S小魚仔S 網誌搜尋

2019年5月17日 星期五

S小魚仔S Centos 7 安裝 LXD

LXD」是系統容器管理器。它提供了類似於虛擬機的用戶體驗,但使用的是 Linux 容器,它是基於圖像的,預製作的圖像可用於大量的 Linux 發行版,構建在一個非常強大但非常簡單的 REST API 上,LXD 項目由「Canonical」有限公司創建。

~~~ 前置作業環境準備 ~~~

#修改「主機名」
hostnamectl set-hostname lxd

#關閉「Selinux」為「disabled」
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config

#安裝「copr
yum install yum-plugin-copr -y
yum copr enable ngompa/snapcore-el7 -y

#啟用「LXD」容器需要參數調整
grubby --args="user_namespace.enable=1" --update-kernel="$(grubby --default-kernel)"
grubby --args="namespace.unpriv_enable=1" --update-kernel="$(grubby --default-kernel)"
sh -c 'echo "user.max_user_namespaces=3883" > /etc/sysctl.d/99-userns.conf'

#重開機
reboot -h now

1. 安裝「snap

#安裝「epel-release」源碼
yum install epel-release -y

#安裝「snapd」
yum install snapd -y

#開機「啟用」snapd 服務
systemctl enable --now snapd.socket

#註冊「snapd」
ln -s /var/lib/snapd/snap /snap

#編輯「環境」變量
vi ~/.bash_profile

PATH=$PATH:/snap/bin

#更新「環境」變量
source /etc/profile

#檢查「snap」安裝「版本」
snap version

2. 安裝「LXD

snap install lxd

#檢查「snap」安裝「套件」
snap list

#設定「lxd」初始化配置
lxd init --auto

預設 會啟用「lxdbr0」NAT 虛擬網路並派發「DHCP 」


#關閉「lxd」ipv6
lxc network set lxdbr0 ipv6.address none


#查詢「lxd」lxdbr0 網段 (NAT)
lxc network get lxdbr0 ipv4.address

我習慣 額外配置「LXD」Bridge「Host」網卡,好讓外部「環境」存取

#安裝「Bridge」工具
yum install bridge-utils -y

#關閉「NetworkManager」因不支持「Bridge」
chkconfig NetworkManager off
chkconfig network on
service NetworkManager stop
service network start

#建立「virbr0」虛擬網卡 ( Bridge ) Mode,取代原本「實體網卡」IP 位址
vi /etc/sysconfig/network-scripts/ifcfg-virbr1

DEVICE="virbr1"

BOOTPROTO="static"
IPADDR="192.168.8.201"
NETMASK="255.255.255.0"
GATEWAY="192.168.8.254"
DNS1=114.114.114.114
ONBOOT="yes"
TYPE="Bridge"
NM_CONTROLLED="no"




#編輯「ens33」實體網卡=>橋接「virbr1
vi /etc/sysconfig/network-scripts/ifcfg-ens33

DEVICE=ens33
TYPE=Ethernet
BOOTPROTO=none
ONBOOT=yes
NM_CONTROLLED=no
BRIDGE=virbr1

#重啟「網路」服務
service network restart

#輸入「ifconfig」確認配置


#確認「LXD」支持「Network」

lxc network list

#建立「LXD」Network Profile
lxc profile create virbr1_profile

#編輯「virbe1_profile」 (注意縮排)
lxc profile edit virbr1_profile


config: {}
description: ""
devices:
    eth0:
       name: eth0
       nictype: bridged
       parent: virbr1
       type: nic
name: virbr1_profile
used_by:


#建立「LXD」容器 並套用「Network Profile」

lxc launch -p default -p virbr1_profile ubuntu:xenial ct01

# 檢查「LXD」容器 獲取「IP」位址

lxc list



~~~ 「LXD」相關指令 ~~

#檢查「容器」
lxc list

#檢查「lxd」設定檔
lxc profile list

#檢查「lxd」網路連接方式
lxc network list

#檢查「容器」存放「位置」
lxc storage list

#查詢「鏡像」過濾「centos」
lxc image list images: | grep -i centos 

#查詢「鏡像」過濾「ubuntu」
lxc image list images: | grep -u ubuntu

#檢查「遠程」映像
sudo lxc remote list

#檢查「本地」映像
lxc image list

參考資料
www.linuxprobe.com」-「LXD 和 Juju 佈署應用

2019年4月12日 星期五

S小魚仔S Ansible 支持 Windows 自動化操作

經過 萬能 Google 終於找到 Ansible 自動化操作 Windows 實作案例,Ansible 需要安裝「python pywinrm」模組,搭配Windows「Powershell 4.0」和「windows winrm」兩個組件完成自動化操作,本篇採用「Server 2008 R2」為「Node」(節點)。
PS. Server 2012 R2 以上系統已經有「Powershell 4.0」。

先決條件

1. 安裝「.NET Framework 4.5.2

2. 安裝「Windows Management Framework 4.0」(Powershell 4.0)



3. 使用 Powershell 輸入「get-host」確認「版本

4. 修改「Powershell」策略允許「remotesigned
set-executionpolicy remotesigned

5. 啟用「winrm quickconfig」服務

6. 輸入「winrm set winrm/config/service/auth '@{Basic="true"}'

7. 輸入「winrm set winrm/config/service '@{AllowUnencrypted="true"}'

8. 開放「Windows」防火牆
netsh advfirewall firewall add rule name="Winrm_Tcp_5985_Port" protocol=TCP dir=in localport=5985 action=allow

~~~~ 設定「Ansible」主機 ~~~~

1. Ansible 主機 使用「pip」安装「pywinrm」模組
pip install "pywinrm>=0.2.2"

2. 檢查「pywinrm」版本
pip list | grep "pywinrm"

3. 編寫「/etc/ansible/host」加入「監控」windows node
[windows]
192.168.8.111 ansible_ssh_user="Administrator" ansible_ssh_pass="xxxxx" ansible_ssh_port=5985 ansible_connection="winrm" ansible_winrm_server_cert_validation=ignore

4. 使用「win_shell」模組,查詢 IP 設置
ansible 192.168.8.111 -m win_shell -a 'ipconfig'

參考資料
www.cnblogs.com」-「厉害—Ansible管理windows集群

2019年4月10日 星期三

S小魚仔S FreeNAS 11.2-U3 New Web Ui 初體驗 (一)

用過 FreeNas 以前版本一定會覺得「FreeNasWeb Ui  設定起來非常痛苦,隨著版本「更新」11.2-U3 有著更簡單的配置,更明瞭的操作介面,這樣的系統才會讓更多人接受..

簡單明瞭 Web Ui 系統監控概述

功能統一放在「左邊」視窗

建立「帳戶」更加容易

系統配置上支持「NTP」、「Email」、「告警功能

網路方面「Link Aggregations」(端口聚合)、「VLAN」設定..等

存儲「資源」(Pools) 配置 更加方便

支持「AD」、「LDAP」方便帳戶管理

支持「共享檔案」協議 ( NFS、SMB、iSCSI)

簡單明白「插件」App 

虛擬機」設定起來更加容易,登入「虛擬機」採用「Vncviewer」客戶端工具。


淘寶 或 閒魚 有販售「DIY PC」(蜗牛星际、万由) 可安裝「Freenas」系統。

2019年4月9日 星期二

S小魚仔S UniFi Wifly AP SSID + Foritage 60D 配置 VLAN


家裡剛好有 Fortigate 60D 可以實作 Unifi AP 廣播多組 SSID 連結不同 VLAN ID 網段,現在開始來實作。

下面就是實現「簡易」拓譜圖

設置 Fortigate 60D「介面

1. 配置 「介面名稱」 和 「別名(可任意取名)
2. 類型「VLAN
3. 選擇「DMZ」介面
4. 加入 VLAN ID「20」 
5. 角色配置「LAN
6. 設定 VLAN 20「IP Address
7. 允許「Ping
8. 設定  VLAN 20「DHCP」
PS VLAN 「30」 以此類推

設定完成

登入「Unifi Controller」進入「篇好設定」(畫面右上角)

建立一組「WLAN」群組

群組名稱「VLAN」(可任意取名)

1. 選擇「VLAN」群組
2. 創建「新無線網路

1. 配置「VLAN_20」SSID
2. 啟用「無線網路
3. 配置「WPA」密碼
5. 選擇 VLAN20Tagged 標籤
PS VLAN 「30」 以此類推

選擇「Device」裝置,在「WALNS」套用「VLAN」群組,注意有「2.4G」、「5G」頻道

接著設置「Fortigate 60D」政策就完成了。

參考資料
「http://bbs.ubnt.com.cn」-「在企业网络中跨网段管理UniFi AP配置案例

2019年3月14日 星期四

S小魚仔S Centos 7 Docker Run UniFi-Controller

 參考「hub.docker」官方網站提供的方法。

1. 因人在大陸,編輯「Docker」鏡像源為「阿里雲

vi /etc/docker/daemon.json

#修改「Docker」鏡像「」(阿里雲)
{"registry-mirrors": ["https://9cpn8tt6.mirror.aliyuncs.com"]}

#重啟「Dcoker」
systemctl restart docker.service

2. 建立「Config」存放「位置」至少「3GB Free
mkdir -p /opt/unifi

3. 編寫 Docker File Pull 「UniFi-Controller」Docker 鏡像

docker create \
  --name=unifi-controller \
  -e PUID=1000 \
-e PGID=1000 \
  -v /opt/unifi:/config \
  --restart unless-stopped \
  linuxserver/unifi-controller

4. 檢查「UniFi-Controller」鏡像 
docker images

5. 啟動 Docker「UniFi-Controller」容器,採用「宿主機IP 啟用「端口
docker run --net=host -d -it docker.io/linuxserver/unifi-controller

6.確認「Docker」有沒有「啟動」 
docker ps


7. 檢查「網路端口
netstat -ltunp


6. 設定「Centos 7」防火牆
firewall-cmd --permanent --add-port=3478/udp
firewall-cmd --permanent --add-port=10001/udp
firewall-cmd --permanent --add-port=6789/tcp
firewall-cmd --permanent --add-port=8080/tcp
firewall-cmd --permanent --add-port=8081/tcp
firewall-cmd --permanent --add-port=8443/tcp
firewall-cmd --permanent --add-port=8843/tcp
firewall-cmd --permanent --add-port=8880/tcp
sudo firewall-cmd --reload

7. 登入 Web「https://ip:8443」大功告成