Windows troubleshooting сетевого соединения

Тестирование сетевого соединения с помощью Ping и PathPing

Ping – это инструмент, который помогает проверять связь на уровне IP; PathPing – это инструмент, который обнаруживает потерю пакетов при нескольких перехватах. При устранении неполадок команда ping используется для отправки ICMP Echo Request на имя целевого узла или IP-адрес. Используйте Ping, когда вы хотите проверить, что хост-компьютер может отправлять IP-пакеты на целевой хост. Вы также можете использовать инструмент Ping для изоляции сетевых аппаратных проблем и несовместимых конфигураций.

Если вы вызываете ipconfig /all и получаете ответ, нет необходимости пинговать обратный адрес и собственный IP-адрес. Ipconfig уже сделал это для создания отчета.

Лучше всего проверить, существует ли маршрут между локальным компьютером и сетевым хостом, сначала используя пинг и IP-адрес сетевого хоста, к которому вы хотите подключиться. Синтаксис команды:

** ping <** IP-адрес>

Выполните следующие шаги при использовании Ping:

1. Ping адрес loopback, чтобы убедиться, что TCP/IP установлен и правильно настроен на локальном компьютере.

ping 127.0.0.1

Если шаг петлевого замыкания завершается неудачно, стек IP не отвечает. Возможно, это связано с тем, что драйверы TCP повреждены, сетевой адаптер может не работать или другой сервис мешает IP.

2. Ping IP-адрес локального компьютера, чтобы убедиться, что он был добавлен в сеть правильно. Обратите внимание, что если таблица маршрутизации верна, это просто пересылает пакет в адрес loopback 127.0.0.1.

ping <IP-адрес локального хоста>

3. Ping IP-адрес шлюза по умолчанию, чтобы убедиться, что шлюз по умолчанию работает и что вы можете связываться с локальным хостом в локальной сети.

ping <IP-адрес шлюза по умолчанию>

4. Ping IP-адрес удаленного хоста, чтобы проверить, что вы можете общаться через маршрутизатор.

ping <IP-адрес удаленного хоста>

5. Ping имя хоста удаленного хоста, чтобы убедиться, что вы можете разрешить имя удаленного хоста.

ping <Имя хоста удаленного хоста>

6. Запустите анализ PathPing на удаленный хост, чтобы убедиться, что маршрутизаторы на пути к месту назначения работают правильно.

pathping <IP-адрес удаленного хоста>

Примечание

Если ваш локальный адрес возвращается как 169.254.yz, вам присвоен IP-адрес функцией автоматической приватной IP-адресации (APIPA) Windows 2000. Это означает, что локальный DHCP-сервер не настроен должным образом или не может быть достигнут с вашего компьютера , и IP-адрес был назначен автоматически с маской подсети 255.255.0.0. Включите или исправьте DHCP-сервер, перезапустите локальный компьютер и проверьте, не устранена ли проблема с сетью.

Если ваш локальный адрес возвращается как 0.0.0.0, переопределение программного обеспечения Microsoft MediaSense запускается, потому что сетевой адаптер обнаруживает, что он не подключен к сети. Чтобы устранить эту проблему, отключите MediaSense, убедившись, что сетевой адаптер и сетевой кабель подключены к концентратору. Если соединение прочное, переустановите драйвер сетевого адаптера или новый сетевой адаптер.

Ping использует разрешение имени хоста для разрешения имени компьютера на IP-адрес, поэтому, если проверка ping по адресу завершается успешно, но сбой по имени, тогда проблема заключается в разрешении имени узла, а не в подключении к сети. Дополнительные сведения об устранении неполадок разрешения имен узлов см. В разделе «Не удалось получить хост или имя NetBIOS» ранее в этой главе.

Если вы не можете успешно использовать Ping в любой момент, проверьте следующее:

  • IP-адрес локального компьютера действителен и отображается правильно на вкладке IP-адрес диалогового окна свойств протокола Интернета (TCP / IP) или при использовании инструмента Ipconfig.
  • Шлюз по умолчанию настроен, и связь между хостом и шлюзом по умолчанию работает. Для устранения неполадок убедитесь, что настроен только один шлюз по умолчанию. Хотя можно настроить более одного шлюза по умолчанию, шлюзы за пределами первого используются только в том случае, если стек IP определяет, что исходный шлюз не работает. Поскольку проблема устранения неполадок заключается в определении статуса первого настроенного шлюза, удалите все остальные, чтобы упростить устранение неполадок.

Important

Если удаленная система, находящаяся под пингом, находится через высокоскоростную связь, такую ​​как спутниковая связь, ответы могут потребовать больше времени для возврата. Переключатель -w (wait) может использоваться для указания более длительного тайм-аута. В следующем примере показан набор из двух пинов, каждый размером 1450 байт, которые ждут две секунды (2000 миллисекунд) для ответа до истечения времени ожидания.

C: \> ping -w 2000 -n 2 -l 1450 172.16.48.10

Pinging 172.16.48.10 с 1450 байтами данных:
Ответить от 172.16.48.10: bytes = 1450 раз = 1542мс TTL = 32
Ответ от 172.16.48.10: байты = 1450 раз = 1787 мс TTL = 32
Статистика Ping для 172.16.48.10:
Пакеты: Отправлено = 2, Получено = 2, Потеряно = 0 (потеря 0%),
Приблизительное время прохода в миллисекундах:
Minimum = 0ms, Maximum = 10ms, Average = 1664ms

Clear ARP Cache/Очистить кеш ARP

Если вы можете выполнить ping как loopback-адрес, так и собственный IP-адрес, следующим шагом будет очистить кеш ARP и перезагрузить его. Это можно сделать с помощью утилиты Arp, сначала для отображения записей кэша с arp -a или arp -g. Удалите записи с помощью arp -d <IP-адрес>.

Verify Default Gateway/Проверка шлюза по умолчанию

Затем посмотрите на шлюз по умолчанию. Адрес шлюза должен находиться в той же сети, что и локальный хост; если нет, сообщения с главного компьютера не могут быть отправлены в любое место за пределами локальной сети. Затем проверьте, правильно ли указан адрес шлюза по умолчанию, как указано. Наконец, убедитесь, что шлюз по умолчанию – это маршрутизатор, а не только хост, и что он включен для пересылки IP-дейтаграмм.

Ping Remote Host/Удаленный хост Ping

Если шлюз по умолчанию отвечает правильно, выполните ping на удаленном хосте, чтобы обеспечить связь между сетью и сетью. Если это не удается, используйте Tracert для проверки пути к месту назначения. Для IP-маршрутизаторов, которые являются компьютерами под управлением Windows NT или Windows 2000, используйте утилиту маршрутизации или средство администрирования маршрутизации и удаленного доступа на этих компьютерах для проверки таблицы IP-маршрутизации. Для IP-маршрутизаторов, которые не являются компьютерами под управлением Windows NT или Windows 2000, используйте соответствующую утилиту или средство для проверки таблицы IP-маршрутизации.

Четыре сообщения об ошибках обычно возвращаются Ping во время устранения неполадок. Они есть:

TTL Expired in Transit/TTL истек в транзите

Количество перелетов, необходимых для достижения пункта назначения, превышает установленный передающим хостом TTL для пересылки пакетов. Значение TTL по умолчанию для запросов ICMP Echo, отправленных Ping, равно 32. В некоторых случаях этого недостаточно для перемещения необходимого количества ссылок на пункт назначения. Вы можете увеличить TTL, используя ключ -i, до 255 ссылок.

Если увеличение значения TTL не позволяет решить проблему, пакеты пересылаются в цикле маршрутизации, круговой путь между маршрутизаторами. Используйте Tracert для отслеживания источника цикла маршрутизации, который отображается в виде повторной серии тех же IP-адресов в отчете Tracert. Затем внесите соответствующие изменения в таблицы маршрутизации или сообщите администратору удаленного маршрутизатора о проблеме.

Destination Host Unreachable/Хост назначения недоступен

Это сообщение указывает на одну из двух проблем: либо локальная система не имеет маршрута к желаемому адресату, либо удаленный маршрутизатор сообщает, что у него нет маршрута к месту назначения. Две проблемы можно различить по форме сообщения. Если сообщение просто «Destination Host Unreachable», тогда нет маршрута из локальной системы, и отправляемые пакеты никогда не помещаются в провод. Используйте утилиту Route для проверки локальной таблицы маршрутизации.

Если сообщение «Reply From <IP address>: Destination Host Unreachable», тогда проблема маршрутизации возникла на удаленном маршрутизаторе, адрес которого указан поле «<IP-адрес>». Используйте соответствующую утилиту или средство для проверки таблицы IP-маршрутизации маршрутизатора, назначенного IP-адресу <IP-адреса>.

Если вы используете ping с использованием IP-адреса, повторите попытку с именем хоста, чтобы убедиться, что IP-адрес, который вы попытались, правильный.

Request Timed Out/Истекло время запроса

Это сообщение указывает, что не было получено сообщений об эхо-сигнале в течение 1 секунды по умолчанию. Это может быть вызвано многими различными причинами; наиболее распространенными являются перегрузка сети, сбой запроса ARP, фильтрация пакетов, ошибка маршрутизации или молчащий сброс. Чаще всего это означает, что маршрут назад к отправляющему хосту не удался. Возможно, это связано с тем, что целевой хост не знает маршрут назад к отправляющему узлу, или один из промежуточных маршрутизаторов не знает пути назад, или даже, что шлюз по умолчанию хоста-получателя не знает пути назад. Проверьте таблицу маршрутизации хоста назначения, чтобы узнать, имеет ли он маршрут к отправляющему узлу перед проверкой таблиц на маршрутизаторах.

Если таблицы удаленной маршрутизации верны и содержат действительный маршрут обратно на отправляющий узел, чтобы убедиться, что в кеше ARP отсутствует правильный адрес, используйте команду arp -a для печати содержимого кеша ARP. Кроме того, проверьте маску подсети, чтобы убедиться, что удаленный адрес не был интерпретирован как локальный.

Затем используйте Tracert, чтобы следовать по маршруту до пункта назначения. В то время как Tracert не записывает адрес последнего прыжка или путь, по которому пакет должен следовать по пути возврата, он может показать, что пакет добрался до адресата. Если это так, проблема, вероятно, связана с проблемой маршрутизации на пути возврата. Если трассировка не достигает цели, возможно, это связано с тем, что целевой хост защищен брандмауэром. Когда брандмауэр защищает получателя, фильтрация пакетов ICMP предотвращает пересылку пакетов ping или любых других сообщений ICMP через брандмауэр и их назначение.

Чтобы проверить перегрузку сети, просто увеличьте допустимую задержку, установив более высокое время ожидания с помощью ключа -w, например, 5000 миллисекунд. Повторите попытку. Если запрос все еще не работает, перегрузка не является проблемой; проблема с разрешением адреса или ошибка маршрутизации является более вероятной проблемой.

Unknown Host/Неизвестный хост

Это сообщение об ошибке указывает, что запрошенное имя хоста не может быть разрешено к его IP-адресу; убедитесь, что имя введено правильно и что DNS-серверы могут его решить.

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc940095(v=technet.10)

 

image_pdfimage_print

Cisco Catalyst 2950 – сброс настроек

Выполним пошагово следующие действия:

1. Подключиться к консоли на коммутаторе с помощью кабеля COM-RJ45 и любого
терминального клиента, например, Putty или HyperTerminal, входящего в
стандартную поставку Windows.

Параметры терминального соединения:

  • бит в секунду (бод): 9600
  • бит данных: 8
  • четность: нет
  • стоп-бит: 1
  • контроль передачи: Xon/Xoff

2. Отключить кабель питания коммутатора.

3. Нажимаем и удерживаем на коммутаторе кнопку Mode.

4. Подаем на коммутатор питание, подключив кабель питания.
5. Ожидаем окончания загрузки Boot Loader, дожидаясь приглашение командной строки “switch:”:

C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE SOFTWARE (fc1)
Compiled Mon 22-Jul-02 18:57 by antonino
WS-C2950-24 starting...
Base ethernet MAC Address: 00:08:20:fd:8b:00
Xmodem file system is available.

The system has been interrupted prior to initializing the
flash filesystem. The following commands will initialize
the flash filesystem, and finish loading the operating
system software:

flash_init
load_helper
boot

switch:

6. Вводим команду flash_init и жмем клавишу “Enter”:

switch: flash_init
Initializing Flash...
flashfs[0]: 6 files, 1 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 2904576
flashfs[0]: Bytes available: 4836864
flashfs[0]: flashfs fsck took 10 seconds.
...done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4

7. Вводим команду “load_helper” и жмем клавишу “Enter”:

switch: load_helper

Теперь нам доступны следующие возможности:

switch: ?

? -- Present list of available commands
boot -- Load and boot an executable image
cat -- Concatenate (type) file(s)
copy -- Copy a file
delete -- Delete file(s)
dir -- List files in directories
flash_init -- Initialize flash filesystem(s)
format -- Format a filesystem
fsck -- Check filesystem consistency
help -- Present list of available commands
load_helper -- Load and initialize a helper image
memory -- Present memory heap utilization information
mkdir -- Create dir(s)
more -- Concatenate (display) file(s)
rename -- Rename a file
reset -- Reset the system
rmdir -- Delete empty dir(s)
set -- Set or display environment variables
set_param -- Set system parameters in flash
trap -- Cause a software breakpoint to occur
type -- Concatenate (type) file(s)
-- MORE --
unset -- Unset one or more environment variables
version -- Display boot loader version

8. Выведем список файлов на флеше, воспользовавшись командой “dir flash:”:

switch: dir flash:
Directory of flash:/
2 -rwx 2888611 <date> c2950-i6q4l2-mz.121-13.EA1c.bin
3 -rwx 241 <date> env_vars
4 -rwx 736 <date> vlan.dat
6 -rwx 6329 <date> config.text
7 -rwx 47 <date> private-config.text

4843008 bytes available (2898432 bytes used)

9. Конфигурация коммутатора находится в файле config.text, список VLAN-ов – в файле vlan.dat. Удалим эти файлы, воспользовавшись командой “delete”:

switch: delete flash:config.text
Are you sure you want to delete "flash:config.text" (y/n)?y
File "flash:config.text" deleted
switch: delete flash:vlan.dat
Are you sure you want to delete "flash:vlan.dat" (y/n)?y
File "flash:vlan.dat" deleted

10. Перезагружаем коммутатор:

switch: reset
Are you sure you want to reset the system (y/n)?y
System resetting...

http://muff.kiev.ua/content/cisco-catalyst-2950-sbros-v-defolt

image_pdfimage_print

Windows 10 сброс пароля

1. Берём установочный диск, заходим в режим восстановления, открываем консоль, находим системный диск, входим в папку Windows/System32 находим там файл Ultiman и заменяем его на cmd.

2. Перегружаем комп, ждём окно входа и кликаем на иконку, что возле кнопки выключения. У нас открылась консоль, далее вводим команду на установку ЛЮБОГО пароля на локальную учётную запись.

net user LOGIN PASSWORD.
image_pdfimage_print

Rsnapshot – создание резервных копий

Rsnapshot – базирующаяся на rsync утилита на Perl для создания резервных копий. Особенностью является ориентация на создание полных снапшотов файловой системы через заданный интервал времени, для экономии места на диске, не изменившиеся с момента первого бэкапа файлы ссылаются на оригинальный файл с помощью жестких ссылок.

$ sudo yum install rsnapshot
$ sudo ssh-keygen -t rsa -b 4096 -C "Rsnapshot Backup Server Key"
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:AFba6Jf3PFqN/RW5dWihhOCIRCRT6ewMUZjI+BbftQ8 Rsnapshot Backup Server Key
The key's randomart image is:
+---[RSA 4096]----+
|o.oBOo. .        |
|o.==.* o.. .     |
| . *+.+.... . .  |
| +.+ .oE . . o.  |
| . +. o So . ooo |
| o. . o.+ . =    |
| * o ..          |
| o . . .         |
| . .             |
+----[SHA256]-----+
$ sudo ssh-copy-id -i /root/.ssh/id_rsa.pub suser@server.com

После окончания настройки необходимо проверить полученный конфиг-файл на отсуствие синтаксических ошибок, для чего используется команда:

$ sudo rsnapshot configtest

Если синтаксически ошибок не обнаружено, можно запустить Rsnapshot в тестовом режиме, при котором на экран будут выводится исполняемые команды, но без их выполнения:

$ sudo rsnapshot -t alpha

После этого можно запустить первый часовой бекап:

$ sudo rsnapshot alpha

Первый бекап займет наибольшее место и будет выполняться дольше всего.
Посмотреть занятое место можно следующей командой:

$ rsnapshot du

Когда бекапов образуется несколько, их можно сравнивать командой:

$ sudo rsnapshot diff hourly.0 hourly.1

После проверки в ручном режиме – автоматизируем через крон:

$ sudo vim /etc/cron.d/rsnapshot
00 */4  * * * rsnapshot hourly     # ежечасный бекап
45 13   * * * rsnapshot daily      # ежедневный бекап
15 14   * * 1 rsnapshot weekly     # еженедельный бекап
30 14   1 * * rsnapshot monthly    # ежемесячный бекап

Прим. Если какие-то интервалы не определены в кроне, для избежания ошибок при работе Rsnapshot нужно нужно удалить из него оответсующие строки.

Например, если не задан interval hourly, то нужно удалить строку с /usr/bin/rsnapshot hourly.

Чтобы не бекапировать различный незначащий файловый мусор, нужно внести в конфиг его исключения, например:

## Задание файлов исключений
exclude         lost+found
exclude         .Trash/
exclude /home/*/.mozilla/firefox/*/Cache/
exclude /home/*/.mozilla/firefox/*/SDThumbs/
exclude         *.tmp
exclude         ~*
exclude         .git/
exclude /home/*/.thumbnails
exclude /home/*/.cache
exclude /home/*/.gvfs

https://te-st.ru/entries/rsnapshot-and-borgbckup/

https://www.cyberciti.biz/faq/redhat-cetos-linux-remote-backup-snapshot-server/

https://habr.com/post/45912/

https://poplinux.ru/node/1087

Настройка резервного копирования с помощью Rsnapshot

image_pdfimage_print

CentOS 7 – шлюз, NAT

Устанавливаем систему.

/boot           1G
/               20G
swap            2G
/home      -    все остальное

Настраиваем систему и интерфейсы (enp64s0 – WAN, enp5s9 – LAN):

# nmtui
# timedatectl
# hostnamectl
# visudo
# vim /etc/sysconfig/network-scripts/enp64s0
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=static
IPADDR=192.168.113.53
PREFIX=24
GATE=192.168.113.1
DNS1=192.168.113.1
DNS2=8.8.8.8
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=no
IPV6_AUTOCONF=no
IPV6_DEFROUTE=no
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=enp64s0
UUID=f1963841-564a-4e83-8417-89279a1ce0cd
DEVICE=enp64s0
ONBOOT=yes
# vim /etc/sysconfig/network-scripts/enp5s9

Разрешаем пересылку пакетов (маршрутизацию):

# vi /etc/sysctl.conf
net.ipv4.ip_forward=1
# sysctl -p /etc/sysctl.conf

Настраиваем firewall:

# firewall-cmd --zone=external --add-interface=enp64s0 --permanent 
# firewall-cmd --zone=internal --add-interface=enp5s9 --permanent 
# firewall-cmd --direct --permanent --add-rule ipv4 nat POSTROUTING 0 -o enp64s0 -j MASQUERADE
# firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp5s9 -o enp64s0 -j ACCEPT
# firewall-cmd --direct --permanent --add-rule ipv4 filter FORWARD 0 -i enp64s0 -o enp5s9 -m state --state RELATED,ESTABLISHED -j ACCEPT
# firewall-cmd --reload
image_pdfimage_print

rsyslog

Если сообщения пересылаются между хостами, использующими rsyslog, можно вместо plain TCP sysog использовать RELP — Reliable Event Logging Protocol. Был создан для rsyslog, сейчас поддерживается и некоторыми другими системами. В частности, его понимают Logstash и Graylog. Для транспорта использует TCP. Может опционально шифровать сообщения с помощью TLS. Надёжнее plain TCP syslog, не теряет сообщения при разрыве соединения. Решает проблему с многострочными сообщениями.

Конфигурация rsyslog

В отличии от второй распространённой альтернативы, syslog-ng, rsyslog совместим с конфигами исторического syslogd:

auth,authpriv.*            /var/log/auth.log
*.*;auth,authpriv.none     /var/log/syslog
*.*       @syslog.example.net

Т. к. возможности rsyslog гораздо больше, чем у его предшественника, формат конфигов был расширен дополнительными директивами, начинающимися со знака $:

$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
$WorkDirectory /var/spool/rsyslog
$IncludeConfig /etc/rsyslog.d/*.conf

Начиная с шестой версии, появился си-подобный формат RainerScript, позволяющий задавать сложные правила обработки сообщений.

Т. к. всё это делалось постепенно и с учётом совместимости со старыми конфигами, то в итоге получилась пара неприятных моментов:

  • некоторые плагины(я пока с такими не сталкивался) могут не поддерживать новый RainerScript стиль настроек, им по-прежнему нужны старые директивы
  • настройка через старые директивы не всегда работает как ожидается для нового формата:
    • если модуль omfile вызывается с помощью старого формата:
      auth,authpriv.* /var/log/auth.log, то владелец и разрешения получившегося файла регулируются старыми директивами $FileOwner$FileGroup$FileCreateMode. А вот если он вызывается с помощью action(type="omfile" ...), то эти директивы игнорируются, и надо настраивать параметы action или задавать при загрузке модуля
    • Директивы вида $ActionQueueXXX настраивают только ту очередь, которая будет использована в первом action после них, потом значения сбрасываются.
  • точки с запятой где-то запрещены, а где-то наоборот обязательны(второе реже)

Чтобы не спотыкаться об эти тонкости(да, в документации они описаны, но кто же её целиком читает?), стоит следовать простым правилам:

  • для маленьких простых конфигов использовать старый формат:
    :programname, startswith, "haproxy" /var/log/haproxy.log
  • для сложной обработки сообщений и для тонкой настройки Actions всегда использовать RainerScript, не трогая legacy директивы вида $DoSomething

Подробнее про формат конфига здесь.

Обработка сообщений

  • Все сообщения приходят из Input(их может быть много) и попадают на обработку в привязанный к нему RuleSet. Если это явно не задано, то сообщения попадут в RuleSet по-умолчанию. Все директивы обработки сообщений, не вынесенные в отдельные RuleSet-блоки, относятся именно к нему. В частности, к нему относятся все директивы из традиционного формата конфигов:
    local7.* /var/log/myapp/my.log
  • к Input привязан список парсеров для разбора сообщения. Если явно не задано, будет использоваться список парсеров для разбора традиционного формата syslog
  • Парсер выделяет из сообщения свойства. Самые используемые:
    • $msg — сообщение
    • $rawmsg — сообщение целиком до обработки парсером
    • $fromhost$fromhost-ip — DNS имя и IP адрес хоста-отправителя
    • $syslogfacility$syslogfacility-text — facility в числовой и текстовой форме
    • $syslogseverity$syslogseverity-text — то же для severity
    • $timereported — время из сообщения
    • $syslogtag — поле TAG
    • $programname — поле TAG с отрезанным id процесса: named[12345] -> named
    • весь список можно посмотреть тут
  • RuleSet содержит список правил, правило состоит из фильтра и привязанных к нему одного или нескольких Actions
  • Фильтры — логические выражения, с использованием свойств сообщения. Подробнее про фильтры
  • Правила применяются последовательно к сообщению, попавшему в RuleSet, на первом сработавшем правиле сообщение не останавливается
  • Чтобы остановить обработку сообщения, можно использовать специальное discard action: stop или ~ в легаси-формате.
  • Внутри Action часто используются шаблоны. Шаблоны позволяют генерировать данные для передачи в Action из свойств сообщения, например, формат сообщения для передачи по сети или имя файла для записи. Подробнее про шаблоны
  • Как правило, Action использует модуль вывода(“om…”) или модуль изменения сообщения(“mm…”). Вот некоторые из них:

Подробнее про порядок обработки сообщений

Примеры конфигурации

Записываем все сообщения категорий auth и authpriv в файл /var/log/auth.log, и продолжаем их обработку:

# legacy
auth,authpriv.*  /var/log/auth.log
# новый формат
if ( $syslogfacility-text == "auth" or $syslogfacility-text == "authpriv" ) then {
    action(type="omfile" file="/var/log/auth.log")
}

Все сообщения с именем программы, начинающимся с “haproxy”, записываем в файл /var/log/haproxy.log, не сбрасывая буфер на диск после записи каждого сообщения, и прекращаем дальнейшую обработку:

# legacy (обратите внимание на минус перед именем файла, отключающий сброс буфера)
:programname, startswith, "haproxy", -/var/log/haproxy.log
& ~
# новый формат
if ( $programname startswith "haproxy" ) then {
    action(type="omfile" file="/var/log/haproxy.log" flushOnTXEnd="off")
    stop
}
# можно совмещать
if $programname startswith "haproxy" then -/var/log/haproxy.log
&~

Проверка конфига: rsyslogd -N 1. Больше примеров конфигурации: site.

Источник

image_pdfimage_print

owncloud fail2ban

vi /etc/fail2ban/filter.d/owncloud.conf

[Definition]
failregex={.*Login failed: \'.*\' \(Remote IP: \'<HOST>\'\)"}
ignoreregex =
vi /etc/fail2ban/jail.d/owncloud.conf

[owncloud]
enabled = true
filter = owncloud
ignoreip = 127.0.0.1/8 192.168.1.47 194.44.219.161 194.44.219.163 194.44.219.164
#action = smeserver-iptables[port="$port",protocol=tcp,bantime=$bantime]
logpath = /var/www/html/owncloud/data/owncloud.log
maxretry = 3
port = 80,443
bantime = 10800
protocol = tcp
image_pdfimage_print

net use

Подключение

Примонтируем сетевой диск под буквой X, расположенный на сервере \\Server\Share, имя пользователя DIMA, домен WORKDOMAIN, пароль 12345. Для этого нужно выполнить следующую команду:

net use x: \\Server\Share /user:WORKDOMAIN\DIMA 12345

Как отмонтировать сетевой диск

Синтаксис:

net use [driveletter:] /DELETE

Пример размонтирования диска:

net use x: /delete

Удаление всех сетевых подключений без подтверждения

net use * /delete /y

Свойство Persistent

Чтобы при перезагрузке примонтированные диски восстанавливались, выполните команду:

net use /Persistent:Yes

Чтобы каждый раз настройки сбрасывались, команда:

net use /Persistent:No

Этот ключ можно дописать сразу в команду монтирования:

net use x: \\Server\Share /user:WORKDOMAIN\DIMA 12345 /Persistent:Yes

По-умолчанию, примонтированные диски восстанавливаются после перезагрузки.

Монтирование папок локального компьютера

Вы также можете смонтировать папку на своём собственном компьютере как отдельный диск.

  1. Сперва необходимо расшарить папку для доступа по сети.
  2. Ввести:
net use X: \\%userdomain%\test

где test – имя созданной Вами шары на локальном ПК. X: имя диска, на который папка будет смонтирована.

Аналогичное действие можно выполнить через графический интерфейс:

Откройте проводник-->Мой компьютер-->правый клик мышью-->Подключить сетевой диск

 

image_pdfimage_print

Samba: оптимизация

[global]

1. Параметр wide links определяет, как Samba будет следовать по символическим ссылкам. Если wide links=no, то Samba не будет следовать по символическим ссылкам вне экспортируемой области. Сначала Samba следует по символической ссылке, а затем выполняет так называемый directory path lookup (системный вызов, определяющий, где завершилась ссылка). Данная операция подразумевает на 6 системных вызовов больше, нежели в случае, если

wide links=yes.

Учитывая, что подобных операций делается очень много, то выключение wide links снижает производительность Samba приблизительно на 30%.

2. При использовании TCP/IP, если размер запросов и ответов не фиксирован (яак в случае с Samba), рекомендуется применять протокол TCP с опцией TCP_NODELAY. Для этого в файл smb.conf нужно добавить строку:

socket options = TCP_NODELAY

Тесты показывают, что Samba при больших нагрузках работает в 3 раза быстрее, чем без указания этих опций.

3. Если Samba используется в локальной сети (в большинстве случаев так оно и есть), рекомендуется еще указать опцию IPTOS_LOWDELAY:

socket options = IPTOS_LOWDELAY TCP_NODELAY

4. Если есть желание «выжать» из Samba еще больше, тогда установите следующие параметры буферизации: SO_RCVBUF=8192 SO_SNDBUF=8192. Например:

socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF= 8192

или

socket options = TCP_NODELAY IPTOS_LOWDELAY SO_RCVBUF=65536 SO_SNDBUF=65536

Смысл параметров:

  • TCP_NODELAY отвечает за задержку пакетов. Начиная с Samba 2.0 данный параметр устанавливается по умолчанию, в более старых версиях его установка может привести к ускорению работы на 30%.
  • IPTOS_LOWDELAY— еще один параметр для оптимизации пропускной способности. Но он затрагивает работу роутеров и конечных систем, а не сервера. Этот параметр должен использоваться вместе с TCP_NODELAY и может обеспечить прирост производительности до 20%.
  • Опции SO_RCVBUFи SO_SNDBUF определяют максимально возможный размер буферов приема и передачи Samba. Уменьшение размера буферов приводит к увеличению фрагментации пакетов, увеличение размера — к уменьшению фрагментации.

PS. В версии 4.7.x – включение последней опции, как минимум, не дало производительности, а в некоторых случаях – понижало ее.

*** Без опции ***
svm@note:/mnt/share$ time cp test.file_1G ~
real 1m32,656s
user 0m0,017s
sys 0m4,358s

svm@note:/mnt/share$ time cp test.file_1G ~
real 1m31,091s
user 0m0,029s
sys 0m4,387s

svm@note:/mnt/share$ time cp test.file_1G ~
real 1m34,893s
user 0m0,029s
sys 0m4,434s

svm@note:/mnt/share$ time cp test.file_1G ~
real 1m32,069s
user 0m0,000s
sys 0m4,482s
***SO_RCVBUF/SO_SNDBUF=8192
svm@note:/mnt/share$ time cp test.file_1G ~
real 1m43,103s
user 0m0,005s
sys 0m4,411s
***SO_RCVBUF/SO_SNDBUF=65536
svm@note:/mnt/share$ time cp test.file_1G ~
real 1m32,687s
user 0m0,017s
sys 0m4,526s

svm@note:/mnt/share$ time cp test.file_1G ~
real 1m45,322s
user 0m0,012s
sys 0m4,531s
image_pdfimage_print