Рекомендации по настройке DNS серверов на контроллерах домена DC
При использование нескольких контроллеров домена (DC) с развернутыми ролями DNS серверов необходимо:
- Настроить на использование для разрешения сначала друг друга
- Настроить на использование для разрешения самих себя
- В качестве локального ip назначать адрес сетевого интерфейса а не loopback 127.0.0.1
- Обязательно в списке DNS серверов должен присутствовать собственный адрес, но не быть первым сервером в списке
Пример:
[DC1]
DNS1: IP_DC2 (ближайшего по топологии)
DNS2: LOCAL_IP_DC1
[DC2]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC2
[DC3]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC3
#windows #dns
При использование нескольких контроллеров домена (DC) с развернутыми ролями DNS серверов необходимо:
- Настроить на использование для разрешения сначала друг друга
- Настроить на использование для разрешения самих себя
- В качестве локального ip назначать адрес сетевого интерфейса а не loopback 127.0.0.1
- Обязательно в списке DNS серверов должен присутствовать собственный адрес, но не быть первым сервером в списке
Пример:
[DC1]
DNS1: IP_DC2 (ближайшего по топологии)
DNS2: LOCAL_IP_DC1
[DC2]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC2
[DC3]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC3
#windows #dns
Ошибка авторизации по ключу Authentication refused: bad ownership or modes for file /home/USER/.ssh/authorized_keys
Данная ошибка возникает из-за не правильных прав на директории и файлы.
Корректируем права:
1. Запрещаем запись в домашнюю директорию пользователя всем, кроме владельца
chmod go-w ~/
2. Разрешаем чтение, вход и запись в директории с настройками .ssh только владельцу.
chmod 700 ~/.ssh
3. Разрешаем читать и менять файл .ssh/authorized_keys только владельцу.
chmod 600 ~/.ssh/authorized_keys
#linux #ssh
Данная ошибка возникает из-за не правильных прав на директории и файлы.
Корректируем права:
1. Запрещаем запись в домашнюю директорию пользователя всем, кроме владельца
chmod go-w ~/
2. Разрешаем чтение, вход и запись в директории с настройками .ssh только владельцу.
chmod 700 ~/.ssh
3. Разрешаем читать и менять файл .ssh/authorized_keys только владельцу.
chmod 600 ~/.ssh/authorized_keys
#linux #ssh
Рекомендации по установке уличных wif точек доступа cisco
https://www.cisco.com/c/en/us/td/docs/wireless/access_point/outdoor/video/ap-best-practices.html
#cisco #wifi
https://www.cisco.com/c/en/us/td/docs/wireless/access_point/outdoor/video/ap-best-practices.html
#cisco #wifi
Cisco
Video Series: Best Practices for Installing Outdoor Wireless Access Points
This video series outlines the various best practices to be followed and common pitfalls to be avoided while installing outdoor wireless access points.
WiFi точки перестали регистрироваться на Cisco WLC контроллере DTLS-3-HANDSHAKE_FAILURE: openssl_dtls.c
Ошибка:
Решение для версии 7.0.252.0:
Ошибка:
%DTLS-3-HANDSHAKE_FAILURE: openssl_dtls.c:XXXX Failed to complete DTLS handshake with peer
Проблема кроется в истекшем сроке действия сертификата (MIC) зашитого в точку на заводе изготовителеРешение для версии 7.0.252.0:
config ap lifetime-check mic enableРешение для версии 7.4.140.0 и более новых:
config ap cert-expiry-ignore mic enable#cisco #wifi
Черный экран на терминальном сервере windows server 2019
Данная проблема возникает из-за большого количества правил для Cortana в ветке реестра:
Удаляем ветку и заново ее создаем:
#windows #rdp #ps
Данная проблема возникает из-за большого количества правил для Cortana в ветке реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRulesДанные правила создаются при входе на терминальный сервер и должны удаляться при выходе, но увы этого не происходит
Удаляем ветку и заново ее создаем:
Remove-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"Создаем дополнительный ключ реестра, чтобы правила больше не создавались повторно:
New-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy" -Name "DeleteUserAppContainersOnLogoff" -Value ”1” -PropertyType "DWord"Перезагружаемся
#windows #rdp #ps
Настройка EtherChannels между Cisco ASA (Failover Active-Standby) и L3 switches (StackWise/VSS/vPC)
If you use the ASA in an Active/Standby failover deployment, then you need to create separate EtherChannels on the switches in the StackWise/VSS/vPC, one for each ASA. On each ASA, a single EtherChannel connects to both switches. Even if you could group all switch interfaces into a single EtherChannel connecting to both ASA (in this case, the EtherChannel will not be established because of the separate ASA system IDs), a single EtherChannel would not be desirable because you do not want traffic sent to the standby ASA
Т.о создаем на коммутаторах для каждой Cisco ASA свой PortChannel согласно рисунку
#cisco #asa #network
If you use the ASA in an Active/Standby failover deployment, then you need to create separate EtherChannels on the switches in the StackWise/VSS/vPC, one for each ASA. On each ASA, a single EtherChannel connects to both switches. Even if you could group all switch interfaces into a single EtherChannel connecting to both ASA (in this case, the EtherChannel will not be established because of the separate ASA system IDs), a single EtherChannel would not be desirable because you do not want traffic sent to the standby ASA
Т.о создаем на коммутаторах для каждой Cisco ASA свой PortChannel согласно рисунку
#cisco #asa #network
Ошибка Microsoft 365 - Access denied, Your organization does not allow external forwarding
Некоторые учетные записи Microsoft 365 по умолчанию блокируют автоматическую переадресацию электронной почты в рамках защиты от исходящего спама. Ошибка вида Reason: [{LED=550 5.7.520 Access denied, Your organization does not allow external forwarding. Please contact your administrator for further assistance. AS(7555)
Решение принудительно включить внешнюю переадресацию:
1. Переходим https://protection.office.com/antispam
2. "Anti-spam outbound policy (Default)" и выберите изменить
3. Измените "Forwarding Rules" на "On - Forwarding is enabled"
https://docs.helpscout.com/article/1424-enable-external-forwarding-in-microsoft-365
#microsoft #exchange
Некоторые учетные записи Microsoft 365 по умолчанию блокируют автоматическую переадресацию электронной почты в рамках защиты от исходящего спама. Ошибка вида Reason: [{LED=550 5.7.520 Access denied, Your organization does not allow external forwarding. Please contact your administrator for further assistance. AS(7555)
Решение принудительно включить внешнюю переадресацию:
1. Переходим https://protection.office.com/antispam
2. "Anti-spam outbound policy (Default)" и выберите изменить
3. Измените "Forwarding Rules" на "On - Forwarding is enabled"
https://docs.helpscout.com/article/1424-enable-external-forwarding-in-microsoft-365
#microsoft #exchange
Helpscout
Enable External Forwarding in Microsoft 365
When setting up forwarding from Microsoft 365 based email to Help Scout, you may need take an additional step to complete the process. Microsoft 365 accounts de
CentOS 8 - Failed to download metadata for repo AppStream
После 31 декабря 2021 года перестали работать официальные репозитории проекта CentOS
Для решения проблемы меняем репозиторий
После 31 декабря 2021 года перестали работать официальные репозитории проекта CentOS
Для решения проблемы меняем репозиторий
cd /etc/yum.repos.d/#linux #centos
sed -i 's/mirrorlist/#mirrorlist/g' /etc/yum.repos.d/CentOS-*
sed -i 's|#baseurl=http://mirror.centos.org|baseurl=http://vault.centos.org|g' /etc/yum.repos.d/CentOS-*
Добавление DNS suffix в Ubuntu 22.04
Раньше для добавления DNS суффикса требовалось изменить файл /etc/resolv.conf.
В новых версиях ОС ubuntu при изменение файла /etc/resolv.conf и перезагрузки сети файл перезапишется на дефолтные настройки.
Для добавления DNS суффикса:
1.
Раньше для добавления DNS суффикса требовалось изменить файл /etc/resolv.conf.
В новых версиях ОС ubuntu при изменение файла /etc/resolv.conf и перезагрузки сети файл перезапишется на дефолтные настройки.
Для добавления DNS суффикса:
1.
sudo apt install resolvconf
2. Add in file /etc/resolvconf/resolv.conf.d/tail
search domain.ru#linux #ubuntu
Syslog configure on network equipment
HP / HUAWEI:
HP / HUAWEI:
info-center enableQTECH:
undo info-center logfile enable
info-center source default channel 2 log level warnings
info-center source default channel 4 log level warnings
info-center loghost 10.10.10.10
info-center timestamp loghost no-year-date
logging 10.10.10.10 level warningsCISCO:
logging onARUBA:
logging origin-id hostname
logging host 10.10.10.10
logging history warnings
logging buffered warnings
logging trap warnings
logging 10.10.10.10ZYXEL:
logging origin-id hostname
logging severity warning
syslog#network #cisco
syslog type system
syslog type interface
syslog type switch
syslog type aaa
syslog type ip
syslog type system facility 7
syslog type interface facility 7
syslog type switch facility 7
syslog type aaa facility 7
syslog type ip facility 7
syslog server 10.10.10.10 level 6
Ошибка клиента git "server certificate verification failed. CAfile: none CRLfile: none"
Решение:
1. Добавляем сертификаты с удаленного сервера git в список локально проверяемых сертификатов.
Используем openssl для получения сертификатов с удаленного хоста.
gitlab.mydomain.com —заменить на адрес вашего сервера
2. Копируем полученный сертификат в /etc/ssl/certs/ca-certificates.crt
#git #gitlab
Решение:
1. Добавляем сертификаты с удаленного сервера git в список локально проверяемых сертификатов.
Используем openssl для получения сертификатов с удаленного хоста.
openssl s_client -showcerts -servername gitlab.mydomain.com -connect gitlab.mydomain.com:443 </dev/null 2>/dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p' > gitlab.mydomain.com.pem
gitlab.mydomain.com —заменить на адрес вашего сервера
2. Копируем полученный сертификат в /etc/ssl/certs/ca-certificates.crt
#git #gitlab
Отличие каталогов conf.d, sites-available и sites-enabled в Nginx
После установки разных пакетов nginx, можно обнаружить разные комбинации этих директорий
1. В чем разница между sites-available и conf.d.
В основной файл конфигурации /etc/nginx/nginx.conf обычно включены обе директории через include
sites-available -директория для хранения всех ваших конфигураций, независимо от того, включены они в данный момент или нет.
sites-enabled -содержит символические ссылки на файлы в sites-available, что позволяет выборочно включать/отключать vhosts, удаляя символическую ссылку.
conf.d -директория для хранения всех ваших конфигураций, для отключения сайта (конфигурации) требуется переименовать файл убрав .conf
2. На текущий момент Best Practice - это использовать conf.d, эта директория должна работать во всех пакетах nginx
#nginx #linux
После установки разных пакетов nginx, можно обнаружить разные комбинации этих директорий
1. В чем разница между sites-available и conf.d.
В основной файл конфигурации /etc/nginx/nginx.conf обычно включены обе директории через include
http {
…
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
}
sites-available -директория для хранения всех ваших конфигураций, независимо от того, включены они в данный момент или нет.
sites-enabled -содержит символические ссылки на файлы в sites-available, что позволяет выборочно включать/отключать vhosts, удаляя символическую ссылку.
conf.d -директория для хранения всех ваших конфигураций, для отключения сайта (конфигурации) требуется переименовать файл убрав .conf
2. На текущий момент Best Practice - это использовать conf.d, эта директория должна работать во всех пакетах nginx
#nginx #linux
Как в docker массово удалить все контейнеры, образы, тома и сети
Остановка всех контейнеров:
Удаление всех контейнеров:
Удаление всех образов:
Удаление всх томов:
Удаление всех сетей:
Удалить все сразу одной строкой:
#linux #docker
Остановка всех контейнеров:
docker stop $(docker ps -qa)
Удаление всех контейнеров:
docker rm $(docker ps -qa)
Удаление всех образов:
docker rmi -f $(docker images -qa)
Удаление всх томов:
docker volume rm $(docker volume ls -q)
Удаление всех сетей:
docker network rm $(docker network ls -q)
Удалить все сразу одной строкой:
docker stop $(docker ps -qa) && docker rm $(docker ps -qa) && docker rmi -f $(docker images -qa) && docker volume rm $(docker volume ls -q) && docker network rm $(docker network ls -q)
#linux #docker