CentOS6でEPELリポジトリ & dnsperfを導入

dnsperf install時にEPELリポジトリを導入した際の備忘録です。

導入したCentOSのバージョン

# cat /etc/redhat-release
CentOS release 6.8 (Final)

導入めも

# rpm -ivh http://ftp.riken.jp/Linux/fedora/epel/6/x86_64/epel-release-6-8.noarch.rpm
# cat /etc/yum.repos.d/epel.repo
# sed -i 's/enabled=1/enabled=0/g' /etc/yum.repos.d/epel.repo
# yum --enablerepo=epel -y update epel-release

※注意
rpmコマンドにある URLは 32bit/64bit、Versionによって異なるのため適宜書き換えて下さい。

dnsperfを入れてみる

# yum install dnsperf --enablerepo=epel

参考

centossrv.com

Brocade MLX ACL設定に関して

Brocade MLXのACL設定めも。
ACL設定においては、ACL変更後に再適用が必要

  • Interface(SVI)からACLを外す・つける
  • 下記のようにip rebind-aclをたたく
To reapply ACLs following an ACL configuration change, enter the following command at the global CONFIG level of the CLI.
NetIron(config)# ip rebind-acl all
Syntax: [no] ip rebind-acl  |  | all

そうしないとTCAMに書き込まれない。
一般的には、

  • 一旦Interface(SVI)からACLを外して編集し、再度Interfaceに適用する
  • ACLを編集して、ip rebind-acl を叩く

のどちらかになりそう。

rsyncコマンドについて

ファイルの転送、同期に使用するrsyncに関する備忘録です。
ちょっとオプションを忘れてしまったので、その内容を書き残します。
色々とオプションは有りますが、必要があれば都度加筆します。

書式

       Local:  rsync [OPTION...] SRC... [DEST]

       Access via remote shell:
         Pull: rsync [OPTION...] [USER@]HOST:SRC... [DEST]
         Push: rsync [OPTION...] SRC... [USER@]HOST:DEST

       Access via rsync daemon:
         Pull: rsync [OPTION...] [USER@]HOST::SRC... [DEST]
               rsync [OPTION...] rsync://[USER@]HOST[:PORT]/SRC... [DEST]
         Push: rsync [OPTION...] SRC... [USER@]HOST::DEST
               rsync [OPTION...] SRC... rsync://[USER@]HOST[:PORT]/DEST

オプション

オプション 別名 意味
-a --archive -rlptgoD と同じ
-r --recursive 指定ディレクトリ配下をすべて対象とする
-l --links シンボリックリンクをそのままシンボリックリンクとしてコピー
-p --perms パーミッションをそのままコピー
-t --times タイムスタンプをそのままコピー
-g --group グループをそのままコピー
-o --owner ファイル所有者をそのままコピー (root のみ有効)
-D --devices --specials と同じ
-u --update 転送先に既にファイルが存在し、転送先のタイムスタンプの方が新しい場合は転送しない
--exclude-from=FILE - 指定ファイルに記載したリストを除外する
--inplace - 同期先ファイルに上書きコピー

Windows Routing設定

とても初歩的ですが、時々触っては忘れるので…。

Routing確認

route print

Static route

コマンドプロンプトを管理者権限で起動する

  1. Windows キー
  2. 検索ボックスに cmd と入力
  3. Ctrl + Shift + Enter
  4. Alt + Y(Yesを選択)
route -p add 192.168.xxx.0 mask 255.255.255.0 10.xx.xx.xx

補足

 -p:OSの再起動後にもroute addのルートが保持される
 -f:route addによるルート追加前に現在の経路情報を全て削除する。基本使用しない。

参考
www.infraexpert.com

IW2015でのBGP入門資料

BGP/MPLSなどの基礎を抑えつつ、クラウド接続という
最近のネタを交えた資料。参考になったのでご紹介です。
# IW2015に参加してないので、ありがたい…。


InternetWeek2015 できる網設計 - 網設計のためのBGP入門speakerdeck.com

SSL/TLSの参考資料

貼っつけだけですが、参考に~。

www.slideshare.net

OpenSSL関連コマンドについて

備忘録。都度追記します。

外部から確認

※表示例です。CNは書き換えています。

$ openssl s_client -connect www.example.info:443 -showcerts
CONNECTED(00000003)
depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
verify return:1
depth=1 C = US, O = GeoTrust Inc., CN = RapidSSL SHA256 CA - G3
verify return:1
depth=0 CN = www.example.info
verify return:1
 ---
Certificate chain
 0 s:/CN=www.example.info
   i:/C=US/O=GeoTrust Inc./CN=RapidSSL SHA256 CA - G3
 -----BEGIN CERTIFICATE-----
 (略)
 -----END CERTIFICATE-----
 1 s:/C=US/O=GeoTrust Inc./CN=RapidSSL SHA256 CA - G3
   i:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
 -----BEGIN CERTIFICATE-----
 (略)
 -----END CERTIFICATE-----
 ---
Server certificate
subject=/CN=www.example.info
issuer=/C=US/O=GeoTrust Inc./CN=RapidSSL SHA256 CA - G3
 ---
No client certificate CA names sent
Server Temp Key: ECDH, prime256v1, 256 bits
 ---
SSL handshake has read 2848 bytes and written 375 bytes
 ---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : (略)
    Session-ID: (略)
    Session-ID-ctx:
    Master-Key: (略)
    Key-Arg   : None
    Krb5 Principal: None
    PSK identity: None
    PSK identity hint: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    (略)

    Start Time: 1446600549
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)
 ---

0ならOK。20とか21なら設定、中間証明書などに問題がある。