenVPN клиент, на котором будет просматриваться видео.

суббота, 5 апреля 2014 г.

Linux NAT MASQUERADE

Задача: нужно получить доступ с сервера OpenVPN под ОС Windows к сети клиента OpenVPN под ОС Ubuntu. Сеть между клиентом и сервером OpenVPN 10.8.0.0/24. Серверу назначен статический адрес 10.8.0.1 в конфигурации OpenVPN. Клиентом является роутер, ему назначен статический адрес 10.8.0.2 в конфигурации OpenVPN. Для того чтобы видеть локальную сеть 192.168.0.0/24 за ним - нужно включить NAT на роутере:

sudo iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE

eth0 - интерфейс с адресом 192.168.0.10, -o eth0 выходной интерфейс, -s 10.8.0.0/24 IP-сеть источника пакета (то есть подмена IP-адреса источника пакета на IP-адрес роутера будет только для пакетов из сети 10.8.0.0/24). Если смотреть через Wireshark на пакеты в интерфейсе eth0, то до включения NAT заходят пакеты с источником из сети 10.8.0.0 получателем из сети 192.168.0.0, но ответы не приходят, так как получатели ничего не знают о сети 10.8.0.0. При включении NAT источник заменяется на IP-адрес роутера. Просмотреть таблицу NAT можно командой:
sudo iptables -L -t nat

На сервере 10.8.0.1 должен быть прописан маршрут к этой сети через клиентский роутер 10.8.0.2:

route add 192.168.0.0 mask 255.255.255.0 10.8.0.2

Командой в ОС Windows pathping можно посмотреть через какие хопы проходит пинг.

среда, 2 апреля 2014 г.

Linux routing маршрутизация, PBR (policy based routing)

Выдержки для себя из статьи с Хабра, статьи.
Еще полезная ссылка на LARTC (Linux Advanced Routing and Traffic Control)

route

Добавление маршрута через шлюз:
route add -net 192.168.0.0/16 gw 10.0.0.1 

Добавление маршрута через интерфейс: 
route add -net 192.168.0.0/16 dev eth1 

Маршрут до отдельного хоста: 
route add -host 192.168.0.1 gw 172.16.0.1