Резервный L2TP-Server Mikroik

Имеется сеть: Основной Mikrotik (l2tp сервер+доступ в интернет) и Mikrotik в роли L3 коммутатора, необходимо сделать резерв l2tp сервера.

  1. Настраиваем резервый Mikrotik под L2TP аналогично основному используя уникальные IP для PPP-Secrets, MTU на несколько значений выше и те же route

2. Со стороны клиента добавляет второе подключение L2TP (Interfaces – Add – L2TP Client)

IP – Route добавляем второй L2TP сервер.
со шлюзом на резервный L2TP сервер и большой
distance c комментом reserv

Для основного канала ставим коммент main

Переходим в Tools – Netwatch и добавляем правило блокировки второго канала в случае доступности основного:
IP – IP для l2tp канала данного офиса с основного Mikrotik

Если канал доступен:

/ip route set [find comment=”vpn-main”] disabled=no

/ip route set [find comment=”vpn-resern”] disabled=yes

Если канал недоступен то:

/ip route set [find comment=”vpn-main”] disabled=yes
/ip route set [find comment=”vpn-reserv”] disabled=no


3. На L3 Mikrotik дублируем route для l2tp подключений с указанием резервного шлюза с distance на 1 больше основного:

4. Добавляем автоматическое переключение шлюзов. Переходим в Tools – Netwatch и добавляем правило:

Где 10.20.20.30 IP адрес который пингуем для определения доступен ни канал (в моем случае это IP который получает клиент в качестве Pref.Source IP от основного Mukrotik)
Интервал 5 секунд, обычно достаточно 1 минуты.

UP: в случае доступности IP отключаем резерв и активируем основной канал:
/ip route set [find comment=”main-l2tp-user1″] disabled=no
/ip route set [find comment=”reserve-l2tp-user1″] disabled=yes

DOWN: в случае отсутствия пинга к IP отключаем основной канал и активируем резервный канал:
/ip route set [find comment=”main-l2tp-user1″] disabled=yes
/ip route set [find comment=”reserve-l2tp-user1″] disabled=no

IPMI сброс пароля и прочее x8-X11 supermicro

  1. Загрузится в ОС на самом сервере или с LiveCD
  2. Скачать IPMICFG (DOS, Windows, Linux, UEFI Shell) https://www.supermicro.com/SwDownload/SwSelect_Free.aspx?cat=IPMI
  3. Заходим в директорию с программой cd /opt/IPMICFG_*/Linux/64bit
  4. разрешаем исполнения
    chmod +x IPMICFG-Linux.x86_64
  5. создаём символическую ссылку для удобства использования ln -s $(pwd)/IPMICFG-Linux.x86_64 /usr/local/sbin/ipmicfg
  6. Если винда то файл ipmicfg-win.exe
  7. сброс к заводским установкам: ipmicfg -fd

либо с опцией 1,2,3

ipmicfg -fd 3

Ждем сообщения Reset to the factory default completed!

8. Информация о сети

root@(none):~# ipmicfg -m

IP=192.168.101.101

MAC=00:XX:XX:XX:XX:XX

root@(none):~# ipmicfg -k

Net Mask=255.255.255.0

root@(none):~# ipmicfg -gIP=192.168.101.1

9. ВКЛ/ВЫКЛ сети dhcp

ipmicfg -dhcp on

ipmicfg -dhcp off

После сброса к заводским установкам вы можете использовать такие значения:

  • Пользователь: ADMIN
  • Пароль: ADMIN

Получить список пользователей:
ipmicfg -user list

ThunderBird TSL ver 1

  • ≡ > Options > Find in Options
  • ≡ > Налаштування > ввести у пошук about:config
  • Прийняти ризик
  • знайти security.tls.version.min та замінити на 1

з 91 версії “Редактор налаштувань” ( Редактор настроек )

ssl для панели VESTACP

В панели VestaCP активируем SSL Support:Lets Encrypt для служебного (основного) домена (активация от минуты до нескольких часов, при ошибке 400 удаляем алиасы на www и прочие)

Подключаемся к серверу
[ххх ~]:~$ ssh root@vXXXXX.dh.net.ua

переносим старый ключ и сертификат панели в бекап:
[ххх ~]# mv /usr/local/vesta/ssl/certificate.crt /usr/local/vesta/ssl/certificate.crt.bak
[ххх ~]# mv /usr/local/vesta/ssl/certificate.key /usr/local/vesta/ssl/certificate.key.bak

создаем симлинки на служебный (основной) домен
[ххх ~]# ln -s /home/admin/conf/web/ssl.vXXXXX.dh.net.ua.crt /usr/local/vesta/ssl/certificate.crt
[ххх ~]# ln -s /home/admin/conf/web/ssl.vXXXXX.dh.net.ua.key /usr/local/vesta/ssl/certificate.key

Перезапускаем службу VestaCP
[ххх ~]# service vesta restart
Restarting vesta (via systemctl): [ OK ]

Готово.

Создать пользователя базы данных MySQL 4

создать пользователя user777 с паролем pass777 для локального использования
mysql> GRANT ALL PRIVILEGES ON *.* TO user777@localhost IDENTIFIED BY 'pass777' WITH GRANT OPTION;

создать пользователя user777 с паролем pass777 для подключения с внешних серверов
mysql> GRANT ALL PRIVILEGES ON *.* TO user777@"%" IDENTIFIED BY 'pass777' WITH GRANT OPTION;

Ubuntu 18.04 – ошибка E: gnupg, gnupg2 and gnupg1 do not seem to be installed, but one of them is required for this operation

Ubuntu 18.04 – ошибка E: gnupg, gnupg2 and gnupg1 do not seem to be installed, but one of them is required for this operation

Решение – это доустановить пакет gnupg2:

# apt-get install gnupg2

Установка MQQT server на CentOS 7

1: Установка Mosquitto

Пакет mosquitto доступен в репозитории EPEL (Extra Packages for Enterprise Linux).

Устанавливаем epel-release от администратора.

sudo yum -y install epel-release

Опция –y автоматически подтверждает запросы. Теперь можно установить пакет mosquitto.

sudo yum -y install mosquitto

Запускаем mosquitto:

sudo systemctl start mosquitto

Добавляем автозапуск:

sudo systemctl enable mosquitto

Проверяем работу mosquitto
Открываем ещё одну сессию терминала, в результате у вас должно быть два терминала. Запускаем в новом терминале команду mosquitto_sub:

mosquitto_sub -h localhost -t test

Флаг –h указывает имя хоста сервера MQTT, -t – тему. После запуска команды на экране не появится вывода, поскольку команда mosquitto_sub ждет получения сообщений. Вернитесь в первый терминал и опубликуйте сообщение:

mosquitto_pub -h localhost -t test -m "hello world"

Команда mosquitto_pub использует те же опции, что и mosquitto_sub, однако в этот раз используется дополнительный флаг –m (он позволяет ввести текст сообщения). Нажмите Enter, и вы увидите в другом терминале MQTT-сообщение hello world.

Для того, чтобы остановить выполнения команды нажмите CTRL+C.

Настройка пароля MQTT

С помощью утилиты mosquitto_passwd генерируем файла паролей. Эта команда предложит ввести пароль для указанного пользователя и поместит результат в /etc/mosquitto/passwd.

sudo mosquitto_passwd -c /etc/mosquitto/passwd USERNAME

Удалите файл mosquitto.conf.

sudo rm /etc/mosquitto/mosquitto.conf

Создайте новый конфигурационный файл Mosquitto и добавьте в него информацию о новом файле паролей.

sudo nano /etc/mosquitto/mosquitto.conf

Вставьте в файл:

allow_anonymous false
password_file /etc/mosquitto/passwd

Строка allow_anonymous false блокирует доступ анонимных пользователей. Строка password_file указывает путь к файлу паролей. Сохраните и закройте файл.

Перезапустите Mosquitto:

sudo systemctl restart mosquitto

Тестируем новые настройки. Для теста отправьте сообщение без пароля:

mosquitto_pub -h localhost -t "test" -m "hello world"

Вы получите ошибку:

Connection Refused: not authorised.
Error: The connection was refused.

Перейдите во второй терминал и подпишитесь на тему test.

mosquitto_sub -h localhost -t test -u "USERNAME" -P "PASSWORD"

Вернитесь в первый терминал и опубликуйте сообщение:

mosquitto_pub -h localhost -t "test" -m "hello world" -u "USERNAME" -P "PASSWORD"

Сообщение появиться во втором терминале. Настройка Mosquitto прошла успешно.

Для шифрования паролей необходимо использовать SSL-шифрования.


Windows сбиваеться время после перезагрузки с LINUX

Решение: выполнить в виндовс команду
для х86 –


 Reg add HKLM\SYSTEM\CurrentControlSet\Control\TimeZoneInformation /v RealTimeIsUniversal /t REG_DWORD /d 1


для х64 –
Reg add HKLM\SYSTEM\CurrentControlSet\Control\TimeZoneInformation /v RealTimeIsUniversal /t REG_QWORD /d 1

отключить синхронизацию:
sc config w32time start= disabled

Вернуть в зад:


> Reg add HKLM\SYSTEM\CurrentControlSet\Control\TimeZoneInformation /v RealTimeIsUniversal /t REG_DWORD /d 0

И запустить обратно службу синхронизации:

> sc config w32time start= demand