2018年11月25日日曜日

/var/log/maillogを消した場合の対処策

以下のサービスを再起動を行うこと

[root@instance-1 log]# systemctl restart rsyslog
[root@instance-1 log]# systemctl restart postfix

GCP(デスクトップ上のターミナルからのログイン方法について)


1)キーフレーズを作成する。
ssh-keygen -t rsa -C "任意の名前"

例:ssh-keygen -t rsa -C "任意の名前"


2)以下のファイルの 内容を全文コピーする。
vi /users/ユーザ名/.ssh/id_rsa.pub


3)GCPの画面に移動して、メタデータ画面 > SSH認証鍵 > 編集を選ぶ。
4)先ほど、(2)でコピーしたのをペーストする。



◻️接続を行う。
ssh -i ~/.ssh/id_rsa.gcp [任意の名前]@[GCPの外部IP]

2018年11月24日土曜日

could not activate connectionが表示された場合

◻️ネットワークトラブル対応( could not activate connectionが表示された場合)


症状:dnsが使えない。
(ping www.google.comができないなど。)


1.nmcli connection modify eno1 connection.autoconnect yesにしてるのが原因なので
以下のようにnoにする。

# nmcli connection modify eno1 connection.autoconnect no




2.systemctl restart networkを実施する

ネットワークのチーミング設定(centos)

ネットワークのチーミング設定


<参照先>
http://yomon.hatenablog.com/entry/2016/05/28/100959
http://qiita.com/yunano/items/34c6b805759b7560352f
https://thinkit.co.jp/story/2015/01/08/5446

◇現状:以下の設定にしている
eno1の設定は、固定(192.168.1.11/gw:192.168.1.2/dns:192.168.1.2)にした状態
ens2f0の設定は、固定(192.168.11.11/gw:192.168.1.2/dns:192.168.1.2)にした状態

1)マスターデバイスとしてteam0を作成します。
チーミングの対象のNICはこのマスターデバイスのスレーブとしてアサインされます


# nmcli c add type team con-name team0-master ifname team0 \
     ip4 192.168.1.12/24 \
     gw4 192.168.1.2

2)DNSなどの設定も追加します。


# nmcli c modify team0-master ipv4.dns 192.168.1.2

3)team0が作成確認


# nmcli c

4)ここに対象となるNICをスレーブとしてアサインしていきます。
まず、接続プロファイルを生成します。


nmcli c add type team-slave con-name team0-eth2 ifname eno1 master team0
nmcli c add type team-slave con-name team0-eth3 ifname eno2 master team0


5)生成した接続プロファイルを有効化します。


nmcli c up team0-eth2
nmcli c up team0-eth3

--------------------------増設-----------------------------------------------------
1)マスターデバイスとしてteam1を作成します。
チーミングの対象のNICはこのマスターデバイスのスレーブとしてアサインされます


# nmcli c add type team con-name team1-master ifname team1 \
     ip4 192.168.11.12/24 \
     gw4 192.168.1.2

2)DNSなどの設定も追加します。


# nmcli c modify team1-master ipv4.dns 192.168.1.2

3)team1が作成確認

# nmcli c

4)ここに対象となるNICをスレーブとしてアサインしていきます。
まず、接続プロファイルを生成します。


nmcli c add type team-slave con-name team1-eth2 ifname ens2f0 master team1
nmcli c add type team-slave con-name team1-eth3 ifname ens2f1 master team1


5)生成した接続プロファイルを有効化します。


nmcli c up team1-eth2
nmcli c up team1-eth3


◇メモ(チーミングの解除方法)
<参照先>
http://qiita.com/yunano/items/34c6b805759b7560352f

2018年11月21日水曜日

エラー対処策(unable to find a DNSKEY)for bind

◻️以下のようなエラーが出た場合の対処策を記載する。

Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: unable to find a DNSKEY which verifies the DNSKEY RRset and also matches a trusted key for '.'
Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: please check the 'trusted-keys' for '.' in named.conf.
Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: verify failed due to bad signature (keyid=20326): RRSIG validity period has not begun
Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: unable to find a DNSKEY which verifies the DNSKEY RRset and also matches a trusted key for '.'
Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: please check the 'trusted-keys' for '.' in named.conf.
Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: verify failed due to bad signature (keyid=20326): RRSIG validity period has not begun
Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: unable to find a DNSKEY which verifies the DNSKEY RRset and also matches a trusted key for '.'
Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: please check the 'trusted-keys' for '.' in named.conf.
Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: verify failed due to bad signature (keyid=20326): RRSIG validity period has not begun
Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: unable to find a DNSKEY which verifies the DNSKEY RRset and also matches a trusted key for '.'

Nov 19 23:15:17 localhost named[1605]: validating @0x7ff80c6a9ea0: . DNSKEY: please check the 'trusted-keys' for '.' in named.conf.
DNSKEY: unable to find a DNSKEY which verifies the DNSKEY RRset and also matches a trusted key for '.'


1)以下を編集する。
vi /etc/named.conf


2)以下の赤文字の箇所をコメントアウトさせる。
//
// named.conf for Red Hat caching-nameserver
//
//
// a caching only nameserver config
//
options {
        listen-on port 53 { 127.0.0.1; xxx.xxx.xxx.xxx; xxx.xxx.xxx.xxx;};
#        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { localhost; xxx.xxx.xxx.0/24; xxx.xxx.xxx.0/24;};
        recursion yes;
        dnssec-enable yes;
        dnssec-validation auto;
        dnssec-lookaside auto;
        bindkeys-file "/etc/named.iscdlv.key";
#       managed-keys-directory "/var/named/dynamic";

3)以下のコマンドを実施する。
hwclock --systohc


4)named-chrootのサービスの再起動を行う。
systemctl restart named-chroot


5)以下の赤文字の箇所をコメントアウトを外す。

//
// named.conf for Red Hat caching-nameserver
//
//
// a caching only nameserver config
//
options {
        listen-on port 53 { 127.0.0.1; xxx.xxx.xxx.xxx; xxx.xxx.xxx.xxx;};
#        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { localhost; xxx.xxx.xxx.0/24; xxx.xxx.xxx.0/24;};
        recursion yes;
        dnssec-enable yes;
        dnssec-validation auto;
        dnssec-lookaside auto;
        bindkeys-file "/etc/named.iscdlv.key";
        managed-keys-directory "/var/named/dynamic";

2018年11月18日日曜日

failed: permission denied エラー対処方法(for bind)

◻️以下のpermission deniedのエラーが出た場合の対応方法について。

Nov 18 22:50:26 localhost.localdomain named[1953]: managed-keys-zone/internal: loaded serial 4
Nov 18 22:50:26 localhost.localdomain named[1953]: managed-keys-zone/external: loaded serial 0
Nov 18 22:50:26 localhost.localdomain named[1953]: zone 1.168.192.in-addr.arpa/IN/internal: loaded serial 2011062001
Nov 18 22:50:26 localhost.localdomain named[1953]: zone digihide.local/IN/internal: loading from master file digihide.local.lan.db failed: permission denied
Nov 18 22:50:26 localhost.localdomain named[1953]: zone digihide.local/IN/internal: not loaded due to errors.
Nov 18 22:50:26 localhost.localdomain named[1953]: zone digihide.local/IN/external: loading from master file digihide.local.wan.db failed: permission denied
Nov 18 22:50:26 localhost.localdomain named[1953]: zone digihide.local/IN/external: not loaded due to errors.
Nov 18 22:50:26 localhost.localdomain named[1953]: all zones loaded
Nov 18 22:50:26 localhost.localdomain named[1953]: running

Nov 18 22:50:26 localhost.localdomain systemd[1]: Started Berkeley Internet Name Domain (DNS).



以下のコマンドを投入すると解消できた。

[root@localhost named]# chown -R named:named /var/named/chroot/var/
[root@localhost named]# chmod -R u+rwx /var/named/chroot/var/

[root@localhost named]# systemctl status named-chroot

==============================================================
named-chroot.service - Berkeley Internet Name Domain (DNS)
   Loaded: loaded (/usr/lib/systemd/system/named-chroot.service; enabled; vendor preset: disabled)
   Active: active (running) since Sun 2018-11-18 22:52:24 JST; 2s ago
  Process: 1971 ExecStop=/bin/sh -c /usr/sbin/rndc stop > /dev/null 2>&1 || /bin/kill -TERM $MAINPID (code=exited, status=0/SUCCESS)
  Process: 2065 ExecStart=/usr/sbin/named -u named -c ${NAMEDCONF} -t /var/named/chroot $OPTIONS (code=exited, status=0/SUCCESS)
  Process: 2063 ExecStartPre=/bin/bash -c if [ ! "$DISABLE_ZONE_CHECKING" == "yes" ]; then /usr/sbin/named-checkconf -t /var/named/chroot -z "$NAMEDCONF"; else echo "Checking of zone files is disabled"; fi (code=exited, status=0/SUCCESS)
 Main PID: 2067 (named)
   CGroup: /system.slice/named-chroot.service
           └─2067 /usr/sbin/named -u named -c /etc/named.conf -t /var/named/chroot -4

Nov 18 22:52:24 localhost.localdomain named[2067]: set up managed keys zone for view external, file '/var/named/dynamic/3c4623849a49a53911c4a3e48d8ce...7.mkeys'
Nov 18 22:52:24 localhost.localdomain named[2067]: command channel listening on 127.0.0.1#953
Nov 18 22:52:24 localhost.localdomain named[2067]: managed-keys-zone/internal: loaded serial 4
Nov 18 22:52:24 localhost.localdomain named[2067]: managed-keys-zone/external: loaded serial 0
Nov 18 22:52:24 localhost.localdomain named[2067]: zone 1.168.192.in-addr.arpa/IN/internal: loaded serial 2011062001
Nov 18 22:52:24 localhost.localdomain named[2067]: zone digihide.local/IN/external: loaded serial 2011062001
Nov 18 22:52:24 localhost.localdomain named[2067]: zone digihide.local/IN/internal: loaded serial 2011062001
Nov 18 22:52:24 localhost.localdomain named[2067]: all zones loaded
Nov 18 22:52:24 localhost.localdomain named[2067]: running
Nov 18 22:52:24 localhost.localdomain systemd[1]: Started Berkeley Internet Name Domain (DNS).
Hint: Some lines were ellipsized, use -l to show in fu

Metallb

参照先: https://metallb.universe.tf/installation/ 導入方法は、ArgoCD経由でHelmを使った方法にする。(以下、導入イメージ)   以前に記載したconfigをデプロイすると、IPの割り当てが出来ていなく 調べていたら、L2Adve...