08 November, 2014

Symantec Netbackup 7.5 + Oracle / Rman. Часть 1.

Всем привет!

Данной статьей, хотелось бы поделится опытом внедрения и эксплуатации, наиболее распространенного программного продукта для резервного копирования и восстановления данных - Symantec NetBackup, версия на момент написания 7.5.
Если у вас возникнут вопросы, пожелания, поправки, пишите в комментариях к статье, буду рад любой критике.

Ниже приведу схему подключения ленточной библиотеки, клиентов и управляющего (media) сервера:
Scheme1
Схема подключения
В итоге, по списку:

1. Ленточная библиотека - Oracle Sun TapeLibrary SL-150 LTO-5
2. Сервер управления ПО Symantec NetBackup 7.5 (далее NB) - UCS C24M3
3. Оптические свитчи Brocade 300
4. Сервера клиентов - Sun Sparc M4000/3000 - 3 шт.

06 October, 2014

Сброс настроек подключения HP C7000 Bay ILO по DHCP

В процессе установки и настройки новых лезвий BL460c под кластер ESXi, в корзину С7000, столкнулся с проблемой, что ip адрес для ILO был прописано статически и не был доступен для данного сегмента сети, куда он был подключен. Так же, не было возможности подключится через EBIPA (Enclosure Bay IP Adressing).

Существует способ, настроить необходимые параметры серверов, удаленно, посредством SSH. И так приступим.
Все что нам понадобится, это выполнить три действия:

1. Подключаемся к корзине C7000:
  • ssh Admin_user@172.24.24.250
2. Подключаемся к нужному нам серверу:
  • connect server 14
3. Выставляем необходимые нам параметры, в данном случаи получение адреса ILO, по dhcp:
  • set /map1/dhcpendpt1 enabledstate=yes 
Ниже скриншот, выполненных команд:


06 March, 2012

IP Multipathing в Solaris 10

Понадобившись в один прекрасный день настроить агрегирование сетевых интерфейсов на рабочем сервере, но (к большому удивлению) не найдя ни одной толковой статейки в интернетах, решил написать не большой очерк-ман по установке и внедрению IPMP (IP Multipathing) в Solaris 10. Хочу сразу предупредить, что статья несет в основном практическую нагрузку, поэтому заранее извиняюсь если где то не в полном объеме раскрыл теоретическую составляющую данной темы.
И так все работы были выполнены на сервере Oracle Sun T3-1, с пропатченным ILOM-м, Solaris 10 на борту и двумя сетевыми карточками igb0 и igb1.

root@s1-solaris1#cat /etc/release
Oracle Solaris 10 8/11 s10s_u10wos_17b SPARC
Copyright © 1983, 2011, Oracle and/or its affiliates. All rights reserved.
Assembled 23 August 2011

root@s1-solaris1#uname -a
SunOS s1-solaris1 5.10 Generic_147440-09 sun4v sparc sun4v

Но сначала немного теории:

15 January, 2012

Ifconfig в Solaris10. Настраиваем сетевые интерфейсы

Всем доброго дня!
В этом посте я хотел бы описать решение, которой довольно часто встречается в повседневной жизни системного администратора, а именно, как перебросить IP адрес с одного сетевого интерфейса на другой, в операционной системе Solaris 10. Представим себе ситуацию, в которой есть наличии два сетевых интерфейса ce0 и ce1. Необходимо "уронить" интерфейс ce0 и перебросить его функциональные "обязанности" на интерфейс ce1.

И так выполняем нижеследующие команды из консоли:

1. Для начала, переводим ce0 в режим оффлайн.
ifconfig ce0 down unplump

2. Подключаем интерфейс ce1:
ifconfig ce4 plump

3. И присваиваем необходимый ip адрес:
ifconfig ce4 inet 10.1.1.1 netmask 255.255.255.0 up


18 November, 2011

DCA/DCS Communication Error

DCA/DCS Communications Error в high-end серверах Oracle Sun

Всем доброго дня.

Данной статьей хотелось бы поделится специфичной настройкой серверов High-End класса от компании Oracle Sun. При добавлении/удалении/перемещении материнской платы в high-end серверах (в данной статье речь пойдет о серверах Е класса, а именно Е25К) не редко наталкивавшийся на одну очень характерную ошибку — DCA/DCS Communications errors. Ошибка указывает на то, что отсутствует какое-либо соединение между двумя доменами одного сервера. Гугл и саппорт от оракл подсказали одно решение. Собрав все воедино, было принято решение объединить все это в одну статью. Самое интересное, что после инсталляции Solaris10/11 на сервер, в каких то случаях это ошибка имеет место быть, в каких то нет. Но это не суть, самое главное есть решение как побороть данную проблему.

Как уже было сказано выше, проблема вызвана тем, что нарушена взаимосвязь между двумя доменами, т.е., один сервер ведет себя как два отдельных сервера/домена (это закономерно и логично), но не подозревает о том, что он состоит из двух «частей» и может «общаться» между собой. И так имеем: сервер Е25К, SC ALOM (Service controller), OS Solaris 10. Все работает, все пропатченно, но вот не задача, любые операции между доменами невозможны.

За данную взаимосвязь отвечают несколько компонентов:

1. Domain Configuration Agent. DCA. Должен быть включен на service controler-е.

2. Domain Configuration Server. DCS. Должен быть включен на доменах, в solaris.

3. Корректно настроен файл /ets/inetd.conf

4. Правильно выстроены политики ipsec в файле конфигурации /etc/inet/ipsecinit.conf.

5. Включен демон sckmd. Это демон отвечающий за криптографию протокола IPSec.

6. Внутренние сетевые устройства. На SC — это интерфейс scman0, в домене — это интерфейс dman0.

7. Domain X Server.

18 July, 2011

CCNA Skills Integration Challenge PT Activity 8.6.1 - Task 5

Task 5: Configure Inter-VLAN Routing
Step 1. Configure each Branch router for inter-VLAN routing.
Using the addressing table for Branch routers, configure and activate the LAN interface for inter-VLAN routing. VLAN 99 is the native VLAN.
Step 2. Verify routing tables.
Each Branch router should now have six directly connected networks and one static default route

Prepare Branch routers:


09 May, 2011

CCNA Skills Integration Challenge PT Activity 8.6.1 - Task 4

Task 4: Configure Static and Default Routing
Step 1. Configure HQ with a default route to ISP and a static route to the NewB LAN. Use the exit interface as an argument.
Step 2. Configure the Branch routers with a default route to HQUse the next-hop IP address as an argument.
Step 3. Verify connectivity beyond ISPAll three NewB PCs and the NetAdmin PC should be able to ping the www.cisco.com web server.
Let's do it:
Connect to the HQ router and configure default route to ISP:
HQ(config)#enable
HQ(config)#conf t
HQ(config)#ip route 0.0.0.0 0.0.0.0 Serial 0/1/0 (use the exit interface on HQ router)
Now, configure static route to the NewB LAN:
HQ(config)#ip route 10.4.5.0 255.255.255.0 Serial 0/0/1
Configure the Branch routers with a default route to HQ:
B1(config)#ip ro 0.0.0.0 0.0.0.0 10.255.255.1
B2(config)#ip ro 0.0.0.0 0.0.0.0 10.255.255.5
B3(config)#ip ro 0.0.0.0 0.0.0.0 10.255.255.9

Next, check that you have ping www.cisco.com

17 February, 2011

CCNA Skills Integration Challenge PT Activity 8.6.1 - Task 3



Task 3: Configure Static and Dynamic NAT on HQ
Step 1. Configure NAT.
Use the following requirements:
Allow all addresses for the 10.0.0.0/8 address space to be translated. 
XYZ Corporation owns the 209.165.200.240/29 address space. 
The pool, XYZCORP, uses addresses .241 through .245 with a /29 mask. 
The www.xyzcorp.com website at 10.0.1.2 is registered with the public DNS system at IP address 209.165.200.246.
First we must specify new access-list for using NAT:
HQ(config)#ip access-list standard NAT_LIST
HQ(config-std-nacl)#permit 10.0.0.0 0.255.255.255
HQ(config-std-nacl)#exit
Second action is enabling dynamic NAT translation on HQ.
For this action follow the requirements we must create NAT Pool:
HQ(config)#ip nat pool XYZCORP 209.165.200.241 209.165.200.245 net 255.255.255.248
HQ(config)#ip nat inside source list NAT_LIST pool XYZCORP overload
And last action is enabling static NAT:
HQ(config)#ip nat inside source static 10.0.1.2 209.165.200.246
Also we must activate NAT mode on all interfaces include each subinteface on HQ router.
For all interfaces exclude serial 0/1/0 NAT mode must be configured as inside, for example:
HQ(config)#interface serial 0/0/0.41
HQ(config-subif)#ip nat inside
For serial 0/1/0 it must be:
HQ(config)#interface serial 0/1/0
HQ(config-subif)#ip nat outside
After completion your percentage must be 11%


CCNA Skills Integration Challenge PT Activity 8.6.1 - Task 2

Task 2: Configure PPP with CHAP and PAP Authentication
Step 1. Configure the WAN link from HQ to ISP using PPP encapsulation and CHAP authentication.
The CHAP password is ciscochap.
We open console on HQ again and begin...

HQ>enable 
HQ#conf t
Enter configuration commands, one per line. End with CNTL/Z.
HQ(config)#interface serial 0/1/0
HQ(config-if)#ip address 209.165.201.1 255.255.255.252
HQ(config-if)#no shutdown 
%LINK-5-CHANGED: Interface Serial0/1/0, changed state to up
HQ(config-if)#encapsulation ppp 
HQ(config-if)#ppp authentication chap 
HQ(config-if)#exit
HQ(config)#username ISP password ciscochap 
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1/0, changed state to up
do ping 209.165.201.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.201.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 6/8/14 ms
HQ(config)#do copy r s
Destination filename [startup-config]? 
Building configuration...
[OK]

CCNA Skills Integration Challenge PT Activity 8.6.1


     This article aimed at solving CCNA Skills Integration Challenge PT Activity 8.6.1 and exam CCNA, also for basic configuration of network equipment Cisco Systems
First of all we must configure HQ as a hub router. Entering console:
Router>enable 
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname HQ
HQ(config)#interface serial 0/0/0
HQ(config-if)#encapsulation frame-relay 
HQ(config-if)#no shutdown 
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up
HQ(config-if)#frame-relay lmi-type q933a 
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up
HQ(config-if)#exit
HQ(config)#interface serial 0/0/0.41 point-to-point
%LINK-5-CHANGED: Interface Serial0/0/0.41, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0.41, changed state to up
HQ(config-subif)#ip address 10.255.255.1 255.255.255.252
HQ(config-subif)#frame-relay interface-dlci 41
HQ(config-subif)#exit
HQ(config)#interface serial 0/0/0.42 point-to-point 
%LINK-5-CHANGED: Interface Serial0/0/0.42, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0.42, changed state to up
ipad
HQ(config-subif)#ip address 10.255.255.5 255.255.255.252
HQ(config-subif)#frame-relay interface-dlci 42
HQ(config-subif)#exit
HQ(config)#interface serial 0/0/0.43 point-to-point 
%LINK-5-CHANGED: Interface Serial0/0/0.43, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0.43, changed state to up
HQ(config-subif)#ip address 10.255.255.9 255.255.255.252
HQ(config-subif)#frame-relay interface-dlci 43
HQ(config-subif)#exit
HQ#copy r s
Destination filename [startup-config]? 
Building configuration...
[OK]

15 December, 2010

Кручу верчу SSH - СЕРВЕР пилю...

В этой статья я расскажу поэтапно как настроить ssh - сервер с точки зрения относительной безопасности. И так приступим.......!
1. Ставим ssh сервер:
#yum instal ssh
2. Пилим файл /etc/ssh/sshd_conf. Закрываем вход для root-а (не ленись использовать sudo) и использование пустых паролей.
#vim /etc/ssh/sshd_conf
 PasswordAuthentication yes
 PermitEmptyPasswors no
 PermitRootLogin no
3. При жесткой необходимости можно сделать процесс аутентификации по закрытому ключу, следовательно закрытый по паролю... При данном способе на сервере будит хранится публичный ключ и для аутентификации со стороны клиента будит критично необходим закрытый ключ (единственный недостаток).
#vim /etc/ssh/sshd_conf
 PasswordAuthentication no
:wq!
Генерируем ключи и передаем на сервер:
#ssh-keygen -t rsa -b 2048 -f $HOME/.ssh/id_rsa
#ssh-copy-id -i $HOME/.ssh/id_rsa.pub username@domain.com
4. Так же добавим правила в iptables. Правила будут отбрасывать соединения с ip-адресов, с которых происходит более двух попыток соединения за 30 секунд. 
 #iptables -A INPUT -p tcp --syn --dport ssh -m recent --name ssh --set
 #iptables -A INPUT -p tcp --syn --dport ssh -m recent --name ssh --rcheck --second 30 --hitcount 2 -j DROP

P.S. Этой мой первый пост!:)