ADMIN-GU.RU:>_
291 subscribers
3 photos
9 files
29 links
справочник сисадмина
Download Telegram
Рекомендации по настройке DNS серверов на контроллерах домена DC

При использование нескольких контроллеров домена (DC) с развернутыми ролями DNS серверов необходимо:
- Настроить на использование для разрешения сначала друг друга
- Настроить на использование для разрешения самих себя
- В качестве локального ip назначать адрес сетевого интерфейса а не loopback 127.0.0.1
- Обязательно в списке DNS серверов должен присутствовать собственный адрес, но не быть первым сервером в списке

Пример:
[DC1]
DNS1: IP_DC2 (ближайшего по топологии)
DNS2: LOCAL_IP_DC1

[DC2]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC2

[DC3]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC3

#windows #dns
Ошибка авторизации по ключу Authentication refused: bad ownership or modes for file /home/USER/.ssh/authorized_keys

Данная ошибка возникает из-за не правильных прав на директории и файлы.
Корректируем права:

1. Запрещаем запись в домашнюю директорию пользователя всем, кроме владельца
chmod go-w ~/

2. Разрешаем чтение, вход и запись в директории с настройками .ssh только владельцу.
chmod 700 ~/.ssh

3. Разрешаем читать и менять файл .ssh/authorized_keys только владельцу.
chmod 600 ~/.ssh/authorized_keys

#linux #ssh
WiFi точки перестали регистрироваться на Cisco WLC контроллере DTLS-3-HANDSHAKE_FAILURE: openssl_dtls.c

Ошибка: %DTLS-3-HANDSHAKE_FAILURE: openssl_dtls.c:XXXX Failed to complete DTLS handshake with peer
Проблема кроется в истекшем сроке действия сертификата (MIC) зашитого в точку на заводе изготовителе

Решение для версии 7.0.252.0:
config ap lifetime-check mic enable

Решение для версии 7.4.140.0 и более новых:
config ap cert-expiry-ignore mic enable

#cisco #wifi
Черный экран на терминальном сервере windows server 2019

Данная проблема возникает из-за большого количества правил для Cortana в ветке реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules
Данные правила создаются при входе на терминальный сервер и должны удаляться при выходе, но увы этого не происходит

Удаляем ветку и заново ее создаем:
Remove-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"
New-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"

Создаем дополнительный ключ реестра, чтобы правила больше не создавались повторно:
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy" -Name "DeleteUserAppContainersOnLogoff" -Value ”1”  -PropertyType "DWord"
Перезагружаемся

#windows #rdp #ps
Настройка EtherChannels между Cisco ASA (Failover Active-Standby) и L3 switches (StackWise/VSS/vPC)

If you use the ASA in an Active/Standby failover deployment, then you need to create separate EtherChannels on the switches in the StackWise/VSS/vPC, one for each ASA. On each ASA, a single EtherChannel connects to both switches. Even if you could group all switch interfaces into a single EtherChannel connecting to both ASA (in this case, the EtherChannel will not be established because of the separate ASA system IDs), a single EtherChannel would not be desirable because you do not want traffic sent to the standby ASA

Т.о создаем на коммутаторах для каждой Cisco ASA свой PortChannel согласно рисунку
#cisco #asa #network
Ошибка Microsoft 365 - Access denied, Your organization does not allow external forwarding

Некоторые учетные записи Microsoft 365 по умолчанию блокируют автоматическую переадресацию электронной почты в рамках защиты от исходящего спама. Ошибка вида Reason: [{LED=550 5.7.520 Access denied, Your organization does not allow external forwarding. Please contact your administrator for further assistance. AS(7555)

Решение принудительно включить внешнюю переадресацию:
1. Переходим https://protection.office.com/antispam
2. "Anti-spam outbound policy (Default)" и выберите изменить
3. Измените "Forwarding Rules" на "On - Forwarding is enabled"

https://docs.helpscout.com/article/1424-enable-external-forwarding-in-microsoft-365

#microsoft #exchange
CentOS 8 - Failed to download metadata for repo AppStream

После 31 декабря 2021 года перестали работать официальные репозитории проекта CentOS
Для решения проблемы меняем репозиторий

cd /etc/yum.repos.d/
sed -i 's/mirrorlist/#mirrorlist/g' /etc/yum.repos.d/CentOS-*
sed -i 's|#baseurl=http://mirror.centos.org|baseurl=http://vault.centos.org|g' /etc/yum.repos.d/CentOS-*

#linux #centos
Добавление DNS suffix в Ubuntu 22.04
Раньше для добавления DNS суффикса требовалось изменить файл /etc/resolv.conf.
В новых версиях ОС ubuntu при изменение файла /etc/resolv.conf и перезагрузки сети файл перезапишется на дефолтные настройки.
Для добавления DNS суффикса:
1. sudo apt install resolvconf
2. Add in file /etc/resolvconf/resolv.conf.d/tail
search domain.ru

#linux #ubuntu
UFW Port forwarding to a different port
1. sudo ufw enable
2. sudo vi /etc/default/ufw
DEFAULT_FORWARD_POLICY="ACCEPT"
3. sudo vi /etc/ufw/before.rules
*nat
:PREROUTING ACCEPT [0:0]
-A PREROUTING -p tcp --dport 514 -j REDIRECT --to-port 5555
COMMIT
4. sudo ufw disable
sudo ufw enable

#linux #ubuntu
Syslog configure on network equipment

HP / HUAWEI:
info-center enable
undo info-center logfile enable
info-center source default channel 2 log level warnings
info-center source default channel 4 log level warnings
info-center loghost 10.10.10.10
info-center timestamp loghost no-year-date

QTECH:
logging 10.10.10.10 level warnings

CISCO:
logging on
logging origin-id hostname
logging host 10.10.10.10
logging history warnings
logging buffered warnings
logging trap warnings

ARUBA:
logging 10.10.10.10 
logging origin-id hostname
logging severity warning

ZYXEL:
syslog
syslog type system
syslog type interface
syslog type switch
syslog type aaa
syslog type ip
syslog type system facility 7
syslog type interface facility 7
syslog type switch facility 7
syslog type aaa facility 7
syslog type ip facility 7
syslog server 10.10.10.10 level 6

#network #cisco
Настройка на оборудование cisco прерывания выполнения команды нажатием "ctrl+C", в место "Ctrl-^" (Control+Shift+6)

cisco# conf t
cisco(config)# line vty 0 5
cisco(config-line)# escape-characer 3


#network #cisco
Ошибка клиента git "server certificate verification failed. CAfile: none CRLfile: none"

Решение:

1. Добавляем сертификаты с удаленного сервера git в список локально проверяемых сертификатов.
Используем openssl для получения сертификатов с удаленного хоста.
openssl s_client -showcerts -servername gitlab.mydomain.com -connect gitlab.mydomain.com:443 </dev/null 2>/dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p'  > gitlab.mydomain.com.pem

gitlab.mydomain.com —заменить на адрес вашего сервера

2. Копируем полученный сертификат в /etc/ssl/certs/ca-certificates.crt

#git #gitlab
Убираем пустые и закомментированные строки утилитой grep

Вывод только активных строчек (без комментариев и пробелов) из конфига:
grep -v '^$\|^#' config.conf


если есть комментарии начинающиеся не с начала строки то используем:

grep -v '^$\|^\s*\#' config.conf


#linux #grep
Отличие каталогов conf.d, sites-available и sites-enabled в Nginx

После установки разных пакетов nginx, можно обнаружить разные комбинации этих директорий

1. В чем разница между sites-available и conf.d.
В основной файл конфигурации /etc/nginx/nginx.conf обычно включены обе директории через include
http {

include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
}


sites-available -директория для хранения всех ваших конфигураций, независимо от того, включены они в данный момент или нет.
sites-enabled -содержит символические ссылки на файлы в sites-available, что позволяет выборочно включать/отключать vhosts, удаляя символическую ссылку.
conf.d -директория для хранения всех ваших конфигураций, для отключения сайта (конфигурации) требуется переименовать файл убрав .conf

2. На текущий момент Best Practice - это использовать conf.d, эта директория должна работать во всех пакетах nginx

#nginx #linux
Как в docker массово удалить все контейнеры, образы, тома и сети
Остановка всех контейнеров:
docker stop $(docker ps -qa)

Удаление всех контейнеров:
docker rm $(docker ps -qa)

Удаление всех образов:
docker rmi -f $(docker images -qa)

Удаление всх томов:
docker volume rm $(docker volume ls -q)

Удаление всех сетей:
docker network rm $(docker network ls -q)

Удалить все сразу одной строкой:
docker stop $(docker ps -qa) && docker rm $(docker ps -qa) && docker rmi -f $(docker images -qa) && docker volume rm $(docker volume ls -q) && docker network rm $(docker network ls -q)

#linux #docker