vyattaでページャを指定する

vyattaで「show configuration all」を実行すると、途中でコロン(:)が表示されて、デフォルトのページャプログラムがLinuxのlessだということがわかった。ターミナルソフト等でvyattaにログインして、ターミナル出力内容を外部ログファイルにリアルタイム保存している場合は、このコロンが邪魔になる場合がある。そこで、ページャプログラムをcatにしてあげたら出力途中で停止せずに一気に表示させることができる。ページャプログラムをcatに変更するにはvyattaのCLIで以下コマンドを実行すればOK。

cisco ios-xe 3系の後継が16系とはこれいかに?

cisco isr4000系の機器ではios-xeが採用されている。 そのversionについて、とあるベンダーの推奨versionが「3.6.xx(自主規制)」だそうです。この機器に対応しているios-xeのversionは他にどんなものがあるのか、ciscoのwebサイトで調べてみると、後継versionとして「16.x.x」なども確認できた。 IOS-XE 16.x Standard Maintenance のメンテナン… – Cisco Support Community 3系の後継がなぜ16系なのか。 「序列的に4系になるのが自然では?」と。 また、ciscoが推奨するversionを確認する方法があるのか。

Linuxでsftpサーバを構築する

お手軽にファイル共有を実現する目的でLinuxを使うことにした。 きめごと 通常時はuserユーザを使用する。 userユーザをchroot化する。 chroot対象を”/home/user1/chroot”にする。 手順 ユーザ作成 sshdコンフィグ調整 “/etc/ssh/sshd_config”最終行のあたりに以下設定があるので修正する。 権限・所有者調整 selinux無効化(恒久設定。要再起動。) selinux無効化(暫定設定。再起動不要。) selinux無効化の確認 sshd再起動 以上。

LinuxをL2TP/IPsecクライアント兼NATルータにする

LinuxマシンをどこぞのVPNサーバーに接続したくてこれをやった。CentOS6用なのでCentOS7以降の場合はiptablesのくだりやネットワークサービス再起動のくだりが変わってくるかと。 基本情報 OS CentOS release 6.8 (Final) IPSecソフトウェア Libreswan 3.15 (netkey) on 2.6.32-642.el6.i686 L2TPソフトウェア xl2tpd-1.3.8 VPN接続情報 Target 接続先IP PSK 事前共有鍵 Account01 L2TPユーザー名 Password01 L2TPユーザーに対応するパスワード ソフトウェアインストール ipsecコンフィグ調整 既存コンフィグバックアップ IPSecコンフィグ修正(以下2行のみ記述) IPSec事前共有鍵設定修正 IPSec接続設定修正 IPSec接続設定内容(2行目(authby行)以下は行頭にタブが必要) L2TP関連コンフィグ修正・新規作成 既存コンフィグバックアップ 既存コンフィグ削除&新規コンフィグ作成 新規コンフィグ内容 PPP接続設定ファイル作成 PPP接続設定ファイル内容 PPP接続用認証ファイル作成 Linuxのネットワーク設定修正 ルーティングの有効化 ここまできたらL2TP over IPsec クライアントとしての設定はほぼ完成。ここで、VPNクライアント兼NATルータになるLinuxのデフォルトルートを削除しておく。なぜならLinuxがVPN接続した後のLinuxとしてのデフォルトルートをVPN接続先にしておきたいから。 デフォルトゲートウェイ削除 ネットワークアダプタのコンフィグ修正 ネットワークサービス再起動 VPN接続用スクリプト作成 スクリプト内容 VPN切断用スクリプト作成 スクリプト内容 iptables全開放 設定ファイル修正 設定ファイル内容 サービス再起動 … Read more

CentOS7をNTPサーバーにする

CentOS7のchronyを使ってNTPサーバーにするための設定。 設定ファイル編集 chronyサービス再起動 動作確認 MS列にそれぞれ^*などと表示されいれば上位NTPサーバとローカルホストが時刻同期できている。下位NTPクライアントがローカルホストと同期できているかどうかは下位クライアント側で確認する必要がある。 

LinuxのNTPクライアント設定

LinuxのシステムクロックをNTPサーバーと動機する設定。CentOS6系用。 現在のシステムクロックを確認 現在のハードウェアクロックを確認 NTP daemonの状態確認 そもそも止まってるかインストールされていない可能性もある。 NTP daemon停止 そもそも止まってたりインストールされてなかったら無視。 シストテムクロックをNICTの時刻と同期させる NTP設定の修正 NTP daemon起動 NTP daemon 状態確認 行頭に*または+がつくと同期完了。 サービス自動起動設定 確認は以下 ハードウェアクロックをシステムクロックに同期 以上。

要素の個数を出力するperlスクリプト

このスクリプトが可能にすること カンマ区切りの数字が羅列されたファイルを読み込んで、カンマで区切られた要素数を合計して出力に表示する。その際、重複した要素はいくつ重複していても1個としてカウントする。 使い方 第1引数にカンマ区切りの数字が羅列されたファイル名を入力して実行する。 スクリプト内容 スクリプトの説明 1行目:シェバン。警告スイッチを一応つける。 2行目: コマンドライン引数の1個目のファイルを読み込み 3行目: 1行取り出してデフォルトスカラ変数に代入 4行目: ファイルハンドラクローズ 5行目: デフォルトスカラ変数の改行コード除外 6行目: デフォルトスカラ変数$_をカンマ区切りで分割してできた配列のそれぞれの要素に対してmaoで処理を実行。処理内容は配列の要素をキーに、値を1にしたハッシュを生成して配列変数%uniqに代入するというもの。 7行目: %uniqのキーを取り出してできた配列を昇順で並び替えてデフォルト配列変数に代入 8行目:前作業でできた配列の最後の要素を「$#_」でとりだして1加算したものを$numに代入 実行結果 対象の要素が文字列の場合は数値ソートでエラー吐くけど要素数を知るという目的だけは達成できた。エラーが恥ずかしいのでもう少し改良の余地はあると思う。

dig要求と応答を抽出するperlスクリプト

スクリプトを作った経緯 作業フォルダ内にdigコマンドの結果を出力したテキストファイル(拡張子log)がたくさんある状況で、それぞれのファイル内のdigクエリとレスポンスを(必要な文字列だけを抜き取って)一つのテキストファイルにまとめたかった。 抽出する文字列 以下のようなパターンの行を抽出してresult.txtに書き出す。 [root@root ~]# dig @localhost yahoo.com;; QUESTION SECTION:(クエリパターン);; ANSWER SECTION:(dig結果) スクリプト内容 内容はまぁまぁ雑なので、もっと簡略化できると思う。

SoftEtherVpnServerでDynamicDNS通知設定の値が不意に変化した場合の対処方法

SoftEtherVpnServerにてインターネット上のダイナミックDNSサーバに通知を行う機能がある。その通知に使う値について、何かのきっかけで不意に希望した値とは異なる値に変化する場合がある。その際のリカバリ方法を記す。 ここではSoftEtherVpnServerが稼働しているOSがLinuxである前提として記述するけど、Windowsも場合もだいたい同じだと思う。 手順 初期設定では、定期的に設定ファイルをバックアップしているので、それを利用する。 01. softEtherVpnServerがインストールされているディレクトリ内に「backup.vpn_server.config」というディレクトリがあるので、その内部を確認する。 02. 希望するDynamicDNSの値が設定されていた頃のバックアップファイルを開く。 03. 「byte Key」の値をコピーする等で控える。 04. 現在使用している設定ファイルにて、 「byte Key」の値を修正する。 05. SoftEtherVpnServerサービスを再起動する。 以上。

WiresharkをCLIで実行

WiresharkをGUIモードで実行するとPC環境によっては動作が遅くなることがある。少しでも省エネでパケットキャプチャをするための取り組みとしてdumpcapを使うのも妙案かと思い、バッチスクリプトを書いた。 wiresharkがインストールされているフォルダ : C:\Program Files\Wiresharkキャプチャしたパケットを出力するフォルダ : D:\tmp WIRESHARKをインストールすると、通常はdumpcap.exeも一緒にインストールされる。 バッチスクリプトの中身 上記バッチスクリプト実行すると、PC上の、どのネットワークアダプタでキャプチャするか問われるので、希望するネットワークアダプタの番号を入力してEnterキーを押す。適当なタイミングでCtrl+Cすればキャプチャを終了できる。