<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="et">
	<id>https://kuutorvaja.eenet.ee/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Valmar</id>
	<title>Kuutõrvaja - Kasutaja kaastöö [et]</title>
	<link rel="self" type="application/atom+xml" href="https://kuutorvaja.eenet.ee/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Valmar"/>
	<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php/Eri:Kaast%C3%B6%C3%B6/Valmar"/>
	<updated>2026-04-19T04:06:45Z</updated>
	<subtitle>Kasutaja kaastöö</subtitle>
	<generator>MediaWiki 1.43.6</generator>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Ceph&amp;diff=30396</id>
		<title>Ceph</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Ceph&amp;diff=30396"/>
		<updated>2018-03-19T10:44:35Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;NB! Katsetused tehtud versiooniga ceph-0.80.x &amp;quot;Firefly&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Ceph on dünaamiliselt exabaidini laiendatav objekti, bloki, and failihoidla, mis arendatud pidades silmas tõrkekindlust. Cephi toetus on uuemates kernelites olemas.&lt;br /&gt;
&lt;br /&gt;
 Device Drivers&lt;br /&gt;
   Block devices&lt;br /&gt;
     Rados block device (RBD)&lt;br /&gt;
 File systems&lt;br /&gt;
   Btrfs filesystem support&lt;br /&gt;
     Btrfs POSIX Access Control Lists&lt;br /&gt;
   FUSE (Filesystem in Userspace) support&lt;br /&gt;
 Network File Systems&lt;br /&gt;
   Ceph distributed file system&lt;br /&gt;
&lt;br /&gt;
Cephi esimene stable reliis (Argonaut) tuli välja aastal 2012. Hetkel on aktiivne verisoon koodnimega Firefly&lt;br /&gt;
&lt;br /&gt;
 ceph-0.56.x &amp;quot;Bobtail&amp;quot;&lt;br /&gt;
 ceph-0.67.x &amp;quot;Cuttlefish&amp;quot;&lt;br /&gt;
 ceph-0.72.x &amp;quot;Dumpling&amp;quot;&lt;br /&gt;
 ceph-0.80.x &amp;quot;Firefly&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Tegemist on väga kiirelt areneva tarkvaraga. Üks näide sellest kui toores tegelikult see kõik on kasvõi see, et fstrimi tugi jõudis rbd sisse alles 2014 lõpus ilmunud kerneliga ja see on suht oluline täiendus.&lt;br /&gt;
&lt;br /&gt;
===Cephi struktuur===&lt;br /&gt;
&lt;br /&gt;
Et kõik ausalt ära rääkida siis Ceph koosneb kolmest põhikompnentist, millede kogumit nimetatakse RADOSiks. Seal on Object Storage Daemon (OSD), Monitor (MON) ja Meta-Data Server (MDS).&lt;br /&gt;
Lisaks on olemas algoritm nimega crush mis ütleb kus info peaks asuma ning rados on see mootor, mis selle töö ära teeb.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Ceph Architecture1.gif]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OSD&#039;&#039;&#039; on deemon mis tegeleb andmete hoidmise ja paigaldamisega. See deemon peab töötama igas clustri nodes, kus on salvestusseadmed (sas, sata vms kettad). Kui süsteemis pole raidi tuleb nodes käivitada iga ketta kohta oma OSD deemon (nt 4 ketast tähendab 4 deemonit). Kui kasutuses raid siis piisab ühest. Vaikimisi on ühe OSD kohta kolm nn pooli (data, metadata ja rbd).&lt;br /&gt;
&lt;br /&gt;
Teine oluline komponent on &#039;&#039;&#039;monitor&#039;&#039;&#039;. Tegemist on kergekaalulise deemoniga, mis tegeleb klientide ja muude väliste tarkvaratükkidega läbiviidava suhtlusega. Samuti tegeleb ta info terviklikkuse kontrollimise jms töödega (Quorum decisions). Näiteks, kui mountida ceph failisüsteem kliendi poolelt siis tuleb see ühendada MON serveri aadressiga. Ideaalne on cephi soovituse järgi omada clustris kolme monitori.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meta-data server&#039;&#039;&#039; on koht kuhu salvestatakse metadata. Seda deemonit on tegelikult vaja vaid Ceph failisüsteemi kasutades, RBD&#039;d (cephi blockdevicet kasutades seda vaja ei ole). Hetkel pole clustrisse üle ühe MDS teenuse võimalik paigaldada, arendus käib. Metadata serverites on mõnedes seadistustes kasutatud SSD kettaid.&lt;br /&gt;
&lt;br /&gt;
Ceph rühmitab infot kandvad objektid PGdesse (placement groupidesse) ja seob need omakorda poolidesse. Iga pooli kohta saab määrata mitme PG vahel seal objektid jagatakse, aga sellest pikemalt juba allpool. Poolide&lt;br /&gt;
peale tekitatakse omakorda failisüsteemid, blokkseadmed jne&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Poolig.png]]&lt;br /&gt;
&lt;br /&gt;
Ceph on võimeline jagama ja talletama infot kolmel viisil. &lt;br /&gt;
#Ceph RGW, mis on Amazon S3 ja openstackiga ühilduv API. Sellele ligipääsuks on vaja paigaldada Radosgw nimeline tarkvara (tegemist fastcgi mooduliga ja tuleb paigaldada fastcgi võimelisele veebiserverile).&lt;br /&gt;
#Ceph RBD, mis jagab blokkseadmeid (nt virtuaalmasinatele) ja pakub snapshottimist, provisioneerimist ja pakkimist. RBD tugi on olemas Proxmox VE süsteemis ja olemas on ka QEMU-RBD http://ceph.com/docs/master/rbd/qemu-rbd/.&lt;br /&gt;
#CephFS, mis hajus posix ühilduv failisüsteem, seda saab mountida nii kerneli draiveri kui fuse abil ning ta vajab serverites täiendavat MDS (metadata) teenust http://ceph.com/docs/master/cephfs/kernel/&lt;br /&gt;
&lt;br /&gt;
Nagu juba varem öeldud siis on vaja näiteks lihtsa ainult blockseadmeid säilitava ja jagava clustri ehitamiseks OSD ja MON deemoneid sisaldavaid servereid.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Ceph-skeem.png]]&lt;br /&gt;
&lt;br /&gt;
Tasub tähele panna, et monitorid ise andmeid osd-delt ei liiguta. Monitor jagab vaid map-i ja kasutajad suhtlevad edasi osd-dega otse üle avaliku (public) võrgu.&lt;br /&gt;
&lt;br /&gt;
===Clustri planeerimine===&lt;br /&gt;
&lt;br /&gt;
Cephi clustri koostamiseks on olemas päris arvutult erinevaid võimalusi. Kuna tegemist on väga modulaarse ja võimalusterohke tarkvaraga sõlbu kõik sellest, et mis on vajadus, milleks tahetakse seda hiljem kasutama hakata, mis on infrastruktur, palju on raha ja nodesid jne jne. Näiteks tuleks blokseadmeid jagav cephi SAN mitmeti erinev veebiprojektile vajaminevast objektilaost Mõned üldised soovitused siiski netis on õnneks olemas.&lt;br /&gt;
&lt;br /&gt;
Clustriks vajalike arvutite hulgast rääkides ei ole soovitatav kasutada alla kolme serveri, paljud allikad nimetavad production clustri minimaalseks suuruseks viis serverit ning soovitavad nt kolme serveri lahendust kasutada ainult testimiseks.&lt;br /&gt;
&lt;br /&gt;
Esimene küsimus - mitu OSD ja MON serverit/teenust? Kiire gogeldamisega jõuab selleni, et nt 10 monitori igas clustri &amp;quot;õlas&amp;quot; on paha. Soovitatakse kasutada keskmistel või suurtel clustritel kolme. Liiga palju monitore pidid tekitama overheadi endavahelise sünkimisega. Raidi kasutada ei soovitata, soovitatakse kettad panna JBOD formaati raidikaardi korral ja iga ketta kohta üks OSD deemon (seejuures ühe masina kohta üle kaheksa OSD ehk siis ketta ei soovitata). Sageli olid clustrinoded koostatud nii, et 2 väikest ketast opsüsteemiga, 2 SSD ketast journaliga (selleni kohe jõuan) ja kaheksa suurt ketast info jaoks.&lt;br /&gt;
&lt;br /&gt;
Järgneval pildil on blokk-seadmeid jagava clustri skeem, kus kakskümmend kuus OSD masinat, mis kasutavaid kettaid ilma raidita ning omavad iga ketta kohta ühe OSD deemoni ja kolm monitor nodet.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Ceph-topo.jpg]]&lt;br /&gt;
&lt;br /&gt;
Iga salvestamiseks oleva terabaidi kohta soovitatakse OSDl omada üks gigabait mälu (läheb peamiselt vaja taastamisel jms operatsioonidel). Metadata serveritel 1G iga deemoni instance kohta. Väidetakse, et enamus OSD aeglusi tuleb sellest, et faile hoitakse ühel ja samal kettal. &lt;br /&gt;
&lt;br /&gt;
Teine küsimus - kuidas jagada data ja journal info. Ceph lammutab nimelt kõik info enne ketastele kirjutamist kahte lehte. Esimene siis journal ja teine metadata. Vaikimisi pannakse journal info igale kettale data kõrval asuvasse eraldi olevasse kausta ja Ceph peab suutma kirjutada journali info enne seda, kui saab alustada andmete kirjutamist, mis tekitab traditsioonilistes failisüsteemides nagu EXT4 ja XFS seisaku. Btrfs failisüsteem suudab kirjutada journalit ja infot paraleelselt, mistõttu sobib paremini. Samas on hetkel btrfsi ja cephi kooskasutamine mitte soovitatav kuna väikeste failide jõudlus kipub kaduma. Btrfs kirjutab&lt;br /&gt;
neid nagu aru võis saada mitmest listivestlusest liiga suure blokiga.&lt;br /&gt;
&lt;br /&gt;
Siinpuhul leidsin tõesti väga palju näiteid, kus kasutatakse süsteemi, et iga kuue &amp;quot;pöörleva&amp;quot; traditsioonilise kõvaketta kohta pannakse serverisse üks SSD ketas metadata jaoks. Pakuti välja selline valem&lt;br /&gt;
&lt;br /&gt;
 Journal number = (SSD seq write speed) / (spinning disk seq write speed)&lt;br /&gt;
&lt;br /&gt;
Ehk siis SSD teeb keskmiselt ~500MB/s seq write ja tavaline ketas 110 siis tuligi suhtarv midagi 4.5 mida siis nad ümardasid veel.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on kõvaketas, mis kirjutab 100MB/s nimg me paigutame nii journali kui andmed samale kettale.  Koos vaikimis writeahead seadistusega lüüakse kirjutamiskiirus viie sekundi järel kaheks.&lt;br /&gt;
&lt;br /&gt;
 Device:             wMB/s&lt;br /&gt;
 sdb1 - journal      50.11&lt;br /&gt;
 sdb2 - osd_data     40.25&lt;br /&gt;
&lt;br /&gt;
Btrfs kasutamine hoiab vähemalt teoreetiliselt ära selle, et info kirjutamine hakkaks ootama journali kirjutamise taga (journal kirjutatakse alati esimesena), kuid kirjutamisel jagavad nad sellest hoolimata olemasolevat ketta ribalaiust. Seetõttu võib hoida journalit ka btrfsi peal. Subjektiivsed testid näitasid, et kiirusevõit kolides btrfs peal oleval journalilt ümber eraldi SSD peal oleval journalile on kuskil 15-25% aidates ilmselt clustrist viimast pigistada aga pole ilmselgelt esmavajalik, eriti kui vaja on pigem maksimaalselt suurt mahtu ja hoida clustri hind madal. Samas oli 2014 aastal veel btrfs kasutamisel probleeme väikeste blokkide kiire kirjutamisega ja ka cephi arendajad ei soovitanud seda veel productionis rakendada.&lt;br /&gt;
&lt;br /&gt;
Ceph OSDs calculate data placement with CRUSH, selleks vajab OSD vähemalt 4 tuuma. Lisades Cephi clustrisse OSD deemoni uuendatakse cluster mapi ning viiakse läbi tasakaalustamine, mille käigus osad PGd migreeritakse eksisteerivatelt OSDdelt ümber uutele tühjale osdle.&lt;br /&gt;
&lt;br /&gt;
Vähemalt test lingil http://ceph.com/community/ceph-performance-part-1-disk-controller-write-throughput/ näitab, et mõistlik oleks kasutada raidikaardil JBOD (just bunch of drives) võimekust, ehk&lt;br /&gt;
jagada läbi raidikaardi kõik kettad ükshaaval opsüsteemile ilma raidita välja ning tekitada igale sellisele kettale oma OSD deemon. Samuti tuleks parima jõudluse saavutamiseks kasutada btrfs failisüsteemi.&lt;br /&gt;
&lt;br /&gt;
Cephile ehitatud objektihoidla skeem.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Ceph Architecture2.gif]]&lt;br /&gt;
&lt;br /&gt;
Võrgu koostamine&lt;br /&gt;
&lt;br /&gt;
Soovituslik oleks eraldada OSD deemonite omavaheline sünkronisatsioon ja infovahetus eraldi võrku/vlani.&lt;br /&gt;
&lt;br /&gt;
===Cephi paigaldus Debianile ceph-deploy utiliidiga===&lt;br /&gt;
&lt;br /&gt;
Cephi cluster mida ehitama hakkame näeb välja järgnev.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:CEPH-net.png]]&lt;br /&gt;
&lt;br /&gt;
See koosneb kuuest data nodest, kolmest monitorist ja ühest kontrollmasinst.&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud cephi versiooni 0.80.6.&lt;br /&gt;
&lt;br /&gt;
admin masinas milleks meil on ceph1 anname järgnevad käsud&lt;br /&gt;
&lt;br /&gt;
Genereerime ssh võtme&lt;br /&gt;
 # ssh-keygen&lt;br /&gt;
&lt;br /&gt;
ja kopeerime võtme kõigile nodedele&lt;br /&gt;
&lt;br /&gt;
 ssh-copy-id root@ceph2&lt;br /&gt;
 ssh-copy-id root@ceph3&lt;br /&gt;
 ssh-copy-id root@ceph4&lt;br /&gt;
 ssh-copy-id root@ceph5&lt;br /&gt;
 ssh-copy-id root@ceph6&lt;br /&gt;
 ssh-copy-id root@ceph7&lt;br /&gt;
 ssh-copy-id root@ceph8&lt;br /&gt;
 ssh-copy-id root@ceph9&lt;br /&gt;
&lt;br /&gt;
Seejärel tekitame järgneva /etchosts faili&lt;br /&gt;
&lt;br /&gt;
 10.40.6.117 ceph1&lt;br /&gt;
 10.40.6.118 ceph2&lt;br /&gt;
 10.40.6.119 ceph3&lt;br /&gt;
 10.40.6.120 ceph4&lt;br /&gt;
 10.40.6.121 ceph5&lt;br /&gt;
 10.40.6.122 ceph6&lt;br /&gt;
 10.40.6.123 ceph7&lt;br /&gt;
 10.40.6.124 ceph8&lt;br /&gt;
 10.40.6.125 ceph9&lt;br /&gt;
&lt;br /&gt;
hosts fail ja enviroment paika kõigile&lt;br /&gt;
&lt;br /&gt;
 # for masin in `cat nodes.txt`; do echo -n &amp;quot;$masin: &amp;quot; &amp;amp;&amp;amp; scp -r /etc/environment root@$masin:/etc/environment; done&lt;br /&gt;
 # for masin in `cat nodes.txt`; do echo -n &amp;quot;$masin: &amp;quot; &amp;amp;&amp;amp; scp -r /etc/hosts root@$masin:/etc/hosts; done&lt;br /&gt;
&lt;br /&gt;
Installime ceph-deploy programmi&lt;br /&gt;
&lt;br /&gt;
 # wget -q -O- &#039;https://ceph.com/git/?p=ceph.git;a=blob_plain;f=keys/release.asc&#039; | apt-key add -&lt;br /&gt;
 # echo deb http://ceph.com/debian-dumpling/ $(lsb_release -sc) main | tee /etc/apt/sources.list.d/ceph.list&lt;br /&gt;
 # apt-get update&lt;br /&gt;
 # apt-get install ceph-deploy&lt;br /&gt;
&lt;br /&gt;
cephi tarkvara tuleb järgneva käsuga paigaldada kõigile nodedele&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy install ceph1 ceph2 ceph3 ceph4 ceph5 ceph6 ceph7 ceph8 ceph9&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb luua monitor(id) neid tekitame kolm tk&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy new ceph3 ceph4 ceph2&lt;br /&gt;
 # ceph-deploy mon create-initial ceph2 ceph3 ceph4&lt;br /&gt;
&lt;br /&gt;
Seejärel peaks tekkima deploy masina root kausta ceph.conf (samuti kõikide nodede /etc kauasta)&lt;br /&gt;
 &lt;br /&gt;
 # defineerime monitorid&lt;br /&gt;
 mon_initial_members = ceph3, ceph6, ceph2&lt;br /&gt;
 mon_host = 10.0.0,10.0.0.22,10.0.0.11&lt;br /&gt;
 &lt;br /&gt;
 # ilma selle reata ei ole võimalik klientidel autentimist kasutada&lt;br /&gt;
 auth supported = cephx&lt;br /&gt;
 &lt;br /&gt;
 # defineerime autentimise lahenduse&lt;br /&gt;
 auth_cluster_required = cephx&lt;br /&gt;
 auth_service_required = cephx&lt;br /&gt;
 auth_client_required = cephx&lt;br /&gt;
 filestore_xattr_use_omap = true&lt;br /&gt;
 &lt;br /&gt;
 # Võrgu seadistuseks, et OSDe liiklus oleks eraldi&lt;br /&gt;
 cluster network = 10.7.0.0/24&lt;br /&gt;
 public network = 10.2.0.0/24&lt;br /&gt;
 &lt;br /&gt;
 filestore journal parallel = true&lt;br /&gt;
 &lt;br /&gt;
 mon_clock_drift_allowed = 1&lt;br /&gt;
 &lt;br /&gt;
 # osd spetsiifilised seadistused&lt;br /&gt;
 [osd]&lt;br /&gt;
    osd journal size = 2048&lt;br /&gt;
    osd_op_threads = 4                                                                                                                       &lt;br /&gt;
    osd_disk_threads = 4&lt;br /&gt;
    osd mkfs options btrfs   = -f&lt;br /&gt;
    osd mkfs type                = btrfs&lt;br /&gt;
    osd mount options btrfs      = noatime,nodiratime&lt;br /&gt;
 &lt;br /&gt;
 # kliendi seadistused&lt;br /&gt;
 [client]&lt;br /&gt;
     rbd cache = true&lt;br /&gt;
     rbd cache writethrough until flush = true&lt;br /&gt;
     #admin socket = /var/run/ceph/rbd-client-$pid.asok&lt;br /&gt;
&lt;br /&gt;
Kui on soov kasutada xfsi asemel btrfsi tuleb konfi täiendada. Vaikimisi tekib xfs seega tuleks näitada btrfs ette võtmega osd mkfs type = btrfs. Selleks kui meil pole tegu puhaste ketastega vaid neil oli juba varem nt btrfs olemas tuleb anda -f (force) võti osd mkfs options btrfs = &amp;quot;-f&amp;quot;. Ning --overwrite-conf parameeter on ka selle tarbeks&lt;br /&gt;
&lt;br /&gt;
Lisaks tekivad deploy masina root kausta failid ceph.bootstrap-mds.keyring ceph.bootstrap-osd.keyring	ceph.client.admin.keyring mis olulised hiljem nt kliendil ligipääsuks clustrile&lt;br /&gt;
&lt;br /&gt;
Edasi data nodede paigaldus. Neid on meil kokku viis. ceph6 ceph5 ceph7 ceph8 ceph9 on masinad mil on süsteemis neli ketast&lt;br /&gt;
&lt;br /&gt;
 sda - süsteem&lt;br /&gt;
 sdb&lt;br /&gt;
 sdc&lt;br /&gt;
 sdd&lt;br /&gt;
&lt;br /&gt;
Ja siis hakkame kettaid ja osd&#039;sid valmistama ehk paigaldame kõigile serveritele OSD (iga ketas nõuab eraldi OSD deemonit). journal võib olla nii fail kui ka haljas blockseade. Hetkel tekitatakse igale kettale eraldi 1-10G suurune journal partitsioon.&lt;br /&gt;
&lt;br /&gt;
 ceph-deploy disk zap ceph7:sdb&lt;br /&gt;
 ceph-deploy disk zap ceph7:sdc&lt;br /&gt;
 ceph-deploy disk zap ceph7:sdd&lt;br /&gt;
 &lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph7:sdb&lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph7:sdc&lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph7:sdd&lt;br /&gt;
 &lt;br /&gt;
 ceph-deploy disk zap ceph6:sdb&lt;br /&gt;
 ceph-deploy disk zap ceph6:sdc&lt;br /&gt;
 ceph-deploy disk zap ceph6:sdd&lt;br /&gt;
 &lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph6:sdb&lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph6:sdc&lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph6:sdd&lt;br /&gt;
 &lt;br /&gt;
 # selleks, et ka peale booti võetaks osd külge &lt;br /&gt;
 ceph-deploy osd activate ceph7:/dev/sdb&lt;br /&gt;
 ceph-deploy osd activate ceph7:/dev/sdc&lt;br /&gt;
 ceph-deploy osd activate ceph7:/dev/sdd&lt;br /&gt;
&lt;br /&gt;
Ja nii kõigile nodedele&lt;br /&gt;
&lt;br /&gt;
Kuidas opsüsteem teab mis kettad automaagiliselt kuhu kaustadesse mountida? Ceph osd create käsuga luuakse partitsioon mille labeliks Ceph UUID.  Kui udev tuvastab boodil cephi uuid partitsiooni kutsub ta välja ceph-disk activate /dev/sdX käsu, mis moundib failisüsteemi /var/lib/ceph/osd/cluster-osd-id alla ning stardib omakorda init skripti mis paneb tööle sobiva OSD deemoni.&lt;br /&gt;
&lt;br /&gt;
nullist alustamiseks, juhul kui kõik läks nässu.&lt;br /&gt;
 ceph-deploy purge ceph1 ceph2 ceph3 ceph4 ceph5 ceph6 ceph7 ceph8 ceph9&lt;br /&gt;
 ceph-deploy purgedata ceph1 ceph2 ceph3 ceph4 ceph5 ceph6 ceph7 ceph8 ceph9&lt;br /&gt;
 ceph-deploy forgetkeys&lt;br /&gt;
&lt;br /&gt;
PS: Purgedata teeb ka unmoundi.&lt;br /&gt;
&lt;br /&gt;
Konfiguratsiooni muutmise järel tuleb see kopeerida ka kõigile monitoridele/data nodedele, selleks&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy --overwrite-conf config push ceph2 ceph3 ceph4 ceph5 ceph6 ceph7 ceph8 ceph9&lt;br /&gt;
&lt;br /&gt;
Journali osas tundub, et 7200 RPM kiirusega ketaste ning gigase võrgu puhul on mõistlik kasutada 10Gb suurust journalit.&lt;br /&gt;
&lt;br /&gt;
 [osd]&lt;br /&gt;
    osd journal size = 10000&lt;br /&gt;
&lt;br /&gt;
Võimalus seadistada journal ja data erinevatesse kohtadesse. Näiteks soovides seadistada journali igas data nodes eraldi mounditud SSD kettale tuleb lisada ceph.conf faili&lt;br /&gt;
&lt;br /&gt;
 [osd]&lt;br /&gt;
              osd journal = /journal/osd.$id.journal&lt;br /&gt;
&lt;br /&gt;
OSD deemoni journali /var/lib alt uude (nt ssd peale) kohta tõstmine&lt;br /&gt;
&lt;br /&gt;
Juba toimiva ja töötava OSD journali liigutamine nõuab rohkem samme. Esiteks tuleb OSD mille journalit hakkame liigutama seisata&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/ceph.osd-$number stop&lt;br /&gt;
&lt;br /&gt;
Seejärel kirjutame journali sisu kettale tühjaks&lt;br /&gt;
&lt;br /&gt;
 # ceph-osd -i $number --flush-journal&lt;br /&gt;
&lt;br /&gt;
Seejärel muudame ceph.conf failis journali asukohta ja genereerime uue journali, mis tekib siis juba uude kohta&lt;br /&gt;
 # ceph-osd -i $number --mkjournal&lt;br /&gt;
&lt;br /&gt;
Ning stardime osd deemoni uuesti&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/ceph.osd-$number start&lt;br /&gt;
&lt;br /&gt;
Kui on soov tõsta journal tmpfs peale võiks seadistatud veel olla&lt;br /&gt;
&lt;br /&gt;
 journal dio = false&lt;br /&gt;
&lt;br /&gt;
Seda on vaja kuna tmpfs ei toeta Direct I/O&#039;d. Tasub märkida, et journali käitamine mälukettal tähendab põhimõtteliselt kaudset journali väljalülitamist. Kahjuks selleasemel, et pakkuda cluster-failisüsteemile võtit journal=disable on ehitatud sisse võimalus toppida journal tmfsile, mis põhimõtteliselt tähendab journali väljalülitamist sest journal (andmebaas mis vähendab võimalust ootamatute crashide puhul jääda katkise failisüsteemiga) asub mälukettal ning hävib esimesena.&lt;br /&gt;
&lt;br /&gt;
ja nii filestore journal writeahead = true kui filestore journal parallel = true võiksid olla välja lülitatud&lt;br /&gt;
&lt;br /&gt;
Kui on soov (ülaltoodud hoiatusest hoolimata) ikkagi kasutada btrfsi siis tasub silmas pidada, et 2014 oktoobri seisuga stabiilne debiani kernel seda hästi ei toeta&lt;br /&gt;
ja vajalik on paigaldada unstable kernel. Lisaks võib kontrollida kas journal_parallel on sisse lülitatud&lt;br /&gt;
&lt;br /&gt;
 # ceph --admin-daemon /var/run/ceph/ceph-osd.4.asok config show | grep paral&lt;br /&gt;
   &amp;quot;filestore_journal_parallel&amp;quot;: &amp;quot;false&amp;quot;,&lt;br /&gt;
&lt;br /&gt;
selle toimima panekuks konfi&lt;br /&gt;
&lt;br /&gt;
 filestore journal parallel = true&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&lt;br /&gt;
Klientmasinale ei pea paigaldama kogu cephi täies mahus, pakettide paigalduseks piisab näiteks kui adminmasinas anda käsk&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy install ceph-client&lt;br /&gt;
&lt;br /&gt;
Selleks, et klientmasinasse paigaldataks ka cephi konfiguratsioon ja ceph.client.admin.keyring tuleb anda admin-masinas käsk&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy admin ceph-client&lt;br /&gt;
&lt;br /&gt;
Statistika vaatamiseks&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;ceph status&#039;&#039;&#039;&lt;br /&gt;
     cluster 0a588263-cc78-407c-9282-7539cc947a86&lt;br /&gt;
      health HEALTH_WARN too few pgs per osd (12 &amp;lt; min 20); clock skew detected on mon.ceph3, mon.ceph4&lt;br /&gt;
      monmap e1: 3 mons at {ceph2=10.40.6.118:6789/0,ceph3=10.40.6.119:6789/0,ceph4=10.40.6.120:6789/0}, election epoch 6, quorum 0,1,2 ceph2,ceph3,ceph4&lt;br /&gt;
      osdmap e82: 15 osds: 15 up, 15 in&lt;br /&gt;
       pgmap v139: 192 pgs, 3 pools, 0 bytes data, 0 objects&lt;br /&gt;
             62608 kB used, 21319 GB / 21349 GB avail&lt;br /&gt;
                  192 active+clean&lt;br /&gt;
&lt;br /&gt;
Veel saab vaadata osd deemonite statistikat&lt;br /&gt;
&lt;br /&gt;
 # ceph osd tree&lt;br /&gt;
&lt;br /&gt;
weight peaks näitama seejuures suurust (weight 1 on tera, weight 1.8 kaks jne).&lt;br /&gt;
&lt;br /&gt;
Selle muutmiseks, näiteks on osd13 ekslikult lisatud liiga väiksena. Suurendame osd.13 ketta 3T pealt 2T peale&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd crush reweight osd.13 2&lt;br /&gt;
&lt;br /&gt;
Kontrollime muudatust&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd tree | grep osd.13&lt;br /&gt;
 13  2                osd.13  up  1&lt;br /&gt;
&lt;br /&gt;
OSD kustutamine&lt;br /&gt;
&lt;br /&gt;
 # ceph osd out osd.5&lt;br /&gt;
 # ceph osd crush remove osd.5&lt;br /&gt;
 # ceph auth del osd.5&lt;br /&gt;
Seejärel tuleb logida nodesse ja panna osd seisma. Lõplikult eemaldub osd cephi süsteemist käsuga&lt;br /&gt;
 # ceph osd rm 5&lt;br /&gt;
&lt;br /&gt;
Cephi OSD ketta võib andmenodes mountida ka käsitsi&lt;br /&gt;
&lt;br /&gt;
 mount /dev/sd&amp;lt;XY&amp;gt; /var/lib/ceph/osd/ceph-&amp;lt;K&amp;gt;/&lt;br /&gt;
&lt;br /&gt;
Ja seejärel startida OSD deemoni&lt;br /&gt;
&lt;br /&gt;
 start ceph-osd id=&amp;lt;K&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Node startimisel käivitab cephi init skript ühe OSD deemoni iga kausta kohta, mis leitud /var/lib/ceph/osd alt võttes OSD id kausta nimest. Näiteks kui seal on&lt;br /&gt;
ceph-2 siis starditakse OSD.2&lt;br /&gt;
&lt;br /&gt;
Monitori info asub kaustas&lt;br /&gt;
&lt;br /&gt;
 /var/lib/ceph/mon/ceph-&amp;lt;myid&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cephi monitori info kustutamiseks ja uue monitori initsialiseerimiseks&lt;br /&gt;
&lt;br /&gt;
 # rm -rf /var/lib/ceph/mon/ceph-&amp;lt;myid&amp;gt;&lt;br /&gt;
 # ceph-mon --mkfs -i &amp;lt;myid&amp;gt; --keyring /etc/ceph/ceph.client.admin.keyring&lt;br /&gt;
&lt;br /&gt;
Konfi saab vaadata data nodede seest nt&lt;br /&gt;
&lt;br /&gt;
 # ceph --admin-daemon /var/run/ceph/ceph-osd.0.asok config show | grep paral&lt;br /&gt;
  &amp;quot;filestore_journal_parallel&amp;quot;: &amp;quot;true&amp;quot;,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mõningaid cephi parameetreid saab kõigis nodedes jooksvalt muuta injectargs abil, nt tõstame parandamise paraleelsust&lt;br /&gt;
&lt;br /&gt;
 ceph tell osd.* injectargs &#039;--osd-max-backfills 32&#039;&lt;br /&gt;
&lt;br /&gt;
Jooksvalt sättimisest isegi tekst http://www.sebastien-han.fr/blog/2012/10/22/ceph-inject-configuration-without-restart/&lt;br /&gt;
&lt;br /&gt;
====Poolid====&lt;br /&gt;
&lt;br /&gt;
Esiteks poolide kohta mõned põhimõtted, kõik failisüsteemid, rbd seadmed jms peavad kuuluma pooli. Pool on selline väga oluline üksus&lt;br /&gt;
mis koondab enda alla andmeid sisaldavad PG-d. Igal poolil tuleb luues ära määrata ka PGde arv ning seegi mõjutab mingil (testide järgi mitte küll üliolulisel määral) pooli omadusi. Üks olulisemaid pooli omadusi on aga koopiate arv, ehk mitu tükki igast andmeühikust on clustri peale hajutatud.&lt;br /&gt;
&lt;br /&gt;
Näiteks võib arhiveerimiseks mõeldud poolile panna julgelt ilmselt koopiate arvuks 2 aga näiteks veebi, andmebaaside jms jaoks võiks see arv olla 2 või vahel isegi 4. Koopiate arvu hulka ja ka PG-de hulka saab muide jooksvalt muuta seega pole probleemi ka kui hiljem seda ümber seadistada.&lt;br /&gt;
&lt;br /&gt;
Iga pooli statistikat saab ka vaadata eraldi mis teeb utiliseerimise jälgimise mõnusamaks.&lt;br /&gt;
&lt;br /&gt;
Poolil suuruse limiiti vaikimisi pole ehk pool võtab niipalju ruumi kui seal sees infot on. Näiteks kui paneme sinna sisse 100G jagu virtuaalmasinaid siis&lt;br /&gt;
storagest võtab see kolme koopia puhul ruumi 300GB jagu. Küll on aga võimalik poolile seadistada täiendavalt quota, ehk öelda palju baite või objekte võib ta maksimaalselt sisaldada.&lt;br /&gt;
&lt;br /&gt;
Peale cephi paigaldamist on olemas juba kolm vaikimisi pooli, näiteks rbd nimeline. Neid saab ise juurde tekitada ning igale poolile saab seadistada&lt;br /&gt;
&lt;br /&gt;
# Mitu OSDd võib rikneda, ehk mitu replikat failist hoitakse.&lt;br /&gt;
# Placement groups mis määrib ära koormuse ja info jaotuse. Tavaliselt 100tk OSD kohta, &lt;br /&gt;
# CRUSH reeglid.&lt;br /&gt;
# Snapshotid&lt;br /&gt;
# Kasutajaõigused&lt;br /&gt;
&lt;br /&gt;
Olemasolevaid poole näeme käsuga&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd lspools&lt;br /&gt;
 1 testpool,4 ectestpool,&lt;br /&gt;
&lt;br /&gt;
Tekitame uue pooli, selleks käsk&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd pool create &amp;lt;my-new-pool&amp;gt; &amp;lt;pg_num&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näiteks&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd pool create testpool 512&lt;br /&gt;
&lt;br /&gt;
Nagu näha on loomisel on vajalik seadistada ka PG ehk placement groupide arv muutujaga pg_num kuna neid automaatselt ei seadistata. NB! Tasub jälgida, et kasutusel oleks realistlik number PG&#039;sid. Infot clustrisse kirjutades mapitakse objektid PGdeks ning need PGd mapitakse omakordad OSDdele.  PGde arvu suurendamine aitab hajutada clustri koormust paremini. Aga seda numbrit ei tohi ka ülemäära suureks ajada kuna iga PG napsab õige pisut CPU jõudlust ning mälu OSD kaudu, mis seda endas hoiab. Pg numbrite kohta on selline reegel:&lt;br /&gt;
&lt;br /&gt;
# Vähem kui 5 OSDs süsteemis - pg_num 128&lt;br /&gt;
# 5 kuni 10 OSDd pg_num 512&lt;br /&gt;
# 10 kuni 50 OSD&#039;d pg_num 2096&lt;br /&gt;
# Rohkem kui 50 OSD korral tasub pg_num arvutada ise. Soovitatav valem on võtta iga OSD kohta sada PG&#039;d ning jagada&lt;br /&gt;
saadud arv replica numbriga (osd pool default size). Ehk siis 200 OSD  deemoni ja pool default size=  3 korral tuleks see arv umbkaudu 4400. (100*200)/3=333.&lt;br /&gt;
Saadud tulemuse juures on soovitatud ametlikul lehel veel järgnevat &amp;quot;The result should be rounded up to the nearest power of two&amp;quot;. Ehk siis tulemus&lt;br /&gt;
võiks lõpuks olla 8192. &lt;br /&gt;
&lt;br /&gt;
Tähele tuleb aga panna seda, et 8192 tuleb panna pooli PGde arvuks kui kogu cephi peal on vaid üks pool mis kasutab 100% kettast. Kui on plaan tekitada&lt;br /&gt;
kaks või kolm pooli, millest iga kasutab võrdselt ühe kolmandiku cephi mahust, tuleks see saadud arv jagada veel omakorda kolmega. Ehk siis PG-de arv on&lt;br /&gt;
terve clustri ülene. See kokkuvõtteks teeb kogu PG-de arvutamise üsna kohmakaks ja samas ka oluliseks.&lt;br /&gt;
&lt;br /&gt;
PS: Katsetused näitasid, et vastupidiselt ametlikele soovitusele tundub 128 PGd ühe pooli kohta nelja nodelises ja 12 OSD sisaldavas clustris andvat täiesti rahuldava kiiruse. Rohkem PGsid kippus näiteks DD kirjutamiskiirust alla tõmbama (testitud sai samas 1M suuruste blokkidega kirjutamist). Ilmselt vajab täiendavat katsetamist.&lt;br /&gt;
&lt;br /&gt;
Selleks, et vaadata palju pooli pg_num on seadistatud&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool get kettaimidzad pg_num&lt;br /&gt;
 pg_num: 8&lt;br /&gt;
&lt;br /&gt;
Nende seadistamiseks nt poolil rbd tuleb anda käsk&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool set kettaimidzad pg_num 128&lt;br /&gt;
 # ceph osd pool set kettaimidzad pgp_num 128&lt;br /&gt;
&lt;br /&gt;
Tähele tasub panna, et pg-de arvu hiljem vähendada ei saa, ainult suurendada.&lt;br /&gt;
&lt;br /&gt;
Vaatame replikatsiooni taset&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool get kettaimidzad size&lt;br /&gt;
 size: 3&lt;br /&gt;
&lt;br /&gt;
Seadistame testimiseks pooli replikatsiooniks 2 (Set number of replicas across all nodes)&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool set kettaimidzad size 2&lt;br /&gt;
 set pool 6 size to 2&lt;br /&gt;
&lt;br /&gt;
Võib seadistada ka muutuja  &#039;&#039;&#039;min_size&#039;&#039;&#039; juhuks kui vaja süsteemi kirjutada degraded olekus mil ei jätku replikate jaoks piisavalt resurssi.&lt;br /&gt;
Ehk kui süsteemis vajalikku replicate arvu tagada ei suudeta, siis kirjutamist ette ei võeta.&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool set kettaimidzad min_size 1&lt;br /&gt;
&lt;br /&gt;
Vaatame statistikat ja poolide liiklust&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;ceph osd pool stats&#039;&#039;&#039;&lt;br /&gt;
 pool data id 0&lt;br /&gt;
   nothing is going on&lt;br /&gt;
 &lt;br /&gt;
 pool metadata id 1&lt;br /&gt;
   nothing is going on&lt;br /&gt;
 &lt;br /&gt;
 pool rbd id 2&lt;br /&gt;
   -89/0 objects degraded (-inf%)&lt;br /&gt;
   recovery io 167 MB/s, 41 objects/s&lt;br /&gt;
 &lt;br /&gt;
 pool kettaimidzad id 5&lt;br /&gt;
   nothing is going on&lt;br /&gt;
&lt;br /&gt;
Kustutamine. Vaikimisi on versioonist 11 poolide kustutamine keelatud, lubamiseks tuleb lisada konfi&lt;br /&gt;
&lt;br /&gt;
 mon_allow_pool_delete = false&lt;br /&gt;
&lt;br /&gt;
Kustutamiseks tuleb pooli nimi kirjutada kaks korda ja lisada veel täiendav kinnitus)&lt;br /&gt;
&lt;br /&gt;
 ceph osd pool delete rbd rbd --yes-i-really-really-mean-it &lt;br /&gt;
&lt;br /&gt;
Võimalik on ka määrata kasutajaid, mis võivad kasutada ainult teatud poole.&lt;br /&gt;
&lt;br /&gt;
 [client.test]&lt;br /&gt;
     key = AQA5XRZRUPvHABAABBkwuCgELluyyXSSYc5Ajw==&lt;br /&gt;
     caps osd = “allow * pool=test, allow * pool=test2”&lt;br /&gt;
     caps mds = “allow”&lt;br /&gt;
     caps mon = “allow *”&lt;br /&gt;
&lt;br /&gt;
Pooli ümebernimetamine on samuti võimalik&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool rename {current-pool-name} {new-pool-name}&lt;br /&gt;
&lt;br /&gt;
NB! rados käsuga saab ka pooli teha aga pole soovitatav, see tekitab pooli mitmete piirangutega.&lt;br /&gt;
&lt;br /&gt;
Proxmoxile/openstackile tuleb iga pool eraldi külge võtta. See üks pool on nt proxmoxile nagu eraldi LVMi viilakas, kuhu siis prox oskab ise rbd kettaid, lvmi viilakate lõikamise analoogsena, tekitada. FC/iSCSIle tavapärast multipathi cephi poolide külgevõtmiseks, seda pole ka otseselt vaja kuna cephi klient ei suhtle ühe kindla kontrolleri IP-ga nagu iscsil vaid kõigi monitoride ja kõigi OSDdega.&lt;br /&gt;
&lt;br /&gt;
====Rbd blokkseade====&lt;br /&gt;
&lt;br /&gt;
Pooli sisse luuakse omakorda nt rbd kettad. Tekitame sinna näiteks ühe 10 giga suuruse tüki&lt;br /&gt;
&lt;br /&gt;
 # rbd create myimage2 --size 10240 --pool kettaimidzad&lt;br /&gt;
&lt;br /&gt;
Ilma --pool võtmeta tekitatakse myimage2 vaikimisi loodud rbd pooli. Suuruse võib anda ka kujul ---size 2T&lt;br /&gt;
&lt;br /&gt;
Selleks, et ketas võetaks opsüsteemile külge&lt;br /&gt;
&lt;br /&gt;
 # rbd map myimage2 --id admin --pool kettaimidzad&lt;br /&gt;
&lt;br /&gt;
Failisüsteemi loomine ja külgehaakimine&lt;br /&gt;
&lt;br /&gt;
 # mkfs.ext4 /dev/rbd0 &lt;br /&gt;
 # mount /dev/rbd0 /mnt&lt;br /&gt;
&lt;br /&gt;
tekitatud rbd ketaste vaatamiseks (ilma pool parameetrita näidatakse vaid rbd poolis olevat infot)&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;rbd -p kettaimidzad list&#039;&#039;&#039;&lt;br /&gt;
 myimage2&lt;br /&gt;
 myimage3&lt;br /&gt;
&lt;br /&gt;
Mis kettad ühendatud?&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;rbd showmapped&#039;&#039;&#039;&lt;br /&gt;
 id pool         image    snap device    &lt;br /&gt;
 0  kettaimidzad myimage2 -    /dev/rbd0 &lt;br /&gt;
 1  kettaimidzad myimage3 -    /dev/rbd1 &lt;br /&gt;
&lt;br /&gt;
Kliendi poolt lahti haakimiseks&lt;br /&gt;
&lt;br /&gt;
 # rbd unmap /dev/rbd0&lt;br /&gt;
&lt;br /&gt;
Eemaldamiseks klustrist (kui pole tegemist default pooliga tuleb -p võtmega öelda ka pool)&lt;br /&gt;
&lt;br /&gt;
 # rbd rm myimage2 -p kettaimidzad&lt;br /&gt;
&lt;br /&gt;
Rbd boodil külgevõtmine. Bootskript on olemas ja asub /etc/init.d/rbdmap &lt;br /&gt;
&lt;br /&gt;
 # update-rc.d rbdmap defaults&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb muuta /etc/ceph/rbdmap sisu&lt;br /&gt;
&lt;br /&gt;
 # RbdDevice     Parameters&lt;br /&gt;
 rbd/mysql   id=admin,keyring=/etc/ceph/ceph.client.admin.keyring&lt;br /&gt;
&lt;br /&gt;
Ja lõpuks muuta fstabi&lt;br /&gt;
&lt;br /&gt;
 /dev/rbd0 /mnt/mysql-data  ext4    defaults,noatime,_netdev        0       0&lt;br /&gt;
&lt;br /&gt;
Kasutatud ruumi vabastamiseks võib aegajalt käivitada fstrim käsu, selleks paistab ei pea isegi eraldi discard võtmega failisüsteemi haakima.&lt;br /&gt;
&lt;br /&gt;
_netdev parameeter annab opsüsteemile teada, et rbd seadet ei tohi mountida enne kui võrk ei tööta.&lt;br /&gt;
&lt;br /&gt;
http://www.sebastien-han.fr/blog/2012/11/15/make-your-rbd-fly-with-flashcache/ cache rbd blokkseadmete töö kiirendamiseks.&lt;br /&gt;
&lt;br /&gt;
====Cephfs====&lt;br /&gt;
&lt;br /&gt;
Suhtlus kliendi, MDS ja OSD vahel käib lihtsustatult järgnevalt&lt;br /&gt;
&lt;br /&gt;
# Klient saadab Open päringu MDS serverile&lt;br /&gt;
# MDS vastab faili inode, faili suuruse jne info&lt;br /&gt;
# Klient kirjutab otse OSDle.&lt;br /&gt;
&lt;br /&gt;
Cephfs vajab esiteks metadata serverit MDS, selle paigaldamiseks tuleb anda käsk&lt;br /&gt;
&lt;br /&gt;
 ceph-deploy mds create {host-name}[:{daemon-name} &lt;br /&gt;
&lt;br /&gt;
Näiteks&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy mds create ceph1:mds1&lt;br /&gt;
&lt;br /&gt;
Hetkel manuaalide järgi ei ole produktsioonis soovitatav kasutada rohkem kui ühte mds serverit.&lt;br /&gt;
&lt;br /&gt;
Cepfsi saab mountida nii kerneli driveri abil kui üle fuse. Esimesena tuleb paigaldada paketid&lt;br /&gt;
&lt;br /&gt;
 # apt-get install ceph-fs-common ceph-fuse&lt;br /&gt;
&lt;br /&gt;
Seejärel tekitame vajaliku pooli ja seadistame muu vajaliku&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd pool create cephfs_data &amp;lt;pg_num&amp;gt; &lt;br /&gt;
 $ ceph osd pool create cephfs_metadata &amp;lt;pg_num&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja loome failisüsteemi&lt;br /&gt;
&lt;br /&gt;
 $ ceph fs new &amp;lt;fs_name&amp;gt; &amp;lt;metadata&amp;gt; &amp;lt;data&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näiteks&lt;br /&gt;
&lt;br /&gt;
 $ ceph fs new cephfs cephfs_metadata cephfs_data&lt;br /&gt;
&lt;br /&gt;
Ligipääsuks võti&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;cat ceph.client.admin.keyring&#039;&#039;&#039;&lt;br /&gt;
 [client.admin]&lt;br /&gt;
         key = AfasdfllAALKDKLAKFLJSALKKasfg==&lt;br /&gt;
&lt;br /&gt;
Ja seejärel haagime&lt;br /&gt;
&lt;br /&gt;
 # mount -t ceph 192.168.0.1:6789:/ /mnt/mycephfs -o name=admin,secret=AQATSKdNGBnwLhAAnNDKnH65FmVKpXZJVasUeQ==&lt;br /&gt;
&lt;br /&gt;
Monitori aadresse võib olla mitu nind need tuleb eraldada komaga, kui port pole määratud kasutatakse 6789 vaikimisi.&lt;br /&gt;
&lt;br /&gt;
Või siis fuse abil mountimine:&lt;br /&gt;
&lt;br /&gt;
 ceph-fuse -m {ip-address-of-monitor}:6789 ~/mycephfs&lt;br /&gt;
&lt;br /&gt;
Fstabi kaudu mountimiseks /etc/fstab faili kirje&lt;br /&gt;
&lt;br /&gt;
 192.168.200.101:6789:/ /srv ceph name=cephfs,secretfile=/etc/ceph/client.cephfs,noatime 0 2&lt;br /&gt;
&lt;br /&gt;
====Kasutajad====&lt;br /&gt;
&lt;br /&gt;
Tekitame kasutaja mart, kes saab kirjutada ja lugeda pooli nimega zoo&lt;br /&gt;
&lt;br /&gt;
 # ceph auth get-or-create client.mart mon &#039;allow r&#039; osd &#039;allow rw pool=zoo&#039;&lt;br /&gt;
 [client.moodle]&lt;br /&gt;
 	key = akKAKDLKklalsdkjasdAKKlaskdjalksdjAKKK==&lt;br /&gt;
&lt;br /&gt;
Saadud võtme võib salvestada faili ceph.client.mart.keyring ja kasutada cephi käskude juures parameetrina: --keyring=/etc/ceph/ceph.client.mart.keyring&lt;br /&gt;
&lt;br /&gt;
Ligipääsuõiguste vaatamiseks&lt;br /&gt;
&lt;br /&gt;
 # ceph auth get client.mart&lt;br /&gt;
 exported keyring for client.mart&lt;br /&gt;
 [client.mart]&lt;br /&gt;
 	key = akKAKDLKklalsdkjasdAKKlaskdjalksdjAKKK==&lt;br /&gt;
 	caps mon = &amp;quot;allow r&amp;quot;&lt;br /&gt;
 	caps osd = &amp;quot;allow rw pool=zoo&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Õiguste muutmiseks&lt;br /&gt;
&lt;br /&gt;
 # ceph auth caps client.mart mon &#039;allow rw&#039; osd &#039;allow rwx pool=zoo&#039;&lt;br /&gt;
 updated caps for client.mart&lt;br /&gt;
&lt;br /&gt;
Tasub tähele panna, et seejuures kirjutatakse kõik vanad õigused üle.&lt;br /&gt;
&lt;br /&gt;
Kasutaja kustutamine&lt;br /&gt;
&lt;br /&gt;
 # ceph auth del client.mart&lt;br /&gt;
 updated&lt;br /&gt;
&lt;br /&gt;
===Crushi peenhäälestus===&lt;br /&gt;
&lt;br /&gt;
Kui Cephi klient loeb või kirjutab infot siis ühendub ta alati esimese primaarse OSDga aktiivse osdde nimekirjast. Näiteks on primaarseteks&lt;br /&gt;
2,3,4 siis valib client osd.2 kasutamiseks. Selleks, et klient ei üritaks ühenduda aeglaste OSD masinatega saab seadistada järgneva käsuga OSD kaalukust. &lt;br /&gt;
&lt;br /&gt;
 # ceph osd primary-affinity &amp;lt;osd-id&amp;gt; &amp;lt;weight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cephis saab masinaid jagada crush mapis nö rackidesse ehk masinad vaikimisi jaotatakse root harusse, iga masina külge kinnistatakse siis omakorda osd-d aga masinaid saab jagada veel omakorda gruppideks. Neid tüüpe mille alusel jagada on terve rodu&lt;br /&gt;
&lt;br /&gt;
 # types&lt;br /&gt;
 type 0 osd&lt;br /&gt;
 type 1 host&lt;br /&gt;
 type 2 chassis&lt;br /&gt;
 type 3 rack&lt;br /&gt;
 type 4 row&lt;br /&gt;
 type 5 pdu&lt;br /&gt;
 type 6 pod&lt;br /&gt;
 type 7 room&lt;br /&gt;
 type 8 datacenter&lt;br /&gt;
 type 9 region&lt;br /&gt;
 type 10 root&lt;br /&gt;
&lt;br /&gt;
Meie ülaltoodud näites on vaikimisi kõik masinad seatud root alla ja kõik aga võimalik on teha ka selline topoloogia&lt;br /&gt;
&lt;br /&gt;
 root&lt;br /&gt;
   rack1&lt;br /&gt;
     data1&lt;br /&gt;
     data2&lt;br /&gt;
     data3&lt;br /&gt;
   rack2&lt;br /&gt;
     data4&lt;br /&gt;
     data5&lt;br /&gt;
     data6&lt;br /&gt;
&lt;br /&gt;
ja seadistada täiendavalt crushis&lt;br /&gt;
&lt;br /&gt;
 ruleset-failure-domain=rack&lt;br /&gt;
&lt;br /&gt;
Mis see annab? manual ütleb seda, et antud reegel kindlustab, et kaks andmeblokki pole kunagi paigutatud ühte ja samasse racki.&lt;br /&gt;
&lt;br /&gt;
Ehk siis kui on osd-sid kandvad andmenoded jaotatud kogu ceph peal kahte füüsilisse racki kumbki eraldi füüsilise switchiga siis kui üks switch üles ütleb või kapil vool kaob töötab ceph teoreetiliselt ja hädapäraselt teise poolega edasi. Sest crushi loogika üritab hoida nii, et kummaski kapis on üks koopia andmetest olemas.&lt;br /&gt;
&lt;br /&gt;
===Erasure Coding===&lt;br /&gt;
&lt;br /&gt;
RAIDi asemel kasutatav, kiiremini taastuv ja vähem kettaruumi vajav liiasussüsteem objektandmemassiivide jaoks.&lt;br /&gt;
&lt;br /&gt;
EC ei oma partial writes funktsionaalsust, seega on selle ette vaja teha writebackiga cache tier. &lt;br /&gt;
EC pooli peale ei saa luua RBD imaget, v.a. juhul kui see luuakse cachetud EC poolile.&lt;br /&gt;
&lt;br /&gt;
Cachemine on efektiivne juhul, kui enamasti loetakse andmeid, mida just kirjutati. Kuna EC pool suudab RBD imaget kasutada ainult läbi cache, ei ole see suvaliste lugemiste-kirjutamiste tegemiseks efektiivne, kuna tekib lisa vahelüli. ECd soovitatakse Cephiga kasutada, kui chace istub SSDde peal. Sel juhul on jõudluse langus keerlevate ketaste kasutamisega võrreldes tunduvalt väiksem.&lt;br /&gt;
&lt;br /&gt;
Põhimõtted&lt;br /&gt;
&lt;br /&gt;
* n = k + m kus&lt;br /&gt;
* k = Mitmesse juppi originaalsed andmed jaotatud on.&lt;br /&gt;
* m = Originaalsetele andmejuppidele lisatud lisakoodid. Võib vaadelda kui andmete säilimise usaldusväärsuse taset.&lt;br /&gt;
* n = Protsessi läbi tekitatud juppide summa.&lt;br /&gt;
&lt;br /&gt;
Taaste : Taaste toimimiseks on vaja k juppi n juppidest ja seega talub süsteem iga m jupi hävimist.&lt;br /&gt;
&lt;br /&gt;
Usaldusväärsuse tase : Süsteemi talub juppide hävimist kuni m arvuni.&lt;br /&gt;
&lt;br /&gt;
Kodeerimise määr (r) : r = k / n , kus r &amp;lt; 1&lt;br /&gt;
&lt;br /&gt;
Vajaminev maht : 1 / r&lt;br /&gt;
&lt;br /&gt;
Näide 1 : (3,5) Kustutuskood suvalise andmefaili kohta näeks välja järgmine:&lt;br /&gt;
 n = 5 , k = 3 ja m = 2 ( m = n - k )&lt;br /&gt;
&lt;br /&gt;
Kustutuskoodi valem: 5 = 3 + 2 &lt;br /&gt;
Seega 2 kodeeritud juppi lisatakse 3 andmejupile et luua 5 juppi, mida hoitakse hajutatult cephi klastris. Vea ilmnemisel on originaalfaili loomiseks vaja 3 juppi 5-st. Seega antud näitel suudab süsteem taluda kahe jupi kadu.&lt;br /&gt;
&lt;br /&gt;
* Kodeerimise määr (r) = 3 / 5 = 0.6 &amp;lt; 1&lt;br /&gt;
* Vajaminev maht = 1 / 0.6 = 1.6 times of original file.&lt;br /&gt;
&lt;br /&gt;
Kui originaalfaili suurus on 1GB, on selle cephi klastris kustutuskoodimist kasutades hoiustamiseks (3,5) poolis vaja 1.6GB andmesalvestusmahtu.&lt;br /&gt;
&lt;br /&gt;
====EC profiilid====&lt;br /&gt;
&lt;br /&gt;
* k - juppide arv milleks andmed jaotatakse. Iga jupp paikneb eraldi OSDl.&lt;br /&gt;
&lt;br /&gt;
* erasure-code-k=&amp;lt;juppide_arv&amp;gt;&lt;br /&gt;
Vaikimisi 2&lt;br /&gt;
&lt;br /&gt;
* m - Lisatud koodide(juppide) arv. OSDde arv, mille kaotust võib taluda.&lt;br /&gt;
&lt;br /&gt;
erasure-code-m=&amp;lt;lisajuppide_arv&amp;gt;&lt;br /&gt;
Vaikeväärtus 1&lt;br /&gt;
&lt;br /&gt;
* plugin - Hetkel on kasutusel jerasure, aga äkki peaks mõtlema GF-complete peale üleminekule. Kuni kaks korda kiirem.&lt;br /&gt;
&lt;br /&gt;
* erasure-code-plugin=&amp;lt;plugina_nimi&amp;gt;&lt;br /&gt;
Vaikeväärtus 1&lt;br /&gt;
&lt;br /&gt;
* directory ===&amp;gt; The directory name from where EC plugin library will loaded from. In most of the cases this parameter is automatically added once you define plugin name .The equivalent command line parameter for this is&lt;br /&gt;
&lt;br /&gt;
* erasure-code-directory=&amp;lt;directory_path&amp;gt;&lt;br /&gt;
Default value = /usr/lib64/ceph/erasure-code&lt;br /&gt;
&lt;br /&gt;
* ruleset-failure-domain - Veakäitluse skoop. Hea sättida tasemele &#039;OSD&#039;, et saavutada paremad taastevõimalused.&lt;br /&gt;
Vaikeväärtus = host&lt;br /&gt;
&lt;br /&gt;
====EC profiili loomine====&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile set ectest&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile ls&lt;br /&gt;
 default&lt;br /&gt;
 ectest&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile get ectest&lt;br /&gt;
 jerasure-per-chunk-alignment=false&lt;br /&gt;
 k=2&lt;br /&gt;
 m=1&lt;br /&gt;
 plugin=jerasure&lt;br /&gt;
 ruleset-failure-domain=osd&lt;br /&gt;
 ruleset-root=default&lt;br /&gt;
 technique=reed_sol_van&lt;br /&gt;
 w=4&lt;br /&gt;
&lt;br /&gt;
====EC profiili seadistamine====&lt;br /&gt;
&lt;br /&gt;
võimalik et tuleb kasutada võtit --force.&lt;br /&gt;
&lt;br /&gt;
Muudame väärtuse k 4ks.&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile set ectest ruleset-failure-domain=osd k=4 m=2&lt;br /&gt;
 Error EPERM: will not override erasure code profile ectest&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile set ectest ruleset-failure-domain=osd k=4 m=2 --force&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile get ectest&lt;br /&gt;
 directory=/usr/lib64/ceph/erasure-code&lt;br /&gt;
 k=4&lt;br /&gt;
 m=2&lt;br /&gt;
 plugin=jerasure&lt;br /&gt;
 ruleset-failure-domain=osd&lt;br /&gt;
 technique=reed_sol_van&lt;br /&gt;
&lt;br /&gt;
====EC ceph pooli loomine eelnevalt seadistatud parameetritega====&lt;br /&gt;
&lt;br /&gt;
Pooli loomine käib järgnevalt:&lt;br /&gt;
&lt;br /&gt;
 ceph osd pool create &amp;lt;Pooli_nimi&amp;gt; &amp;lt;pg_arv&amp;gt; &amp;lt;pg_arv&amp;gt; erasure &amp;lt;EC_profiili_nimi&amp;gt;&lt;br /&gt;
 data1 ~ # ceph osd pool create ECtemppool 128 128 erasure ectest&lt;br /&gt;
 pool &#039;ECtemppool&#039; created&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # rados lspools&lt;br /&gt;
 data&lt;br /&gt;
 metadata&lt;br /&gt;
 rbd&lt;br /&gt;
 ECtemppool&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd dump | grep -i erasure&lt;br /&gt;
 pool 22 &#039;ECtemppool&#039; erasure size 6 min_size 2 crush_ruleset 1 object_hash rjenkins pg_num 128 pgp_num 128 last_change 2034 owner 0 flags hashpspool stripe_width 4096&lt;br /&gt;
&lt;br /&gt;
====Katsetame pooli kirjutamist ja taastet====&lt;br /&gt;
&lt;br /&gt;
Loome faili&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # echo &amp;quot;dmskaldjska&#039;djskladjka;sdl&amp;quot; &amp;gt; ectest.txt&lt;br /&gt;
 data1 ~ # cat testfile&lt;br /&gt;
 dmskaldjska&#039;djskladjka;sdl&lt;br /&gt;
&lt;br /&gt;
Vaatame, mis meie loodud poolis on. Just loodud faili seal olla ei tohiks. Liigutame selle sinna.&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # rados -p ECtemppool ls&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # &lt;br /&gt;
 data1 ~ # rados -p ECtemppool put object.1 ectest.txt&lt;br /&gt;
 data1 ~ # rados -p ECtemppool ls&lt;br /&gt;
 object.1&lt;br /&gt;
&lt;br /&gt;
Uurime pgmapi abil, kus faili jupid asuvad.&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd map ECtemppool object.1&lt;br /&gt;
 osdmap e1012 pool &#039;ECtemppool&#039; (2) object &#039;object.1&#039; -&amp;gt; pg 2.f560f2ec (2.6c) -&amp;gt; up ([15,12,6,13,21,29], p15) acting ([15,12,6,13,21,29], p15)&lt;br /&gt;
&lt;br /&gt;
k=4 ja m=2 määramise tõttu asuvad kokku kuus juppi, igaüks erineval OSDl.&lt;br /&gt;
&lt;br /&gt;
Katses loodud pool suudab taastuda kahe jupi (2 OSD) hävimisest.&lt;br /&gt;
&lt;br /&gt;
Katsetame taastet:&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd down osd.21 osd.29&lt;br /&gt;
 marked down osd.21. marked down osd.29. &lt;br /&gt;
 data1 ~ # ceph osd map ECtemppool object.1&lt;br /&gt;
 osdmap e1034 pool &#039;ECtemppool&#039; (2) object &#039;object.1&#039; -&amp;gt; pg 2.f560f2ec (2.6c) -&amp;gt; up ([15,12,6,13,NONE,NONE], p15) acting ([15,12,6,13,NONE,NONE], p15)&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph -w&lt;br /&gt;
     cluster 4498e6af-b33b-450a-bc54-bcac90dc69e5&lt;br /&gt;
      health HEALTH_WARN&lt;br /&gt;
             1 pgs peering&lt;br /&gt;
             54 pgs stale&lt;br /&gt;
      monmap e1: 3 mons at {mon1=10.80.0.48:6789/0,mon2=10.80.0.49:6789/0,mon3=10.80.0.50:6789/0}&lt;br /&gt;
             election epoch 78, quorum 0,1,2 mon1,mon2,mon3&lt;br /&gt;
      osdmap e1043: 39 osds: 37 up, 37 in&lt;br /&gt;
             flags sortbitwise&lt;br /&gt;
       pgmap v209823: 1152 pgs, 2 pools, 3068 GB data, 768 kobjects&lt;br /&gt;
             9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
                 1096 active+clean&lt;br /&gt;
                   54 stale+active+clean&lt;br /&gt;
                    1 active+clean+scrubbing+deep&lt;br /&gt;
                    1 peering&lt;br /&gt;
 &lt;br /&gt;
 2016-07-25 13:31:08.590040 mon.0 [INF] pgmap v209822: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /   79120 GB avail &lt;br /&gt;
 2016-07-25 13:31:09.591813 mon.0 [INF] osd.29 10.80.0.54:6808/1270 boot&lt;br /&gt;
 2016-07-25 13:31:09.609586 mon.0 [INF] osdmap e1043: 39 osds: 37 up, 37 in&lt;br /&gt;
 2016-07-25 13:31:09.645985 mon.0 [INF] pgmap v209823: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:10.744494 mon.0 [INF] osdmap e1044: 39 osds: 37 up, 37 in&lt;br /&gt;
 2016-07-25 13:31:10.787185 mon.0 [INF] pgmap v209824: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:07.537255 osd.29 [WRN] map e1041 wrongly marked me down&lt;br /&gt;
 2016-07-25 13:31:11.891079 mon.0 [INF] pgmap v209825: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:12.941188 mon.0 [INF] pgmap v209826: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:13.991767 mon.0 [INF] pgmap v209827: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:15.103604 mon.0 [INF] pgmap v209828: 1152 pgs: 13 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1137 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:12.332372 osd.21 [INF] 1.2b6 scrub starts&lt;br /&gt;
 2016-07-25 13:31:12.996763 osd.21 [INF] 1.2b6 scrub ok&lt;br /&gt;
 2016-07-25 13:31:16.160389 mon.0 [INF] pgmap v209829: 1152 pgs: 1 peering, 1 active+clean+scrubbing+deep, 1150 active+clean; 3068 GB data, 9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:17.279717 mon.0 [INF] pgmap v209830: 1152 pgs: 1 active+clean+scrubbing+deep, 1151 active+clean; 3068 GB data, 9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:24.858209 mon.0 [INF] pgmap v209831: 1152 pgs: 1 active+clean+scrubbing+deep, 1151 active+clean; 3068 GB data, 9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:20.513659 osd.0 [INF] 1.348 scrub starts&lt;br /&gt;
 2016-07-25 13:31:21.077522 osd.0 [INF] 1.348 scrub ok&lt;br /&gt;
&lt;br /&gt;
===Kiirustestid===&lt;br /&gt;
&lt;br /&gt;
Etteruttavalt võib öelda, et cephi puhul tundub (jällegi kohati subjektiivse hinnanguna) olevat kõige suurem kirjutusjõudlus&lt;br /&gt;
just suurte blokkidega kirjutades ning väikeste failide ja random mustriga on see tunduvalt madalam kui võrk ja raud lubaks.&lt;br /&gt;
&lt;br /&gt;
Integreeritud cephi testimise vahend RADOS bench&lt;br /&gt;
&lt;br /&gt;
 # rados bench -p &#039;&#039;&#039;pool&#039;&#039;&#039; 30 write -t 16&lt;br /&gt;
&lt;br /&gt;
Antud käsk toimib 30 sekundit ja kirjutab 16 lõimega. Vaikimisi objektisuurus on 4mb.&lt;br /&gt;
&lt;br /&gt;
Poolist testandmete kustutamine&lt;br /&gt;
&lt;br /&gt;
    $ rados -p {pool_name} cleanup --prefix bench&lt;br /&gt;
&lt;br /&gt;
Praktikas suudab tavaline gigabit võrk kirjutada kiirusel 100 MB/sekundis. Rbd blokkseadme kirjutamiskiirust tuleks võrrelda ühe füüsilise ketta random kirjutamisega, et oleks õiglane test. Rbd nimelt kirjutab korraga paljudele erinevatele ketastele, mitte järjest nagu nt DD füüsilisel kettal.&lt;br /&gt;
&lt;br /&gt;
Konkreetse osd kiiruse testimiseks, vaikimisi kirjutab test 1GB andmeid 4MB blokkidena. Tasule täheb ka panna, et tegemist on täiesti lokaalse testiga mille juures ei mõjuta võrgukiirus.&lt;br /&gt;
&lt;br /&gt;
 $ &#039;&#039;&#039;ceph tell osd.34 bench&#039;&#039;&#039;&lt;br /&gt;
 {&lt;br /&gt;
     &amp;quot;bytes_written&amp;quot;: 1073741824,&lt;br /&gt;
     &amp;quot;blocksize&amp;quot;: 4194304,&lt;br /&gt;
     &amp;quot;bytes_per_sec&amp;quot;: 32216444&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Nodede jälgimisel tundub olevat abiks &#039;&#039;&#039;dstat&#039;&#039;&#039; nimeline utiliit&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Dstat.png]]&lt;br /&gt;
&lt;br /&gt;
Kiirusetestides tasub meeles pidada, et 4M on tüüpiline stripe ühik. http://dachary.org/loic/ceph-doc/man/8/rbd/#striping&lt;br /&gt;
Ehk siis RBD hajutatakse 4M kaupa ketastele. Seega annab just see blokisuurus rdd testides kõige parema tulemuse.&lt;br /&gt;
&lt;br /&gt;
===Flashcache===&lt;br /&gt;
&lt;br /&gt;
Flashcashe on tehnoloogia selleks, et cacheda kirjutamisi-lugemisi kasutades kiiret SSD ketast vahelaona.&lt;br /&gt;
&lt;br /&gt;
 # apt-get install gcc make git-core dkms build-essential linux-headers-`uname -r` -y&lt;br /&gt;
&lt;br /&gt;
(pole sada prossa kindel kas gcc ja make on vajalikud, vaja testida)&lt;br /&gt;
&lt;br /&gt;
 # git clone https://github.com/facebook/flashcache.git&lt;br /&gt;
 # cd flashcache&lt;br /&gt;
 # make&lt;br /&gt;
 # make install&lt;br /&gt;
&lt;br /&gt;
Meil on serveris kaks ketast&lt;br /&gt;
&lt;br /&gt;
*/dev/rbd1 (cehphis loodud võrguketas)&lt;br /&gt;
*/dev/sdb (lokaalne ssd)&lt;br /&gt;
&lt;br /&gt;
Laadime mooduli&lt;br /&gt;
&lt;br /&gt;
 # modprobe flashcache&lt;br /&gt;
&lt;br /&gt;
Dmesg peaks raporteerima&lt;br /&gt;
&lt;br /&gt;
 [1023454.971735] flashcache: flashcache-3.1.1 initialized&lt;br /&gt;
&lt;br /&gt;
Järgmisena on vaja flascache_create töövahendiga kombineerida kaks blokkseadet device mapperis. Pole vaja karta, midagi olemasoleva rbd ketta ja sela oleva infoga ei juhtu&lt;br /&gt;
&lt;br /&gt;
Haagime rbd ketta lahti&lt;br /&gt;
&lt;br /&gt;
 # umount /home&lt;br /&gt;
&lt;br /&gt;
Süntaks on käsul järgnev&lt;br /&gt;
&lt;br /&gt;
*flashcache_create home_cached &amp;lt;võtmed&amp;gt; &amp;lt;tekitatav ketas&amp;gt; &amp;lt;ssd&amp;gt; &amp;lt;aeglane ketas&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;flashcache_create -p back -s 230G -b 4k backup_cached /dev/sdb /dev/rbd0&#039;&#039;&#039;&lt;br /&gt;
 cachedev backup_cached, ssd_devname /dev/sdb, disk_devname /dev/rbd0 cache mode WRITE_BACK&lt;br /&gt;
 block_size 8, md_block_size 8, cache_size 482344960&lt;br /&gt;
 Flashcache metadata will use 1265MB of your 24154MB main memory&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võtmete selgitused&lt;br /&gt;
&lt;br /&gt;
*-p: operate in writeback mode, which means that we cache both write and read requests&lt;br /&gt;
*-s: set the size of the cache, it should be the same as the size of your partition&lt;br /&gt;
*-b: set the block size to 4K&lt;br /&gt;
*backup_cached: flashcache seadme nimetus&lt;br /&gt;
&lt;br /&gt;
haagime tekkinud seadme külge&lt;br /&gt;
&lt;br /&gt;
 # mount /dev/mapper/backup_cached /mnt/&lt;br /&gt;
&lt;br /&gt;
Vaatame tulemust&lt;br /&gt;
&lt;br /&gt;
 # df -h&lt;br /&gt;
 Filesystem                 Size  Used Avail Use% Mounted on&lt;br /&gt;
 ...&lt;br /&gt;
 /dev/mapper/backup_cached   32T   65G   32T   1% /mnt&lt;br /&gt;
&lt;br /&gt;
Statistika vaatmiseks&lt;br /&gt;
&lt;br /&gt;
 # dmsetup table&lt;br /&gt;
 backup_cached: 0 68719460352 flashcache conf:&lt;br /&gt;
     ssd dev (/dev/sdb), disk dev (/dev/rbd0p1) cache mode(WRITE_BACK)&lt;br /&gt;
     capacity(237542M), associativity(512), data block size(4K) metadata block size(4096b)&lt;br /&gt;
     disk assoc(0K)&lt;br /&gt;
     skip sequential thresh(0K)&lt;br /&gt;
     total blocks(60810752), cached blocks(60160782), cache percent(98)&lt;br /&gt;
     dirty blocks(46144348), dirty percent(75)&lt;br /&gt;
     nr_queued(0)&lt;br /&gt;
 Size Hist: 1024:5 4096:217130775 &lt;br /&gt;
&lt;br /&gt;
Selleks, et boodil võetaks süsteem külge tuleb flashcache kaustas käivitada käsk&lt;br /&gt;
&lt;br /&gt;
 # make -f Makefile.dkms boot_conf&lt;br /&gt;
&lt;br /&gt;
Seadme laadimiseks&lt;br /&gt;
&lt;br /&gt;
 # flashcache_load /dev/sdb1 backup_cached&lt;br /&gt;
&lt;br /&gt;
Seadme hävitamiseks&lt;br /&gt;
&lt;br /&gt;
 # flashcache_destroy /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
===Cache tiering===&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt siis SSD ketastele ehitatud pisike pool mis sünkroniseerib oma sisu hiljem aeglastele ketastele. Manualis öeldakse:&lt;br /&gt;
&lt;br /&gt;
A cache tier provides Ceph Clients with better I/O performance for a subset of the data stored in a backing storage tier. Cache tiering involves creating a pool of relatively fast/expensive storage devices (e.g., solid state drives) configured to act as a cache tier, and a backing pool of either erasure-coded or relatively slower/cheaper devices configured to act as an economical storage tier. The Ceph objecter handles where to place the objects and the tiering agent determines when to flush objects from the cache to the backing storage tier. So the cache tier and the backing storage tier are completely transparent to Ceph clients.&lt;br /&gt;
&lt;br /&gt;
Rohkem lugemist http://ceph.com/docs/master/rados/operations/cache-tiering/?highlight=performance&lt;br /&gt;
&lt;br /&gt;
===Jamadega jamamine ja tuunimine===&lt;br /&gt;
&lt;br /&gt;
Üks esimesi käske vigade tuvastamiseks oleks&lt;br /&gt;
&lt;br /&gt;
 # ceph health detail&lt;br /&gt;
&lt;br /&gt;
OSD staatust saab vaadata käsuga&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;ceph daemon osd.9 status&#039;&#039;&#039;&lt;br /&gt;
 {&lt;br /&gt;
     &amp;quot;cluster_fsid&amp;quot;: &amp;quot;01fc30bc-1b09-47aa-8332-7a218eef9b53&amp;quot;,&lt;br /&gt;
     &amp;quot;osd_fsid&amp;quot;: &amp;quot;80c6a422-b2b7-4d5b-bee5-195b749c58e1&amp;quot;,&lt;br /&gt;
     &amp;quot;whoami&amp;quot;: 9,&lt;br /&gt;
     &amp;quot;state&amp;quot;: &amp;quot;booting&amp;quot;,&lt;br /&gt;
     &amp;quot;oldest_map&amp;quot;: 2053,&lt;br /&gt;
     &amp;quot;newest_map&amp;quot;: 2677,&lt;br /&gt;
     &amp;quot;num_pgs&amp;quot;: 95&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Teate &#039;&#039;&#039;clock skew detected on mon.ceph3, mon.ceph4&#039;&#039;&#039; vastu aitab&lt;br /&gt;
&lt;br /&gt;
 mon_clock_drift_allowed = 1&lt;br /&gt;
&lt;br /&gt;
Peale paigaldamist teade &#039;&#039;&#039;HEALTH_WARN too few pgs per osd (12 &amp;lt; min 20)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool get rbd pg_num&lt;br /&gt;
 pg_num: 64&lt;br /&gt;
&lt;br /&gt;
Tundub, et see number on liiga väike, suurendame&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool set rbd pg_num 512&lt;br /&gt;
 # ceph osd pool set rbd pgp_num 512&lt;br /&gt;
&lt;br /&gt;
Pudelikaelade paika ajamine. Võib juhtuda, et cephi enda perf testi tehes kukub cur MB/s nulli ja tuleb teade&lt;br /&gt;
&lt;br /&gt;
 health HEALTH_WARN 41 requests are blocked &amp;gt; 32 sec&lt;br /&gt;
&lt;br /&gt;
Abiks aegluse tekitajate otsimisel ilmselt käsk&lt;br /&gt;
&lt;br /&gt;
 # cat /var/log/ceph/ceph.log  | grep &#039;slow request&#039;| awk &#039;{print $3}&#039; | sort | uniq -c | sort -n&lt;br /&gt;
       2 osd.10&lt;br /&gt;
       2 osd.12&lt;br /&gt;
       2 osd.14&lt;br /&gt;
       4 osd.7&lt;br /&gt;
       4 osd.9&lt;br /&gt;
       6 osd.1&lt;br /&gt;
      10 osd.8&lt;br /&gt;
     170 osd.4&lt;br /&gt;
&lt;br /&gt;
http://noahdesu.github.io/2014/01/31/ceph-perf-wtf.html&lt;br /&gt;
&lt;br /&gt;
Kõikide PG&#039;de ülekontrollimiseks sobib käsk&lt;br /&gt;
&lt;br /&gt;
 # ceph pg dump | grep -i active | cut -f 1 | while read i; do ceph pg deep-scrub ${i}; done&lt;br /&gt;
&lt;br /&gt;
Cephi haldamiseks võib kirjutada igasuguseid vahvaid skripte näiteks kellaaja paika seadistamiseks&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=bash&amp;gt;&lt;br /&gt;
for masin in `cat datanodes.txt | awk &#039;{ print $2 }&#039;`; do &lt;br /&gt;
 echo $masin&lt;br /&gt;
ssh -q &amp;quot;$masin&amp;quot; bash &amp;lt;&amp;lt;-&#039;EOF&#039;&lt;br /&gt;
 apt-get -y install ntp ntpdate&lt;br /&gt;
 /etc/init.d/ntp stop&lt;br /&gt;
 ntpdate  10.40.0.140&lt;br /&gt;
 /etc/init.d/ntp start&lt;br /&gt;
 date&lt;br /&gt;
EOF&lt;br /&gt;
done&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui tegemist juba keerukama juhtumiga võib ceph.conf failist debugimist juurde keerata&lt;br /&gt;
&lt;br /&gt;
 debug ms = 1/5&lt;br /&gt;
 &lt;br /&gt;
 [mon]&lt;br /&gt;
         debug mon = 20&lt;br /&gt;
         debug paxos = 1/5&lt;br /&gt;
         debug auth = 2&lt;br /&gt;
 &lt;br /&gt;
 [osd]&lt;br /&gt;
         debug osd = 1/5&lt;br /&gt;
         debug filestore = 1/5&lt;br /&gt;
         debug journal = 1&lt;br /&gt;
         debug monc = 5/20&lt;br /&gt;
&lt;br /&gt;
====Probleem PG-dega====&lt;br /&gt;
&lt;br /&gt;
soovitaks alustada sellest, et teha kindlaks mis OSD peal on need 16 kadunud pg&#039;d. Seejärel ma vaataks need osd&#039;d ehk kettad üle. Kas kettad annavad errorit? kas journali kirjutamine on ok? (on osd journalile eraldi ssd ketas?). Samuti võib neile OSDdele teha restardi (osd deemonitele siis) või isegi tervele nodele. Võibolla on üks osd jäänud imelikku seisu?&lt;br /&gt;
&lt;br /&gt;
Vaadake selleks nt &lt;br /&gt;
&lt;br /&gt;
 ceph health detail&lt;br /&gt;
&lt;br /&gt;
Seejärel tehke scrub neile pg&#039;dele&lt;br /&gt;
&lt;br /&gt;
 ceph pg scrub {pg-id}&lt;br /&gt;
&lt;br /&gt;
Seejärel proovige &lt;br /&gt;
&lt;br /&gt;
 ceph pg repair {katkise pg ID&#039;d järjest}&lt;br /&gt;
&lt;br /&gt;
Kui need ikka ei aita ja nt on kõik need kadunud PG&#039;d ühel kindlal kettal siis võib selle ühe ketta/OSD lihtsalt crushi mapist eemaldada ja vaadata mida crush siis teeb.&lt;br /&gt;
&lt;br /&gt;
Kui ikka mitte kui midagi siis on ilmselt juhtunud selline hull asi, et kuidagi on läinud kaduma PG metadata, selline asi võib juhtuda nt siis kui süsteemis vähe kettaid ja vähe pg&#039;sid ja korraga jookseb mitu masinat kokku. Seejärel on viimane võimalus&lt;br /&gt;
&lt;br /&gt;
 ceph pg {pg-id} mark_unfound_lost revert|delete&lt;br /&gt;
&lt;br /&gt;
Aga kui ka see ei aita siis tuleb teha uus pool uute pg&#039;dega ja proovida vana info sinna üle sünkroniseerida.&lt;br /&gt;
&lt;br /&gt;
====Ühe jama anatoomia====&lt;br /&gt;
&lt;br /&gt;
Näidisjuhtum probleemist ja selle lahenduskäigust.&lt;br /&gt;
&lt;br /&gt;
Kirjutamisel kukkus average MB/s pidevalt nulli ja logis olid teated health HEALTH_WARN 41 requests are blocked &amp;gt; 32 sec&lt;br /&gt;
&lt;br /&gt;
Süüdlane tundus olevat üks osd milles 2.5 terabaidine ketas. Sai see osd eemaldatud ning vead kadusid aga keskmine MB/s kukkus ikkagi nulli.&lt;br /&gt;
Täpsem monitoorimine tõi ühel nodel, kus töötasid kaks OSDd ketastega sdb ja sdd välja järgmise pildi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Diskstats latency-day-ceph6.png]]&lt;br /&gt;
&lt;br /&gt;
Ehk siis ka teine 2.5 terane ketas (sdd) oli kohutavalt aeglase latentsusega. Peale ka selle ketta eemaldamist kadusid keskmise kirjutamise anomaaliad.&lt;br /&gt;
&lt;br /&gt;
Mis toimus? Kirjutamistel jagatakse Iga OSD peale jagatakse sama kogus infot. Kui üks ketas on teistest aeglasem siis peavad kiiremad ootama kuni aeglasem kinnitab, et kirjutamised on toimunud. Mistõttu terve clustri töövõimekus langeb. Aidata võib vahel ka see kui vähendada aeglaste ketaste raskust (weight).&lt;br /&gt;
&lt;br /&gt;
PS: Kettad olid WD green seeria omad tõestades, et green kettad võivad olla küllap head kodukasutajatele aga mitte suurtes süsteemides.&lt;br /&gt;
==== Recovery tuunimine ====&lt;br /&gt;
&lt;br /&gt;
Kui Ceph liiga usinalt end taastab ja liiklus klastri igapäevategevust segab, on abiks ceph.conf failis, osd alajaotuses määrata osd_recovery_sleep väärtus. See vähendab võrguliiklust märgatavalt, samas tuleb arvestada et taastusprotsess võtab selle võrra kauem.&lt;br /&gt;
&lt;br /&gt;
Alustada võib 0.1-st ja vanema riistvara puhul minna välja 1-ni, kuigi enamasti soovitatakse jääda 0.1 ja 0.5 vahele. Suuremad väärtused aeglustavad taastusprotsessi liialt.&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/0B7I5sSnjMhmbN1ZOanF3T2JIZm8/view Veidi eksperimente sellel teemal]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Kettakatkestuse korral===&lt;br /&gt;
&lt;br /&gt;
Mis on cephi puhul suurim hirm? ikkagi ketta või node seiskumine, testime mis juhtub kui nt kaks ketast (rohkem kui meil replikatsioone süsteemis) eemaldada.&lt;br /&gt;
&lt;br /&gt;
Reaalselt tundub, et nt replikatsiooni taseme 2 juures võib seiskuda kas üks node või hävida üks ketas suvalises masinas. Kuna crush üritab hoida nii, et ühte objekti&lt;br /&gt;
ei replikeeritaks samasse nodesse pole tähtis mitu OSDd seiskub ühe node piires.&lt;br /&gt;
&lt;br /&gt;
====Ühe ketta kadu====&lt;br /&gt;
&lt;br /&gt;
Ühe ketta eemaldamise peale algas tihe sebimine&lt;br /&gt;
&lt;br /&gt;
       pgmap v88842: 320 pgs, 4 pools, 75805 MB data, 47583 objects&lt;br /&gt;
             114 GB used, 14710 GB / 14882 GB avail&lt;br /&gt;
                  313 active+clean&lt;br /&gt;
                    7 down+peering&lt;br /&gt;
 recovery io 34269 kB/s, 24 objects/s&lt;br /&gt;
&lt;br /&gt;
Otsustasin seepeale märkida teise OSD manuaalselt kadunud hingeks&lt;br /&gt;
&lt;br /&gt;
 # ceph osd out osd.11&lt;br /&gt;
 # ceph osd crush remove osd.11&lt;br /&gt;
&lt;br /&gt;
Algas taas mingi sagimine&lt;br /&gt;
&lt;br /&gt;
       pgmap v89053: 320 pgs, 4 pools, 76904 MB data, 48282 objects&lt;br /&gt;
             120 GB used, 14704 GB / 14882 GB avail&lt;br /&gt;
             2575/96659 objects degraded (2.664%)&lt;br /&gt;
                  316 active+clean&lt;br /&gt;
                    4 active+recovering&lt;br /&gt;
 recovery io 180 MB/s, 130 objects/s&lt;br /&gt;
   client io 55645 kB/s rd, 492 op/s&lt;br /&gt;
&lt;br /&gt;
Ja sai nagu korda&lt;br /&gt;
&lt;br /&gt;
       pgmap v89082: 320 pgs, 4 pools, 76904 MB data, 48282 objects&lt;br /&gt;
             121 GB used, 14704 GB / 14882 GB avail&lt;br /&gt;
                  320 active+clean&lt;br /&gt;
   client io 203 kB/s rd, 50 op/s&lt;br /&gt;
&lt;br /&gt;
Varemalt kettale loodud 10GB suurust faili luges samuti.&lt;br /&gt;
&lt;br /&gt;
 # dd if=suvakas of=/dev/null&lt;br /&gt;
 21113848+0 records in&lt;br /&gt;
 21113848+0 records out&lt;br /&gt;
 10810290176 bytes (11 GB) copied, 9.44596 s, 1.1 GB/s&lt;br /&gt;
&lt;br /&gt;
====Mitme ketta, ehk rohkemate ketaste kadu kui replikatsiooni number====&lt;br /&gt;
&lt;br /&gt;
Tõmbasin julmalt kaks ketast cephi clustri kahest nodest välja. Mispeale kaks OSDd lõpetasid enga tegevuse. &lt;br /&gt;
&lt;br /&gt;
Kahe ketta kadu kajastus kohe ka staatuses&lt;br /&gt;
&lt;br /&gt;
       pgmap v88655: 320 pgs, 4 pools, 76380 MB data, 48151 objects&lt;br /&gt;
             107 GB used, 15642 GB / 15811 GB avail&lt;br /&gt;
             7619/96397 objects degraded (7.904%)&lt;br /&gt;
                   29 stale+active+clean&lt;br /&gt;
                   82 active+degraded&lt;br /&gt;
                    8 peering&lt;br /&gt;
                  201 active+clean&lt;br /&gt;
&lt;br /&gt;
Mõni aeg hiljem algas miski parandamine&lt;br /&gt;
&lt;br /&gt;
       pgmap v88791: 320 pgs, 4 pools, 76896 MB data, 48280 objects&lt;br /&gt;
             108 GB used, 12861 GB / 13021 GB avail&lt;br /&gt;
             359/96653 objects degraded (0.371%)&lt;br /&gt;
                    7 stale+active+clean&lt;br /&gt;
                  289 active+clean&lt;br /&gt;
                    9 incomplete&lt;br /&gt;
                    1 active+recovering&lt;br /&gt;
                    9 active+degraded&lt;br /&gt;
                     5 active+remapped&lt;br /&gt;
 recovery io 91160 kB/s, 45 objects/s&lt;br /&gt;
&lt;br /&gt;
* Degraded - Ceph has not replicated some objects in the placement group the correct number of times yet.&lt;br /&gt;
* Incomplete - Ceph detects that a placement group is missing a necessary period of history from its log. If you see this state, report a bug, and try to start any failed OSDs that may contain the needed information.&lt;br /&gt;
&lt;br /&gt;
Tundub, et seda poolikut failisüsteemi saab isegi kasutada&lt;br /&gt;
&lt;br /&gt;
 # echo suvakas &amp;gt; faili&lt;br /&gt;
 # cat faili&lt;br /&gt;
 suvakas&lt;br /&gt;
&lt;br /&gt;
Ilmselt saab ka osasid objekte lugeda (mis polnud täielikult kadunud PG&#039;de peal)&lt;br /&gt;
&lt;br /&gt;
Kui nüüd ühtegi neist kahest kettast parandada ei õnnestu on Ilmselt mõistlik katsuda tekitada uus rbd ketas ja pool ning sünkroniseerida kõik kättesaadav info sinna ümber. Proovisin lugeda enne crash kettale kirjutatud 11GB suurust faili aga ei õnnestunud. DD lõpetas sellepeale toimimise.&lt;br /&gt;
&lt;br /&gt;
====Ühe node kadu====&lt;br /&gt;
&lt;br /&gt;
Crush peaks vaikimisi üritama paigutada objektist tehtud koopiaid selliselt, et nad satuksid alati erinevatel serveritel asuvatesse PGdesse.&lt;br /&gt;
&lt;br /&gt;
      pgmap v89103: 320 pgs, 4 pools, 76904 MB data, 48282 objects&lt;br /&gt;
            117 GB used, 14708 GB / 14882 GB avail&lt;br /&gt;
            17155/96659 objects degraded (17.748%)&lt;br /&gt;
                 176 active+clean&lt;br /&gt;
                 144 active+degraded&lt;br /&gt;
&lt;br /&gt;
Varemalt kirjutatud faili suudetakse lugeda&lt;br /&gt;
&lt;br /&gt;
 # dd if=suvakas of=/dev/null&lt;br /&gt;
 21113848+0 records in&lt;br /&gt;
 21113848+0 records out&lt;br /&gt;
 10810290176 bytes (11 GB) copied, 9.27239 s, 1.2 GB/s&lt;br /&gt;
&lt;br /&gt;
Samuti paistab cluster jäävat kirjutatavaks.&lt;br /&gt;
&lt;br /&gt;
Samal ajal algab taustal PGde ümberpaigutamine&lt;br /&gt;
&lt;br /&gt;
      osdmap e208: 12 osds: 9 up, 9 in&lt;br /&gt;
       pgmap v89300: 320 pgs, 4 pools, 77929 MB data, 48538 objects&lt;br /&gt;
             123 GB used, 12851 GB / 13023 GB avail&lt;br /&gt;
                  320 active+clean&lt;br /&gt;
 recovery io 31987 kB/s, 13 objects/s&lt;br /&gt;
&lt;br /&gt;
Ja süsteem taas töökorras&lt;br /&gt;
&lt;br /&gt;
     osdmap e208: 12 osds: 9 up, 9 in&lt;br /&gt;
       pgmap v89305: 320 pgs, 4 pools, 77929 MB data, 48538 objects&lt;br /&gt;
             123 GB used, 12851 GB / 13023 GB avail&lt;br /&gt;
                  320 active+clean&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====PG incomplete/Orphan PG====&lt;br /&gt;
&lt;br /&gt;
Üks tõsisemaid ja fataalsemaid hädasid mis võib cephi tabada on terve PG täielik riknemine. Põhjuseid võib seal olla palju, näiteks on info küll replikeerituna kahe&lt;br /&gt;
OSD peal aga mõlemaid tabab fataalne kettarike. Ceph health näitab seljuhul järgnevat pilt&lt;br /&gt;
&lt;br /&gt;
 pg 2.56e is stuck inactive for 9608224.300756, current state incomplete, last acting [25,8]&lt;br /&gt;
 pg 2.56e is stuck unclean for 9608224.301460, current state incomplete, last acting [25,8]&lt;br /&gt;
 pg 2.56e is incomplete, acting [25,8]&lt;br /&gt;
&lt;br /&gt;
Mille puhul võib ka märkida pg igavesti kadunuks&lt;br /&gt;
&lt;br /&gt;
 # ceph pg 4.7fc mark_unfound_lost revert&lt;br /&gt;
&lt;br /&gt;
Viimases hädas võib õnnetu pg ka uuesti tekitada&lt;br /&gt;
&lt;br /&gt;
 # ceph pg force_create_pg 2.56e&lt;br /&gt;
&lt;br /&gt;
Kuid on juhtumeid kus ka ülaltoodud käsud ei aita ning tuleb lõpuks terve pool maha kanda, uuesti luua ja andmed varukoopiatest taastada. Vana infot&lt;br /&gt;
pole seejuures võimalik samuti kätte saada kuna rbd ketta mountimine lõppeb kerneli paanikaga.&lt;br /&gt;
&lt;br /&gt;
===Lingid===&lt;br /&gt;
&lt;br /&gt;
Testclustri ehitamine&lt;br /&gt;
http://ceph.com/docs/master/start/quick-ceph-deploy/&lt;br /&gt;
&lt;br /&gt;
OSD koormuste balanseerimine&lt;br /&gt;
http://cephnotes.ksperis.com/blog/2013/12/09/ceph-osd-reweight&lt;br /&gt;
&lt;br /&gt;
Veel ühe clustri ehitamine&lt;br /&gt;
http://www.server-world.info/en/note?os=CentOS_6&amp;amp;p=ceph &lt;br /&gt;
&lt;br /&gt;
Jõudlustestid&lt;br /&gt;
https://software.intel.com/en-us/blogs/2013/10/25/measure-ceph-rbd-performance-in-a-quantitative-way-part-i&lt;br /&gt;
&lt;br /&gt;
Ilusad skeemid aga võõras keeles&lt;br /&gt;
http://wiki.zionetrix.net/informatique:systeme:ha:ceph&lt;br /&gt;
&lt;br /&gt;
Veel üks võimalik kombinatsioon&lt;br /&gt;
http://www.openclouddesign.org/articles/vdi-storage/ceph-highly-scalable-open-source-distributed-file-system&lt;br /&gt;
&lt;br /&gt;
Mõned testid&lt;br /&gt;
http://www.sebastien-han.fr/blog/2012/08/26/ceph-benchmarks/&lt;br /&gt;
&lt;br /&gt;
Performanci nõuanded&lt;br /&gt;
http://www.slideshare.net/Inktank_Ceph/ceph-performance&lt;br /&gt;
&lt;br /&gt;
Veel üks asjalik ehitusõpetus&lt;br /&gt;
http://www.sebastien-han.fr/blog/2012/06/10/introducing-ceph-to-openstack/&lt;br /&gt;
&lt;br /&gt;
Testid raidikaartidega&lt;br /&gt;
http://ceph.com/community/ceph-performance-part-1-disk-controller-write-throughput/&lt;br /&gt;
&lt;br /&gt;
http://www.anchor.com.au/blog/2012/09/a-crash-course-in-ceph/&lt;br /&gt;
&lt;br /&gt;
http://www.jamescoyle.net/how-to/1244-create-a-3-node-ceph-storage-cluster&lt;br /&gt;
&lt;br /&gt;
http://ceph.com/user-story/ceph-from-poc-to-production/ soovitused ja rahul kasutaja&lt;br /&gt;
&lt;br /&gt;
http://www.severalnines.com/blog/how-cluster-liferay-mysql-galera-and-ceph-high-availability-and-performance?page=5 kasulik juhend, tasub uurida.&lt;br /&gt;
&lt;br /&gt;
http://dachary.org/?p=1971 kah hea&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Unix_keskkonna_administreerimine&amp;diff=30200</id>
		<title>Unix keskkonna administreerimine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Unix_keskkonna_administreerimine&amp;diff=30200"/>
		<updated>2017-08-23T08:29:18Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* Varundamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Samba===&lt;br /&gt;
&lt;br /&gt;
Kuidas programmide-komplekti Samba abil seada samas alamvõrgus tööle UNIXi ja Windowsi masinad nii, et saab vastastikku kasutada faili-ja printimisteenuseid, so: &lt;br /&gt;
Windowsist saab kasutada UNIXi failisüsteemi ja printerit &lt;br /&gt;
UNIXist saab kasutada Windowsi failisüsteemi ja printerit &lt;br /&gt;
&lt;br /&gt;
Samuti selgitatakse kuidas seada Samba server tööle Windowsi domeenikontrollerina. &lt;br /&gt;
&lt;br /&gt;
* [[Windowsi võrk]]&lt;br /&gt;
* [[Samba installeerimine]]&lt;br /&gt;
* [[Samba server ja paroolikontroll]]&lt;br /&gt;
* [[Samba kasutamine]]&lt;br /&gt;
* [[Samba server jaosrezhiimis]]&lt;br /&gt;
* [[Samba server kasutajarezhiimis]]&lt;br /&gt;
* [[Samba server Windowsi domeenikontrollerina]]&lt;br /&gt;
* [[Samba logi]]&lt;br /&gt;
* [[Smbclient - Samba Windowsi teenuste klientprogramm]]&lt;br /&gt;
* [[Graafiline Samba konfigureerimisliides SWAT]]&lt;br /&gt;
* [[FreeBSD&#039;s samba share mount]]&lt;br /&gt;
* [[Cups]] Printeri server&lt;br /&gt;
* [[Zentyal]] Domeenikontroller&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Epost===&lt;br /&gt;
&lt;br /&gt;
Interneti üks esimesi ja jätkuvalt suurele hulgale kasutajatele väga oluline teenus on epost (ingl. k. email). Järgnevad palad käsitlevad postiserverite omavahelist koostööd, paigaldamist ja seadistamist ning on seetõttu eelkõige mõeldud neile, kelle ülesandeks on teha oma kasutajatele eposti teenus kättesaadavaks. Samas võivad kõik huvilised siit edasi lugedes aimu saada, kuidas eposti võrgus liigub. &lt;br /&gt;
&lt;br /&gt;
* [[:Email]] Mis on eposti aadress, ekiri ja postivahetusprotokoll. &lt;br /&gt;
* [[:Sendmail]] Kuidas seadistada käima epostisüsteem kasutades Sendmaili.&lt;br /&gt;
* [[:spam]] Lühidalt rämpsposti tõrjumise viisidest&lt;br /&gt;
* [[:RT]] Request Tracker, vahend ühistöö hõlbustamiseks ja ühiskasutuses mailiaadressite kasutuse tõhustamiseks. (installiõpetus hetkel vaid FreeBSD jaoks)&lt;br /&gt;
* [[:Postfix]] - Populaarne postiedastusagent ning tema ümber töötav tarkvara&lt;br /&gt;
* [[Postfix TLS]] - Postfixi autentimine&lt;br /&gt;
* [[Dovecot]] Imap server versioon 1.x&lt;br /&gt;
* [[Dovecot 2]] Imap server Versioon 2.x&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Veeb===&lt;br /&gt;
&lt;br /&gt;
* [[:Apache&#039;i veebiserver]] Populaarseima vabavaralise veebiserveri õpetus&lt;br /&gt;
* [[:Nginx]] Alternatiivne veebiserver&lt;br /&gt;
* [[:Squid]] Interneti http liikluse vahendusserver&lt;br /&gt;
* [[Apache mod_chroot]] Apachele turvalise vahekihi loomine&lt;br /&gt;
* [[JMeter]] Veebiserveri koormustestimise tarkvara&lt;br /&gt;
* [[:Oracle 10g Application Server]]&lt;br /&gt;
* [[:Apache Tomcat]]&lt;br /&gt;
* [[:PHP käivitamine kasutaja õigustes]]&lt;br /&gt;
* [[HAProxy]] Veebi ja ka muude teenuste proxymine&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Andmebaas===&lt;br /&gt;
&lt;br /&gt;
* [[:PostgreSQL]]&lt;br /&gt;
* [[:MySQL]]&lt;br /&gt;
* [[:Oracle andmebaas]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Autentimine===&lt;br /&gt;
&lt;br /&gt;
* [[:Kerberos]] Ühe klassikalise UNIXi autentimissüsteemi kirjeldus&lt;br /&gt;
&lt;br /&gt;
* [[:Su ja Sudo Programmi]] käivitamine teise kasutaja õigustes&lt;br /&gt;
&lt;br /&gt;
* [[:PAM]] Kuidas programmile autentimist korraldada&lt;br /&gt;
&lt;br /&gt;
* [[:ldap klient ja server]] keskse autentimise korraldamine (FreeBSD-Gentoo süsteemile orienteeritud tekst)&lt;br /&gt;
&lt;br /&gt;
* [[:SSH kasutajate chrootimine Debian GNU/Linux näitel]]&lt;br /&gt;
&lt;br /&gt;
* [[sshd mysql]] Mysql ja pam abil sshd autentimise korraldamine&lt;br /&gt;
&lt;br /&gt;
* [[:Openssh chroot]] Kasutaja chrootimine openssh patchi kasutades kodukataloogi&lt;br /&gt;
&lt;br /&gt;
* [[:Eduroam]] Kuidas liituda Eduroami projektiga ja seadistada selleks Freeradius server&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Võrk ja andmeside===&lt;br /&gt;
&lt;br /&gt;
* [[:PPP üle SSH kanali]] Kuidas &#039;koduste vahenditega&#039; VPNi tekitada&lt;br /&gt;
* [[:Linux ATM]] Linuxis ATM seadmetega võrgu loomine&lt;br /&gt;
* [[VPN ja SSH]] Lihtne VPN tunnel PPP ja SSH abil&lt;br /&gt;
* [[firehol]] Iptablesi mugav konfigureerimisliides tulemüüride loomiseks&lt;br /&gt;
* [[:IPMI]] Operatsioonisüsteemist sõltumatut arvutisüsteemi kaughaldamise liides&lt;br /&gt;
* [[:isc-dhcpd server]] DHCP serveri seadistus&lt;br /&gt;
* [[:Eduroam]] Eduroami häälestamine sülearvutil&lt;br /&gt;
* [[:OpenVPN]]&lt;br /&gt;
* [[:GNS3]] võrgusimulaatori kasutamine Debianiga&lt;br /&gt;
* [[:Packet filter]]&lt;br /&gt;
* [[:SOCKS proxy kasutamine]]&lt;br /&gt;
* [[:OpenSSH administreerimine]]&lt;br /&gt;
* [[:Kaughaldusliidesed]]&lt;br /&gt;
* [[:Torrent]] bittorrendi protokoll üldjoontes ja Opentrackeri tarkvara kasutamine&lt;br /&gt;
* [[:Wifi]]&lt;br /&gt;
* [[:OpenSSL]]&lt;br /&gt;
* [[:Netflow]] Cisco netflow kogumine ning graafiline analüüsimine&lt;br /&gt;
* [[:LACP kasutamine]] Link Aggregation Control Protocol kasutamine&lt;br /&gt;
* [[:L2 redundantsus]]&lt;br /&gt;
* [[Kõrgkäideldavus_UCARP_abil]]&lt;br /&gt;
* [[Tftp]] Tftp serveri seadistamine ja kasutamine&lt;br /&gt;
* [[Polipo]] Lihtne web proxy server&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Storage===&lt;br /&gt;
&lt;br /&gt;
* [[:Salvestusseadmete kasutamine]]&lt;br /&gt;
* [[:GlusterFS]] Paralleelne võrgu failisüsteem&lt;br /&gt;
* [[:DRBD kasutamine Debianiga]]&lt;br /&gt;
* [[:Quota]] Kasutajate kõvakettaruumi kasutamise limiteerimine&lt;br /&gt;
* [[:ZFS failisüsteemi kasutamine]] Kasutamiseks FreeBSD ja Solarise keskkonnas, teiste zfs toega süsteemides testimata&lt;br /&gt;
* [[LizardFS]] Paraleelne võrgu failisüsteem&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Monitooring===&lt;br /&gt;
&lt;br /&gt;
* [[:net-snmp]] Masina jooksva info võrgust kättesaadavaks tegemine&lt;br /&gt;
* [[:Munin]] Serverite infost graafikute joonistamine&lt;br /&gt;
* [[:Netflow]] Võrguliikluse logi&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Virtualiseerimine===&lt;br /&gt;
&lt;br /&gt;
* [[:Virtualiseerimine]]&lt;br /&gt;
* [[:Xen kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:Xen kasutamine Debian Etchiga]]&lt;br /&gt;
* [[:QEMU kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:VMware Server v. 1 kasutamine Debian Etchiga]]&lt;br /&gt;
* [[:VMware Server v. 2 kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:KVM kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:KVM kasutamine Ubuntu 9.10 operatsioonisüsteemiga]]&lt;br /&gt;
* [[FreeBSD jail]] FreeBSD virtuaalsed serverid&lt;br /&gt;
* [[OpenVZ]] virtualserver gentoos&lt;br /&gt;
* [[:Ubuntu Cloud - 9.10]]&lt;br /&gt;
* [[:VirtualBox kasutamine Debian Squeeze operatsioonisüsteemiga]]&lt;br /&gt;
* [[:Proxmox]] KVM ja OpenVZ tehnikal baseeruvate virtuaalserverite haldusplatform&lt;br /&gt;
* [[Proxmox VE 3.x kasutajate haldus]] Proxmoxi kasutajate haldus&lt;br /&gt;
&lt;br /&gt;
===Versioonihaldus===&lt;br /&gt;
&lt;br /&gt;
* [[:Versioonihaldus]]&lt;br /&gt;
* [[:Subversion hoidla kasutamisest]]&lt;br /&gt;
* [[:Subversion hoidla kasutamine Debianiga]]&lt;br /&gt;
* [[:CVS hoidla kasutamine Linuxiga]]&lt;br /&gt;
&lt;br /&gt;
===X-tee===&lt;br /&gt;
&lt;br /&gt;
* [[:Turvaserveri kasutamine]]&lt;br /&gt;
* [[:MISPi kasutamine]]&lt;br /&gt;
&lt;br /&gt;
===Nimeteenus===&lt;br /&gt;
&lt;br /&gt;
* [[:Rekursiivse resolveri Unbound kasutamine]]&lt;br /&gt;
* [[:Pädeva nimeserveri NSD kasutamine]]&lt;br /&gt;
* [[:Tsoonifaili haldamine]]&lt;br /&gt;
&lt;br /&gt;
===GIS===&lt;br /&gt;
&lt;br /&gt;
* [[:GIS]]&lt;br /&gt;
* [[:PostGIS]]&lt;br /&gt;
* [[:Quantum GIS]]&lt;br /&gt;
* [[:uDig]]&lt;br /&gt;
* [[:GeoServer]]&lt;br /&gt;
* [[:Google Earth]]&lt;br /&gt;
&lt;br /&gt;
===Varundamine===&lt;br /&gt;
&lt;br /&gt;
* [[:rsync]] Vabavaraline failide ja kaustade sünkroniseerimise ja backupimise vahend&lt;br /&gt;
* [[:Bacula]]&lt;br /&gt;
* [[:Duplicati]] Vabavaraline blokipõhine failide ja kaustade backupimise vahend&lt;br /&gt;
&lt;br /&gt;
===Misc===&lt;br /&gt;
&lt;br /&gt;
* [[:Printimine]] Juhised BSD-stiilis printimise korraldamiseks&lt;br /&gt;
* [[:Arvuti kellaaeg]] Kuidas arvutite kell toimib ning kuidas tagada, et arvuti aeg oleks võimalikult lähedane &#039;õigele&#039; ajale.&lt;br /&gt;
* [[:Stunnel]] Tarkvara krüptilise toe lisamiseks programmidele&lt;br /&gt;
* [[:Integrit]] Failisüsteemis toimuvate muudatuste jälgimine &lt;br /&gt;
* [[:Saal]] Saali (ing. k. swap) konfigureerimine.&lt;br /&gt;
* [[:Sertifikaadid]] Sertifitseerimiskeskuse loomine ja sertifikaadi kinnitamine&lt;br /&gt;
* [[:Linuxi tuum]] Linux tuuma install ja paigaldus&lt;br /&gt;
* [[Logrotate]] Kuidas logisid pakkida ja hallata automaagiliselt.&lt;br /&gt;
* [[logi]] Syslog, Syslog-ng tarkvarade seadistus ja logiserveri ehitamine&lt;br /&gt;
* [[:Password Gorilla]] Ligipääsude haldamise tarkvara&lt;br /&gt;
* [[:2TB piirang]] Linuxis suuremate partitsioonide kasutamine kui kaks terabaiti kasutades GPT partitsioneerimist&lt;br /&gt;
* [[:Alglaadija GRUB]] Tarkvara, mille abil toimub arvuti alglaadimine.&lt;br /&gt;
* [[Tentakel]]&lt;br /&gt;
* [[Linux Kasutajate administreerimine]]&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Slurm_resursihaldur&amp;diff=29945</id>
		<title>Slurm resursihaldur</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Slurm_resursihaldur&amp;diff=29945"/>
		<updated>2016-11-23T10:28:47Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* Veateated ja probleemid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Slurm (Simple Linux Utility for Resource Management) on arvutiklastri jaoks mõeldud rakendus mille ülesandeks on jagada etteantud töid mööda arvutiresursse laiali, monitoorida töötavaid protsesse ja pidada tööde üle järjekorda.&lt;br /&gt;
&lt;br /&gt;
Üldiselt näeb slurmi arhidektuur välja sarnane allolevale pildile. On keskne haldusserver, kuhu kasutajad logivad ja käske käivitavad ning terve hulk&lt;br /&gt;
arvutusnodesid-servereid, milledele slurm töid edastab.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:SlurmArchitecture.gif]]&lt;br /&gt;
&lt;br /&gt;
===Slurmi klustri paigaldus===&lt;br /&gt;
&lt;br /&gt;
Kõigile nodedele tuleb paigaldada slurmi pakett&lt;br /&gt;
&lt;br /&gt;
 # aptitude install slurm-llnl&lt;br /&gt;
&lt;br /&gt;
Tekitame konfiguratsiooni. Slurm kasutab enda tööde kohta info salvestamiseks mysql andmebaasi&lt;br /&gt;
&lt;br /&gt;
Konfiguratsiooni kontrollimiseks&lt;br /&gt;
&lt;br /&gt;
 # scontrol show daemons&lt;br /&gt;
&lt;br /&gt;
Slurm kasutab autentimiseks munge nimelist deemonit. Kopeeri /etc/munge/munge.key igasse nodesse ja stardi slurm teenus&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/slurm-llnl start&lt;br /&gt;
&lt;br /&gt;
Stardi munge&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/munge start&lt;br /&gt;
&lt;br /&gt;
Testimiseks&lt;br /&gt;
&lt;br /&gt;
 $ srun –ntasks=12 –partition=dungeon –label /bin/hostname&lt;br /&gt;
&lt;br /&gt;
===Tööde käivitamine===&lt;br /&gt;
&lt;br /&gt;
Saadame slurmi töö mis käivitatakse neli korda ja mis väljastab masina kerneli versiooni.&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;srun --ntasks=4 uname -a&#039;&#039;&#039;&lt;br /&gt;
 srun: job 561700 queued and waiting for resources&lt;br /&gt;
 srun: job 561700 has been allocated resources&lt;br /&gt;
 idu08&lt;br /&gt;
 idu08&lt;br /&gt;
 idu08&lt;br /&gt;
 idu08&lt;br /&gt;
&lt;br /&gt;
Või soovides käivitada lihtsalt kokku 24 tööd kõigil nodedel ja ja lasta slurmil ise nad jagada laiali&lt;br /&gt;
&lt;br /&gt;
 # srun --ntasks=24 --partition=gpu hostname&lt;br /&gt;
&lt;br /&gt;
Tasub muidugi tähele panna, et srun sobib peamiselt testimiseks või väga lihtsateks töödeks ning keerukamatel kasutusjuhtudel tuleks kasutada käske salloc või sbatch&lt;br /&gt;
Põhimõtteliselt sama esimene näide skriptiga tehtuna, tekitame parallel_uname.sh&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=bash&amp;gt;&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #SBATCH –J test                     # Seadistab töö nime mida näeb squeue käsuga &lt;br /&gt;
 #SBATCH –N=4                        # Määrab mitut füüsilist serverit kasutatakse&lt;br /&gt;
 #SBATCH --ntasks-per-node=4         # Määrab, mitu ülesannet ühel serveril käivitatakse&lt;br /&gt;
 #SBATCH --output=kontroll.out       # Väljundfaili nimi – programm ei edastada väljundit kohe ekraanile vaid faili.&lt;br /&gt;
 uname -a                            # käsk, mida käivitatakse. Antud juhul uname -a&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks võib seadistada e-maili saatmise töö lõpu korral&lt;br /&gt;
&lt;br /&gt;
 #SBATCH --mail-type=END # Type of email notification- BEGIN,END,FAIL,ALL &lt;br /&gt;
 #SBATCH --mail-user=ajk@123.com # Email to which notifications will be sent&lt;br /&gt;
&lt;br /&gt;
Paneme käima&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;sbatch parallel_uname.sh&#039;&#039;&#039;&lt;br /&gt;
 Submitted batch job 65918&lt;br /&gt;
&lt;br /&gt;
Ja väljund&lt;br /&gt;
&lt;br /&gt;
 # cat slurm-65918.out &lt;br /&gt;
 Linux stage59 2.6.32-431.17.1.el6.x86_64 #1 SMP Wed May 7 14:14:17 CDT 2014 x86_64 x86_64 x86_64 GNU/Linux&lt;br /&gt;
&lt;br /&gt;
====MPI tööde käivitamine====&lt;br /&gt;
&lt;br /&gt;
Message Passing Interface ehk MPI on paraleelsete programmide loomiseks&lt;br /&gt;
&lt;br /&gt;
Kasutamiseks on vaja laadida moodulid&lt;br /&gt;
&lt;br /&gt;
 module load intel&lt;br /&gt;
 module load openmpi&lt;br /&gt;
&lt;br /&gt;
Slurm skript võiks näha välja järgnev&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=bash&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
#SLURM -J myjob&lt;br /&gt;
#SLURM -p mpi-core8&lt;br /&gt;
#SLURM -t 01:00:00&lt;br /&gt;
#SLURM -o myjob-%J.out&lt;br /&gt;
#SLURM -N 4&lt;br /&gt;
#SLURM --ntasks-per-node=8&lt;br /&gt;
module load gcc&lt;br /&gt;
module load openmpi&lt;br /&gt;
cd subdir&lt;br /&gt;
mpirun -np 32 ./myapp&lt;br /&gt;
exit 0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://computing.llnl.gov/tutorials/mpi/&lt;br /&gt;
&lt;br /&gt;
http://brazos.tamu.edu/software/openmpi.html&lt;br /&gt;
&lt;br /&gt;
===Tööde haldus===&lt;br /&gt;
&lt;br /&gt;
Tööde nimekirja näeb&lt;br /&gt;
&lt;br /&gt;
 # squeue &lt;br /&gt;
              JOBID PARTITION     NAME     USER ST       TIME  NODES NODELIST(REASON)&lt;br /&gt;
             561555       gpu   python hpc_tane  R 4-22:47:46      1 idu41&lt;br /&gt;
             561544       gpu   punct2  ottokar  R 5-02:52:19      1 idu40&lt;br /&gt;
             561538       gpu   punct2  ottokar  R 5-03:06:09      1 idu39&lt;br /&gt;
             561528       gpu train_HO hpc_tane  R 6-07:54:01      1 idu40&lt;br /&gt;
             561490       gpu train_HO hpc_tane  R 7-06:15:40      1 idu39&lt;br /&gt;
             561795      long EUWEST_6    elmer  R   10:09:00      1 idu30&lt;br /&gt;
             561802      long EESTI1_7    elmer  R    4:01:17      1 idu02&lt;br /&gt;
             561801      long EESTI1_4    elmer  R    4:01:18      1 idu01&lt;br /&gt;
             561800      long EUWEST_7    elmer  R    4:01:19      1 idu12&lt;br /&gt;
             561794      long SLOVAK_6    elmer  R   10:13:23      1 idu06&lt;br /&gt;
             561793      long EESTI1_2    elmer  R   16:04:42      1 idu05&lt;br /&gt;
             561792      long EESTI1_6    elmer  R   16:09:14      1 idu03&lt;br /&gt;
             561647      long     bash  hpc_kuz  R 3-19:32:13      1 idu04&lt;br /&gt;
             561810      long run_R-1- hpc_eero  R    1:58:03      1 idu34&lt;br /&gt;
             561811      long run_R-1- hpc_eero  R    1:58:03      1 idu31&lt;br /&gt;
             561813      long run_R-1- hpc_eero  R    1:58:03      1 idu32&lt;br /&gt;
             561809      long run_R-1- hpc_eero  R    2:08:03      1 idu29&lt;br /&gt;
             561806      long run_R-1- hpc_eero  R    2:18:03      1 idu33&lt;br /&gt;
             561808      long run_R-1- hpc_eero  R    2:18:03      1 idu35&lt;br /&gt;
&lt;br /&gt;
Töö staatuse nägemiseks tuleb scontrolile anda ette JOBID&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;scontrol show job 561581&#039;&#039;&#039;&lt;br /&gt;
 JobId=561581 Name=SLOVAK_6&lt;br /&gt;
    UserId=elmer(10010) GroupId=elmer(10010)&lt;br /&gt;
    Priority=1503 Account=(null) QOS=(null)&lt;br /&gt;
    JobState=RUNNING Reason=None Dependency=(null)&lt;br /&gt;
    Requeue=1 Restarts=0 BatchFlag=0 ExitCode=0:0&lt;br /&gt;
    RunTime=09:06:37 TimeLimit=12:00:00 TimeMin=N/A&lt;br /&gt;
    SubmitTime=2016-02-25T06:26:02 EligibleTime=2016-02-25T06:26:02&lt;br /&gt;
    StartTime=2016-02-25T06:26:02 EndTime=2016-02-25T18:26:02&lt;br /&gt;
    PreemptTime=None SuspendTime=None SecsPreSuspend=0&lt;br /&gt;
    Partition=long AllocNode:Sid=juur:22238&lt;br /&gt;
    ReqNodeList=(null) ExcNodeList=(null)&lt;br /&gt;
    NodeList=idu38&lt;br /&gt;
    BatchHost=idu38&lt;br /&gt;
    NumNodes=1 NumCPUs=8 CPUs/Task=8 ReqS:C:T=2:4:1&lt;br /&gt;
    MinCPUsNode=8 MinMemoryNode=18G MinTmpDiskNode=0&lt;br /&gt;
    Features=(null) Gres=(null) Reservation=(null)&lt;br /&gt;
    Shared=OK Contiguous=0 Licenses=(null) Network=(null)&lt;br /&gt;
    Command=/storage/jobs/g-9.sh&lt;br /&gt;
    WorkDir=/cluster/elmer&lt;br /&gt;
&lt;br /&gt;
Töö lõppu on muidugi võimatu ette teada/ennustada. Võib-olla umbes töö alustaja ise teab, kaua see VÕIKS aega võtta.&lt;br /&gt;
&lt;br /&gt;
idu seisu vaatamiseks juurest või suvalisest idust anda käsk&lt;br /&gt;
 &lt;br /&gt;
 # &#039;&#039;&#039;scontrol show node idu38&#039;&#039;&#039;&lt;br /&gt;
 NodeName=idu38 Arch=x86_64 CoresPerSocket=6&lt;br /&gt;
    CPUAlloc=8 CPUErr=0 CPUTot=12 CPULoad=5.82 Features=K20&lt;br /&gt;
    Gres=gpu:2&lt;br /&gt;
    NodeAddr=idu38 NodeHostName=idu38&lt;br /&gt;
    OS=Linux RealMemory=48000 AllocMem=18432 Sockets=2 Boards=1&lt;br /&gt;
    State=MIXED ThreadsPerCore=1 TmpDisk=200000 Weight=100&lt;br /&gt;
    BootTime=2015-01-21T00:23:33 SlurmdStartTime=2015-01-21T00:24:09&lt;br /&gt;
    CurrentWatts=0 LowestJoules=0 ConsumedJoules=0&lt;br /&gt;
    ExtSensorsJoules=n/s ExtSensorsWatts=0 ExtSensorsTemp=n/ s&lt;br /&gt;
&lt;br /&gt;
===Slurmi partitsioonid===&lt;br /&gt;
&lt;br /&gt;
Tööde paremaks halduseks on mõistlik erinevad masinad jagada erinevatesse partitsioonide gruppidesse. &lt;br /&gt;
&lt;br /&gt;
Partitsioonide konfiguratsiooni nägemiseks&lt;br /&gt;
&lt;br /&gt;
 # sinfo&lt;br /&gt;
 PARTITION AVAIL  TIMELIMIT  NODES  STATE NODELIST&lt;br /&gt;
 short*       up      30:00      4  idle~ idu[08-11]&lt;br /&gt;
 short*       up      30:00     16    mix idu[01-06,12,29-37]&lt;br /&gt;
 short*       up      30:00      1   down idu07&lt;br /&gt;
 long         up   infinite      4  idle~ idu[08-11]&lt;br /&gt;
 long         up   infinite     16    mix idu[01-06,12,29-37]&lt;br /&gt;
 long         up   infinite      1   down idu07&lt;br /&gt;
 gpu          up   infinite      5  idle~ idu[08-11,38]&lt;br /&gt;
 gpu          up   infinite     10    mix idu[01-06,12,39-41]&lt;br /&gt;
 gpu          up   infinite      1   down idu07&lt;br /&gt;
&lt;br /&gt;
Partitsioonide täpsem info&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;scontrol show partition&#039;&#039;&#039;&lt;br /&gt;
 PartitionName=short&lt;br /&gt;
    AllocNodes=ALL AllowGroups=ALL Default=YES&lt;br /&gt;
    DefaultTime=NONE DisableRootJobs=NO GraceTime=0 Hidden=NO&lt;br /&gt;
    MaxNodes=UNLIMITED MaxTime=00:30:00 MinNodes=1 MaxCPUsPerNode=UNLIMITED&lt;br /&gt;
    Nodes=idu[01-12],idu[29-37]&lt;br /&gt;
    Priority=100 RootOnly=NO ReqResv=NO Shared=YES:4 PreemptMode=OFF&lt;br /&gt;
    State=UP TotalCPUs=204 TotalNodes=21 SelectTypeParameters=N/A&lt;br /&gt;
    DefMemPerCPU=2048 MaxMemPerCPU=12288&lt;br /&gt;
 &lt;br /&gt;
 PartitionName=long&lt;br /&gt;
    AllocNodes=ALL AllowGroups=ALL Default=NO&lt;br /&gt;
    DefaultTime=NONE DisableRootJobs=NO GraceTime=0 Hidden=NO&lt;br /&gt;
    MaxNodes=UNLIMITED MaxTime=UNLIMITED MinNodes=1 MaxCPUsPerNode=UNLIMITED&lt;br /&gt;
    Nodes=idu[01-12],idu[29-37]&lt;br /&gt;
    Priority=150 RootOnly=NO ReqResv=NO Shared=YES:4 PreemptMode=OFF&lt;br /&gt;
    State=UP TotalCPUs=204 TotalNodes=21 SelectTypeParameters=N/A&lt;br /&gt;
    DefMemPerCPU=2048 MaxMemPerCPU=12288&lt;br /&gt;
 &lt;br /&gt;
 PartitionName=gpu&lt;br /&gt;
    AllocNodes=ALL AllowGroups=ALL Default=NO&lt;br /&gt;
    DefaultTime=NONE DisableRootJobs=NO GraceTime=0 Hidden=NO&lt;br /&gt;
    MaxNodes=UNLIMITED MaxTime=UNLIMITED MinNodes=1 MaxCPUsPerNode=UNLIMITED&lt;br /&gt;
    Nodes=idu[01-12],idu[38-41]&lt;br /&gt;
    Priority=1000 RootOnly=NO ReqResv=NO Shared=YES:4 PreemptMode=OFF&lt;br /&gt;
    State=UP TotalCPUs=144 TotalNodes=16 SelectTypeParameters=N/A&lt;br /&gt;
    DefMemPerCPU=2048 MaxMemPerCPU=12288&lt;br /&gt;
&lt;br /&gt;
Näiteks antud juhul asuvad GPUsid sisalduvad noded &amp;quot;long&amp;quot; partitsioonist väljaspool, et neile muid arvutusi ei antaks. &lt;br /&gt;
&lt;br /&gt;
Nodede liigutamiseks partitsoonide vahel. /etc/slurm/slurm.conf lõpus on see partitsioonide konf&lt;br /&gt;
Muuda vastavalt partitsioone, mida tahad ja siis slurmi servisele restart (käivad tööd sellest katki ei lähe).&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/slurm restart&lt;br /&gt;
&lt;br /&gt;
Masina seisu uuendamine, aktiivseks või siis idleks&lt;br /&gt;
&lt;br /&gt;
 # scontrol update state=IDLE nodename=idu38&lt;br /&gt;
&lt;br /&gt;
===Veateated ja probleemid===&lt;br /&gt;
&lt;br /&gt;
Mälulimiit on programmi poolt ületatud&lt;br /&gt;
&lt;br /&gt;
 slurmd[n1]: error: Job 60204 exceeded 10240 KB memory limit, being killed&lt;br /&gt;
 slurmd[n1]: error: *** JOB 60204 CANCELLED AT 2011-05-27T19:34:34 ***&lt;br /&gt;
&lt;br /&gt;
Mälulimiit on seadistatud liiga kõrge olemasoleva mälu jaoks&lt;br /&gt;
&lt;br /&gt;
 $ sbatch run.slurm &lt;br /&gt;
 sbatch: error: Batch job submission failed: Requested node configuration is not available&lt;br /&gt;
&lt;br /&gt;
http://www.umbc.edu/hpcf/resources-tara-2013/scheduling-policy.php&lt;br /&gt;
&lt;br /&gt;
Node staatus on &amp;quot;down&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Esmalt võiks proovida seda manuaalselt muuta, näiteks:&lt;br /&gt;
 scontrol update state=MIXED nodename=node84&lt;br /&gt;
&lt;br /&gt;
===Lingid===&lt;br /&gt;
&lt;br /&gt;
http://www.schedmd.com/slurmdocs/quickstart.html&lt;br /&gt;
&lt;br /&gt;
https://rc.fas.harvard.edu/resources/running-jobs/&lt;br /&gt;
&lt;br /&gt;
http://www.ibm.com/developerworks/library/l-slurm-utility/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=IPMI&amp;diff=29939</id>
		<title>IPMI</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=IPMI&amp;diff=29939"/>
		<updated>2016-11-16T10:59:31Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
IPMI on lühend fraasist Intelligent Platform Management Interface.&lt;br /&gt;
Kujutab ta endast operatsioonisüsteemist sõltumatut arvutisüsteemide haldamise liidest, mille spetsifikatsiooni on loonud Intel, HP, Dell ja NEC.[http://www.intel.com/design/servers/ipmi/spec.htm] IPMI kasutamist toetab enamik serveritootjaid.&lt;br /&gt;
IPMI võimaldab üle tavalise TCP/IP võrgu servereid sisse-välja lülitada, vaadelda riistvara seisundit ning erinevate andurite näite (temperatuur, ventilaatorite pöörlemiskiirused jms), &#039;&#039;serial over LAN&#039;&#039; (SOL) abil suhelda serveri konsooliga, jne. Lisaks defineerib IPMI võimaluse teavitada administraatorit riistvara vigadest SNMP protokolli abil. Paljudel serveritel on IPMI vaikimisi integreeritud, osadel juhtudel on võimalik IPMI kasutamine vastava lisakaardi abil.&lt;br /&gt;
&lt;br /&gt;
IPMI eelisteks on see,et ta on üsnagi hästi standardiseeritud ja töötab põhimõtteliselt kõigil tootjatel ühtemoodi. Konsool (mis IPMI puhul on serial-over-lan) võib eri IPMI versioonides olla erinevalt lahendatud, aga siiani on nad kõik siiski tööle saanud. Linuxis tuleb siis muidugi ka konsool serialporti suunata. IPMI tugev külg on eelkõige see, et häda korral saab üle SSH konsooli ja ipmitooli abil kätte nt rebooti vajava serveri suvalisest kohast ja ei pea mingite tootjaspetsiifiliste javajunnidega mässama. &lt;br /&gt;
&lt;br /&gt;
Üks tavaline IPMI toega halduskaart näeb välja selline&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Supermicro aoc-ipmi20-e.jpg]]&lt;br /&gt;
&lt;br /&gt;
IPMI kontrolleriga suhtlemiseks on olemas mitmeid vabavaralisi vahendeid, nagu ipmitool[http://ipmitool.sourceforge.net/], ipmiutil[http://ipmiutil.sourceforge.net/] ja openipmi[http://openipmi.sourceforge.net/].&lt;br /&gt;
Järgnevalt vaatame põgusalt IPMI kasutamist FreeBSD/Linux süsteemil ipmitool-i näitel.&lt;br /&gt;
&lt;br /&gt;
===Paigaldus FreeBSD7 süsteemis===&lt;br /&gt;
&lt;br /&gt;
 # cd /usr/ports/sysutils/ipmitool&lt;br /&gt;
 # make install clean&lt;br /&gt;
&lt;br /&gt;
Seejärel võib anda käsu&lt;br /&gt;
&lt;br /&gt;
 # kldload ipmi&lt;br /&gt;
&lt;br /&gt;
Ipmi mooduli püsivaks laadimiseks rida faili /boot/loader.conf&lt;br /&gt;
&lt;br /&gt;
 ipmi_load=&amp;quot;YES&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Paigaldus Linuxile===&lt;br /&gt;
&lt;br /&gt;
Enamike distributsioonide kernelis on juba IPMI tugi olemas, kui see mingil põhjusel puudub siis tuleb tuuma kompileerimisel menuconfigus defineerida järgnev&lt;br /&gt;
&lt;br /&gt;
 Device Drivers  ---&amp;gt;&lt;br /&gt;
  Character devices  ---&amp;gt;&lt;br /&gt;
   &amp;lt;M&amp;gt; IPMI top-level message handler  ---&amp;gt; &lt;br /&gt;
    --- IPMI top-level message handler                                              &lt;br /&gt;
    [ ]   Generate a panic event to all BMCs on a panic                                                         &lt;br /&gt;
    &amp;lt;M&amp;gt;   Device interface for IPMI                                                                        &lt;br /&gt;
    &amp;lt;M&amp;gt;   IPMI System Interface handler                                                                     &lt;br /&gt;
    &amp;lt;M&amp;gt;   IPMI Watchdog Timer&lt;br /&gt;
    &amp;lt;M&amp;gt;   IPMI Poweroff   &lt;br /&gt;
&lt;br /&gt;
Ja loome ning paigaldame uued moodulid&lt;br /&gt;
&lt;br /&gt;
 make &amp;amp;&amp;amp; make modules_install          &lt;br /&gt;
&lt;br /&gt;
IPMI kasutamiseks laadida moodulid&lt;br /&gt;
&lt;br /&gt;
 modprobe ipmi_msghandler&lt;br /&gt;
 modprobe ipmi_si&lt;br /&gt;
 modprobe ipmi_devintf &lt;br /&gt;
&lt;br /&gt;
Kerneli teadete hulka peaksid ilmuma järgnevad read&lt;br /&gt;
&lt;br /&gt;
 ipmi message handler version 39.2&lt;br /&gt;
 IPMI System Interface driver.&lt;br /&gt;
 ipmi_si: Trying SMBIOS-specified kcs state machine at i/o address 0xca2, slave address 0x20, irq 0&lt;br /&gt;
 ipmi: Found new BMC (man_id: 0x000157,  prod_id: 0x0029, dev_id: 0x20)&lt;br /&gt;
 IPMI kcs interface initialized&lt;br /&gt;
&lt;br /&gt;
Moodulite automaatseks laadimiseks tuleb need lisada vastavasse faili.&lt;br /&gt;
&lt;br /&gt;
Gentoo:&lt;br /&gt;
&lt;br /&gt;
 /etc/modules.autoload.d/kernel-2.6&lt;br /&gt;
&lt;br /&gt;
Debian:&lt;br /&gt;
 /etc/modules&lt;br /&gt;
&lt;br /&gt;
Ipmitooli paigaldamine.&lt;br /&gt;
&lt;br /&gt;
Gentoo:&lt;br /&gt;
&lt;br /&gt;
 # emerge ipmitool&lt;br /&gt;
&lt;br /&gt;
Debian:&lt;br /&gt;
&lt;br /&gt;
 # apt-get install ipmitool&lt;br /&gt;
&lt;br /&gt;
Versiooni ja nime näeme&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc info&lt;br /&gt;
 Device ID                 : 32&lt;br /&gt;
 Device Revision           : 1&lt;br /&gt;
 Firmware Revision         : 0.62&lt;br /&gt;
 IPMI Version              : 2.0&lt;br /&gt;
 Manufacturer ID           : 343&lt;br /&gt;
 Manufacturer Name         : Intel Corporation&lt;br /&gt;
 Product ID                : 41 (0x0029)&lt;br /&gt;
 Product Name              : S5000PSL&lt;br /&gt;
 Device Available          : yes&lt;br /&gt;
 Provides Device SDRs      : no&lt;br /&gt;
 Additional Device Support :&lt;br /&gt;
     Sensor Device&lt;br /&gt;
     SDR Repository Device&lt;br /&gt;
     SEL Device&lt;br /&gt;
     FRU Inventory Device&lt;br /&gt;
     IPMB Event Receiver&lt;br /&gt;
     Chassis Device&lt;br /&gt;
 Aux Firmware Rev Info     : &lt;br /&gt;
     0x00&lt;br /&gt;
     0x42&lt;br /&gt;
     0x00&lt;br /&gt;
     0x03&lt;br /&gt;
&lt;br /&gt;
===Seadistus käsureal===&lt;br /&gt;
&lt;br /&gt;
Esimesena tuleks muuta vaikimisi olev administraatori parool. Antud näites on administraatori kasutajanimeks Operator ja parooliks password.&lt;br /&gt;
&lt;br /&gt;
Vaatame kasutajate nimekirja&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user list&lt;br /&gt;
 ID  Name             Callin  Link Auth  IPMI Msg   Channel Priv Limit&lt;br /&gt;
 1                    true    false      true       NO ACCESS&lt;br /&gt;
 2   Operator         true    false      true       ADMINISTRATOR&lt;br /&gt;
&lt;br /&gt;
Muudame kasutaja Operator konto parooli&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user set password 2&lt;br /&gt;
 Password for user 2:&lt;br /&gt;
 Password for user 2:&lt;br /&gt;
&lt;br /&gt;
Vahel on abiks kasutaja sisse lülitada&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user enable 2&lt;br /&gt;
&lt;br /&gt;
Kiire admin kasutaja loomine (kanalisse 1 luua kasutaja 2 privileegiga 4(admin) )&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user set name 2 admin&lt;br /&gt;
 # ipmitool user enable 2&lt;br /&gt;
 # ipmitool user set password 2&lt;br /&gt;
 # ipmitool channel setaccess 1 2 link=on ipmi=on callin=on privilege=4&lt;br /&gt;
&lt;br /&gt;
Enamasti hangib IPMI kontroller endale võrguaadressi DHCP abil. Olemasolevate võrguseadete vaatamine:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan print&lt;br /&gt;
 Set in Progress         : Set Complete&lt;br /&gt;
 Auth Type Support       : NONE MD2 MD5 PASSWORD&lt;br /&gt;
 Auth Type Enable        : Callback : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : User     : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : Operator : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : Admin    : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : OEM      : NONE MD2 MD5 PASSWORD&lt;br /&gt;
 IP Address Source       : DHCP Address&lt;br /&gt;
 IP Address              : 192.168.1.19&lt;br /&gt;
 Subnet Mask             : 255.255.255.0&lt;br /&gt;
 MAC Address             : 00:e0:81:b0:9c:e3&lt;br /&gt;
 SNMP Community String   : public&lt;br /&gt;
 IP Header               : TTL=0x40 Flags=0x40 Precedence=0x00 TOS=0x10&lt;br /&gt;
 BMC ARP Control         : ARP Responses Enabled, Gratuitous ARP Disabled&lt;br /&gt;
 Gratituous ARP Intrvl   : 2.0 seconds&lt;br /&gt;
 Default Gateway IP      : 192.168.1.1&lt;br /&gt;
 Default Gateway MAC     : 00:00:00:00:00:00&lt;br /&gt;
 Backup Gateway IP       : 0.0.0.0&lt;br /&gt;
 Backup Gateway MAC      : 00:00:00:00:00:00&lt;br /&gt;
 RMCP+ Cipher Suites     : 0,1,2,3,6,7,8,11,12&lt;br /&gt;
 Cipher Suite Priv Max   : aaaaaaaaaaaaaaa&lt;br /&gt;
                         :     X=Cipher Suite Unused&lt;br /&gt;
                         :     c=CALLBACK&lt;br /&gt;
                         :     u=USER&lt;br /&gt;
                         :     o=OPERATOR&lt;br /&gt;
                         :     a=ADMIN&lt;br /&gt;
                         :     O=OEM &lt;br /&gt;
&lt;br /&gt;
Kui ei soovita DHCP kasutamist, siis tuleb kõigepealt muuta IP aadressi konfiguratsioon staatiliseks:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan set 1 ipsrc static&lt;br /&gt;
&lt;br /&gt;
Seejärel võib asuda võrguparameetrite seadmisele:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan set 1 ipaddr 192.168.1.19&lt;br /&gt;
 # ipmitool lan set 1 netmask 255.255.255.0&lt;br /&gt;
 # ipmitool lan set 1 defgw ipaddr 192.168.1.1&lt;br /&gt;
&lt;br /&gt;
Lubame haldusmoodulil ka ARP päringutele vastamise:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan set 1 arp respond on&lt;br /&gt;
 # ipmitool lan set 1 arp generate on&lt;br /&gt;
 # ipmitool lan set 1 arp interval 5&lt;br /&gt;
&lt;br /&gt;
Vaatame kontrolliks serveri hetkeseisu:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool chassis status&lt;br /&gt;
 System Power         : on&lt;br /&gt;
 Power Overload       : false&lt;br /&gt;
 Power Interlock      : inactive&lt;br /&gt;
 Main Power Fault     : false&lt;br /&gt;
 Power Control Fault  : false&lt;br /&gt;
 Power Restore Policy : always-off&lt;br /&gt;
 Last Power Event     : &lt;br /&gt;
 Chassis Intrusion    : inactive&lt;br /&gt;
 Front-Panel Lockout  : inactive&lt;br /&gt;
 Drive Fault          : false&lt;br /&gt;
 Cooling/Fan Fault    : false&lt;br /&gt;
 Front Panel Control  : none&lt;br /&gt;
&lt;br /&gt;
Tutvume sensorite infoga:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool sdr&lt;br /&gt;
 CPU 0 Temp       | 36 degrees C      | ok&lt;br /&gt;
 CPU 1 Temp       | 39 degrees C      | ok&lt;br /&gt;
 Ambient Temp0    | 29 degrees C      | ok&lt;br /&gt;
 Ambient Temp1    | 35 degrees C      | ok&lt;br /&gt;
 Vcc 12V          | 12.40 Volts       | ok&lt;br /&gt;
 DDRP0 1.8V       | 1.83 Volts        | ok&lt;br /&gt;
 DDRP1 1.8V       | 1.83 Volts        | ok&lt;br /&gt;
 Vcc 3.3V         | 3.30 Volts        | ok&lt;br /&gt;
 Vcc 5V           | 5.08 Volts        | ok&lt;br /&gt;
 Vcc 3.3V STB     | 3.25 Volts        | ok&lt;br /&gt;
 Blower Fan 0     | 4194.40 RPM       | ok&lt;br /&gt;
 Blower Fan 1     | 4429.60 RPM       | ok&lt;br /&gt;
 Axial Fan 0      | 10579 RPM         | ok&lt;br /&gt;
 Axial Fan 1      | 10579 RPM         | ok&lt;br /&gt;
 Processor 0      | 0x00              | ok&lt;br /&gt;
 Processor 1      | 0x00              | ok&lt;br /&gt;
&lt;br /&gt;
IPMI seadmega suhtlemisel saab kasutada erinevaid Cipher Suite&#039;isid. Seadme juures on IPMI seadistustega määratud, millise šifrit kasutamist ühe või teise privieegiga kasutaja pöördumisel eeldatakse, tavaliselt vaikimisi nii&lt;br /&gt;
&lt;br /&gt;
 RMCP+ Cipher Suites     : 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14&lt;br /&gt;
 Cipher Suite Priv Max   : Xaaaaaaaaaaaaaa&lt;br /&gt;
                         :     X=Cipher Suite Unused&lt;br /&gt;
                         :     c=CALLBACK&lt;br /&gt;
                         :     u=USER&lt;br /&gt;
                         :     o=OPERATOR&lt;br /&gt;
                         :     a=ADMIN&lt;br /&gt;
                         :     O=OEM&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* 0,1,2 ... - šifrite nimekiri (0 - ilma krüptot, 1 - Auth-HMAC-SHA1; Int = None; Conf = None), .... vt man bmc-config&lt;br /&gt;
&lt;br /&gt;
 0 - Authentication Algorithm = None; Integrity Algorithm = None; Confidentiality Algorithm = None&lt;br /&gt;
 1 - Authentication Algorithm = HMAC-SHA1; Integrity Algorithm = None; Confidentiality Algorithm = None&lt;br /&gt;
 2 - Authentication Algorithm = HMAC-SHA1; Integrity Algorithm = HMAC-SHA1-96; Confidentiality Algorithm = None&lt;br /&gt;
 3 - Authentication Algorithm = HMAC-SHA1; Integrity Algorithm = HMAC-SHA1-96; Confidentiality Algorithm = AES-CBC-128&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
* Xaaaaaaaaaaaaaa - šifri ja kasutaja privileegi vastavus (antud juhul ilma krüpota pöördumine on keelatud, kõigi muudega saab administaator ja temast madalama privileegiga kasutajad pöörduda)&lt;br /&gt;
&lt;br /&gt;
===Kaughaldus ipmitooli abil===&lt;br /&gt;
&lt;br /&gt;
Toimub käsuga&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lan -H HOST_IP_ADDRESS -U USERNAME -a IPMI_COMMAND&lt;br /&gt;
&lt;br /&gt;
Näiteks&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lan -H 192.168.1.19 -U Operator -a chassis status&lt;br /&gt;
&lt;br /&gt;
Restardi tegemiseks sobib käsk&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lan -H 10.40.4.14 -U admin -a power reset&lt;br /&gt;
&lt;br /&gt;
Konsooli pilti näeb järgneva käsuga&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lanplus -H 192.168.1.19 -U Operator sol activate&lt;br /&gt;
&lt;br /&gt;
Vähemalt ILO100 puhul näeb vaid bios&#039;i ning loaderist&lt;br /&gt;
edasise pildi vaatamiseks tuleb näiteks FreeBSD&#039;d seadistada serialkonsool manualis juhendatud viisil&lt;br /&gt;
http://www.freebsd.org/doc/en/books/handbook/serialconsole-setup.html või Gentoos http://www.gentoo-wiki.info/HOWTO_Linux_serial_console&lt;br /&gt;
&lt;br /&gt;
Kui käsu peale teatatakse&lt;br /&gt;
&lt;br /&gt;
 IPMI v1.5 Serial Over Lan (ISOL) not supported!&lt;br /&gt;
&lt;br /&gt;
Tuleb vastav featuur BIOSis lubada.&lt;br /&gt;
&lt;br /&gt;
===Kaughaldus freeipmi abil===&lt;br /&gt;
&lt;br /&gt;
iDrac seadistuste küsimiseks&lt;br /&gt;
&lt;br /&gt;
 # bmc-config -D LAN_2_0 -v -u root -p parool -h 10.1.200.50 --checkout | less&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* -D - protokoll&lt;br /&gt;
&lt;br /&gt;
===Probleemid===&lt;br /&gt;
&lt;br /&gt;
Probleemide korral võib proovida kontrollerile teha kas külm&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc reset cold&lt;br /&gt;
 Sent cold reset command to MC&lt;br /&gt;
&lt;br /&gt;
Või kuumtaaskäivitust:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc reset warm&lt;br /&gt;
 Sent warm reset command to MC&lt;br /&gt;
&lt;br /&gt;
Kanaleid võib üritada otsida skriptiga&lt;br /&gt;
&lt;br /&gt;
  # Channel&lt;br /&gt;
  for i in $(seq 0 10); do&lt;br /&gt;
    response=$(ipmitool lan print ${i} 2&amp;gt;/dev/null|grep &amp;quot;IP Address Source&amp;quot;)&lt;br /&gt;
     if [ &amp;quot;$response&amp;quot; ]; then echo &amp;quot;IPMI is on channel ${i}&amp;quot;; channel=$i; break; fi&lt;br /&gt;
  done&lt;br /&gt;
&lt;br /&gt;
FreeBSD&#039;s tuleb &#039;&#039;&#039;seq&#039;&#039;&#039; asemel kasutada &#039;&#039;&#039;jot 0 10&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===IPMI Watchdog===&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
Valvekoera ülesanne seisneb teha masinale reboot kui see peaks kokku jooksma või muid rumalusi tegema.&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt on seadistatud IPMI kaardile teatud ajaga mahalugemine (countdown) nt 300 sekundit, mille&lt;br /&gt;
möödudes masin teeb reboodi. Kuni aga deemon masinas töötab siis lükkab see näiteks iga 5 sekundi tagant&lt;br /&gt;
mahalugemist taas nulli ehk tagasi 300 peale. Kui nüüd juhtub masin kinni jooksma ei saa deemon enam rebooti edasi lükatata, lugemine jookseb lõpuni ja serverile tehakse restart.&lt;br /&gt;
&lt;br /&gt;
Linuxi kernelisse peab olema kompileeritud eelnevalt &#039;&#039;&#039;IPMI Watchdog Timer&#039;&#039;&#039; (vaata ülespoole kerneli seadistust).&lt;br /&gt;
&lt;br /&gt;
Selleks, et vaadata watchdogi infot (antud juhul ei ole watchdog sisse lülitatud)&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc watchdog get&lt;br /&gt;
 Watchdog Timer Use:     Reserved (0x00)&lt;br /&gt;
 Watchdog Timer Is:      Stopped&lt;br /&gt;
 Watchdog Timer Actions: No action (0x00)&lt;br /&gt;
 Pre-timeout interval:   0 seconds&lt;br /&gt;
 Timer Expiration Flags: 0x00&lt;br /&gt;
 Initial Countdown:      0 sec&lt;br /&gt;
 Present Countdown:      0 sec&lt;br /&gt;
&lt;br /&gt;
Sisselülitamiseks&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc watchdog on&lt;br /&gt;
&lt;br /&gt;
Linuxis on deemoniks watchdogd&lt;br /&gt;
&lt;br /&gt;
 # watchdogd&lt;br /&gt;
&lt;br /&gt;
Deemon ja IPMI suhtlevad omavahel  /dev/watchdog seadme kaudu.&lt;br /&gt;
&lt;br /&gt;
FreeBSDs kasutamiseks tuleb paigaldada freeipmi pakett. Freeipmi paketist tuleb kaasa utiliit bmc-watchdog nimeline utiliit.&lt;br /&gt;
&lt;br /&gt;
Setup a bmc-watchdog daemon that resets the machine after 15 minutes (900 seconds) if the OS has crashed (see default bmc-watchdog rc script /etc/init.d/bmc-watchdog for a more complete example): &lt;br /&gt;
&lt;br /&gt;
 # bmc-watchdog -d -u 4 -p 0 -a 1 -i 900&lt;br /&gt;
&lt;br /&gt;
*-d, Run bmc-watchdog as a daemon.&lt;br /&gt;
*-u INT, Set timer use. The timer use value can be set to one of the following: 1 = BIOS FRB2, 2 = BIOS POST, 3 = OS_LOAD, 4 = SMS OS, 5 = OEM.&lt;br /&gt;
*-p INT, Set pre-timeout interrupt. The pre timeout interrupt can be set to one of the following: 0 = None, 1 = SMI, 2 = NMI, 3 = Messaging Interrupt.&lt;br /&gt;
*-a INT, Set timeout action. The timeout action can be set to one of the following: 0 = No action, 1 = Hard Reset, 2 = Power Down, 3 = Power Cycle.&lt;br /&gt;
*-i SECONDS, Set initial countdown in seconds.&lt;br /&gt;
&lt;br /&gt;
Lingid:&lt;br /&gt;
&lt;br /&gt;
*http://blog.bofh.it/id_125&lt;br /&gt;
&lt;br /&gt;
*http://www.zomers.eu/knowledge/pfSense/Pages/Configure-pfSense-2.0-RC1-to-use-Watchdog-functionality.aspx&lt;br /&gt;
&lt;br /&gt;
===FreeIPMI kasutamine===&lt;br /&gt;
&lt;br /&gt;
FreeIPMI http://www.gnu.org/software/freeipmi/ tarkvara võimaldab sooritada praktiliselt samu tegevusi nagu IPMItool. Tarkvara paigaldamiseks sobib öelda nt&lt;br /&gt;
&lt;br /&gt;
 # apt-get install freeipmi-tools&lt;br /&gt;
&lt;br /&gt;
Kõigi seadistuste salvestamiseks sobib öelda&lt;br /&gt;
&lt;br /&gt;
 # bmc-config --checkout &amp;gt; bmc-config.output.txt&lt;br /&gt;
&lt;br /&gt;
Sektsioonide nimekirja küsimiseks&lt;br /&gt;
&lt;br /&gt;
 # bmc-config -L&lt;br /&gt;
 User1&lt;br /&gt;
 ...&lt;br /&gt;
 User16&lt;br /&gt;
 Lan_Channel&lt;br /&gt;
 Lan_Conf&lt;br /&gt;
 Lan_Conf_Auth&lt;br /&gt;
 Lan_Conf_Security_Keys&lt;br /&gt;
 Lan_Conf_User_Security&lt;br /&gt;
 Lan_Conf_Misc&lt;br /&gt;
 Rmcpplus_Conf_Privilege&lt;br /&gt;
 Serial_Channel&lt;br /&gt;
 Serial_Conf&lt;br /&gt;
 SOL_Conf&lt;br /&gt;
&lt;br /&gt;
Konkreetse sektsiooni seadistuste küsimiseks&lt;br /&gt;
&lt;br /&gt;
 # bmc-config -S Lan_Conf -o&lt;br /&gt;
 #&lt;br /&gt;
 # Section Lan_Conf Comments &lt;br /&gt;
 #&lt;br /&gt;
 # In the Lan_Conf section, typical networking configuration is setup. Most users &lt;br /&gt;
 # will choose to set &amp;quot;Static&amp;quot; for the &amp;quot;IP_Address_Source&amp;quot; and set the &lt;br /&gt;
 # appropriate &amp;quot;IP_Address&amp;quot;, &amp;quot;MAC_Address&amp;quot;, &amp;quot;Subnet_Mask&amp;quot;, etc. for the machine. &lt;br /&gt;
 #&lt;br /&gt;
 Section Lan_Conf&lt;br /&gt;
        ## Possible values: Unspecified/Static/Use_DHCP/Use_BIOS/Use_Others&lt;br /&gt;
        IP_Address_Source                             Static&lt;br /&gt;
        ## Give valid IP address&lt;br /&gt;
        IP_Address                                    10.1.1.130&lt;br /&gt;
        ## Give valid MAC address&lt;br /&gt;
        MAC_Address                                   00:30:05:FC:9F:80&lt;br /&gt;
        ## Give valid Subnet Mask&lt;br /&gt;
        Subnet_Mask                                   255.255.255.0&lt;br /&gt;
        ## Give valid IP address&lt;br /&gt;
        Default_Gateway_IP_Address                    10.1.1.4&lt;br /&gt;
 EndSection&lt;br /&gt;
&lt;br /&gt;
Parameetri väärtuse salvestamiseks, nt&lt;br /&gt;
&lt;br /&gt;
 # bmc-config --commit --key-pair=&amp;quot;lan_conf:Subnet_Mask=255.255.255.0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Tundub, et FreeIPMI puhul on selles mõttes mõnus seadistusi muuta, et saab küsida mõne sektsiooni kohta olemasoleva seadistuse, teha tekstis vajalikud muudatused ja laadida nad sisse&lt;br /&gt;
&lt;br /&gt;
 TODO&lt;br /&gt;
&lt;br /&gt;
===Kasulikud lisamaterjalid===&lt;br /&gt;
&lt;br /&gt;
* http://www.intel.com/design/servers/ipmi/&lt;br /&gt;
* http://sources.redhat.com/cluster/wiki/IPMI_FencingConfig&lt;br /&gt;
* http://dpw.threerings.net/projects/ipmi-kmod/&lt;br /&gt;
* http://gfs.wikidev.net/IPMI_Fencing&lt;br /&gt;
* http://wiki.adamsweet.org/doku.php?id=ipmi_on_linux&lt;br /&gt;
* http://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/topic/liaai/ipmi/BPipmi.pdf&lt;br /&gt;
* http://en.wikipedia.org/wiki/Out-of-band_management&lt;br /&gt;
* http://securfox.wordpress.com/2009/10/01/howto-setup-ipmi-under-linux-rhel-centos-5/&lt;br /&gt;
* http://openipmi.sourceforge.net/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=IPMI&amp;diff=29938</id>
		<title>IPMI</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=IPMI&amp;diff=29938"/>
		<updated>2016-11-16T10:58:48Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
IPMI on lühend fraasist Intelligent Platform Management Interface.&lt;br /&gt;
Kujutab ta endast operatsioonisüsteemist sõltumatut arvutisüsteemide haldamise liidest, mille spetsifikatsiooni on loonud Intel, HP, Dell ja NEC.[http://www.intel.com/design/servers/ipmi/spec.htm] IPMI kasutamist toetab enamik serveritootjaid.&lt;br /&gt;
IPMI võimaldab üle tavalise TCP/IP võrgu servereid sisse-välja lülitada, vaadelda riistvara seisundit ning erinevate andurite näite (temperatuur, ventilaatorite pöörlemiskiirused jms), &#039;&#039;serial over LAN&#039;&#039; (SOL) abil suhelda serveri konsooliga, jne. Lisaks defineerib IPMI võimaluse teavitada administraatorit riistvara vigadest SNMP protokolli abil. Paljudel serveritel on IPMI vaikimisi integreeritud, osadel juhtudel on võimalik IPMI kasutamine vastava lisakaardi abil.&lt;br /&gt;
&lt;br /&gt;
IPMI eelisteks on see,et ta on üsnagi hästi standardiseeritud ja töötab põhimõtteliselt kõigil tootjatel ühtemoodi. Konsool (mis IPMI puhul on serial-over-lan) võib eri IPMI versioonides olla erinevalt lahendatud, aga siiani on nad kõik siiski tööle saanud. Linuxis tuleb siis muidugi ka konsool serialporti suunata. IPMI tugev külg on eelkõige see, et häda korral saab üle SSH konsooli ja ipmitooli abil kätte nt rebooti vajava serveri suvalisest kohast ja ei pea mingite tootjaspetsiifiliste javajunnidega mässama. &lt;br /&gt;
&lt;br /&gt;
Üks tavaline IPMI toega halduskaart näeb välja selline&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Supermicro aoc-ipmi20-e.jpg]]&lt;br /&gt;
&lt;br /&gt;
IPMI kontrolleriga suhtlemiseks on olemas mitmeid vabavaralisi vahendeid, nagu ipmitool[http://ipmitool.sourceforge.net/], ipmiutil[http://ipmiutil.sourceforge.net/] ja openipmi[http://openipmi.sourceforge.net/].&lt;br /&gt;
Järgnevalt vaatame põgusalt IPMI kasutamist FreeBSD/Linux süsteemil ipmitool-i näitel.&lt;br /&gt;
&lt;br /&gt;
===Paigaldus FreeBSD7 süsteemis===&lt;br /&gt;
&lt;br /&gt;
 # cd /usr/ports/sysutils/ipmitool&lt;br /&gt;
 # make install clean&lt;br /&gt;
&lt;br /&gt;
Seejärel võib anda käsu&lt;br /&gt;
&lt;br /&gt;
 # kldload ipmi&lt;br /&gt;
&lt;br /&gt;
Ipmi mooduli püsivaks laadimiseks rida faili /boot/loader.conf&lt;br /&gt;
&lt;br /&gt;
 ipmi_load=&amp;quot;YES&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Paigaldus Linuxile===&lt;br /&gt;
&lt;br /&gt;
Enamike distributsioonide kernelis on juba IPMI tugi olemas, kui see mingil põhjusel puudub siis tuleb tuuma kompileerimisel menuconfigus defineerida järgnev&lt;br /&gt;
&lt;br /&gt;
 Device Drivers  ---&amp;gt;&lt;br /&gt;
  Character devices  ---&amp;gt;&lt;br /&gt;
   &amp;lt;M&amp;gt; IPMI top-level message handler  ---&amp;gt; &lt;br /&gt;
    --- IPMI top-level message handler                                              &lt;br /&gt;
    [ ]   Generate a panic event to all BMCs on a panic                                                         &lt;br /&gt;
    &amp;lt;M&amp;gt;   Device interface for IPMI                                                                        &lt;br /&gt;
    &amp;lt;M&amp;gt;   IPMI System Interface handler                                                                     &lt;br /&gt;
    &amp;lt;M&amp;gt;   IPMI Watchdog Timer&lt;br /&gt;
    &amp;lt;M&amp;gt;   IPMI Poweroff   &lt;br /&gt;
&lt;br /&gt;
Ja loome ning paigaldame uued moodulid&lt;br /&gt;
&lt;br /&gt;
 make &amp;amp;&amp;amp; make modules_install          &lt;br /&gt;
&lt;br /&gt;
IPMI kasutamiseks laadida moodulid&lt;br /&gt;
&lt;br /&gt;
 modprobe ipmi_msghandler&lt;br /&gt;
 modprobe ipmi_si&lt;br /&gt;
 modprobe ipmi_devintf &lt;br /&gt;
&lt;br /&gt;
Kerneli teadete hulka peaksid ilmuma järgnevad read&lt;br /&gt;
&lt;br /&gt;
 ipmi message handler version 39.2&lt;br /&gt;
 IPMI System Interface driver.&lt;br /&gt;
 ipmi_si: Trying SMBIOS-specified kcs state machine at i/o address 0xca2, slave address 0x20, irq 0&lt;br /&gt;
 ipmi: Found new BMC (man_id: 0x000157,  prod_id: 0x0029, dev_id: 0x20)&lt;br /&gt;
 IPMI kcs interface initialized&lt;br /&gt;
&lt;br /&gt;
Moodulite automaatseks laadimiseks tuleb need lisada vastavasse faili.&lt;br /&gt;
&lt;br /&gt;
Gentoo:&lt;br /&gt;
&lt;br /&gt;
 /etc/modules.autoload.d/kernel-2.6&lt;br /&gt;
&lt;br /&gt;
Debian:&lt;br /&gt;
 /etc/modules&lt;br /&gt;
&lt;br /&gt;
Ipmitooli paigaldamine.&lt;br /&gt;
&lt;br /&gt;
Gentoo:&lt;br /&gt;
&lt;br /&gt;
 # emerge ipmitool&lt;br /&gt;
&lt;br /&gt;
Debian:&lt;br /&gt;
&lt;br /&gt;
 # apt-get install ipmitool&lt;br /&gt;
&lt;br /&gt;
Versiooni ja nime näeme&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc info&lt;br /&gt;
 Device ID                 : 32&lt;br /&gt;
 Device Revision           : 1&lt;br /&gt;
 Firmware Revision         : 0.62&lt;br /&gt;
 IPMI Version              : 2.0&lt;br /&gt;
 Manufacturer ID           : 343&lt;br /&gt;
 Manufacturer Name         : Intel Corporation&lt;br /&gt;
 Product ID                : 41 (0x0029)&lt;br /&gt;
 Product Name              : S5000PSL&lt;br /&gt;
 Device Available          : yes&lt;br /&gt;
 Provides Device SDRs      : no&lt;br /&gt;
 Additional Device Support :&lt;br /&gt;
     Sensor Device&lt;br /&gt;
     SDR Repository Device&lt;br /&gt;
     SEL Device&lt;br /&gt;
     FRU Inventory Device&lt;br /&gt;
     IPMB Event Receiver&lt;br /&gt;
     Chassis Device&lt;br /&gt;
 Aux Firmware Rev Info     : &lt;br /&gt;
     0x00&lt;br /&gt;
     0x42&lt;br /&gt;
     0x00&lt;br /&gt;
     0x03&lt;br /&gt;
&lt;br /&gt;
===Seadistus käsureal===&lt;br /&gt;
&lt;br /&gt;
Esimesena tuleks muuta vaikimisi olev administraatori parool. Antud näites on administraatori kasutajanimeks Operator ja parooliks password.&lt;br /&gt;
&lt;br /&gt;
Vaatame kasutajate nimekirja&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user list&lt;br /&gt;
 ID  Name             Callin  Link Auth  IPMI Msg   Channel Priv Limit&lt;br /&gt;
 1                    true    false      true       NO ACCESS&lt;br /&gt;
 2   Operator         true    false      true       ADMINISTRATOR&lt;br /&gt;
&lt;br /&gt;
Muudame kasutaja Operator konto parooli&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user set password 2&lt;br /&gt;
 Password for user 2:&lt;br /&gt;
 Password for user 2:&lt;br /&gt;
&lt;br /&gt;
Vahel on abiks kasutaja sisse lülitada&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user enable 2&lt;br /&gt;
&lt;br /&gt;
Kiire admin kasutaja loomine (kanalisse 1 luua kasutaja 2 privileegiga 4(admin) )&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user set name 2 admin&lt;br /&gt;
 # ipmitool user enable 2&lt;br /&gt;
 # ipmitool user set password 2&lt;br /&gt;
 # ipmitool channel setaccess 1 2 link=on ipmi=on callin=on privilege=4&lt;br /&gt;
 # ipmitool user enable 2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enamasti hangib IPMI kontroller endale võrguaadressi DHCP abil. Olemasolevate võrguseadete vaatamine:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan print&lt;br /&gt;
 Set in Progress         : Set Complete&lt;br /&gt;
 Auth Type Support       : NONE MD2 MD5 PASSWORD&lt;br /&gt;
 Auth Type Enable        : Callback : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : User     : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : Operator : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : Admin    : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : OEM      : NONE MD2 MD5 PASSWORD&lt;br /&gt;
 IP Address Source       : DHCP Address&lt;br /&gt;
 IP Address              : 192.168.1.19&lt;br /&gt;
 Subnet Mask             : 255.255.255.0&lt;br /&gt;
 MAC Address             : 00:e0:81:b0:9c:e3&lt;br /&gt;
 SNMP Community String   : public&lt;br /&gt;
 IP Header               : TTL=0x40 Flags=0x40 Precedence=0x00 TOS=0x10&lt;br /&gt;
 BMC ARP Control         : ARP Responses Enabled, Gratuitous ARP Disabled&lt;br /&gt;
 Gratituous ARP Intrvl   : 2.0 seconds&lt;br /&gt;
 Default Gateway IP      : 192.168.1.1&lt;br /&gt;
 Default Gateway MAC     : 00:00:00:00:00:00&lt;br /&gt;
 Backup Gateway IP       : 0.0.0.0&lt;br /&gt;
 Backup Gateway MAC      : 00:00:00:00:00:00&lt;br /&gt;
 RMCP+ Cipher Suites     : 0,1,2,3,6,7,8,11,12&lt;br /&gt;
 Cipher Suite Priv Max   : aaaaaaaaaaaaaaa&lt;br /&gt;
                         :     X=Cipher Suite Unused&lt;br /&gt;
                         :     c=CALLBACK&lt;br /&gt;
                         :     u=USER&lt;br /&gt;
                         :     o=OPERATOR&lt;br /&gt;
                         :     a=ADMIN&lt;br /&gt;
                         :     O=OEM &lt;br /&gt;
&lt;br /&gt;
Kui ei soovita DHCP kasutamist, siis tuleb kõigepealt muuta IP aadressi konfiguratsioon staatiliseks:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan set 1 ipsrc static&lt;br /&gt;
&lt;br /&gt;
Seejärel võib asuda võrguparameetrite seadmisele:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan set 1 ipaddr 192.168.1.19&lt;br /&gt;
 # ipmitool lan set 1 netmask 255.255.255.0&lt;br /&gt;
 # ipmitool lan set 1 defgw ipaddr 192.168.1.1&lt;br /&gt;
&lt;br /&gt;
Lubame haldusmoodulil ka ARP päringutele vastamise:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan set 1 arp respond on&lt;br /&gt;
 # ipmitool lan set 1 arp generate on&lt;br /&gt;
 # ipmitool lan set 1 arp interval 5&lt;br /&gt;
&lt;br /&gt;
Vaatame kontrolliks serveri hetkeseisu:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool chassis status&lt;br /&gt;
 System Power         : on&lt;br /&gt;
 Power Overload       : false&lt;br /&gt;
 Power Interlock      : inactive&lt;br /&gt;
 Main Power Fault     : false&lt;br /&gt;
 Power Control Fault  : false&lt;br /&gt;
 Power Restore Policy : always-off&lt;br /&gt;
 Last Power Event     : &lt;br /&gt;
 Chassis Intrusion    : inactive&lt;br /&gt;
 Front-Panel Lockout  : inactive&lt;br /&gt;
 Drive Fault          : false&lt;br /&gt;
 Cooling/Fan Fault    : false&lt;br /&gt;
 Front Panel Control  : none&lt;br /&gt;
&lt;br /&gt;
Tutvume sensorite infoga:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool sdr&lt;br /&gt;
 CPU 0 Temp       | 36 degrees C      | ok&lt;br /&gt;
 CPU 1 Temp       | 39 degrees C      | ok&lt;br /&gt;
 Ambient Temp0    | 29 degrees C      | ok&lt;br /&gt;
 Ambient Temp1    | 35 degrees C      | ok&lt;br /&gt;
 Vcc 12V          | 12.40 Volts       | ok&lt;br /&gt;
 DDRP0 1.8V       | 1.83 Volts        | ok&lt;br /&gt;
 DDRP1 1.8V       | 1.83 Volts        | ok&lt;br /&gt;
 Vcc 3.3V         | 3.30 Volts        | ok&lt;br /&gt;
 Vcc 5V           | 5.08 Volts        | ok&lt;br /&gt;
 Vcc 3.3V STB     | 3.25 Volts        | ok&lt;br /&gt;
 Blower Fan 0     | 4194.40 RPM       | ok&lt;br /&gt;
 Blower Fan 1     | 4429.60 RPM       | ok&lt;br /&gt;
 Axial Fan 0      | 10579 RPM         | ok&lt;br /&gt;
 Axial Fan 1      | 10579 RPM         | ok&lt;br /&gt;
 Processor 0      | 0x00              | ok&lt;br /&gt;
 Processor 1      | 0x00              | ok&lt;br /&gt;
&lt;br /&gt;
IPMI seadmega suhtlemisel saab kasutada erinevaid Cipher Suite&#039;isid. Seadme juures on IPMI seadistustega määratud, millise šifrit kasutamist ühe või teise privieegiga kasutaja pöördumisel eeldatakse, tavaliselt vaikimisi nii&lt;br /&gt;
&lt;br /&gt;
 RMCP+ Cipher Suites     : 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14&lt;br /&gt;
 Cipher Suite Priv Max   : Xaaaaaaaaaaaaaa&lt;br /&gt;
                         :     X=Cipher Suite Unused&lt;br /&gt;
                         :     c=CALLBACK&lt;br /&gt;
                         :     u=USER&lt;br /&gt;
                         :     o=OPERATOR&lt;br /&gt;
                         :     a=ADMIN&lt;br /&gt;
                         :     O=OEM&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* 0,1,2 ... - šifrite nimekiri (0 - ilma krüptot, 1 - Auth-HMAC-SHA1; Int = None; Conf = None), .... vt man bmc-config&lt;br /&gt;
&lt;br /&gt;
 0 - Authentication Algorithm = None; Integrity Algorithm = None; Confidentiality Algorithm = None&lt;br /&gt;
 1 - Authentication Algorithm = HMAC-SHA1; Integrity Algorithm = None; Confidentiality Algorithm = None&lt;br /&gt;
 2 - Authentication Algorithm = HMAC-SHA1; Integrity Algorithm = HMAC-SHA1-96; Confidentiality Algorithm = None&lt;br /&gt;
 3 - Authentication Algorithm = HMAC-SHA1; Integrity Algorithm = HMAC-SHA1-96; Confidentiality Algorithm = AES-CBC-128&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
* Xaaaaaaaaaaaaaa - šifri ja kasutaja privileegi vastavus (antud juhul ilma krüpota pöördumine on keelatud, kõigi muudega saab administaator ja temast madalama privileegiga kasutajad pöörduda)&lt;br /&gt;
&lt;br /&gt;
===Kaughaldus ipmitooli abil===&lt;br /&gt;
&lt;br /&gt;
Toimub käsuga&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lan -H HOST_IP_ADDRESS -U USERNAME -a IPMI_COMMAND&lt;br /&gt;
&lt;br /&gt;
Näiteks&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lan -H 192.168.1.19 -U Operator -a chassis status&lt;br /&gt;
&lt;br /&gt;
Restardi tegemiseks sobib käsk&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lan -H 10.40.4.14 -U admin -a power reset&lt;br /&gt;
&lt;br /&gt;
Konsooli pilti näeb järgneva käsuga&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lanplus -H 192.168.1.19 -U Operator sol activate&lt;br /&gt;
&lt;br /&gt;
Vähemalt ILO100 puhul näeb vaid bios&#039;i ning loaderist&lt;br /&gt;
edasise pildi vaatamiseks tuleb näiteks FreeBSD&#039;d seadistada serialkonsool manualis juhendatud viisil&lt;br /&gt;
http://www.freebsd.org/doc/en/books/handbook/serialconsole-setup.html või Gentoos http://www.gentoo-wiki.info/HOWTO_Linux_serial_console&lt;br /&gt;
&lt;br /&gt;
Kui käsu peale teatatakse&lt;br /&gt;
&lt;br /&gt;
 IPMI v1.5 Serial Over Lan (ISOL) not supported!&lt;br /&gt;
&lt;br /&gt;
Tuleb vastav featuur BIOSis lubada.&lt;br /&gt;
&lt;br /&gt;
===Kaughaldus freeipmi abil===&lt;br /&gt;
&lt;br /&gt;
iDrac seadistuste küsimiseks&lt;br /&gt;
&lt;br /&gt;
 # bmc-config -D LAN_2_0 -v -u root -p parool -h 10.1.200.50 --checkout | less&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* -D - protokoll&lt;br /&gt;
&lt;br /&gt;
===Probleemid===&lt;br /&gt;
&lt;br /&gt;
Probleemide korral võib proovida kontrollerile teha kas külm&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc reset cold&lt;br /&gt;
 Sent cold reset command to MC&lt;br /&gt;
&lt;br /&gt;
Või kuumtaaskäivitust:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc reset warm&lt;br /&gt;
 Sent warm reset command to MC&lt;br /&gt;
&lt;br /&gt;
Kanaleid võib üritada otsida skriptiga&lt;br /&gt;
&lt;br /&gt;
  # Channel&lt;br /&gt;
  for i in $(seq 0 10); do&lt;br /&gt;
    response=$(ipmitool lan print ${i} 2&amp;gt;/dev/null|grep &amp;quot;IP Address Source&amp;quot;)&lt;br /&gt;
     if [ &amp;quot;$response&amp;quot; ]; then echo &amp;quot;IPMI is on channel ${i}&amp;quot;; channel=$i; break; fi&lt;br /&gt;
  done&lt;br /&gt;
&lt;br /&gt;
FreeBSD&#039;s tuleb &#039;&#039;&#039;seq&#039;&#039;&#039; asemel kasutada &#039;&#039;&#039;jot 0 10&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===IPMI Watchdog===&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
Valvekoera ülesanne seisneb teha masinale reboot kui see peaks kokku jooksma või muid rumalusi tegema.&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt on seadistatud IPMI kaardile teatud ajaga mahalugemine (countdown) nt 300 sekundit, mille&lt;br /&gt;
möödudes masin teeb reboodi. Kuni aga deemon masinas töötab siis lükkab see näiteks iga 5 sekundi tagant&lt;br /&gt;
mahalugemist taas nulli ehk tagasi 300 peale. Kui nüüd juhtub masin kinni jooksma ei saa deemon enam rebooti edasi lükatata, lugemine jookseb lõpuni ja serverile tehakse restart.&lt;br /&gt;
&lt;br /&gt;
Linuxi kernelisse peab olema kompileeritud eelnevalt &#039;&#039;&#039;IPMI Watchdog Timer&#039;&#039;&#039; (vaata ülespoole kerneli seadistust).&lt;br /&gt;
&lt;br /&gt;
Selleks, et vaadata watchdogi infot (antud juhul ei ole watchdog sisse lülitatud)&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc watchdog get&lt;br /&gt;
 Watchdog Timer Use:     Reserved (0x00)&lt;br /&gt;
 Watchdog Timer Is:      Stopped&lt;br /&gt;
 Watchdog Timer Actions: No action (0x00)&lt;br /&gt;
 Pre-timeout interval:   0 seconds&lt;br /&gt;
 Timer Expiration Flags: 0x00&lt;br /&gt;
 Initial Countdown:      0 sec&lt;br /&gt;
 Present Countdown:      0 sec&lt;br /&gt;
&lt;br /&gt;
Sisselülitamiseks&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc watchdog on&lt;br /&gt;
&lt;br /&gt;
Linuxis on deemoniks watchdogd&lt;br /&gt;
&lt;br /&gt;
 # watchdogd&lt;br /&gt;
&lt;br /&gt;
Deemon ja IPMI suhtlevad omavahel  /dev/watchdog seadme kaudu.&lt;br /&gt;
&lt;br /&gt;
FreeBSDs kasutamiseks tuleb paigaldada freeipmi pakett. Freeipmi paketist tuleb kaasa utiliit bmc-watchdog nimeline utiliit.&lt;br /&gt;
&lt;br /&gt;
Setup a bmc-watchdog daemon that resets the machine after 15 minutes (900 seconds) if the OS has crashed (see default bmc-watchdog rc script /etc/init.d/bmc-watchdog for a more complete example): &lt;br /&gt;
&lt;br /&gt;
 # bmc-watchdog -d -u 4 -p 0 -a 1 -i 900&lt;br /&gt;
&lt;br /&gt;
*-d, Run bmc-watchdog as a daemon.&lt;br /&gt;
*-u INT, Set timer use. The timer use value can be set to one of the following: 1 = BIOS FRB2, 2 = BIOS POST, 3 = OS_LOAD, 4 = SMS OS, 5 = OEM.&lt;br /&gt;
*-p INT, Set pre-timeout interrupt. The pre timeout interrupt can be set to one of the following: 0 = None, 1 = SMI, 2 = NMI, 3 = Messaging Interrupt.&lt;br /&gt;
*-a INT, Set timeout action. The timeout action can be set to one of the following: 0 = No action, 1 = Hard Reset, 2 = Power Down, 3 = Power Cycle.&lt;br /&gt;
*-i SECONDS, Set initial countdown in seconds.&lt;br /&gt;
&lt;br /&gt;
Lingid:&lt;br /&gt;
&lt;br /&gt;
*http://blog.bofh.it/id_125&lt;br /&gt;
&lt;br /&gt;
*http://www.zomers.eu/knowledge/pfSense/Pages/Configure-pfSense-2.0-RC1-to-use-Watchdog-functionality.aspx&lt;br /&gt;
&lt;br /&gt;
===FreeIPMI kasutamine===&lt;br /&gt;
&lt;br /&gt;
FreeIPMI http://www.gnu.org/software/freeipmi/ tarkvara võimaldab sooritada praktiliselt samu tegevusi nagu IPMItool. Tarkvara paigaldamiseks sobib öelda nt&lt;br /&gt;
&lt;br /&gt;
 # apt-get install freeipmi-tools&lt;br /&gt;
&lt;br /&gt;
Kõigi seadistuste salvestamiseks sobib öelda&lt;br /&gt;
&lt;br /&gt;
 # bmc-config --checkout &amp;gt; bmc-config.output.txt&lt;br /&gt;
&lt;br /&gt;
Sektsioonide nimekirja küsimiseks&lt;br /&gt;
&lt;br /&gt;
 # bmc-config -L&lt;br /&gt;
 User1&lt;br /&gt;
 ...&lt;br /&gt;
 User16&lt;br /&gt;
 Lan_Channel&lt;br /&gt;
 Lan_Conf&lt;br /&gt;
 Lan_Conf_Auth&lt;br /&gt;
 Lan_Conf_Security_Keys&lt;br /&gt;
 Lan_Conf_User_Security&lt;br /&gt;
 Lan_Conf_Misc&lt;br /&gt;
 Rmcpplus_Conf_Privilege&lt;br /&gt;
 Serial_Channel&lt;br /&gt;
 Serial_Conf&lt;br /&gt;
 SOL_Conf&lt;br /&gt;
&lt;br /&gt;
Konkreetse sektsiooni seadistuste küsimiseks&lt;br /&gt;
&lt;br /&gt;
 # bmc-config -S Lan_Conf -o&lt;br /&gt;
 #&lt;br /&gt;
 # Section Lan_Conf Comments &lt;br /&gt;
 #&lt;br /&gt;
 # In the Lan_Conf section, typical networking configuration is setup. Most users &lt;br /&gt;
 # will choose to set &amp;quot;Static&amp;quot; for the &amp;quot;IP_Address_Source&amp;quot; and set the &lt;br /&gt;
 # appropriate &amp;quot;IP_Address&amp;quot;, &amp;quot;MAC_Address&amp;quot;, &amp;quot;Subnet_Mask&amp;quot;, etc. for the machine. &lt;br /&gt;
 #&lt;br /&gt;
 Section Lan_Conf&lt;br /&gt;
        ## Possible values: Unspecified/Static/Use_DHCP/Use_BIOS/Use_Others&lt;br /&gt;
        IP_Address_Source                             Static&lt;br /&gt;
        ## Give valid IP address&lt;br /&gt;
        IP_Address                                    10.1.1.130&lt;br /&gt;
        ## Give valid MAC address&lt;br /&gt;
        MAC_Address                                   00:30:05:FC:9F:80&lt;br /&gt;
        ## Give valid Subnet Mask&lt;br /&gt;
        Subnet_Mask                                   255.255.255.0&lt;br /&gt;
        ## Give valid IP address&lt;br /&gt;
        Default_Gateway_IP_Address                    10.1.1.4&lt;br /&gt;
 EndSection&lt;br /&gt;
&lt;br /&gt;
Parameetri väärtuse salvestamiseks, nt&lt;br /&gt;
&lt;br /&gt;
 # bmc-config --commit --key-pair=&amp;quot;lan_conf:Subnet_Mask=255.255.255.0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Tundub, et FreeIPMI puhul on selles mõttes mõnus seadistusi muuta, et saab küsida mõne sektsiooni kohta olemasoleva seadistuse, teha tekstis vajalikud muudatused ja laadida nad sisse&lt;br /&gt;
&lt;br /&gt;
 TODO&lt;br /&gt;
&lt;br /&gt;
===Kasulikud lisamaterjalid===&lt;br /&gt;
&lt;br /&gt;
* http://www.intel.com/design/servers/ipmi/&lt;br /&gt;
* http://sources.redhat.com/cluster/wiki/IPMI_FencingConfig&lt;br /&gt;
* http://dpw.threerings.net/projects/ipmi-kmod/&lt;br /&gt;
* http://gfs.wikidev.net/IPMI_Fencing&lt;br /&gt;
* http://wiki.adamsweet.org/doku.php?id=ipmi_on_linux&lt;br /&gt;
* http://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/topic/liaai/ipmi/BPipmi.pdf&lt;br /&gt;
* http://en.wikipedia.org/wiki/Out-of-band_management&lt;br /&gt;
* http://securfox.wordpress.com/2009/10/01/howto-setup-ipmi-under-linux-rhel-centos-5/&lt;br /&gt;
* http://openipmi.sourceforge.net/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=IPMI&amp;diff=29937</id>
		<title>IPMI</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=IPMI&amp;diff=29937"/>
		<updated>2016-11-16T10:48:12Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
IPMI on lühend fraasist Intelligent Platform Management Interface.&lt;br /&gt;
Kujutab ta endast operatsioonisüsteemist sõltumatut arvutisüsteemide haldamise liidest, mille spetsifikatsiooni on loonud Intel, HP, Dell ja NEC.[http://www.intel.com/design/servers/ipmi/spec.htm] IPMI kasutamist toetab enamik serveritootjaid.&lt;br /&gt;
IPMI võimaldab üle tavalise TCP/IP võrgu servereid sisse-välja lülitada, vaadelda riistvara seisundit ning erinevate andurite näite (temperatuur, ventilaatorite pöörlemiskiirused jms), &#039;&#039;serial over LAN&#039;&#039; (SOL) abil suhelda serveri konsooliga, jne. Lisaks defineerib IPMI võimaluse teavitada administraatorit riistvara vigadest SNMP protokolli abil. Paljudel serveritel on IPMI vaikimisi integreeritud, osadel juhtudel on võimalik IPMI kasutamine vastava lisakaardi abil.&lt;br /&gt;
&lt;br /&gt;
IPMI eelisteks on see,et ta on üsnagi hästi standardiseeritud ja töötab põhimõtteliselt kõigil tootjatel ühtemoodi. Konsool (mis IPMI puhul on serial-over-lan) võib eri IPMI versioonides olla erinevalt lahendatud, aga siiani on nad kõik siiski tööle saanud. Linuxis tuleb siis muidugi ka konsool serialporti suunata. IPMI tugev külg on eelkõige see, et häda korral saab üle SSH konsooli ja ipmitooli abil kätte nt rebooti vajava serveri suvalisest kohast ja ei pea mingite tootjaspetsiifiliste javajunnidega mässama. &lt;br /&gt;
&lt;br /&gt;
Üks tavaline IPMI toega halduskaart näeb välja selline&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Supermicro aoc-ipmi20-e.jpg]]&lt;br /&gt;
&lt;br /&gt;
IPMI kontrolleriga suhtlemiseks on olemas mitmeid vabavaralisi vahendeid, nagu ipmitool[http://ipmitool.sourceforge.net/], ipmiutil[http://ipmiutil.sourceforge.net/] ja openipmi[http://openipmi.sourceforge.net/].&lt;br /&gt;
Järgnevalt vaatame põgusalt IPMI kasutamist FreeBSD/Linux süsteemil ipmitool-i näitel.&lt;br /&gt;
&lt;br /&gt;
===Paigaldus FreeBSD7 süsteemis===&lt;br /&gt;
&lt;br /&gt;
 # cd /usr/ports/sysutils/ipmitool&lt;br /&gt;
 # make install clean&lt;br /&gt;
&lt;br /&gt;
Seejärel võib anda käsu&lt;br /&gt;
&lt;br /&gt;
 # kldload ipmi&lt;br /&gt;
&lt;br /&gt;
Ipmi mooduli püsivaks laadimiseks rida faili /boot/loader.conf&lt;br /&gt;
&lt;br /&gt;
 ipmi_load=&amp;quot;YES&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Paigaldus Linuxile===&lt;br /&gt;
&lt;br /&gt;
Enamike distributsioonide kernelis on juba IPMI tugi olemas, kui see mingil põhjusel puudub siis tuleb tuuma kompileerimisel menuconfigus defineerida järgnev&lt;br /&gt;
&lt;br /&gt;
 Device Drivers  ---&amp;gt;&lt;br /&gt;
  Character devices  ---&amp;gt;&lt;br /&gt;
   &amp;lt;M&amp;gt; IPMI top-level message handler  ---&amp;gt; &lt;br /&gt;
    --- IPMI top-level message handler                                              &lt;br /&gt;
    [ ]   Generate a panic event to all BMCs on a panic                                                         &lt;br /&gt;
    &amp;lt;M&amp;gt;   Device interface for IPMI                                                                        &lt;br /&gt;
    &amp;lt;M&amp;gt;   IPMI System Interface handler                                                                     &lt;br /&gt;
    &amp;lt;M&amp;gt;   IPMI Watchdog Timer&lt;br /&gt;
    &amp;lt;M&amp;gt;   IPMI Poweroff   &lt;br /&gt;
&lt;br /&gt;
Ja loome ning paigaldame uued moodulid&lt;br /&gt;
&lt;br /&gt;
 make &amp;amp;&amp;amp; make modules_install          &lt;br /&gt;
&lt;br /&gt;
IPMI kasutamiseks laadida moodulid&lt;br /&gt;
&lt;br /&gt;
 modprobe ipmi_msghandler&lt;br /&gt;
 modprobe ipmi_si&lt;br /&gt;
 modprobe ipmi_devintf &lt;br /&gt;
&lt;br /&gt;
Kerneli teadete hulka peaksid ilmuma järgnevad read&lt;br /&gt;
&lt;br /&gt;
 ipmi message handler version 39.2&lt;br /&gt;
 IPMI System Interface driver.&lt;br /&gt;
 ipmi_si: Trying SMBIOS-specified kcs state machine at i/o address 0xca2, slave address 0x20, irq 0&lt;br /&gt;
 ipmi: Found new BMC (man_id: 0x000157,  prod_id: 0x0029, dev_id: 0x20)&lt;br /&gt;
 IPMI kcs interface initialized&lt;br /&gt;
&lt;br /&gt;
Moodulite automaatseks laadimiseks tuleb need lisada vastavasse faili.&lt;br /&gt;
&lt;br /&gt;
Gentoo:&lt;br /&gt;
&lt;br /&gt;
 /etc/modules.autoload.d/kernel-2.6&lt;br /&gt;
&lt;br /&gt;
Debian:&lt;br /&gt;
 /etc/modules&lt;br /&gt;
&lt;br /&gt;
Ipmitooli paigaldamine.&lt;br /&gt;
&lt;br /&gt;
Gentoo:&lt;br /&gt;
&lt;br /&gt;
 # emerge ipmitool&lt;br /&gt;
&lt;br /&gt;
Debian:&lt;br /&gt;
&lt;br /&gt;
 # apt-get install ipmitool&lt;br /&gt;
&lt;br /&gt;
Versiooni ja nime näeme&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc info&lt;br /&gt;
 Device ID                 : 32&lt;br /&gt;
 Device Revision           : 1&lt;br /&gt;
 Firmware Revision         : 0.62&lt;br /&gt;
 IPMI Version              : 2.0&lt;br /&gt;
 Manufacturer ID           : 343&lt;br /&gt;
 Manufacturer Name         : Intel Corporation&lt;br /&gt;
 Product ID                : 41 (0x0029)&lt;br /&gt;
 Product Name              : S5000PSL&lt;br /&gt;
 Device Available          : yes&lt;br /&gt;
 Provides Device SDRs      : no&lt;br /&gt;
 Additional Device Support :&lt;br /&gt;
     Sensor Device&lt;br /&gt;
     SDR Repository Device&lt;br /&gt;
     SEL Device&lt;br /&gt;
     FRU Inventory Device&lt;br /&gt;
     IPMB Event Receiver&lt;br /&gt;
     Chassis Device&lt;br /&gt;
 Aux Firmware Rev Info     : &lt;br /&gt;
     0x00&lt;br /&gt;
     0x42&lt;br /&gt;
     0x00&lt;br /&gt;
     0x03&lt;br /&gt;
&lt;br /&gt;
===Seadistus käsureal===&lt;br /&gt;
&lt;br /&gt;
Esimesena tuleks muuta vaikimisi olev administraatori parool. Antud näites on administraatori kasutajanimeks Operator ja parooliks password.&lt;br /&gt;
&lt;br /&gt;
Vaatame kasutajate nimekirja&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user list&lt;br /&gt;
 ID  Name             Callin  Link Auth  IPMI Msg   Channel Priv Limit&lt;br /&gt;
 1                    true    false      true       NO ACCESS&lt;br /&gt;
 2   Operator         true    false      true       ADMINISTRATOR&lt;br /&gt;
&lt;br /&gt;
Muudame kasutaja Operator konto parooli&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user set password 2&lt;br /&gt;
 Password for user 2:&lt;br /&gt;
 Password for user 2:&lt;br /&gt;
&lt;br /&gt;
Vahel on abiks kasutaja sisse lülitada&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user enable 2&lt;br /&gt;
&lt;br /&gt;
Kiire admin kasutaja loomine (kanalisse 1 luua kasutaja 2 privileegiga 4(admin) )&lt;br /&gt;
&lt;br /&gt;
 # ipmitool user set name 2 admin&lt;br /&gt;
 # ipmitool user set password 2&lt;br /&gt;
 # ipmitool channel setaccess 1 2 link=on ipmi=on callin=on privilege=4&lt;br /&gt;
 # ipmitool user enable 2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enamasti hangib IPMI kontroller endale võrguaadressi DHCP abil. Olemasolevate võrguseadete vaatamine:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan print&lt;br /&gt;
 Set in Progress         : Set Complete&lt;br /&gt;
 Auth Type Support       : NONE MD2 MD5 PASSWORD&lt;br /&gt;
 Auth Type Enable        : Callback : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : User     : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : Operator : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : Admin    : NONE MD2 MD5 PASSWORD&lt;br /&gt;
                         : OEM      : NONE MD2 MD5 PASSWORD&lt;br /&gt;
 IP Address Source       : DHCP Address&lt;br /&gt;
 IP Address              : 192.168.1.19&lt;br /&gt;
 Subnet Mask             : 255.255.255.0&lt;br /&gt;
 MAC Address             : 00:e0:81:b0:9c:e3&lt;br /&gt;
 SNMP Community String   : public&lt;br /&gt;
 IP Header               : TTL=0x40 Flags=0x40 Precedence=0x00 TOS=0x10&lt;br /&gt;
 BMC ARP Control         : ARP Responses Enabled, Gratuitous ARP Disabled&lt;br /&gt;
 Gratituous ARP Intrvl   : 2.0 seconds&lt;br /&gt;
 Default Gateway IP      : 192.168.1.1&lt;br /&gt;
 Default Gateway MAC     : 00:00:00:00:00:00&lt;br /&gt;
 Backup Gateway IP       : 0.0.0.0&lt;br /&gt;
 Backup Gateway MAC      : 00:00:00:00:00:00&lt;br /&gt;
 RMCP+ Cipher Suites     : 0,1,2,3,6,7,8,11,12&lt;br /&gt;
 Cipher Suite Priv Max   : aaaaaaaaaaaaaaa&lt;br /&gt;
                         :     X=Cipher Suite Unused&lt;br /&gt;
                         :     c=CALLBACK&lt;br /&gt;
                         :     u=USER&lt;br /&gt;
                         :     o=OPERATOR&lt;br /&gt;
                         :     a=ADMIN&lt;br /&gt;
                         :     O=OEM &lt;br /&gt;
&lt;br /&gt;
Kui ei soovita DHCP kasutamist, siis tuleb kõigepealt muuta IP aadressi konfiguratsioon staatiliseks:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan set 1 ipsrc static&lt;br /&gt;
&lt;br /&gt;
Seejärel võib asuda võrguparameetrite seadmisele:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan set 1 ipaddr 192.168.1.19&lt;br /&gt;
 # ipmitool lan set 1 netmask 255.255.255.0&lt;br /&gt;
 # ipmitool lan set 1 defgw ipaddr 192.168.1.1&lt;br /&gt;
&lt;br /&gt;
Lubame haldusmoodulil ka ARP päringutele vastamise:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool lan set 1 arp respond on&lt;br /&gt;
 # ipmitool lan set 1 arp generate on&lt;br /&gt;
 # ipmitool lan set 1 arp interval 5&lt;br /&gt;
&lt;br /&gt;
Vaatame kontrolliks serveri hetkeseisu:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool chassis status&lt;br /&gt;
 System Power         : on&lt;br /&gt;
 Power Overload       : false&lt;br /&gt;
 Power Interlock      : inactive&lt;br /&gt;
 Main Power Fault     : false&lt;br /&gt;
 Power Control Fault  : false&lt;br /&gt;
 Power Restore Policy : always-off&lt;br /&gt;
 Last Power Event     : &lt;br /&gt;
 Chassis Intrusion    : inactive&lt;br /&gt;
 Front-Panel Lockout  : inactive&lt;br /&gt;
 Drive Fault          : false&lt;br /&gt;
 Cooling/Fan Fault    : false&lt;br /&gt;
 Front Panel Control  : none&lt;br /&gt;
&lt;br /&gt;
Tutvume sensorite infoga:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool sdr&lt;br /&gt;
 CPU 0 Temp       | 36 degrees C      | ok&lt;br /&gt;
 CPU 1 Temp       | 39 degrees C      | ok&lt;br /&gt;
 Ambient Temp0    | 29 degrees C      | ok&lt;br /&gt;
 Ambient Temp1    | 35 degrees C      | ok&lt;br /&gt;
 Vcc 12V          | 12.40 Volts       | ok&lt;br /&gt;
 DDRP0 1.8V       | 1.83 Volts        | ok&lt;br /&gt;
 DDRP1 1.8V       | 1.83 Volts        | ok&lt;br /&gt;
 Vcc 3.3V         | 3.30 Volts        | ok&lt;br /&gt;
 Vcc 5V           | 5.08 Volts        | ok&lt;br /&gt;
 Vcc 3.3V STB     | 3.25 Volts        | ok&lt;br /&gt;
 Blower Fan 0     | 4194.40 RPM       | ok&lt;br /&gt;
 Blower Fan 1     | 4429.60 RPM       | ok&lt;br /&gt;
 Axial Fan 0      | 10579 RPM         | ok&lt;br /&gt;
 Axial Fan 1      | 10579 RPM         | ok&lt;br /&gt;
 Processor 0      | 0x00              | ok&lt;br /&gt;
 Processor 1      | 0x00              | ok&lt;br /&gt;
&lt;br /&gt;
IPMI seadmega suhtlemisel saab kasutada erinevaid Cipher Suite&#039;isid. Seadme juures on IPMI seadistustega määratud, millise šifrit kasutamist ühe või teise privieegiga kasutaja pöördumisel eeldatakse, tavaliselt vaikimisi nii&lt;br /&gt;
&lt;br /&gt;
 RMCP+ Cipher Suites     : 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14&lt;br /&gt;
 Cipher Suite Priv Max   : Xaaaaaaaaaaaaaa&lt;br /&gt;
                         :     X=Cipher Suite Unused&lt;br /&gt;
                         :     c=CALLBACK&lt;br /&gt;
                         :     u=USER&lt;br /&gt;
                         :     o=OPERATOR&lt;br /&gt;
                         :     a=ADMIN&lt;br /&gt;
                         :     O=OEM&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* 0,1,2 ... - šifrite nimekiri (0 - ilma krüptot, 1 - Auth-HMAC-SHA1; Int = None; Conf = None), .... vt man bmc-config&lt;br /&gt;
&lt;br /&gt;
 0 - Authentication Algorithm = None; Integrity Algorithm = None; Confidentiality Algorithm = None&lt;br /&gt;
 1 - Authentication Algorithm = HMAC-SHA1; Integrity Algorithm = None; Confidentiality Algorithm = None&lt;br /&gt;
 2 - Authentication Algorithm = HMAC-SHA1; Integrity Algorithm = HMAC-SHA1-96; Confidentiality Algorithm = None&lt;br /&gt;
 3 - Authentication Algorithm = HMAC-SHA1; Integrity Algorithm = HMAC-SHA1-96; Confidentiality Algorithm = AES-CBC-128&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
* Xaaaaaaaaaaaaaa - šifri ja kasutaja privileegi vastavus (antud juhul ilma krüpota pöördumine on keelatud, kõigi muudega saab administaator ja temast madalama privileegiga kasutajad pöörduda)&lt;br /&gt;
&lt;br /&gt;
===Kaughaldus ipmitooli abil===&lt;br /&gt;
&lt;br /&gt;
Toimub käsuga&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lan -H HOST_IP_ADDRESS -U USERNAME -a IPMI_COMMAND&lt;br /&gt;
&lt;br /&gt;
Näiteks&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lan -H 192.168.1.19 -U Operator -a chassis status&lt;br /&gt;
&lt;br /&gt;
Restardi tegemiseks sobib käsk&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lan -H 10.40.4.14 -U admin -a power reset&lt;br /&gt;
&lt;br /&gt;
Konsooli pilti näeb järgneva käsuga&lt;br /&gt;
&lt;br /&gt;
 ipmitool -I lanplus -H 192.168.1.19 -U Operator sol activate&lt;br /&gt;
&lt;br /&gt;
Vähemalt ILO100 puhul näeb vaid bios&#039;i ning loaderist&lt;br /&gt;
edasise pildi vaatamiseks tuleb näiteks FreeBSD&#039;d seadistada serialkonsool manualis juhendatud viisil&lt;br /&gt;
http://www.freebsd.org/doc/en/books/handbook/serialconsole-setup.html või Gentoos http://www.gentoo-wiki.info/HOWTO_Linux_serial_console&lt;br /&gt;
&lt;br /&gt;
Kui käsu peale teatatakse&lt;br /&gt;
&lt;br /&gt;
 IPMI v1.5 Serial Over Lan (ISOL) not supported!&lt;br /&gt;
&lt;br /&gt;
Tuleb vastav featuur BIOSis lubada.&lt;br /&gt;
&lt;br /&gt;
===Kaughaldus freeipmi abil===&lt;br /&gt;
&lt;br /&gt;
iDrac seadistuste küsimiseks&lt;br /&gt;
&lt;br /&gt;
 # bmc-config -D LAN_2_0 -v -u root -p parool -h 10.1.200.50 --checkout | less&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* -D - protokoll&lt;br /&gt;
&lt;br /&gt;
===Probleemid===&lt;br /&gt;
&lt;br /&gt;
Probleemide korral võib proovida kontrollerile teha kas külm&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc reset cold&lt;br /&gt;
 Sent cold reset command to MC&lt;br /&gt;
&lt;br /&gt;
Või kuumtaaskäivitust:&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc reset warm&lt;br /&gt;
 Sent warm reset command to MC&lt;br /&gt;
&lt;br /&gt;
Kanaleid võib üritada otsida skriptiga&lt;br /&gt;
&lt;br /&gt;
  # Channel&lt;br /&gt;
  for i in $(seq 0 10); do&lt;br /&gt;
    response=$(ipmitool lan print ${i} 2&amp;gt;/dev/null|grep &amp;quot;IP Address Source&amp;quot;)&lt;br /&gt;
     if [ &amp;quot;$response&amp;quot; ]; then echo &amp;quot;IPMI is on channel ${i}&amp;quot;; channel=$i; break; fi&lt;br /&gt;
  done&lt;br /&gt;
&lt;br /&gt;
FreeBSD&#039;s tuleb &#039;&#039;&#039;seq&#039;&#039;&#039; asemel kasutada &#039;&#039;&#039;jot 0 10&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===IPMI Watchdog===&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
Valvekoera ülesanne seisneb teha masinale reboot kui see peaks kokku jooksma või muid rumalusi tegema.&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt on seadistatud IPMI kaardile teatud ajaga mahalugemine (countdown) nt 300 sekundit, mille&lt;br /&gt;
möödudes masin teeb reboodi. Kuni aga deemon masinas töötab siis lükkab see näiteks iga 5 sekundi tagant&lt;br /&gt;
mahalugemist taas nulli ehk tagasi 300 peale. Kui nüüd juhtub masin kinni jooksma ei saa deemon enam rebooti edasi lükatata, lugemine jookseb lõpuni ja serverile tehakse restart.&lt;br /&gt;
&lt;br /&gt;
Linuxi kernelisse peab olema kompileeritud eelnevalt &#039;&#039;&#039;IPMI Watchdog Timer&#039;&#039;&#039; (vaata ülespoole kerneli seadistust).&lt;br /&gt;
&lt;br /&gt;
Selleks, et vaadata watchdogi infot (antud juhul ei ole watchdog sisse lülitatud)&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc watchdog get&lt;br /&gt;
 Watchdog Timer Use:     Reserved (0x00)&lt;br /&gt;
 Watchdog Timer Is:      Stopped&lt;br /&gt;
 Watchdog Timer Actions: No action (0x00)&lt;br /&gt;
 Pre-timeout interval:   0 seconds&lt;br /&gt;
 Timer Expiration Flags: 0x00&lt;br /&gt;
 Initial Countdown:      0 sec&lt;br /&gt;
 Present Countdown:      0 sec&lt;br /&gt;
&lt;br /&gt;
Sisselülitamiseks&lt;br /&gt;
&lt;br /&gt;
 # ipmitool mc watchdog on&lt;br /&gt;
&lt;br /&gt;
Linuxis on deemoniks watchdogd&lt;br /&gt;
&lt;br /&gt;
 # watchdogd&lt;br /&gt;
&lt;br /&gt;
Deemon ja IPMI suhtlevad omavahel  /dev/watchdog seadme kaudu.&lt;br /&gt;
&lt;br /&gt;
FreeBSDs kasutamiseks tuleb paigaldada freeipmi pakett. Freeipmi paketist tuleb kaasa utiliit bmc-watchdog nimeline utiliit.&lt;br /&gt;
&lt;br /&gt;
Setup a bmc-watchdog daemon that resets the machine after 15 minutes (900 seconds) if the OS has crashed (see default bmc-watchdog rc script /etc/init.d/bmc-watchdog for a more complete example): &lt;br /&gt;
&lt;br /&gt;
 # bmc-watchdog -d -u 4 -p 0 -a 1 -i 900&lt;br /&gt;
&lt;br /&gt;
*-d, Run bmc-watchdog as a daemon.&lt;br /&gt;
*-u INT, Set timer use. The timer use value can be set to one of the following: 1 = BIOS FRB2, 2 = BIOS POST, 3 = OS_LOAD, 4 = SMS OS, 5 = OEM.&lt;br /&gt;
*-p INT, Set pre-timeout interrupt. The pre timeout interrupt can be set to one of the following: 0 = None, 1 = SMI, 2 = NMI, 3 = Messaging Interrupt.&lt;br /&gt;
*-a INT, Set timeout action. The timeout action can be set to one of the following: 0 = No action, 1 = Hard Reset, 2 = Power Down, 3 = Power Cycle.&lt;br /&gt;
*-i SECONDS, Set initial countdown in seconds.&lt;br /&gt;
&lt;br /&gt;
Lingid:&lt;br /&gt;
&lt;br /&gt;
*http://blog.bofh.it/id_125&lt;br /&gt;
&lt;br /&gt;
*http://www.zomers.eu/knowledge/pfSense/Pages/Configure-pfSense-2.0-RC1-to-use-Watchdog-functionality.aspx&lt;br /&gt;
&lt;br /&gt;
===FreeIPMI kasutamine===&lt;br /&gt;
&lt;br /&gt;
FreeIPMI http://www.gnu.org/software/freeipmi/ tarkvara võimaldab sooritada praktiliselt samu tegevusi nagu IPMItool. Tarkvara paigaldamiseks sobib öelda nt&lt;br /&gt;
&lt;br /&gt;
 # apt-get install freeipmi-tools&lt;br /&gt;
&lt;br /&gt;
Kõigi seadistuste salvestamiseks sobib öelda&lt;br /&gt;
&lt;br /&gt;
 # bmc-config --checkout &amp;gt; bmc-config.output.txt&lt;br /&gt;
&lt;br /&gt;
Sektsioonide nimekirja küsimiseks&lt;br /&gt;
&lt;br /&gt;
 # bmc-config -L&lt;br /&gt;
 User1&lt;br /&gt;
 ...&lt;br /&gt;
 User16&lt;br /&gt;
 Lan_Channel&lt;br /&gt;
 Lan_Conf&lt;br /&gt;
 Lan_Conf_Auth&lt;br /&gt;
 Lan_Conf_Security_Keys&lt;br /&gt;
 Lan_Conf_User_Security&lt;br /&gt;
 Lan_Conf_Misc&lt;br /&gt;
 Rmcpplus_Conf_Privilege&lt;br /&gt;
 Serial_Channel&lt;br /&gt;
 Serial_Conf&lt;br /&gt;
 SOL_Conf&lt;br /&gt;
&lt;br /&gt;
Konkreetse sektsiooni seadistuste küsimiseks&lt;br /&gt;
&lt;br /&gt;
 # bmc-config -S Lan_Conf -o&lt;br /&gt;
 #&lt;br /&gt;
 # Section Lan_Conf Comments &lt;br /&gt;
 #&lt;br /&gt;
 # In the Lan_Conf section, typical networking configuration is setup. Most users &lt;br /&gt;
 # will choose to set &amp;quot;Static&amp;quot; for the &amp;quot;IP_Address_Source&amp;quot; and set the &lt;br /&gt;
 # appropriate &amp;quot;IP_Address&amp;quot;, &amp;quot;MAC_Address&amp;quot;, &amp;quot;Subnet_Mask&amp;quot;, etc. for the machine. &lt;br /&gt;
 #&lt;br /&gt;
 Section Lan_Conf&lt;br /&gt;
        ## Possible values: Unspecified/Static/Use_DHCP/Use_BIOS/Use_Others&lt;br /&gt;
        IP_Address_Source                             Static&lt;br /&gt;
        ## Give valid IP address&lt;br /&gt;
        IP_Address                                    10.1.1.130&lt;br /&gt;
        ## Give valid MAC address&lt;br /&gt;
        MAC_Address                                   00:30:05:FC:9F:80&lt;br /&gt;
        ## Give valid Subnet Mask&lt;br /&gt;
        Subnet_Mask                                   255.255.255.0&lt;br /&gt;
        ## Give valid IP address&lt;br /&gt;
        Default_Gateway_IP_Address                    10.1.1.4&lt;br /&gt;
 EndSection&lt;br /&gt;
&lt;br /&gt;
Parameetri väärtuse salvestamiseks, nt&lt;br /&gt;
&lt;br /&gt;
 # bmc-config --commit --key-pair=&amp;quot;lan_conf:Subnet_Mask=255.255.255.0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Tundub, et FreeIPMI puhul on selles mõttes mõnus seadistusi muuta, et saab küsida mõne sektsiooni kohta olemasoleva seadistuse, teha tekstis vajalikud muudatused ja laadida nad sisse&lt;br /&gt;
&lt;br /&gt;
 TODO&lt;br /&gt;
&lt;br /&gt;
===Kasulikud lisamaterjalid===&lt;br /&gt;
&lt;br /&gt;
* http://www.intel.com/design/servers/ipmi/&lt;br /&gt;
* http://sources.redhat.com/cluster/wiki/IPMI_FencingConfig&lt;br /&gt;
* http://dpw.threerings.net/projects/ipmi-kmod/&lt;br /&gt;
* http://gfs.wikidev.net/IPMI_Fencing&lt;br /&gt;
* http://wiki.adamsweet.org/doku.php?id=ipmi_on_linux&lt;br /&gt;
* http://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/topic/liaai/ipmi/BPipmi.pdf&lt;br /&gt;
* http://en.wikipedia.org/wiki/Out-of-band_management&lt;br /&gt;
* http://securfox.wordpress.com/2009/10/01/howto-setup-ipmi-under-linux-rhel-centos-5/&lt;br /&gt;
* http://openipmi.sourceforge.net/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29935</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29935"/>
		<updated>2016-11-15T10:49:30Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4, OpenLDAP-i &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid(sündmused ühilduvad ka Thunderbird-ga), kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile. Vaikekasutajaks mitte määrata &#039;administrator&#039; selle duplikeerituse tõttu Windowsi domeenis. Ubuntu paigaldamise käigus loodud &lt;br /&gt;
kasutaja omab vaikimisi ainsana õigust Zentyali veebikeskkonda logida.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;br /&gt;
Vaikimisi saab sisse logida vaid Ubuntu paigalduse käigus loodud kasutajaga.&lt;br /&gt;
Et teha veebiliides ligipääsetavaks teistele kasutajatele, tuleb nad lisada sudo gruppi:&lt;br /&gt;
 usermod kasutaja -aG sudo&lt;br /&gt;
&lt;br /&gt;
=== Esmane seadistus ===&lt;br /&gt;
&lt;br /&gt;
Veebiliideses tuleb esmalt lõpule viia Zentyali paigaldus:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmise kahe lehekülje peale valime paigaldatavad pakid. Kahjuks ei ole enam enne järgmisele lehele navigeerimist näha, &lt;br /&gt;
milline kompott milliseid marju sisaldab, seega on parem paigaldada kõik pakid ja pärast deaktiveerida need, mida vaja ei lähe.&lt;br /&gt;
[[Pilt:Z3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmiseks valime, millised võrguliidesed on sisevõrgu ja millised välisvõrgu jaoks (kui üldse).&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z5.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadistame võrguliidesed:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z6.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime serveri tüübi:&lt;br /&gt;
&lt;br /&gt;
1. Eraldiseisev või peamine domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
2. &amp;quot;ori&amp;quot;(replikeeritud) domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
3. Liidestus olemasoleva Windows Active Directory domeeniga.&lt;br /&gt;
&lt;br /&gt;
Valime serverile ka domeeninimi, mida kasutatakse Kerberose (realm)-na kasutajate autentimiseks.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z7.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime meilidomeeni nime (peab erinema eelmisest, Kerberos realmist):&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z8.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anname nime esimesele OpenChange organisatsioonile:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z9.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esmasel veebiliidese kasutamisel on hea teha uuendused, vajutades sinna kus pildil roheliselt kirjas &#039;&#039;no updates&#039;&#039; ja valides pakid, mida uuendada soovite. Alguses on hea uuendada kõik:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z10.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Uuendamine ===&lt;br /&gt;
&lt;br /&gt;
[[Pilt:softmanagement.png]]&lt;br /&gt;
&lt;br /&gt;
Uuendada on võimalik nii Zentyali komponente kui süsteemseid utiliite-teenuseid eraldi, tehes ise valiku.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Settings&#039;&#039; võimaldab ka seadistada automaatse uuenduse iga päev kindlal kellaajal.&lt;br /&gt;
&lt;br /&gt;
=== Varundus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Domeeni haldus ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate malli haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seadistatud malli järgi luuakse vaikimisi kõik kasutajad. Hiljem on muudatusi võimalik teha personaalselt.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:usertemplate.png]]&lt;br /&gt;
&lt;br /&gt;
Malliga või personaalselt määratud kodukausta kvoot mõjub ka samba jagudele. Kui jaos on piisavalt ruumi ja kvoodid on &lt;br /&gt;
üldiselt deaktiveeritud aga ühele kasutajale on seatud personaalne kvoot, saab ta jaole laadida ainult kuni oma kvoodi &lt;br /&gt;
jagu andmeid ja seda vaid juhul kui (kvoot - jaol olevad andmed) = piisavalt ruumi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;samba jagude haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate, gruppide ja kontaktide loomine ja seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Windows tööjaama lisamine domeeni&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domeeni haldus tööjaamast Windowsi vahenditega&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== E-posti seadistamine ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Postidomeenid, aliased ja listide emuleerimine&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Printserver&#039;&#039;&#039;&lt;br /&gt;
Printserveriks on CUPS, mille veebiliidesesse pääseb läbi peamenüü valiku Printers&amp;gt;&amp;gt; CUPS Web Interface.&lt;br /&gt;
Veateate Bad Request puhul ei pruugi CUPS server kogu võrgule ligi pääseda. Selleks tekitada alias:&lt;br /&gt;
&lt;br /&gt;
  cat &amp;gt;&amp;gt; /etc/zentyal/hooks/printers.postsetconf &amp;lt;&amp;lt;&#039;EOT&#039;&lt;br /&gt;
    echo &amp;quot;ServerAlias printserver.domeen.ee&amp;quot; | tee -a /etc/cups/cupsd.conf&lt;br /&gt;
  EOT&lt;br /&gt;
&lt;br /&gt;
Taaskäivitada teenus:&lt;br /&gt;
&lt;br /&gt;
  service cups restart&lt;br /&gt;
&lt;br /&gt;
CUPSi veebikeskkonda saab sisse logida Zentyali halduskontodega.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OpenChange seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ActiveSync paigaldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Et Exchange-i kasutavad kliendid e-posti serveriga suhelda oskaksid ja meilide kohalejõudmisest äpid &lt;br /&gt;
ka teada saaksid, tuleb Zentyalile paigaldada ActiveSync. Käsureal:&lt;br /&gt;
&lt;br /&gt;
 apt-get install sogo-activesync&lt;br /&gt;
&lt;br /&gt;
Võimalik et Zentyali veeb kurdab ka et midagi on poolikult konfitud ja tuleb käsureal:&lt;br /&gt;
 dpkg --configure -a&lt;br /&gt;
&lt;br /&gt;
Peale seda saab Zentyali veebikeskkonnas (menüüst valida Openchange ja navigeerides lehe alaosasse) aktiveerida ActiveSync-i.&lt;br /&gt;
&lt;br /&gt;
=== Zentyali Postconf ===&lt;br /&gt;
Käsurealt sisestatud seadistused ei pruugi üle elada Zentyali moodulite versiooniuuendusi. Graafilise liidese väliselt tehtud &lt;br /&gt;
muudatuste kindlustamiseks on paigaldusjärgne konfiguratsioon, mis on seadistatav haakidena. Näiteks cups seadistamiseks:&lt;br /&gt;
&lt;br /&gt;
  cat &amp;gt;&amp;gt; /etc/zentyal/hooks/printers.postsetconf &amp;lt;&amp;lt;&#039;EOT&#039;&lt;br /&gt;
    echo &amp;quot;ServerAlias printserver.domeen.ee&amp;quot; | tee -a /etc/cups/cupsd.conf&lt;br /&gt;
  EOT&lt;br /&gt;
&lt;br /&gt;
FQDN intraneti domeeni puhul ei tööta, sel puhul kasutada server.peadomeen.ee mitte server.intra.peadomeen.ee.&lt;br /&gt;
Muuda fail käivitatavaks:&lt;br /&gt;
&lt;br /&gt;
  chmod +x /etc/zentyal/hooks/printers.postsetconf&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29934</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29934"/>
		<updated>2016-11-15T10:10:08Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4, OpenLDAP-i &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid(sündmused ühilduvad ka Thunderbird-ga), kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile. Vaikekasutajaks mitte määrata &#039;administrator&#039; selle duplikeerituse tõttu Windowsi domeenis. Ubuntu paigaldamise käigus loodud &lt;br /&gt;
kasutaja omab vaikimisi ainsana õigust Zentyali veebikeskkonda logida.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;br /&gt;
Vaikimisi saab sisse logida vaid Ubuntu paigalduse käigus loodud kasutajaga.&lt;br /&gt;
Et teha veebiliides ligipääsetavaks teistele kasutajatele, tuleb nad lisada sudo gruppi:&lt;br /&gt;
 usermod kasutaja -aG sudo&lt;br /&gt;
&lt;br /&gt;
=== Esmane seadistus ===&lt;br /&gt;
&lt;br /&gt;
Veebiliideses tuleb esmalt lõpule viia Zentyali paigaldus:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmise kahe lehekülje peale valime paigaldatavad pakid. Kahjuks ei ole enam enne järgmisele lehele navigeerimist näha, &lt;br /&gt;
milline kompott milliseid marju sisaldab, seega on parem paigaldada kõik pakid ja pärast deaktiveerida need, mida vaja ei lähe.&lt;br /&gt;
[[Pilt:Z3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmiseks valime, millised võrguliidesed on sisevõrgu ja millised välisvõrgu jaoks (kui üldse).&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z5.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadistame võrguliidesed:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z6.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime serveri tüübi:&lt;br /&gt;
&lt;br /&gt;
1. Eraldiseisev või peamine domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
2. &amp;quot;ori&amp;quot;(replikeeritud) domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
3. Liidestus olemasoleva Windows Active Directory domeeniga.&lt;br /&gt;
&lt;br /&gt;
Valime serverile ka domeeninimi, mida kasutatakse Kerberose (realm)-na kasutajate autentimiseks.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z7.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime meilidomeeni nime (peab erinema eelmisest, Kerberos realmist):&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z8.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anname nime esimesele OpenChange organisatsioonile:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z9.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esmasel veebiliidese kasutamisel on hea teha uuendused, vajutades sinna kus pildil roheliselt kirjas &#039;&#039;no updates&#039;&#039; ja valides pakid, mida uuendada soovite. Alguses on hea uuendada kõik:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z10.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Uuendamine ===&lt;br /&gt;
&lt;br /&gt;
[[Pilt:softmanagement.png]]&lt;br /&gt;
&lt;br /&gt;
Uuendada on võimalik nii Zentyali komponente kui süsteemseid utiliite-teenuseid eraldi, tehes ise valiku.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Settings&#039;&#039; võimaldab ka seadistada automaatse uuenduse iga päev kindlal kellaajal.&lt;br /&gt;
&lt;br /&gt;
=== Varundus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Domeeni haldus ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate malli haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seadistatud malli järgi luuakse vaikimisi kõik kasutajad. Hiljem on muudatusi võimalik teha personaalselt.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:usertemplate.png]]&lt;br /&gt;
&lt;br /&gt;
Malliga või personaalselt määratud kodukausta kvoot mõjub ka samba jagudele. Kui jaos on piisavalt ruumi ja kvoodid on &lt;br /&gt;
üldiselt deaktiveeritud aga ühele kasutajale on seatud personaalne kvoot, saab ta jaole laadida ainult kuni oma kvoodi &lt;br /&gt;
jagu andmeid ja seda vaid juhul kui (kvoot - jaol olevad andmed) = piisavalt ruumi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;samba jagude haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate, gruppide ja kontaktide loomine ja seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Windows tööjaama lisamine domeeni&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domeeni haldus tööjaamast Windowsi vahenditega&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== E-posti seadistamine ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Postidomeenid, aliased ja listide emuleerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OpenChange seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ActiveSync paigaldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Et Exchange-i kasutavad kliendid e-posti serveriga suhelda oskaksid ja meilide kohalejõudmisest äpid &lt;br /&gt;
ka teada saaksid, tuleb Zentyalile paigaldada ActiveSync. Käsureal:&lt;br /&gt;
&lt;br /&gt;
 apt-get install sogo-activesync&lt;br /&gt;
&lt;br /&gt;
Võimalik et Zentyali veeb kurdab ka et midagi on poolikult konfitud ja tuleb käsureal:&lt;br /&gt;
 dpkg --configure -a&lt;br /&gt;
&lt;br /&gt;
Peale seda saab Zentyali veebikeskkonnas (menüüst valida Openchange ja navigeerides lehe alaosasse) aktiveerida ActiveSync-i.&lt;br /&gt;
&lt;br /&gt;
=== Zentyali Postconf ===&lt;br /&gt;
Käsurealt sisestatud seadistused ei pruugi üle elada Zentyali moodulite versiooniuuendusi. Graafilise liidese väliselt tehtud &lt;br /&gt;
muudatuste kindlustamiseks on paigaldusjärgne konfiguratsioon, mis on seadistatav haakidena. Näiteks cups seadistamiseks:&lt;br /&gt;
&lt;br /&gt;
  cat &amp;gt;&amp;gt; /etc/zentyal/hooks/printers.postsetconf &amp;lt;&amp;lt;&#039;EOT&#039;&lt;br /&gt;
    FQDN=`domainname -f` &lt;br /&gt;
    echo &amp;quot;ServerAlias $FQDN&amp;quot; | tee -a /etc/cups/cupsd.conf&lt;br /&gt;
  EOT&lt;br /&gt;
&lt;br /&gt;
Muuda fail käivitatavaks:&lt;br /&gt;
&lt;br /&gt;
  chmod +x /etc/zentyal/hooks/printers.postsetconf&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29929</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29929"/>
		<updated>2016-11-09T15:01:41Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* Uuendamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4, OpenLDAP-i &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid(sündmused ühilduvad ka Thunderbird-ga), kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile. Vaikekasutajaks mitte määrata &#039;administrator&#039; selle duplikeerituse tõttu Windowsi domeenis. Ubuntu paigaldamise käigus loodud &lt;br /&gt;
kasutaja omab vaikimisi ainsana õigust Zentyali veebikeskkonda logida.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;br /&gt;
Vaikimisi saab sisse logida vaid Ubuntu paigalduse käigus loodud kasutajaga.&lt;br /&gt;
Et teha veebiliides ligipääsetavaks teistele kasutajatele, tuleb nad lisada sudo gruppi:&lt;br /&gt;
 usermod kasutaja -aG sudo&lt;br /&gt;
&lt;br /&gt;
=== Esmane seadistus ===&lt;br /&gt;
&lt;br /&gt;
Veebiliideses tuleb esmalt lõpule viia Zentyali paigaldus:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmise kahe lehekülje peale valime paigaldatavad pakid. Kahjuks ei ole enam enne järgmisele lehele navigeerimist näha, &lt;br /&gt;
milline kompott milliseid marju sisaldab, seega on parem paigaldada kõik pakid ja pärast deaktiveerida need, mida vaja ei lähe.&lt;br /&gt;
[[Pilt:Z3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmiseks valime, millised võrguliidesed on sisevõrgu ja millised välisvõrgu jaoks (kui üldse).&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z5.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadistame võrguliidesed:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z6.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime serveri tüübi:&lt;br /&gt;
&lt;br /&gt;
1. Eraldiseisev või peamine domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
2. &amp;quot;ori&amp;quot;(replikeeritud) domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
3. Liidestus olemasoleva Windows Active Directory domeeniga.&lt;br /&gt;
&lt;br /&gt;
Valime serverile ka domeeninimi, mida kasutatakse Kerberose (realm)-na kasutajate autentimiseks.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z7.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime meilidomeeni nime (peab erinema eelmisest, Kerberos realmist):&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z8.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anname nime esimesele OpenChange organisatsioonile:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z9.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esmasel veebiliidese kasutamisel on hea teha uuendused, vajutades sinna kus pildil roheliselt kirjas &#039;&#039;no updates&#039;&#039; ja valides pakid, mida uuendada soovite. Alguses on hea uuendada kõik:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z10.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Uuendamine ===&lt;br /&gt;
&lt;br /&gt;
[[Pilt:softmanagement.png]]&lt;br /&gt;
&lt;br /&gt;
Uuendada on võimalik nii Zentyali komponente kui süsteemseid utiliite-teenuseid eraldi, tehes ise valiku.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Settings&#039;&#039; võimaldab ka seadistada automaatse uuenduse iga päev kindlal kellaajal.&lt;br /&gt;
&lt;br /&gt;
=== Varundus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Domeeni haldus ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate malli haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seadistatud malli järgi luuakse vaikimisi kõik kasutajad. Hiljem on muudatusi võimalik teha personaalselt.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:usertemplate.png]]&lt;br /&gt;
&lt;br /&gt;
Malliga või personaalselt määratud kodukausta kvoot mõjub ka samba jagudele. Kui jaos on piisavalt ruumi ja kvoodid on &lt;br /&gt;
üldiselt deaktiveeritud aga ühele kasutajale on seatud personaalne kvoot, saab ta jaole laadida ainult kuni oma kvoodi &lt;br /&gt;
jagu andmeid ja seda vaid juhul kui (kvoot - jaol olevad andmed) = piisavalt ruumi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;samba jagude haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate, gruppide ja kontaktide loomine ja seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Windows tööjaama lisamine domeeni&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domeeni haldus tööjaamast Windowsi vahenditega&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== E-posti seadistamine ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Postidomeenid, aliased ja listide emuleerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OpenChange seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ActiveSync paigaldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Et Exchange-i kasutavad kliendid e-posti serveriga suhelda oskaksid ja meilide kohalejõudmisest äpid &lt;br /&gt;
ka teada saaksid, tuleb Zentyalile paigaldada ActiveSync. Käsureal:&lt;br /&gt;
&lt;br /&gt;
 apt-get install sogo-activesync&lt;br /&gt;
&lt;br /&gt;
Võimalik et Zentyali veeb kurdab ka et midagi on poolikult konfitud ja tuleb käsureal:&lt;br /&gt;
 dpkg --configure -a&lt;br /&gt;
&lt;br /&gt;
Peale seda saab Zentyali veebikeskkonnas (menüüst valida Openchange ja navigeerides lehe alaosasse) aktiveerida ActiveSync-i.&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Softmanagement.png&amp;diff=29928</id>
		<title>Fail:Softmanagement.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Softmanagement.png&amp;diff=29928"/>
		<updated>2016-11-09T14:59:03Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29927</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29927"/>
		<updated>2016-11-09T14:07:08Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4, OpenLDAP-i &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid(sündmused ühilduvad ka Thunderbird-ga), kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile. Vaikekasutajaks mitte määrata &#039;administrator&#039; selle duplikeerituse tõttu Windowsi domeenis. Ubuntu paigaldamise käigus loodud &lt;br /&gt;
kasutaja omab vaikimisi ainsana õigust Zentyali veebikeskkonda logida.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;br /&gt;
Vaikimisi saab sisse logida vaid Ubuntu paigalduse käigus loodud kasutajaga.&lt;br /&gt;
Et teha veebiliides ligipääsetavaks teistele kasutajatele, tuleb nad lisada sudo gruppi:&lt;br /&gt;
 usermod kasutaja -aG sudo&lt;br /&gt;
&lt;br /&gt;
=== Esmane seadistus ===&lt;br /&gt;
&lt;br /&gt;
Veebiliideses tuleb esmalt lõpule viia Zentyali paigaldus:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmise kahe lehekülje peale valime paigaldatavad pakid. Kahjuks ei ole enam enne järgmisele lehele navigeerimist näha, &lt;br /&gt;
milline kompott milliseid marju sisaldab, seega on parem paigaldada kõik pakid ja pärast deaktiveerida need, mida vaja ei lähe.&lt;br /&gt;
[[Pilt:Z3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmiseks valime, millised võrguliidesed on sisevõrgu ja millised välisvõrgu jaoks (kui üldse).&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z5.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadistame võrguliidesed:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z6.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime serveri tüübi:&lt;br /&gt;
&lt;br /&gt;
1. Eraldiseisev või peamine domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
2. &amp;quot;ori&amp;quot;(replikeeritud) domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
3. Liidestus olemasoleva Windows Active Directory domeeniga.&lt;br /&gt;
&lt;br /&gt;
Valime serverile ka domeeninimi, mida kasutatakse Kerberose (realm)-na kasutajate autentimiseks.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z7.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime meilidomeeni nime (peab erinema eelmisest, Kerberos realmist):&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z8.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anname nime esimesele OpenChange organisatsioonile:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z9.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esmasel veebiliidese kasutamisel on hea teha uuendused, vajutades sinna kus pildil roheliselt kirjas &#039;&#039;no updates&#039;&#039; ja valides pakid, mida uuendada soovite. Alguses on hea uuendada kõik:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z10.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Uuendamine ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Varundus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Domeeni haldus ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate malli haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seadistatud malli järgi luuakse vaikimisi kõik kasutajad. Hiljem on muudatusi võimalik teha personaalselt.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:usertemplate.png]]&lt;br /&gt;
&lt;br /&gt;
Malliga või personaalselt määratud kodukausta kvoot mõjub ka samba jagudele. Kui jaos on piisavalt ruumi ja kvoodid on &lt;br /&gt;
üldiselt deaktiveeritud aga ühele kasutajale on seatud personaalne kvoot, saab ta jaole laadida ainult kuni oma kvoodi &lt;br /&gt;
jagu andmeid ja seda vaid juhul kui (kvoot - jaol olevad andmed) = piisavalt ruumi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;samba jagude haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate, gruppide ja kontaktide loomine ja seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Windows tööjaama lisamine domeeni&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domeeni haldus tööjaamast Windowsi vahenditega&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== E-posti seadistamine ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Postidomeenid, aliased ja listide emuleerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OpenChange seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ActiveSync paigaldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Et Exchange-i kasutavad kliendid e-posti serveriga suhelda oskaksid ja meilide kohalejõudmisest äpid &lt;br /&gt;
ka teada saaksid, tuleb Zentyalile paigaldada ActiveSync. Käsureal:&lt;br /&gt;
&lt;br /&gt;
 apt-get install sogo-activesync&lt;br /&gt;
&lt;br /&gt;
Võimalik et Zentyali veeb kurdab ka et midagi on poolikult konfitud ja tuleb käsureal:&lt;br /&gt;
 dpkg --configure -a&lt;br /&gt;
&lt;br /&gt;
Peale seda saab Zentyali veebikeskkonnas (menüüst valida Openchange ja navigeerides lehe alaosasse) aktiveerida ActiveSync-i.&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Usertemplate.png&amp;diff=29926</id>
		<title>Fail:Usertemplate.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Usertemplate.png&amp;diff=29926"/>
		<updated>2016-11-09T13:45:27Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29925</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29925"/>
		<updated>2016-11-09T13:43:25Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4, OpenLDAP-i &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid, kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile. Vaikekasutajaks mitte määrata &#039;administrator&#039; selle duplikeerituse tõttu Windowsi domeenis. Ubuntu paigaldamise käigus loodud &lt;br /&gt;
kasutaja omab vaikimisi ainsana õigust Zentyali veebikeskkonda logida.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;br /&gt;
Vaikimisi saab sisse logida vaid Ubuntu paigalduse käigus loodud kasutajaga.&lt;br /&gt;
Et teha veebiliides ligipääsetavaks teistele kasutajatele, tuleb nad lisada sudo gruppi:&lt;br /&gt;
 usermod kasutaja -aG sudo&lt;br /&gt;
&lt;br /&gt;
=== Esmane seadistus ===&lt;br /&gt;
&lt;br /&gt;
Veebiliideses tuleb esmalt lõpule viia Zentyali paigaldus:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmise kahe lehekülje peale valime paigaldatavad pakid. Kahjuks ei ole enam enne järgmisele lehele navigeerimist näha, &lt;br /&gt;
milline kompott milliseid marju sisaldab, seega on parem paigaldada kõik pakid ja pärast deaktiveerida need, mida vaja ei lähe.&lt;br /&gt;
[[Pilt:Z3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmiseks valime, millised võrguliidesed on sisevõrgu ja millised välisvõrgu jaoks (kui üldse).&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z5.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadistame võrguliidesed:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z6.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime serveri tüübi:&lt;br /&gt;
&lt;br /&gt;
1. Eraldiseisev või peamine domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
2. &amp;quot;ori&amp;quot;(replikeeritud) domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
3. Liidestus olemasoleva Windows Active Directory domeeniga.&lt;br /&gt;
&lt;br /&gt;
Valime serverile ka domeeninimi, mida kasutatakse Kerberose (realm)-na kasutajate autentimiseks.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z7.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime meilidomeeni nime (peab erinema eelmisest, Kerberos realmist):&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z8.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anname nime esimesele OpenChange organisatsioonile:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z9.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esmasel veebiliidese kasutamisel on hea teha uuendused, vajutades sinna kus pildil roheliselt kirjas &#039;&#039;no updates&#039;&#039; ja valides pakid, mida uuendada soovite. Alguses on hea uuendada kõik:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z10.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Uuendamine ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Varundus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Domeeni haldus ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mallide haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kasutajatele määratud kodukausta kvoot mõjub ka samba jagudele. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;samba jagude haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate, gruppide ja kontaktide loomine ja seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Windows tööjaama lisamine domeeni&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domeeni haldus tööjaamast Windowsi vahenditega&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== E-posti seadistamine ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Postidomeenid, aliased ja listide emuleerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OpenChange seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ActiveSync paigaldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Et Exchange-i kasutavad kliendid e-posti serveriga suhelda oskaksid ja meilide kohalejõudmisest äpid &lt;br /&gt;
ka teada saaksid, tuleb Zentyalile paigaldada ActiveSync. Käsureal:&lt;br /&gt;
&lt;br /&gt;
 apt-get install sogo-activesync&lt;br /&gt;
&lt;br /&gt;
Võimalik et Zentyali veeb kurdab ka et midagi on poolikult konfitud ja tuleb käsureal:&lt;br /&gt;
 dpkg --configure -a&lt;br /&gt;
&lt;br /&gt;
Peale seda saab Zentyali veebikeskkonnas (menüüst valida Openchange ja navigeerides lehe alaosasse) aktiveerida ActiveSync-i.&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29924</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29924"/>
		<updated>2016-11-09T13:42:31Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4 &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid, kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile. Vaikekasutajaks mitte määrata &#039;administrator&#039; selle duplikeerituse tõttu Windowsi domeenis. Ubuntu paigaldamise käigus loodud &lt;br /&gt;
kasutaja omab vaikimisi ainsana õigust Zentyali veebikeskkonda logida.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;br /&gt;
Vaikimisi saab sisse logida vaid Ubuntu paigalduse käigus loodud kasutajaga.&lt;br /&gt;
Et teha veebiliides ligipääsetavaks teistele kasutajatele, tuleb nad lisada sudo gruppi:&lt;br /&gt;
 usermod kasutaja -aG sudo&lt;br /&gt;
&lt;br /&gt;
=== Esmane seadistus ===&lt;br /&gt;
&lt;br /&gt;
Veebiliideses tuleb esmalt lõpule viia Zentyali paigaldus:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmise kahe lehekülje peale valime paigaldatavad pakid. Kahjuks ei ole enam enne järgmisele lehele navigeerimist näha, &lt;br /&gt;
milline kompott milliseid marju sisaldab, seega on parem paigaldada kõik pakid ja pärast deaktiveerida need, mida vaja ei lähe.&lt;br /&gt;
[[Pilt:Z3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmiseks valime, millised võrguliidesed on sisevõrgu ja millised välisvõrgu jaoks (kui üldse).&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z5.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadistame võrguliidesed:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z6.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime serveri tüübi:&lt;br /&gt;
&lt;br /&gt;
1. Eraldiseisev või peamine domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
2. &amp;quot;ori&amp;quot;(replikeeritud) domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
3. Liidestus olemasoleva Windows Active Directory domeeniga.&lt;br /&gt;
&lt;br /&gt;
Valime serverile ka domeeninimi, mida kasutatakse Kerberose (realm)-na kasutajate autentimiseks.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z7.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime meilidomeeni nime (peab erinema eelmisest, Kerberos realmist):&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z8.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anname nime esimesele OpenChange organisatsioonile:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z9.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esmasel veebiliidese kasutamisel on hea teha uuendused, vajutades sinna kus pildil roheliselt kirjas &#039;&#039;no updates&#039;&#039; ja valides pakid, mida uuendada soovite. Alguses on hea uuendada kõik:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z10.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Uuendamine ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Varundus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Domeeni haldus ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mallide haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kasutajatele määratud kodukausta kvoot mõjub ka samba jagudele. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;samba jagude haldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajate, gruppide ja kontaktide loomine ja seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Windows tööjaama lisamine domeeni&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Domeeni haldus tööjaamast Windowsi vahenditega&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== E-posti seadistamine ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Postidomeenid, aliased ja listide emuleerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OpenChange seadistamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ActiveSync paigaldus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Et Exchange-i kasutavad kliendid e-posti serveriga suhelda oskaksid ja meilide kohalejõudmisest äpid &lt;br /&gt;
ka teada saaksid, tuleb Zentyalile paigaldada ActiveSync. Käsureal:&lt;br /&gt;
&lt;br /&gt;
 apt-get install sogo-activesync&lt;br /&gt;
&lt;br /&gt;
Võimalik et Zentyali veeb kurdab ka et midagi on poolikult konfitud ja tuleb käsureal:&lt;br /&gt;
 dpkg --configure -a&lt;br /&gt;
&lt;br /&gt;
Peale seda saab Zentyali veebikeskkonnas (menüüst valida Openchange ja navigeerides lehe alaosasse) aktiveerida ActiveSync-i.&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29923</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29923"/>
		<updated>2016-11-09T13:28:56Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4 &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid, kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile. Vaikekasutajaks mitte määrata &#039;administrator&#039; selle duplikeerituse tõttu Windowsi domeenis. Ubuntu paigaldamise käigus loodud &lt;br /&gt;
kasutaja omab vaikimisi ainsana õigust Zentyali veebikeskkonda logida.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;br /&gt;
Vaikimisi saab sisse logida vaid Ubuntu paigalduse käigus loodud kasutajaga.&lt;br /&gt;
Et teha veebiliides ligipääsetavaks teistele kasutajatele, tuleb nad lisada sudo gruppi:&lt;br /&gt;
 usermod kasutaja -aG sudo&lt;br /&gt;
Veebiliideses tuleb esmalt lõpule viia Zentyali paigaldus:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmise kahe lehekülje peale valime paigaldatavad pakid. Kahjuks ei ole enam enne järgmisele lehele navigeerimist näha, &lt;br /&gt;
milline kompott milliseid marju sisaldab, seega on parem paigaldada kõik pakid ja pärast deaktiveerida need, mida vaja ei lähe.&lt;br /&gt;
[[Pilt:Z3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmiseks valime, millised võrguliidesed on sisevõrgu ja millised välisvõrgu jaoks (kui üldse).&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z5.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadistame võrguliidesed:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z6.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime serveri tüübi:&lt;br /&gt;
&lt;br /&gt;
1. Eraldiseisev või peamine domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
2. &amp;quot;ori&amp;quot;(replikeeritud) domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
3. Liidestus olemasoleva Windows Active Directory domeeniga.&lt;br /&gt;
&lt;br /&gt;
Valime serverile ka domeeninimi, mida kasutatakse Kerberose (realm)-na kasutajate autentimiseks.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z7.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime meilidomeeni nime (peab erinema eelmisest, Kerberos realmist):&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z8.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anname nime esimesele OpenChange organisatsioonile:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z9.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esmasel veebiliidese kasutamisel on hea teha uuendused, vajutades sinna kus pildil roheliselt kirjas &#039;&#039;no updates&#039;&#039; ja valides pakid, mida uuendada soovite. Alguses on hea uuendada kõik:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z10.png]]&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29922</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29922"/>
		<updated>2016-11-09T13:17:29Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4 &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid, kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile. Vaikekasutajaks mitte määrata &#039;administrator&#039; selle duplikeerituse tõttu Windowsi domeenis. Ubuntu paigaldamise käigus loodud &lt;br /&gt;
kasutaja omab vaikimisi ainsana õigust Zentyali veebikeskkonda logida.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;br /&gt;
Vaikimisi saab sisse logida vaid Ubuntu paigalduse käigus loodud kasutajaga.&lt;br /&gt;
Et teha veebiliides ligipääsetavaks teistele kasutajatele, tuleb nad lisada sudo gruppi:&lt;br /&gt;
 usermod kasutaja -aG sudo&lt;br /&gt;
Veebiliideses tuleb esmalt lõpule viia Zentyali paigaldus:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z2.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmise kahe lehekülje peale valime paigaldatavad pakid. Kahjuks ei ole enam enne järgmisele lehele navigeerimist näha, &lt;br /&gt;
milline kompott milliseid marju sisaldab, seega on parem paigaldada kõik pakid ja pärast deaktiveerida need, mida vaja ei lähe.&lt;br /&gt;
[[Pilt:Z3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z4.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgmiseks valime, millised võrguliidesed on sisevõrgu ja millised välisvõrgu jaoks (kui üldse).&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z5.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadistame võrguliidesed:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z6.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Valime serveri tüübi:&lt;br /&gt;
&lt;br /&gt;
1. Eraldiseisev või peamine domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
2. &amp;quot;ori&amp;quot;(replikeeritud) domeenikontroller.&lt;br /&gt;
&lt;br /&gt;
3. Liidestus olemasoleva Windowsi Active Directory domeeniga.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z7.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z8.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z9.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Z10.png]]&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z10.png&amp;diff=29921</id>
		<title>Fail:Z10.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z10.png&amp;diff=29921"/>
		<updated>2016-11-09T13:08:45Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z9.png&amp;diff=29920</id>
		<title>Fail:Z9.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z9.png&amp;diff=29920"/>
		<updated>2016-11-09T13:08:36Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z8.png&amp;diff=29919</id>
		<title>Fail:Z8.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z8.png&amp;diff=29919"/>
		<updated>2016-11-09T13:08:28Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z7.png&amp;diff=29918</id>
		<title>Fail:Z7.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z7.png&amp;diff=29918"/>
		<updated>2016-11-09T13:08:20Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z6.png&amp;diff=29917</id>
		<title>Fail:Z6.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z6.png&amp;diff=29917"/>
		<updated>2016-11-09T13:08:13Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z5.png&amp;diff=29916</id>
		<title>Fail:Z5.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z5.png&amp;diff=29916"/>
		<updated>2016-11-09T13:08:07Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z4.png&amp;diff=29915</id>
		<title>Fail:Z4.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z4.png&amp;diff=29915"/>
		<updated>2016-11-09T13:07:59Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z3.png&amp;diff=29914</id>
		<title>Fail:Z3.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z3.png&amp;diff=29914"/>
		<updated>2016-11-09T13:07:52Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z2.png&amp;diff=29913</id>
		<title>Fail:Z2.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z2.png&amp;diff=29913"/>
		<updated>2016-11-09T13:07:37Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z1.png&amp;diff=29912</id>
		<title>Fail:Z1.png</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Fail:Z1.png&amp;diff=29912"/>
		<updated>2016-11-09T12:55:38Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29911</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29911"/>
		<updated>2016-11-09T12:51:50Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4 &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid, kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile. Vaikekasutajaks mitte määrata &#039;administrator&#039; selle duplikeerituse tõttu Windowsi domeenis. Ubuntu paigaldamise käigus loodud &lt;br /&gt;
kasutaja omab vaikimisi ainsana õigust Zentyali veebikeskkonda logida.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;br /&gt;
Vaikimisi saab sisse logida vaid Ubuntu paigalduse käigus loodud kasutajaga.&lt;br /&gt;
Et teha veebiliides ligipääsetavaks teistele kasutajatele, tuleb nad lisada sudo gruppi:&lt;br /&gt;
 usermod kasutaja -aG sudo&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29910</id>
		<title>Zentyal</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Zentyal&amp;diff=29910"/>
		<updated>2016-11-09T12:42:07Z</updated>

		<summary type="html">&lt;p&gt;Valmar: Uus lehekülg: &amp;#039; === Zentyal 4.2 ===  Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4  ja Ope...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
=== Zentyal 4.2 ===&lt;br /&gt;
&lt;br /&gt;
Zentyal on Linuxil baseeruv e-posti server, mis täidab ka domeenikontrolleri ülesandeid. Ühildub Active Directory ja Exchange-ga kasutades samba4 &lt;br /&gt;
ja Openchange-i, pakkudes sealjuures graafilist veebiliidest kogu kompoti seadistamiseks. Liides on loogilise ülesehitusega, aga seadistusvõimalused vähesed.&lt;br /&gt;
&lt;br /&gt;
Zentyali disain on modulaarne, mis tähendab et mooduleid võib aktiveerida ja deaktiveerida vastavalt vajadusele. Ka uuendusi pakutakse erinevatele moodulitele &lt;br /&gt;
ja utiliitidele eraldi, kusjuures kasutaja teeb läbi veebiliidese täpse valiku, mida uuendada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zentyal pakub järgmisi teenuseid:&lt;br /&gt;
&lt;br /&gt;
E-post&lt;br /&gt;
*Vaikimisi(native) ühilduv Microsoft® Exchange Server Protokollidega&lt;br /&gt;
*Microsoft Outlook® 2007, 2010 tugi (Zentyal 4.2 sai meil edukalt hakkama ka OL 2013-ga)&lt;br /&gt;
*Vakimisi ühilduv Microsoft Active Directory®-ga&lt;br /&gt;
*Mitme virtuaalse e-posti domeeni võimekus&lt;br /&gt;
*E-post, kalendrid, kontaktid&lt;br /&gt;
*E-posti sirvimise veebikeskkond (SOGo)&lt;br /&gt;
*Sünkroniseerimine mobiilsete seadmetega (ActiveSync® tugi)&lt;br /&gt;
*Antiviirus and antispämm&lt;br /&gt;
*Faililaiendite ja MIME tüüpide filtrid&lt;br /&gt;
&lt;br /&gt;
Võrguteenused ja tulemüür&lt;br /&gt;
*Staatiline ja DHCP liidestatavus&lt;br /&gt;
*Packet Filter tulemüür&lt;br /&gt;
*Lüüside(port) suunamine&lt;br /&gt;
&lt;br /&gt;
Domeen ja kataloog&lt;br /&gt;
*Keskne domeenikataloogi haldus&lt;br /&gt;
*Kasutajad, Turvagrupid(security group), jaotusnimekirjad(distribution list), kontaktid&lt;br /&gt;
*Mitmed organisatsiooni ükdused (OU)&lt;br /&gt;
*Ühekordne Sisselogimine (SSO)&lt;br /&gt;
*Toetatud operatsioonisüsteemid: Windows® XP, Windows Vista®, Windows® 7, Windows® 8&lt;br /&gt;
*Failivahetus Windows keskkonnas (CIFS)&lt;br /&gt;
*Kasutajate ja gruppide pääsuloendid (ACL)&lt;br /&gt;
*Põhjalik domeeni haldus läbi Remote Server Administration Toolkit-i&lt;br /&gt;
*Printerite haldus&lt;br /&gt;
*Antiviirus karantiiniga failiserveri jaoks&lt;br /&gt;
&lt;br /&gt;
Infrastruktuur&lt;br /&gt;
*DNS server&lt;br /&gt;
*DHCP server&lt;br /&gt;
*NTP server&lt;br /&gt;
*Sertifitseerimisasutus (CA)&lt;br /&gt;
*VPN server ja klient&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zentyali paigaldamine ===&lt;br /&gt;
Zentyal on saadaval nii kommertstoega kui &#039;&#039;Development Edition&#039;&#039;-ina. Vahe on vaid töövoos, kuna funktsionaalsus piiratud ei ole, aga DE on kommertsversioonile uuenduste viimaseks katsejäneseks.&lt;br /&gt;
Siinkohal vaatleme just &#039;&#039;Development Edition&#039;&#039;-it.&lt;br /&gt;
&lt;br /&gt;
Zentyali  võib paigaldada kahte moodi:&lt;br /&gt;
*Laadides nende veebisaidilt alla täispaki, mille paigaldus toimub nagu Ubuntu oma. Kõik lisaliigutused tehakse kasutaja eest ära. Paigaldusjuhendi leiab [https://wiki.zentyal.org/wiki/En/4.1/Installation siit].&lt;br /&gt;
*Paigaldades Ubuntu Serveri, vastava tarkvararepositooriumi ja seejärel Zentyali käsitsi.&lt;br /&gt;
&lt;br /&gt;
Paigalda,e Ubuntu Serveri ja seadistame selle ligipääsuks internetile.&lt;br /&gt;
&lt;br /&gt;
Lisame repositooriumi:&lt;br /&gt;
 echo &amp;quot;deb http://archive.zentyal.org/zentyal 4.2 main&amp;quot; &amp;gt;&amp;gt; /etc/apt/sources.list&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 10E239FF&lt;br /&gt;
 wget -q http://keys.zentyal.org/zentyal-4.2-archive.asc -O- | sudo apt-key add -&lt;br /&gt;
&lt;br /&gt;
Paigaldame pakid:&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install zentyal&lt;br /&gt;
Paigalduse käigus tuleb määrata MySQL serveri juurkasutaja parool.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik paigaldada täielikult graafiline kasutajakeskkond:&lt;br /&gt;
 apt install zenbuntu-desktop&lt;br /&gt;
Graafilise keskkonna paigaldamisel lisatakse baaspakid ja peale taaskäivitust saab paigaldust jätkata tavapärasel moel.&lt;br /&gt;
Vajadusel võib pakke paigaldada ka käsurealt, näiteks:&lt;br /&gt;
 apt install zentyal-mail&lt;br /&gt;
või kõik pakid:&lt;br /&gt;
 apt install zentyal-all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Veebiliidesele ligipääsemiseks suuname veebilehitseja paigaldatud serveri IP aadressile:&lt;br /&gt;
 https://&amp;lt;IP&amp;gt;/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Unix_keskkonna_administreerimine&amp;diff=29909</id>
		<title>Unix keskkonna administreerimine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Unix_keskkonna_administreerimine&amp;diff=29909"/>
		<updated>2016-11-09T12:01:22Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Samba===&lt;br /&gt;
&lt;br /&gt;
Kuidas programmide-komplekti Samba abil seada samas alamvõrgus tööle UNIXi ja Windowsi masinad nii, et saab vastastikku kasutada faili-ja printimisteenuseid, so: &lt;br /&gt;
Windowsist saab kasutada UNIXi failisüsteemi ja printerit &lt;br /&gt;
UNIXist saab kasutada Windowsi failisüsteemi ja printerit &lt;br /&gt;
&lt;br /&gt;
Samuti selgitatakse kuidas seada Samba server tööle Windowsi domeenikontrollerina. &lt;br /&gt;
&lt;br /&gt;
* [[Windowsi võrk]]&lt;br /&gt;
* [[Samba installeerimine]]&lt;br /&gt;
* [[Samba server ja paroolikontroll]]&lt;br /&gt;
* [[Samba kasutamine]]&lt;br /&gt;
* [[Samba server jaosrezhiimis]]&lt;br /&gt;
* [[Samba server kasutajarezhiimis]]&lt;br /&gt;
* [[Samba server Windowsi domeenikontrollerina]]&lt;br /&gt;
* [[Samba logi]]&lt;br /&gt;
* [[Smbclient - Samba Windowsi teenuste klientprogramm]]&lt;br /&gt;
* [[Graafiline Samba konfigureerimisliides SWAT]]&lt;br /&gt;
* [[FreeBSD&#039;s samba share mount]]&lt;br /&gt;
* [[Cups]] Printeri server&lt;br /&gt;
* [[Zentyal]] Domeenikontroller&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Epost===&lt;br /&gt;
&lt;br /&gt;
Interneti üks esimesi ja jätkuvalt suurele hulgale kasutajatele väga oluline teenus on epost (ingl. k. email). Järgnevad palad käsitlevad postiserverite omavahelist koostööd, paigaldamist ja seadistamist ning on seetõttu eelkõige mõeldud neile, kelle ülesandeks on teha oma kasutajatele eposti teenus kättesaadavaks. Samas võivad kõik huvilised siit edasi lugedes aimu saada, kuidas eposti võrgus liigub. &lt;br /&gt;
&lt;br /&gt;
* [[:Email]] Mis on eposti aadress, ekiri ja postivahetusprotokoll. &lt;br /&gt;
* [[:Sendmail]] Kuidas seadistada käima epostisüsteem kasutades Sendmaili.&lt;br /&gt;
* [[:spam]] Lühidalt rämpsposti tõrjumise viisidest&lt;br /&gt;
* [[:RT]] Request Tracker, vahend ühistöö hõlbustamiseks ja ühiskasutuses mailiaadressite kasutuse tõhustamiseks. (installiõpetus hetkel vaid FreeBSD jaoks)&lt;br /&gt;
* [[:Postfix]] - Populaarne postiedastusagent ning tema ümber töötav tarkvara&lt;br /&gt;
* [[Postfix TLS]] - Postfixi autentimine&lt;br /&gt;
* [[Dovecot]] Imap server versioon 1.x&lt;br /&gt;
* [[Dovecot 2]] Imap server Versioon 2.x&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Veeb===&lt;br /&gt;
&lt;br /&gt;
* [[:Apache&#039;i veebiserver]] Populaarseima vabavaralise veebiserveri õpetus&lt;br /&gt;
* [[:Nginx]] Alternatiivne veebiserver&lt;br /&gt;
* [[:Squid]] Interneti http liikluse vahendusserver&lt;br /&gt;
* [[Apache mod_chroot]] Apachele turvalise vahekihi loomine&lt;br /&gt;
* [[JMeter]] Veebiserveri koormustestimise tarkvara&lt;br /&gt;
* [[:Oracle 10g Application Server]]&lt;br /&gt;
* [[:Apache Tomcat]]&lt;br /&gt;
* [[:PHP käivitamine kasutaja õigustes]]&lt;br /&gt;
* [[HAProxy]] Veebi ja ka muude teenuste proxymine&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Andmebaas===&lt;br /&gt;
&lt;br /&gt;
* [[:PostgreSQL]]&lt;br /&gt;
* [[:MySQL]]&lt;br /&gt;
* [[:Oracle andmebaas]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Autentimine===&lt;br /&gt;
&lt;br /&gt;
* [[:Kerberos]] Ühe klassikalise UNIXi autentimissüsteemi kirjeldus&lt;br /&gt;
&lt;br /&gt;
* [[:Su ja Sudo Programmi]] käivitamine teise kasutaja õigustes&lt;br /&gt;
&lt;br /&gt;
* [[:PAM]] Kuidas programmile autentimist korraldada&lt;br /&gt;
&lt;br /&gt;
* [[:ldap klient ja server]] keskse autentimise korraldamine (FreeBSD-Gentoo süsteemile orienteeritud tekst)&lt;br /&gt;
&lt;br /&gt;
* [[:SSH kasutajate chrootimine Debian GNU/Linux näitel]]&lt;br /&gt;
&lt;br /&gt;
* [[sshd mysql]] Mysql ja pam abil sshd autentimise korraldamine&lt;br /&gt;
&lt;br /&gt;
* [[:Openssh chroot]] Kasutaja chrootimine openssh patchi kasutades kodukataloogi&lt;br /&gt;
&lt;br /&gt;
* [[:Eduroam]] Kuidas liituda Eduroami projektiga ja seadistada selleks Freeradius server&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Võrk ja andmeside===&lt;br /&gt;
&lt;br /&gt;
* [[:PPP üle SSH kanali]] Kuidas &#039;koduste vahenditega&#039; VPNi tekitada&lt;br /&gt;
* [[:Linux ATM]] Linuxis ATM seadmetega võrgu loomine&lt;br /&gt;
* [[VPN ja SSH]] Lihtne VPN tunnel PPP ja SSH abil&lt;br /&gt;
* [[firehol]] Iptablesi mugav konfigureerimisliides tulemüüride loomiseks&lt;br /&gt;
* [[:IPMI]] Operatsioonisüsteemist sõltumatut arvutisüsteemi kaughaldamise liides&lt;br /&gt;
* [[:isc-dhcpd server]] DHCP serveri seadistus&lt;br /&gt;
* [[:Eduroam]] Eduroami häälestamine sülearvutil&lt;br /&gt;
* [[:OpenVPN]]&lt;br /&gt;
* [[:GNS3]] võrgusimulaatori kasutamine Debianiga&lt;br /&gt;
* [[:Packet filter]]&lt;br /&gt;
* [[:SOCKS proxy kasutamine]]&lt;br /&gt;
* [[:OpenSSH administreerimine]]&lt;br /&gt;
* [[:Kaughaldusliidesed]]&lt;br /&gt;
* [[:Torrent]] bittorrendi protokoll üldjoontes ja Opentrackeri tarkvara kasutamine&lt;br /&gt;
* [[:Wifi]]&lt;br /&gt;
* [[:OpenSSL]]&lt;br /&gt;
* [[:Netflow]] Cisco netflow kogumine ning graafiline analüüsimine&lt;br /&gt;
* [[:LACP kasutamine]] Link Aggregation Control Protocol kasutamine&lt;br /&gt;
* [[:L2 redundantsus]]&lt;br /&gt;
* [[Kõrgkäideldavus_UCARP_abil]]&lt;br /&gt;
* [[Tftp]] Tftp serveri seadistamine ja kasutamine&lt;br /&gt;
* [[Polipo]] Lihtne web proxy server&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Storage===&lt;br /&gt;
&lt;br /&gt;
* [[:Salvestusseadmete kasutamine]]&lt;br /&gt;
* [[:GlusterFS]] Paralleelne võrgu failisüsteem&lt;br /&gt;
* [[:DRBD kasutamine Debianiga]]&lt;br /&gt;
* [[:Quota]] Kasutajate kõvakettaruumi kasutamise limiteerimine&lt;br /&gt;
* [[:ZFS failisüsteemi kasutamine]] Kasutamiseks FreeBSD ja Solarise keskkonnas, teiste zfs toega süsteemides testimata&lt;br /&gt;
* [[LizardFS]] Paraleelne võrgu failisüsteem&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Monitooring===&lt;br /&gt;
&lt;br /&gt;
* [[:net-snmp]] Masina jooksva info võrgust kättesaadavaks tegemine&lt;br /&gt;
* [[:Munin]] Serverite infost graafikute joonistamine&lt;br /&gt;
* [[:Netflow]] Võrguliikluse logi&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Virtualiseerimine===&lt;br /&gt;
&lt;br /&gt;
* [[:Virtualiseerimine]]&lt;br /&gt;
* [[:Xen kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:Xen kasutamine Debian Etchiga]]&lt;br /&gt;
* [[:QEMU kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:VMware Server v. 1 kasutamine Debian Etchiga]]&lt;br /&gt;
* [[:VMware Server v. 2 kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:KVM kasutamine Debian Lenniga]]&lt;br /&gt;
* [[:KVM kasutamine Ubuntu 9.10 operatsioonisüsteemiga]]&lt;br /&gt;
* [[FreeBSD jail]] FreeBSD virtuaalsed serverid&lt;br /&gt;
* [[OpenVZ]] virtualserver gentoos&lt;br /&gt;
* [[:Ubuntu Cloud - 9.10]]&lt;br /&gt;
* [[:VirtualBox kasutamine Debian Squeeze operatsioonisüsteemiga]]&lt;br /&gt;
* [[:Proxmox]] KVM ja OpenVZ tehnikal baseeruvate virtuaalserverite haldusplatform&lt;br /&gt;
* [[Proxmox VE 3.x kasutajate haldus]] Proxmoxi kasutajate haldus&lt;br /&gt;
&lt;br /&gt;
===Versioonihaldus===&lt;br /&gt;
&lt;br /&gt;
* [[:Versioonihaldus]]&lt;br /&gt;
* [[:Subversion hoidla kasutamisest]]&lt;br /&gt;
* [[:Subversion hoidla kasutamine Debianiga]]&lt;br /&gt;
* [[:CVS hoidla kasutamine Linuxiga]]&lt;br /&gt;
&lt;br /&gt;
===X-tee===&lt;br /&gt;
&lt;br /&gt;
* [[:Turvaserveri kasutamine]]&lt;br /&gt;
* [[:MISPi kasutamine]]&lt;br /&gt;
&lt;br /&gt;
===Nimeteenus===&lt;br /&gt;
&lt;br /&gt;
* [[:Rekursiivse resolveri Unbound kasutamine]]&lt;br /&gt;
* [[:Pädeva nimeserveri NSD kasutamine]]&lt;br /&gt;
* [[:Tsoonifaili haldamine]]&lt;br /&gt;
&lt;br /&gt;
===GIS===&lt;br /&gt;
&lt;br /&gt;
* [[:GIS]]&lt;br /&gt;
* [[:PostGIS]]&lt;br /&gt;
* [[:Quantum GIS]]&lt;br /&gt;
* [[:uDig]]&lt;br /&gt;
* [[:GeoServer]]&lt;br /&gt;
* [[:Google Earth]]&lt;br /&gt;
&lt;br /&gt;
===Varundamine===&lt;br /&gt;
&lt;br /&gt;
* [[:rsync]] Vabavaraline failide ja kaustade sünkroniseerimise ja backupimise vahend&lt;br /&gt;
* [[:Bacula]]&lt;br /&gt;
&lt;br /&gt;
===Misc===&lt;br /&gt;
&lt;br /&gt;
* [[:Printimine]] Juhised BSD-stiilis printimise korraldamiseks&lt;br /&gt;
* [[:Arvuti kellaaeg]] Kuidas arvutite kell toimib ning kuidas tagada, et arvuti aeg oleks võimalikult lähedane &#039;õigele&#039; ajale.&lt;br /&gt;
* [[:Stunnel]] Tarkvara krüptilise toe lisamiseks programmidele&lt;br /&gt;
* [[:Integrit]] Failisüsteemis toimuvate muudatuste jälgimine &lt;br /&gt;
* [[:Saal]] Saali (ing. k. swap) konfigureerimine.&lt;br /&gt;
* [[:Sertifikaadid]] Sertifitseerimiskeskuse loomine ja sertifikaadi kinnitamine&lt;br /&gt;
* [[:Linuxi tuum]] Linux tuuma install ja paigaldus&lt;br /&gt;
* [[Logrotate]] Kuidas logisid pakkida ja hallata automaagiliselt.&lt;br /&gt;
* [[logi]] Syslog, Syslog-ng tarkvarade seadistus ja logiserveri ehitamine&lt;br /&gt;
* [[:Password Gorilla]] Ligipääsude haldamise tarkvara&lt;br /&gt;
* [[:2TB piirang]] Linuxis suuremate partitsioonide kasutamine kui kaks terabaiti kasutades GPT partitsioneerimist&lt;br /&gt;
* [[:Alglaadija GRUB]] Tarkvara, mille abil toimub arvuti alglaadimine.&lt;br /&gt;
* [[Tentakel]]&lt;br /&gt;
* [[Linux Kasutajate administreerimine]]&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Redhati_kasutamine&amp;diff=29752</id>
		<title>Redhati kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Redhati_kasutamine&amp;diff=29752"/>
		<updated>2016-06-17T09:06:31Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* Võrgu seadistamine käsurealt */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Paketihalduse kasutamine===&lt;br /&gt;
&lt;br /&gt;
Paigaldatud pakettide nimekirja saamiseks tuleb öelda&lt;br /&gt;
&lt;br /&gt;
 # rpm -qa&lt;br /&gt;
&lt;br /&gt;
Paigaldatud paketis sisalduvate failide nimekirja saamiseks tuleb öelda&lt;br /&gt;
&lt;br /&gt;
 # rpm -ql paketinimi&lt;br /&gt;
&lt;br /&gt;
Paketi eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 # rpm -e paketinimi&lt;br /&gt;
&lt;br /&gt;
===Võrgu seadistamine===&lt;br /&gt;
&lt;br /&gt;
Paigaldatud Redhat 4 võrku saab seadistada graafilise programmiga öeldes&lt;br /&gt;
&lt;br /&gt;
  # system-config-network-gui&lt;br /&gt;
&lt;br /&gt;
[[Pilt:System-config-network-gui-redhat4.gif]]&lt;br /&gt;
&lt;br /&gt;
====Võrgu seadistamine käsurealt====&lt;br /&gt;
&lt;br /&gt;
Üldised seaded, näiteks masina nime ja vaikelüüsi saab paika panna:&lt;br /&gt;
 nano etc/sysconfig/network&lt;br /&gt;
&lt;br /&gt;
 NETWORKING=yes&lt;br /&gt;
 HOSTNAME=punamyts&lt;br /&gt;
 GATEWAY=192.168.0.1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võrguseadmed saab defineerida näiteks:&lt;br /&gt;
 nano /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
 DEVICE=eth0&lt;br /&gt;
 HWADDR=A2:7B:36:EF:4C:13&lt;br /&gt;
 BOOTPROTO=none &lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 NETWORK=192.168.0.0&lt;br /&gt;
 NETMASK=255.255.255.0&lt;br /&gt;
 IPADDR=192.168.0.6&lt;br /&gt;
 USERCTL=no&lt;br /&gt;
&lt;br /&gt;
Rohkem infot: [https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/s1-networkscripts-interfaces.html RedHat Interface Configuration Files]&lt;br /&gt;
&lt;br /&gt;
===Aja seadistamine===&lt;br /&gt;
&lt;br /&gt;
Aja seadistamiseks sobib kasutada system-config-date utiliiti&lt;br /&gt;
&lt;br /&gt;
  # system-config-date&lt;br /&gt;
&lt;br /&gt;
[[Pilt:system-config-date-redhat4.gif]]&lt;br /&gt;
&lt;br /&gt;
===Ramdiski seadistamine===&lt;br /&gt;
&lt;br /&gt;
Kui Redhat paigutada ühelt arvutilt teisele, siis võib olla vajalik lisada ramdiski kettaseadme jaoks moodul, näiteks&lt;br /&gt;
&lt;br /&gt;
  # mkinitrd --fstab=/tmp/fstab --preload=cciss rd 2.6.9-78.0.1.ELsmp&lt;br /&gt;
&lt;br /&gt;
Kusjuures tuleb jälgida, et fstab-sync ei tööta vastu, mis väljendub automaatselt /etc/fstab&#039;i tehtud muudatuste ülekirjutamises. Selle vastu aitab eemaldada olemasolev link ja tekitada uus&lt;br /&gt;
&lt;br /&gt;
  #  ln -s /bin/false /etc/hal/device.d/50-fstab-sync.hal&lt;br /&gt;
&lt;br /&gt;
===Tarkvara uuendamine programmiga up2date===&lt;br /&gt;
&lt;br /&gt;
Redhat 4 tarkvara-uuenduste saamiseks peab olema konto RedHat Network&#039;is ning oma süsteemi sinna registreerima kas paigaldamise käigus või hiljem. Seejärel saab programmi up2date abil tarkvara uuendada ning paigaldada pakette öeldes nt&lt;br /&gt;
&lt;br /&gt;
  # up2date joe&lt;br /&gt;
&lt;br /&gt;
või küsida, milliseid uuendusi saab rakendada, nt läbi http proxy&lt;br /&gt;
&lt;br /&gt;
  # up2date --proxy=localhost:3128 --show-available&lt;br /&gt;
&lt;br /&gt;
Kui up2data käivitada ilma argumentideta, saab kasutada ka tema graafilist kasutajaliidest&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Redhat-up2date-1.gif]]&lt;br /&gt;
&lt;br /&gt;
kusjuures paigaldatavad .rpm paketid kopeeritakse kataloogi /var/spool/up2date.&lt;br /&gt;
&lt;br /&gt;
===NSS ja ldap teegi kasutamine===&lt;br /&gt;
&lt;br /&gt;
Selleks, et seadistada RedHat ES 4 operatsioonisüsteem kasutama LDAP kataloogi kasutajate baasina ning ühendama seejuures kasutajate kodukatalooge külge NFS serverist tuleb sooritada sellise tegevused&lt;br /&gt;
&lt;br /&gt;
* veenduda, et on paigaldatud paketid autofs (uuematel RedHat&#039;idel on see vist nimega am-utils) ja nss_ldap&lt;br /&gt;
&lt;br /&gt;
* /etc/openldap/ldap.conf failis asub ldap klientide, nt ldapsearch seadistus&lt;br /&gt;
&lt;br /&gt;
  BASE    dc=loomaaed,dc=tartu,dc=ee&lt;br /&gt;
  URI     ldaps://ldap.loomaaed.tartu.ee&lt;br /&gt;
  &lt;br /&gt;
  TLS_REQCERT     hard&lt;br /&gt;
  TLS_CACERT /etc/openldap/loomaaed-juur-cert.pem&lt;br /&gt;
&lt;br /&gt;
* /etc/ldap.conf failis on NSS teegi seadistus&lt;br /&gt;
&lt;br /&gt;
  # egrep -v &amp;quot;^#|^$&amp;quot; /etc/ldap.conf&lt;br /&gt;
  base dc=aso,dc=ee&lt;br /&gt;
  uri ldaps://ldap.aso.ee/   &lt;br /&gt;
  ldap_version 3&lt;br /&gt;
  timelimit 120&lt;br /&gt;
  bind_timelimit 120&lt;br /&gt;
  idle_timelimit 3600&lt;br /&gt;
  ssl on&lt;br /&gt;
  tls_cacertfile /etc/openldap/Juur-RIA-cacert.pem&lt;br /&gt;
  pam_password md5&lt;br /&gt;
&lt;br /&gt;
authconfig kasutamisel muutunud failid, aga tundub, et selle utiliidi kasutamine ei anna mingit nähtavat eelist niisama ldap seadistusfailide muutmise ees&lt;br /&gt;
&lt;br /&gt;
  /etc&lt;br /&gt;
  /etc/group&lt;br /&gt;
  /etc/openldap&lt;br /&gt;
  /etc/openldap/ldap.conf&lt;br /&gt;
  /etc/openldap/ldap.aso.ee.pem&lt;br /&gt;
  /etc/login.defs&lt;br /&gt;
  /etc/nsswitch.conf&lt;br /&gt;
  /etc/pam_smb.conf&lt;br /&gt;
  /etc/pam.d/system-auth&lt;br /&gt;
  /etc/krb5.conf&lt;br /&gt;
  /etc/sysconfig/authconfig&lt;br /&gt;
  /etc/krb.conf&lt;br /&gt;
  /etc/yp.conf&lt;br /&gt;
  /etc/gshadow&lt;br /&gt;
  /etc/ldap.conf&lt;br /&gt;
  /etc/rc.d/rc5.d&lt;br /&gt;
  /etc/rc.d/rc5.d/K35winbind&lt;br /&gt;
  /etc/rc.d/rc5.d/K73ypbind&lt;br /&gt;
  /etc/rc.d/rc5.d/K74nscd&lt;br /&gt;
  /etc/rc.d/rc4.d&lt;br /&gt;
  /etc/rc.d/rc4.d/K35winbind&lt;br /&gt;
  /etc/rc.d/rc4.d/K73ypbind&lt;br /&gt;
  /etc/rc.d/rc4.d/K74nscd&lt;br /&gt;
  /etc/rc.d/rc3.d&lt;br /&gt;
  /etc/rc.d/rc3.d/K35winbind&lt;br /&gt;
  /etc/rc.d/rc3.d/K73ypbind&lt;br /&gt;
  /etc/rc.d/rc3.d/K74nscd&lt;br /&gt;
  /etc/samba/smb.conf&lt;br /&gt;
  /etc/libuser.conf&lt;br /&gt;
&lt;br /&gt;
* Autofs seadistamine toimub pool-automaatselt, faili /etc/auto.master on vaja lisada rida&lt;br /&gt;
&lt;br /&gt;
  /home ldap:10.0.9.251:ou=auto.home,ou=autofs,dc=auul rsize=8192,wsize=8192 --timeout=1&lt;br /&gt;
&lt;br /&gt;
ning faili /etc/nsswitch.conf faili rida&lt;br /&gt;
&lt;br /&gt;
  automount: files ldap&lt;br /&gt;
&lt;br /&gt;
Ning käivitada autofs deemon&lt;br /&gt;
&lt;br /&gt;
  # service autofs start&lt;br /&gt;
&lt;br /&gt;
===NRPE kasutamine===&lt;br /&gt;
&lt;br /&gt;
Iseenesest on vajalikud nagios-nrpe ja nagios-plugins aga lisaks tuleb panna sellised sõltuvused&lt;br /&gt;
&lt;br /&gt;
* Redhat networksist&lt;br /&gt;
&lt;br /&gt;
  # up2date --proxy=localhost:3128 perl-Digest-HMAC (paigaldab ka perl-Digest-SHA1)&lt;br /&gt;
&lt;br /&gt;
* dag wieers pealt, http://dag.wieers.com/rpm/packages/&lt;br /&gt;
&lt;br /&gt;
  perl-Crypt-DES-2.05-3.2.el4.rf.i386.rpm&lt;br /&gt;
  perl-Socket6-0.20-1.el4.rf.i386.rpm&lt;br /&gt;
  perl-Net-SNMP-5.2.0-1.2.el4.rf.noarch.rpm&lt;br /&gt;
  fping-2.4-1.b2.2.el4.rf.i386.rpm&lt;br /&gt;
  nagios-plugins-1.4.9-1.el4.rf.i386&lt;br /&gt;
  nagios-nrpe-2.5.2-1.el4.rf.i386.rpm &lt;br /&gt;
&lt;br /&gt;
===Multipath plokkseadme kasutamine===&lt;br /&gt;
&lt;br /&gt;
Kasulikud lisamaterjalid&lt;br /&gt;
&lt;br /&gt;
* http://sources.redhat.com/lvm2/wiki/MultipathUsageGuide&lt;br /&gt;
* http://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/index.jsp?topic=/liaai/multiisci/liaaimisciinstallrhel.htm&lt;br /&gt;
* [[DM-Multipath]]&lt;br /&gt;
* [[FAI kasutamine Debianiga]]&lt;br /&gt;
&lt;br /&gt;
Üks võimalus Red Hat 5.3 käivitamiseks multipath seadmelt on sooritada selline järgnevus&lt;br /&gt;
&lt;br /&gt;
* paigaldada arvutile FAI installeri abil Debian Lenny 64 bit&lt;br /&gt;
* paigaldada Red Hat kvm abil LVM köitele (tundub, et installeris tuleb kasutada parameetril nmi_watchdog=0 ning ide tüüpi plokkseadmeid ja e1000 võrguseadet)&lt;br /&gt;
* kasutades Debiani paigaldamise käigus paigaldatud alglaadijat, alglaadida arvuti Red Hat alla Debiani tuuma ja initramfs&#039;iga (kusjuures Debiani tuuma moodulid on kopeeritud Red Hati /lib/modules kataloogi)&lt;br /&gt;
* teha /sbin/mkintrd failis tekstis http://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/index.jsp?topic=/liaai/multiisci/liaaimisciinstallrhel.htm kirjeldatud muudatused&lt;br /&gt;
* koostada sobiva sisuga /etc/multpath.conf (nb, panna tähele, et os juurika /etc/multpath.conf peab näitama /sbin/scsi_id ja initramfs /bin/scsi_id)&lt;br /&gt;
&lt;br /&gt;
 defaults {&lt;br /&gt;
   user_friendly_names yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 multipaths {&lt;br /&gt;
   multipath {&lt;br /&gt;
     wwid                    360060e8010259500051131800000000b&lt;br /&gt;
     alias                   mpath&lt;br /&gt;
   }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 devices {&lt;br /&gt;
   device {&lt;br /&gt;
     vendor &amp;quot;HITACHI&amp;quot;  &lt;br /&gt;
     product &amp;quot;DF.*&amp;quot;&lt;br /&gt;
     getuid_callout &amp;quot;/bin/scsi_id -g -u -s /block/%n&amp;quot;&lt;br /&gt;
 #   prio_callout &amp;quot;/bin/mpath_prio_hds_modular /dev/%n&amp;quot;&lt;br /&gt;
     path_grouping_policy multibus&lt;br /&gt;
     path_checker tur&lt;br /&gt;
     features &amp;quot;1 queue_if_no_path&amp;quot;&lt;br /&gt;
     failback immediate&lt;br /&gt;
   }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* /etc/sysconfig/mkinitrd/multipath fail peab sisaldama&lt;br /&gt;
&lt;br /&gt;
 MULTIPATH=YES&lt;br /&gt;
&lt;br /&gt;
* moodustada sobiva sisuga Red Hat&#039;i initramfs /boot/rd-mp&lt;br /&gt;
&lt;br /&gt;
 # mkinitrd /boot/rd-mp --preload=dm-multipath --preload=qla2xxx 2.6.9-78.0.1&lt;br /&gt;
&lt;br /&gt;
* kontrollida, et initramfs&#039;i paigutati lvm binari ja tuuma moodulid, dm-multipath konf ja tuuma moodulid, qlogic tuuma moodul (tundub, et redhati qla2xxx moodulis on qlogic draiver ning firmware koos)&lt;br /&gt;
&lt;br /&gt;
 # mkdir /tmp/rd-mp-dir; cd /tmp/rd-mp-dir&lt;br /&gt;
 # gunzip -c /boot/rd-mp | cpio -dmi&lt;br /&gt;
&lt;br /&gt;
* arvuti millegipärast ei käivitu runlevel 3 peale automaatselt, aitab öelda&lt;br /&gt;
&lt;br /&gt;
 # telinit 3&lt;br /&gt;
&lt;br /&gt;
* /boot kataloog sobib ühendada /dev/dm-nime abil&lt;br /&gt;
&lt;br /&gt;
===Kasulikud lisamaterjalid===&lt;br /&gt;
&lt;br /&gt;
* http://dag.wieers.com/rpm/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Redhati_kasutamine&amp;diff=29751</id>
		<title>Redhati kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Redhati_kasutamine&amp;diff=29751"/>
		<updated>2016-06-17T09:04:41Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* Võrgu seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Paketihalduse kasutamine===&lt;br /&gt;
&lt;br /&gt;
Paigaldatud pakettide nimekirja saamiseks tuleb öelda&lt;br /&gt;
&lt;br /&gt;
 # rpm -qa&lt;br /&gt;
&lt;br /&gt;
Paigaldatud paketis sisalduvate failide nimekirja saamiseks tuleb öelda&lt;br /&gt;
&lt;br /&gt;
 # rpm -ql paketinimi&lt;br /&gt;
&lt;br /&gt;
Paketi eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 # rpm -e paketinimi&lt;br /&gt;
&lt;br /&gt;
===Võrgu seadistamine===&lt;br /&gt;
&lt;br /&gt;
Paigaldatud Redhat 4 võrku saab seadistada graafilise programmiga öeldes&lt;br /&gt;
&lt;br /&gt;
  # system-config-network-gui&lt;br /&gt;
&lt;br /&gt;
[[Pilt:System-config-network-gui-redhat4.gif]]&lt;br /&gt;
&lt;br /&gt;
====Võrgu seadistamine käsurealt====&lt;br /&gt;
&lt;br /&gt;
Üldised seaded, näiteks masina nime ja vaikelüüsi saab paika panna:&lt;br /&gt;
 nano etc/sysconfig/network&lt;br /&gt;
&lt;br /&gt;
 NETWORKING=yes&lt;br /&gt;
 HOSTNAME=punamyts&lt;br /&gt;
 GATEWAY=192.168.0.1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võrguseadmed saab defineerida näiteks:&lt;br /&gt;
 nano /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
 DEVICE=eth0&lt;br /&gt;
 HWADDR=A2:7B:36:EF:4C:13&lt;br /&gt;
 BOOTPROTO=none &lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 NETWORK=192.168.0.0&lt;br /&gt;
 NETMASK=255.255.255.0&lt;br /&gt;
 IPADDR=192.168.0.6&lt;br /&gt;
 USERCTL=no&lt;br /&gt;
&lt;br /&gt;
===Aja seadistamine===&lt;br /&gt;
&lt;br /&gt;
Aja seadistamiseks sobib kasutada system-config-date utiliiti&lt;br /&gt;
&lt;br /&gt;
  # system-config-date&lt;br /&gt;
&lt;br /&gt;
[[Pilt:system-config-date-redhat4.gif]]&lt;br /&gt;
&lt;br /&gt;
===Ramdiski seadistamine===&lt;br /&gt;
&lt;br /&gt;
Kui Redhat paigutada ühelt arvutilt teisele, siis võib olla vajalik lisada ramdiski kettaseadme jaoks moodul, näiteks&lt;br /&gt;
&lt;br /&gt;
  # mkinitrd --fstab=/tmp/fstab --preload=cciss rd 2.6.9-78.0.1.ELsmp&lt;br /&gt;
&lt;br /&gt;
Kusjuures tuleb jälgida, et fstab-sync ei tööta vastu, mis väljendub automaatselt /etc/fstab&#039;i tehtud muudatuste ülekirjutamises. Selle vastu aitab eemaldada olemasolev link ja tekitada uus&lt;br /&gt;
&lt;br /&gt;
  #  ln -s /bin/false /etc/hal/device.d/50-fstab-sync.hal&lt;br /&gt;
&lt;br /&gt;
===Tarkvara uuendamine programmiga up2date===&lt;br /&gt;
&lt;br /&gt;
Redhat 4 tarkvara-uuenduste saamiseks peab olema konto RedHat Network&#039;is ning oma süsteemi sinna registreerima kas paigaldamise käigus või hiljem. Seejärel saab programmi up2date abil tarkvara uuendada ning paigaldada pakette öeldes nt&lt;br /&gt;
&lt;br /&gt;
  # up2date joe&lt;br /&gt;
&lt;br /&gt;
või küsida, milliseid uuendusi saab rakendada, nt läbi http proxy&lt;br /&gt;
&lt;br /&gt;
  # up2date --proxy=localhost:3128 --show-available&lt;br /&gt;
&lt;br /&gt;
Kui up2data käivitada ilma argumentideta, saab kasutada ka tema graafilist kasutajaliidest&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Redhat-up2date-1.gif]]&lt;br /&gt;
&lt;br /&gt;
kusjuures paigaldatavad .rpm paketid kopeeritakse kataloogi /var/spool/up2date.&lt;br /&gt;
&lt;br /&gt;
===NSS ja ldap teegi kasutamine===&lt;br /&gt;
&lt;br /&gt;
Selleks, et seadistada RedHat ES 4 operatsioonisüsteem kasutama LDAP kataloogi kasutajate baasina ning ühendama seejuures kasutajate kodukatalooge külge NFS serverist tuleb sooritada sellise tegevused&lt;br /&gt;
&lt;br /&gt;
* veenduda, et on paigaldatud paketid autofs (uuematel RedHat&#039;idel on see vist nimega am-utils) ja nss_ldap&lt;br /&gt;
&lt;br /&gt;
* /etc/openldap/ldap.conf failis asub ldap klientide, nt ldapsearch seadistus&lt;br /&gt;
&lt;br /&gt;
  BASE    dc=loomaaed,dc=tartu,dc=ee&lt;br /&gt;
  URI     ldaps://ldap.loomaaed.tartu.ee&lt;br /&gt;
  &lt;br /&gt;
  TLS_REQCERT     hard&lt;br /&gt;
  TLS_CACERT /etc/openldap/loomaaed-juur-cert.pem&lt;br /&gt;
&lt;br /&gt;
* /etc/ldap.conf failis on NSS teegi seadistus&lt;br /&gt;
&lt;br /&gt;
  # egrep -v &amp;quot;^#|^$&amp;quot; /etc/ldap.conf&lt;br /&gt;
  base dc=aso,dc=ee&lt;br /&gt;
  uri ldaps://ldap.aso.ee/   &lt;br /&gt;
  ldap_version 3&lt;br /&gt;
  timelimit 120&lt;br /&gt;
  bind_timelimit 120&lt;br /&gt;
  idle_timelimit 3600&lt;br /&gt;
  ssl on&lt;br /&gt;
  tls_cacertfile /etc/openldap/Juur-RIA-cacert.pem&lt;br /&gt;
  pam_password md5&lt;br /&gt;
&lt;br /&gt;
authconfig kasutamisel muutunud failid, aga tundub, et selle utiliidi kasutamine ei anna mingit nähtavat eelist niisama ldap seadistusfailide muutmise ees&lt;br /&gt;
&lt;br /&gt;
  /etc&lt;br /&gt;
  /etc/group&lt;br /&gt;
  /etc/openldap&lt;br /&gt;
  /etc/openldap/ldap.conf&lt;br /&gt;
  /etc/openldap/ldap.aso.ee.pem&lt;br /&gt;
  /etc/login.defs&lt;br /&gt;
  /etc/nsswitch.conf&lt;br /&gt;
  /etc/pam_smb.conf&lt;br /&gt;
  /etc/pam.d/system-auth&lt;br /&gt;
  /etc/krb5.conf&lt;br /&gt;
  /etc/sysconfig/authconfig&lt;br /&gt;
  /etc/krb.conf&lt;br /&gt;
  /etc/yp.conf&lt;br /&gt;
  /etc/gshadow&lt;br /&gt;
  /etc/ldap.conf&lt;br /&gt;
  /etc/rc.d/rc5.d&lt;br /&gt;
  /etc/rc.d/rc5.d/K35winbind&lt;br /&gt;
  /etc/rc.d/rc5.d/K73ypbind&lt;br /&gt;
  /etc/rc.d/rc5.d/K74nscd&lt;br /&gt;
  /etc/rc.d/rc4.d&lt;br /&gt;
  /etc/rc.d/rc4.d/K35winbind&lt;br /&gt;
  /etc/rc.d/rc4.d/K73ypbind&lt;br /&gt;
  /etc/rc.d/rc4.d/K74nscd&lt;br /&gt;
  /etc/rc.d/rc3.d&lt;br /&gt;
  /etc/rc.d/rc3.d/K35winbind&lt;br /&gt;
  /etc/rc.d/rc3.d/K73ypbind&lt;br /&gt;
  /etc/rc.d/rc3.d/K74nscd&lt;br /&gt;
  /etc/samba/smb.conf&lt;br /&gt;
  /etc/libuser.conf&lt;br /&gt;
&lt;br /&gt;
* Autofs seadistamine toimub pool-automaatselt, faili /etc/auto.master on vaja lisada rida&lt;br /&gt;
&lt;br /&gt;
  /home ldap:10.0.9.251:ou=auto.home,ou=autofs,dc=auul rsize=8192,wsize=8192 --timeout=1&lt;br /&gt;
&lt;br /&gt;
ning faili /etc/nsswitch.conf faili rida&lt;br /&gt;
&lt;br /&gt;
  automount: files ldap&lt;br /&gt;
&lt;br /&gt;
Ning käivitada autofs deemon&lt;br /&gt;
&lt;br /&gt;
  # service autofs start&lt;br /&gt;
&lt;br /&gt;
===NRPE kasutamine===&lt;br /&gt;
&lt;br /&gt;
Iseenesest on vajalikud nagios-nrpe ja nagios-plugins aga lisaks tuleb panna sellised sõltuvused&lt;br /&gt;
&lt;br /&gt;
* Redhat networksist&lt;br /&gt;
&lt;br /&gt;
  # up2date --proxy=localhost:3128 perl-Digest-HMAC (paigaldab ka perl-Digest-SHA1)&lt;br /&gt;
&lt;br /&gt;
* dag wieers pealt, http://dag.wieers.com/rpm/packages/&lt;br /&gt;
&lt;br /&gt;
  perl-Crypt-DES-2.05-3.2.el4.rf.i386.rpm&lt;br /&gt;
  perl-Socket6-0.20-1.el4.rf.i386.rpm&lt;br /&gt;
  perl-Net-SNMP-5.2.0-1.2.el4.rf.noarch.rpm&lt;br /&gt;
  fping-2.4-1.b2.2.el4.rf.i386.rpm&lt;br /&gt;
  nagios-plugins-1.4.9-1.el4.rf.i386&lt;br /&gt;
  nagios-nrpe-2.5.2-1.el4.rf.i386.rpm &lt;br /&gt;
&lt;br /&gt;
===Multipath plokkseadme kasutamine===&lt;br /&gt;
&lt;br /&gt;
Kasulikud lisamaterjalid&lt;br /&gt;
&lt;br /&gt;
* http://sources.redhat.com/lvm2/wiki/MultipathUsageGuide&lt;br /&gt;
* http://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/index.jsp?topic=/liaai/multiisci/liaaimisciinstallrhel.htm&lt;br /&gt;
* [[DM-Multipath]]&lt;br /&gt;
* [[FAI kasutamine Debianiga]]&lt;br /&gt;
&lt;br /&gt;
Üks võimalus Red Hat 5.3 käivitamiseks multipath seadmelt on sooritada selline järgnevus&lt;br /&gt;
&lt;br /&gt;
* paigaldada arvutile FAI installeri abil Debian Lenny 64 bit&lt;br /&gt;
* paigaldada Red Hat kvm abil LVM köitele (tundub, et installeris tuleb kasutada parameetril nmi_watchdog=0 ning ide tüüpi plokkseadmeid ja e1000 võrguseadet)&lt;br /&gt;
* kasutades Debiani paigaldamise käigus paigaldatud alglaadijat, alglaadida arvuti Red Hat alla Debiani tuuma ja initramfs&#039;iga (kusjuures Debiani tuuma moodulid on kopeeritud Red Hati /lib/modules kataloogi)&lt;br /&gt;
* teha /sbin/mkintrd failis tekstis http://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/index.jsp?topic=/liaai/multiisci/liaaimisciinstallrhel.htm kirjeldatud muudatused&lt;br /&gt;
* koostada sobiva sisuga /etc/multpath.conf (nb, panna tähele, et os juurika /etc/multpath.conf peab näitama /sbin/scsi_id ja initramfs /bin/scsi_id)&lt;br /&gt;
&lt;br /&gt;
 defaults {&lt;br /&gt;
   user_friendly_names yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 multipaths {&lt;br /&gt;
   multipath {&lt;br /&gt;
     wwid                    360060e8010259500051131800000000b&lt;br /&gt;
     alias                   mpath&lt;br /&gt;
   }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 devices {&lt;br /&gt;
   device {&lt;br /&gt;
     vendor &amp;quot;HITACHI&amp;quot;  &lt;br /&gt;
     product &amp;quot;DF.*&amp;quot;&lt;br /&gt;
     getuid_callout &amp;quot;/bin/scsi_id -g -u -s /block/%n&amp;quot;&lt;br /&gt;
 #   prio_callout &amp;quot;/bin/mpath_prio_hds_modular /dev/%n&amp;quot;&lt;br /&gt;
     path_grouping_policy multibus&lt;br /&gt;
     path_checker tur&lt;br /&gt;
     features &amp;quot;1 queue_if_no_path&amp;quot;&lt;br /&gt;
     failback immediate&lt;br /&gt;
   }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* /etc/sysconfig/mkinitrd/multipath fail peab sisaldama&lt;br /&gt;
&lt;br /&gt;
 MULTIPATH=YES&lt;br /&gt;
&lt;br /&gt;
* moodustada sobiva sisuga Red Hat&#039;i initramfs /boot/rd-mp&lt;br /&gt;
&lt;br /&gt;
 # mkinitrd /boot/rd-mp --preload=dm-multipath --preload=qla2xxx 2.6.9-78.0.1&lt;br /&gt;
&lt;br /&gt;
* kontrollida, et initramfs&#039;i paigutati lvm binari ja tuuma moodulid, dm-multipath konf ja tuuma moodulid, qlogic tuuma moodul (tundub, et redhati qla2xxx moodulis on qlogic draiver ning firmware koos)&lt;br /&gt;
&lt;br /&gt;
 # mkdir /tmp/rd-mp-dir; cd /tmp/rd-mp-dir&lt;br /&gt;
 # gunzip -c /boot/rd-mp | cpio -dmi&lt;br /&gt;
&lt;br /&gt;
* arvuti millegipärast ei käivitu runlevel 3 peale automaatselt, aitab öelda&lt;br /&gt;
&lt;br /&gt;
 # telinit 3&lt;br /&gt;
&lt;br /&gt;
* /boot kataloog sobib ühendada /dev/dm-nime abil&lt;br /&gt;
&lt;br /&gt;
===Kasulikud lisamaterjalid===&lt;br /&gt;
&lt;br /&gt;
* http://dag.wieers.com/rpm/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Redhati_kasutamine&amp;diff=29750</id>
		<title>Redhati kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Redhati_kasutamine&amp;diff=29750"/>
		<updated>2016-06-17T09:04:13Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* Võrgu seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Paketihalduse kasutamine===&lt;br /&gt;
&lt;br /&gt;
Paigaldatud pakettide nimekirja saamiseks tuleb öelda&lt;br /&gt;
&lt;br /&gt;
 # rpm -qa&lt;br /&gt;
&lt;br /&gt;
Paigaldatud paketis sisalduvate failide nimekirja saamiseks tuleb öelda&lt;br /&gt;
&lt;br /&gt;
 # rpm -ql paketinimi&lt;br /&gt;
&lt;br /&gt;
Paketi eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 # rpm -e paketinimi&lt;br /&gt;
&lt;br /&gt;
===Võrgu seadistamine===&lt;br /&gt;
&lt;br /&gt;
Paigaldatud Redhat 4 võrku saab seadistada graafilise programmiga öeldes&lt;br /&gt;
&lt;br /&gt;
  # system-config-network-gui&lt;br /&gt;
&lt;br /&gt;
[[Pilt:System-config-network-gui-redhat4.gif]]&lt;br /&gt;
&lt;br /&gt;
====Võrgu seadistamine käsurealt====&lt;br /&gt;
&lt;br /&gt;
Üldised seaded, näiteks masina nime ja vaikelüüsi saab paika panna:&lt;br /&gt;
 nano etc/sysconfig/network&lt;br /&gt;
&lt;br /&gt;
 NETWORKING=yes&lt;br /&gt;
 HOSTNAME=punamyts&lt;br /&gt;
 GATEWAY=192.168.0.1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võrguseadmed saab defineerida näiteks:&lt;br /&gt;
 nano /etc/sysconfig/network-scripts/ifcfg-eth0&lt;br /&gt;
&lt;br /&gt;
 DEVICE=eth8&lt;br /&gt;
 HWADDR=A2:7B:36:EF:4C:13&lt;br /&gt;
 BOOTPROTO=none &lt;br /&gt;
 ONBOOT=yes&lt;br /&gt;
 NETWORK=192.168.0.0&lt;br /&gt;
 NETMASK=255.255.255.0&lt;br /&gt;
 IPADDR=192.168.0.6&lt;br /&gt;
 USERCTL=no&lt;br /&gt;
&lt;br /&gt;
===Aja seadistamine===&lt;br /&gt;
&lt;br /&gt;
Aja seadistamiseks sobib kasutada system-config-date utiliiti&lt;br /&gt;
&lt;br /&gt;
  # system-config-date&lt;br /&gt;
&lt;br /&gt;
[[Pilt:system-config-date-redhat4.gif]]&lt;br /&gt;
&lt;br /&gt;
===Ramdiski seadistamine===&lt;br /&gt;
&lt;br /&gt;
Kui Redhat paigutada ühelt arvutilt teisele, siis võib olla vajalik lisada ramdiski kettaseadme jaoks moodul, näiteks&lt;br /&gt;
&lt;br /&gt;
  # mkinitrd --fstab=/tmp/fstab --preload=cciss rd 2.6.9-78.0.1.ELsmp&lt;br /&gt;
&lt;br /&gt;
Kusjuures tuleb jälgida, et fstab-sync ei tööta vastu, mis väljendub automaatselt /etc/fstab&#039;i tehtud muudatuste ülekirjutamises. Selle vastu aitab eemaldada olemasolev link ja tekitada uus&lt;br /&gt;
&lt;br /&gt;
  #  ln -s /bin/false /etc/hal/device.d/50-fstab-sync.hal&lt;br /&gt;
&lt;br /&gt;
===Tarkvara uuendamine programmiga up2date===&lt;br /&gt;
&lt;br /&gt;
Redhat 4 tarkvara-uuenduste saamiseks peab olema konto RedHat Network&#039;is ning oma süsteemi sinna registreerima kas paigaldamise käigus või hiljem. Seejärel saab programmi up2date abil tarkvara uuendada ning paigaldada pakette öeldes nt&lt;br /&gt;
&lt;br /&gt;
  # up2date joe&lt;br /&gt;
&lt;br /&gt;
või küsida, milliseid uuendusi saab rakendada, nt läbi http proxy&lt;br /&gt;
&lt;br /&gt;
  # up2date --proxy=localhost:3128 --show-available&lt;br /&gt;
&lt;br /&gt;
Kui up2data käivitada ilma argumentideta, saab kasutada ka tema graafilist kasutajaliidest&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Redhat-up2date-1.gif]]&lt;br /&gt;
&lt;br /&gt;
kusjuures paigaldatavad .rpm paketid kopeeritakse kataloogi /var/spool/up2date.&lt;br /&gt;
&lt;br /&gt;
===NSS ja ldap teegi kasutamine===&lt;br /&gt;
&lt;br /&gt;
Selleks, et seadistada RedHat ES 4 operatsioonisüsteem kasutama LDAP kataloogi kasutajate baasina ning ühendama seejuures kasutajate kodukatalooge külge NFS serverist tuleb sooritada sellise tegevused&lt;br /&gt;
&lt;br /&gt;
* veenduda, et on paigaldatud paketid autofs (uuematel RedHat&#039;idel on see vist nimega am-utils) ja nss_ldap&lt;br /&gt;
&lt;br /&gt;
* /etc/openldap/ldap.conf failis asub ldap klientide, nt ldapsearch seadistus&lt;br /&gt;
&lt;br /&gt;
  BASE    dc=loomaaed,dc=tartu,dc=ee&lt;br /&gt;
  URI     ldaps://ldap.loomaaed.tartu.ee&lt;br /&gt;
  &lt;br /&gt;
  TLS_REQCERT     hard&lt;br /&gt;
  TLS_CACERT /etc/openldap/loomaaed-juur-cert.pem&lt;br /&gt;
&lt;br /&gt;
* /etc/ldap.conf failis on NSS teegi seadistus&lt;br /&gt;
&lt;br /&gt;
  # egrep -v &amp;quot;^#|^$&amp;quot; /etc/ldap.conf&lt;br /&gt;
  base dc=aso,dc=ee&lt;br /&gt;
  uri ldaps://ldap.aso.ee/   &lt;br /&gt;
  ldap_version 3&lt;br /&gt;
  timelimit 120&lt;br /&gt;
  bind_timelimit 120&lt;br /&gt;
  idle_timelimit 3600&lt;br /&gt;
  ssl on&lt;br /&gt;
  tls_cacertfile /etc/openldap/Juur-RIA-cacert.pem&lt;br /&gt;
  pam_password md5&lt;br /&gt;
&lt;br /&gt;
authconfig kasutamisel muutunud failid, aga tundub, et selle utiliidi kasutamine ei anna mingit nähtavat eelist niisama ldap seadistusfailide muutmise ees&lt;br /&gt;
&lt;br /&gt;
  /etc&lt;br /&gt;
  /etc/group&lt;br /&gt;
  /etc/openldap&lt;br /&gt;
  /etc/openldap/ldap.conf&lt;br /&gt;
  /etc/openldap/ldap.aso.ee.pem&lt;br /&gt;
  /etc/login.defs&lt;br /&gt;
  /etc/nsswitch.conf&lt;br /&gt;
  /etc/pam_smb.conf&lt;br /&gt;
  /etc/pam.d/system-auth&lt;br /&gt;
  /etc/krb5.conf&lt;br /&gt;
  /etc/sysconfig/authconfig&lt;br /&gt;
  /etc/krb.conf&lt;br /&gt;
  /etc/yp.conf&lt;br /&gt;
  /etc/gshadow&lt;br /&gt;
  /etc/ldap.conf&lt;br /&gt;
  /etc/rc.d/rc5.d&lt;br /&gt;
  /etc/rc.d/rc5.d/K35winbind&lt;br /&gt;
  /etc/rc.d/rc5.d/K73ypbind&lt;br /&gt;
  /etc/rc.d/rc5.d/K74nscd&lt;br /&gt;
  /etc/rc.d/rc4.d&lt;br /&gt;
  /etc/rc.d/rc4.d/K35winbind&lt;br /&gt;
  /etc/rc.d/rc4.d/K73ypbind&lt;br /&gt;
  /etc/rc.d/rc4.d/K74nscd&lt;br /&gt;
  /etc/rc.d/rc3.d&lt;br /&gt;
  /etc/rc.d/rc3.d/K35winbind&lt;br /&gt;
  /etc/rc.d/rc3.d/K73ypbind&lt;br /&gt;
  /etc/rc.d/rc3.d/K74nscd&lt;br /&gt;
  /etc/samba/smb.conf&lt;br /&gt;
  /etc/libuser.conf&lt;br /&gt;
&lt;br /&gt;
* Autofs seadistamine toimub pool-automaatselt, faili /etc/auto.master on vaja lisada rida&lt;br /&gt;
&lt;br /&gt;
  /home ldap:10.0.9.251:ou=auto.home,ou=autofs,dc=auul rsize=8192,wsize=8192 --timeout=1&lt;br /&gt;
&lt;br /&gt;
ning faili /etc/nsswitch.conf faili rida&lt;br /&gt;
&lt;br /&gt;
  automount: files ldap&lt;br /&gt;
&lt;br /&gt;
Ning käivitada autofs deemon&lt;br /&gt;
&lt;br /&gt;
  # service autofs start&lt;br /&gt;
&lt;br /&gt;
===NRPE kasutamine===&lt;br /&gt;
&lt;br /&gt;
Iseenesest on vajalikud nagios-nrpe ja nagios-plugins aga lisaks tuleb panna sellised sõltuvused&lt;br /&gt;
&lt;br /&gt;
* Redhat networksist&lt;br /&gt;
&lt;br /&gt;
  # up2date --proxy=localhost:3128 perl-Digest-HMAC (paigaldab ka perl-Digest-SHA1)&lt;br /&gt;
&lt;br /&gt;
* dag wieers pealt, http://dag.wieers.com/rpm/packages/&lt;br /&gt;
&lt;br /&gt;
  perl-Crypt-DES-2.05-3.2.el4.rf.i386.rpm&lt;br /&gt;
  perl-Socket6-0.20-1.el4.rf.i386.rpm&lt;br /&gt;
  perl-Net-SNMP-5.2.0-1.2.el4.rf.noarch.rpm&lt;br /&gt;
  fping-2.4-1.b2.2.el4.rf.i386.rpm&lt;br /&gt;
  nagios-plugins-1.4.9-1.el4.rf.i386&lt;br /&gt;
  nagios-nrpe-2.5.2-1.el4.rf.i386.rpm &lt;br /&gt;
&lt;br /&gt;
===Multipath plokkseadme kasutamine===&lt;br /&gt;
&lt;br /&gt;
Kasulikud lisamaterjalid&lt;br /&gt;
&lt;br /&gt;
* http://sources.redhat.com/lvm2/wiki/MultipathUsageGuide&lt;br /&gt;
* http://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/index.jsp?topic=/liaai/multiisci/liaaimisciinstallrhel.htm&lt;br /&gt;
* [[DM-Multipath]]&lt;br /&gt;
* [[FAI kasutamine Debianiga]]&lt;br /&gt;
&lt;br /&gt;
Üks võimalus Red Hat 5.3 käivitamiseks multipath seadmelt on sooritada selline järgnevus&lt;br /&gt;
&lt;br /&gt;
* paigaldada arvutile FAI installeri abil Debian Lenny 64 bit&lt;br /&gt;
* paigaldada Red Hat kvm abil LVM köitele (tundub, et installeris tuleb kasutada parameetril nmi_watchdog=0 ning ide tüüpi plokkseadmeid ja e1000 võrguseadet)&lt;br /&gt;
* kasutades Debiani paigaldamise käigus paigaldatud alglaadijat, alglaadida arvuti Red Hat alla Debiani tuuma ja initramfs&#039;iga (kusjuures Debiani tuuma moodulid on kopeeritud Red Hati /lib/modules kataloogi)&lt;br /&gt;
* teha /sbin/mkintrd failis tekstis http://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/index.jsp?topic=/liaai/multiisci/liaaimisciinstallrhel.htm kirjeldatud muudatused&lt;br /&gt;
* koostada sobiva sisuga /etc/multpath.conf (nb, panna tähele, et os juurika /etc/multpath.conf peab näitama /sbin/scsi_id ja initramfs /bin/scsi_id)&lt;br /&gt;
&lt;br /&gt;
 defaults {&lt;br /&gt;
   user_friendly_names yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 multipaths {&lt;br /&gt;
   multipath {&lt;br /&gt;
     wwid                    360060e8010259500051131800000000b&lt;br /&gt;
     alias                   mpath&lt;br /&gt;
   }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 devices {&lt;br /&gt;
   device {&lt;br /&gt;
     vendor &amp;quot;HITACHI&amp;quot;  &lt;br /&gt;
     product &amp;quot;DF.*&amp;quot;&lt;br /&gt;
     getuid_callout &amp;quot;/bin/scsi_id -g -u -s /block/%n&amp;quot;&lt;br /&gt;
 #   prio_callout &amp;quot;/bin/mpath_prio_hds_modular /dev/%n&amp;quot;&lt;br /&gt;
     path_grouping_policy multibus&lt;br /&gt;
     path_checker tur&lt;br /&gt;
     features &amp;quot;1 queue_if_no_path&amp;quot;&lt;br /&gt;
     failback immediate&lt;br /&gt;
   }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* /etc/sysconfig/mkinitrd/multipath fail peab sisaldama&lt;br /&gt;
&lt;br /&gt;
 MULTIPATH=YES&lt;br /&gt;
&lt;br /&gt;
* moodustada sobiva sisuga Red Hat&#039;i initramfs /boot/rd-mp&lt;br /&gt;
&lt;br /&gt;
 # mkinitrd /boot/rd-mp --preload=dm-multipath --preload=qla2xxx 2.6.9-78.0.1&lt;br /&gt;
&lt;br /&gt;
* kontrollida, et initramfs&#039;i paigutati lvm binari ja tuuma moodulid, dm-multipath konf ja tuuma moodulid, qlogic tuuma moodul (tundub, et redhati qla2xxx moodulis on qlogic draiver ning firmware koos)&lt;br /&gt;
&lt;br /&gt;
 # mkdir /tmp/rd-mp-dir; cd /tmp/rd-mp-dir&lt;br /&gt;
 # gunzip -c /boot/rd-mp | cpio -dmi&lt;br /&gt;
&lt;br /&gt;
* arvuti millegipärast ei käivitu runlevel 3 peale automaatselt, aitab öelda&lt;br /&gt;
&lt;br /&gt;
 # telinit 3&lt;br /&gt;
&lt;br /&gt;
* /boot kataloog sobib ühendada /dev/dm-nime abil&lt;br /&gt;
&lt;br /&gt;
===Kasulikud lisamaterjalid===&lt;br /&gt;
&lt;br /&gt;
* http://dag.wieers.com/rpm/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29592</id>
		<title>Packet Filter</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29592"/>
		<updated>2016-04-01T13:12:36Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* Tulemüüri läbilaske testid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Packet Filter&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus=== &lt;br /&gt;
(lüh. PF) on OpenBSD tulemüür, alates OpenBSD versioonist 3.0, mille on kirjutanud 2001. aasta suvel Daniel Hartmeier. Packet Filter kirjutati asendamaks Darren Reed&#039;i kirjutatud IPFilter tulemüüri, kes sattus OpenBSD arendajatega konflikti, keelates oma koodi muuta. Darren Reed väitis, et tema kirjutatud tulemüür IPFilter kasutab BSD litsentsi, kuid tegelikult oli ta BSD litsentsi sõna-sõnalt kopeerinud, jättes välja vaid osa, mis lubab koodi muutmist. Tülide lahendamise asemel otsustas OpenBSD projektijuht, Theo De Raadt uue tulemüüri kasuks. 29.05.2001 eemaldati IPFilter&#039;i kood OpenBSD lähtekoodist. Järgnevad kaks kuud oli OpenBSD operatsioonisüsteem ilma tulemüürita, Packet Filter jõudis OpenBSD lähtekoodi 24.06.2001. Paaril järgneval kuul töötasid arendajad meeletu koormusega, ning OpenBSD 3.0 versiooni valmides sisaldas see ka juba Packet Filter tulemüüri. Oma eluaja jooksul on see tulemüür väga kiirelt arenenud ning omab teiste tulemüüride ees mitmeid eeliseid. Tulemüüri reeglite süntaks on sarnane IPFilter&#039;i omale, kuid seda on lihtsustatud kasutusmugavuse tõstmiseks. Packet Filter on tihedalt seotud võrgunduses levinud NAT ning QoS tehnoloogiatega, lubamaks suuremat paindlikkust ning vastupidavust. Packet Filter on porditud ka FreeBSD, NetBSD ning DragonFlyBSD operatsioonisüsteemidele.&lt;br /&gt;
&lt;br /&gt;
===Võimalused===&lt;br /&gt;
Packet Filter on, nagu iga teinegi UNIX-i rakendus, väga paindlik. Seega arendajatel on lihtne koodi uuendada ning uusi võimalusi lisada. Packet Filter areneb väga kiiresti ning pakub palju võimalusi, mida tihtipeale leiab ainult tasulistest tulemüüridest. &lt;br /&gt;
Siinkohal on lahti seletatud tähelepanuväärseimad võimalused.&lt;br /&gt;
&lt;br /&gt;
====NAT====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Network Address Translation&amp;quot;. Privaatse või registreerimata IP-aadressi asendamine ametliku IP-aadressiga. NAT annab organisatsioonidele suurema paindlikkuse aadresside kasutamiseks oma kohtvõrkudes ja lubab kasutajatel vastavalt vajadusele ühiselt kasutada piiratud arvu registreeritud IP-aadresse. NAT’i kasutamine teeb ka raskemaks võrgu ründamise väljastpoolt, sest sisemisi IP-aadresse ei edastata üle Interneti. Võrguaadresside ümbernimetamine toimub harilikult ruuteris või tulemüüris.&lt;br /&gt;
&lt;br /&gt;
====QoS====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Quality of Service&amp;quot;. Tegeleb andmeedastuskiiruste, vigade esinemise sageduste ja teiste karakteristikute mõõtmise, parandamise ja teatud määral garanteerimisega. QoS on eriti oluline laiaribalise video- ja multimeediuminfo pideva ülekande puhul. Sellise info töökindel edastamine üle avalike sidevõrkude on tavalisi protokolle kasutades raske. Interneti ressursside reserveerimise protokolli (RSVP) kasutamisel saab läbi lüüsihosti liikuvaid pakette organiseerida eelnevalt paika pandud poliitika ja reserveerimiskriteeriumide alusel.&lt;br /&gt;
&lt;br /&gt;
====ALTQ====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;ALTernate Queueing framework for BSD UNIX&amp;quot;. ALTQ võimaldab pakettide järjestamist ning teisi QoS-i komponente, mis on vajalikud QoS-i edukaks teostamiseks võrgus, seda kasutatakse enamasti BSD operatsioonisüsteeme kasutatavates ruuterites. ALTQ on osa FreeBSD ja NetBSD distributsioonidest ning on integreeritud Packet Filter tulemüüri.&lt;br /&gt;
&lt;br /&gt;
http://kuutorvaja.eenet.ee/wiki/Freebsd_traffic_shaping&lt;br /&gt;
&lt;br /&gt;
====CARP====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;The Common Address Redundancy Protocol&amp;quot;. CARP on protokoll, mis lubab samas sisevõrgus asuvatel arvutitel jagada IP-aadressite paari, peamine eesmärk on võimaldada tagavararuuteri kasutamist. Juhul, kui ruuter peaks mingil põhjusel töökõlbmatuks muutuma, näiteks riistvara vea tõttu, saab tagavararuuter tema töö kohe üle võtta, tekitamata võrgus tõrkeid ning jäädes kasutajatele märkamatuks.&lt;br /&gt;
&lt;br /&gt;
====Pfsync====&lt;br /&gt;
&lt;br /&gt;
Pfsync on virtuaalne võrguliides, mis peegeldab Packet Filter tulemüüri tabelis tehtud muudatusi, tcpdump käsku kasutades saab seda reaalajas jälgida, samuti oskab pfsync enda muudatusi üle võrgu laiali saata ning neid ka vastu võtta, näiteks mitmete võrgus asuvate tulemüüride reeglite sünkroniseerimiseks.&lt;br /&gt;
&lt;br /&gt;
====Authpf====&lt;br /&gt;
&lt;br /&gt;
Authpf on kasutajaliides autentivatele võrgulüüsidele, autentiva võrgulüüsi kasutamiseks tuleb kasutajatel ennast tuvastada enne, kui lüüs nende võrguliikluse läbi laseb. Seda saab kasutada näiteks ainult kasutaja sessiooni ajal kehtivate tulemüürireeglite automatiseeritud loomiseks ja kustutamiseks. &lt;br /&gt;
&lt;br /&gt;
====Ftp-proxy====&lt;br /&gt;
&lt;br /&gt;
Ftp-proxy on OpenBSD implementatsioon puhverserverist FTP-protokollile, see võimaldab NAT-ruuteri taga asuvatel võrguklientidel kasutada FTP-protokolli, olles tulemüüri ja välise liikluse vahendaja, lisades ning eemaldades vajadusel Packet Filter tulemüüri reegleid.&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&lt;br /&gt;
====Aktiveerimine====&lt;br /&gt;
Packet Filter tulemüüri käivitamiseks OpenBSD operatsioonisüsteemi käivitudes tuleb lisada /etc/rc.conf.local rida pf=YES, ajutiselt saab tulemüüri käivitada ning sulgeda pfctl käsu abil või kasutades rc skripti /etc/rc.d/pf&lt;br /&gt;
&lt;br /&gt;
näiteks käsuga /etc/rc.d/pf reload&lt;br /&gt;
&lt;br /&gt;
====Seadistamine====&lt;br /&gt;
Packet Filter laeb operatsioonisüsteemi käivitumisel vaikimisi reeglid /etc/pf.conf failist. See on tekstifail, mis laetakse pfctl käsuga ning sisaldab tulemüüri reegleid. Erinevatele rakendustele saab määrata ka teistes failides asuvaid reegleid, seadistusfailis olevaid tühje ridu ignoreeritakse. Seadistusfail pf.conf koosneb seitsmest osast.&lt;br /&gt;
 &lt;br /&gt;
====Makrod====&lt;br /&gt;
Makrod on kasutaja poolt määratud muutujad, mis kujutavad mingit hulka IP-aadresse, portide numbreid või võrguliideseid, makrod võimaldavad reegleid lihtsamini loetavaks ja kergemini hallatavaks muuta. Makrod võivad sisaldada numbreid või tähti, neid saab laiendada ka nimekirjadeks ning grupeerida, hilisemalt kasutatakse makrode muutujanimena dollarimärki. Siinkohal on välja toodud mõned näited reeglite lihtsustamiseks.&lt;br /&gt;
&lt;br /&gt;
 extIF = &amp;quot;xl0&amp;quot;&lt;br /&gt;
 See makro määrab välise võrguliidese xl0 nimeks extIF, see lihtsustab hilisemates reeglites välise võrguliidese kasutamist ning välistab võimaluse teiste liidestega segamini ajada.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 See makro määrab IP-aadressite hulga 192.168.0.2-192.168.0.3 ühise grupi alla, see lihtsustab hilisemates reeglites mingi hulga klientide poole pöördumist. Näiteks ühe reegliga saab kogu grupil keelata liikluse, ei pea igale kliendile eraldi reeglit tegema.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 kliendid2 = &amp;quot;{ 192.168.1.2, 192.168.1.3  }&amp;quot;&lt;br /&gt;
 kliendidKOKKU = &amp;quot;{&amp;quot; $kliendid1 $kliendid2 &amp;quot;}&amp;quot;&lt;br /&gt;
Need makrod määravad IP-aadressite hulgad gruppideks ning loovad ühise grupi, mis lihtsustab kõikidele klientidele ühiste reeglite kirjutamist.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
====Tabelid====&lt;br /&gt;
Tabelites hoitakse IP-aadresse. Otsingud tabelitest on märksa kiiremad kui otsingud nimekirjadest, mistõttu sobivad tabelid suure hulga aadressite hoidmiseks. Tabeleid saab siduda ka ümbersuunamise ning filtrite reeglitega. Tabeleid tähistatakse nurksulgudega. Tabelitele saab lisana omistada kahte erinevat olekut - konstantne e. const ning jääv e. persist. Konstantse tabeli puhul saab tabelit muuta ainult laadimata olekus, muidu saab neid laadida ka töötades, pfctl käsu abil.&lt;br /&gt;
Jääva olekuga tabelit hoitakse mälus ka siis, kui sellega ükski reegel seotud pole, muidu kustutatakse tabel viimase seotud reegli kustutamisel automaatselt. Tabeleid saab laadida ka tekstifailidest, kasutades file muutujat.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid1&amp;gt; { 192.168.1.0/24, !192.168.1.1 }&lt;br /&gt;
Kliendid1 tabelist eraldatakse 192.168.1.1 aadressiga klient.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid2&amp;gt; persist file &amp;quot;/etc/kliendid2nimekiri&amp;quot;&lt;br /&gt;
Kliendid2 tabel loetakse sisse failist /etc/kliendid2nimekiri, jäävasse olekusse.&lt;br /&gt;
&lt;br /&gt;
 block in on xl0 from &amp;lt;kliendid2&amp;gt;to any&lt;br /&gt;
 pass  in on xl0 from &amp;lt;kliendid1&amp;gt; to any&lt;br /&gt;
Kliendid2 grupile keelatakse ning kliendid grupile lubatakse väline juurdepääs.&lt;br /&gt;
 &lt;br /&gt;
Muutujad Packet Filteri tööprotsessi muutmiseks.&lt;br /&gt;
 set block-policy option - Määrab filtrite ülesanded pakettide blokeerimisel&lt;br /&gt;
 set debug option - Määrab tagasiside taseme&lt;br /&gt;
 set fingerprints file - Määrab avalike võtmete faili&lt;br /&gt;
 set limit option value - Määrab PF piirangud&lt;br /&gt;
 set loginterface interface - Määrab logiliidese, vaikimis pflogd0&lt;br /&gt;
 set optimization option - Määrab optimeerimise taseme&lt;br /&gt;
 set skip on interface - Määrab ignoreeritavad võguliidesed&lt;br /&gt;
 set state-policy option - Määrab pakettide hoidmise reeglid&lt;br /&gt;
 set timeout option value - Määrab ooteaja&lt;br /&gt;
&lt;br /&gt;
 set loginterface dc0&lt;br /&gt;
Määrab logimisliideseks dc0 võrguliidese.&lt;br /&gt;
&lt;br /&gt;
 set skip on lo0&lt;br /&gt;
Määrab Io0 liidese ignoreeritavaks, sellele seadmele ei rakendata ühtegi reeglit.&lt;br /&gt;
 &lt;br /&gt;
Küürimine&lt;br /&gt;
Küürimine on pakettide normaliseerimine, mille eesmärk on vältida fragmenteerunud pakettide paljunemist, keelatakse ka valede lippudega TCP-paketid. Küürimise süntaks on väga sarnane filtrite ülesehitusega ning seda on lihtne oma tulemüüri juurutada.&lt;br /&gt;
&lt;br /&gt;
 scrub    on xl0 all reassemble tcp&lt;br /&gt;
Normaliseerib kõik TCP-paketid, mis läbivad xl0 võrguliidest.&lt;br /&gt;
&lt;br /&gt;
====Järjekorrad====&lt;br /&gt;
Operatsioonisüsteemi valitud pakettide järjekorrast sõltub võrgu jõudlus, näiteks seades suuremat kiirust vajavad protokollid teistest ettepoole ja seega tõstes töökiirust. Pakettide järjestamise strateegiad tulenevad valitud scheduler&#039;ist ehk plaanurist. Packet Filter toetab pakettide järjestamist klassi (CBQ) ning paketi prioriteedi (PRIQ) järgi.&lt;br /&gt;
&lt;br /&gt;
 altq on xl0 cbq bandwidth 2Mb queue&lt;br /&gt;
Määrab xl0 võrguliidesele CBQ plaanuriga 2Mb piirangu.&lt;br /&gt;
 &lt;br /&gt;
====Tõlkimine====&lt;br /&gt;
Võrguaadressite tõlkimine (NAT) võimaldab peita sisevõrgu kliendid ühe välise IP-aadressi taha, suurendamaks turvalisust sisevõrku sissepääsu raskendades.&lt;br /&gt;
&lt;br /&gt;
 nat on xl0 from 192.168.1.0/24 to any -&amp;gt; 192.168.2.0&lt;br /&gt;
Peidab kõik 192.168.1.0/24 alamvõrgust tulevad IP-aadressi 192.168.2.0 taha.&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevale klienti====&lt;br /&gt;
&lt;br /&gt;
Selleks, et NAT tulemüüri taga asuvad kliendid saaksid ftp serveritega suhelda tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr on $intIF proto tcp from any to any port 21 -&amp;gt; 127.0.0.1 port 8021&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada soketil 127.0.0.1:8021 programm ftp-proxy&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -r&lt;br /&gt;
&lt;br /&gt;
-r võtit soovitatakse kasutada, et ka vanemad ja nö isikupärasemad kliendid toimiks. Selleks, et ftp-proxy bootimisel käivituks peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-r&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevat ftp serverit====&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp kliendid saaksid internetist pöörduda NAT tulemüüri taga asuva ftp serveri poole, tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 pass in on $extIF inet proto tcp to $extIF port 21 \&lt;br /&gt;
    flags S/SA keep state&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada programm ftp-proxy, mis kuulab tulemüüri välisel seadmel aadressil 192.168.10.200 pöördumisi ja vahendab need sisevõrgus aadressil 192.168.1.3 töötavale ftp serverile&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -R 192.168.1.3 -p 21 -b 192.168.10.200&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp-proxy bootimisel käivituks, peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-R 192.168.1.3 -p 21 -b 192.168.10.200&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Kui tulemüüri vahendab kummastki suunas ftp liiklust, siis töötab kaks ftp-proxy eksemplari.&lt;br /&gt;
&lt;br /&gt;
====Filtrid====&lt;br /&gt;
Pakettide filtreerimine on valikuline andmete voo keelamine ja lubamine, tuginedes kindlaksmääratud filtritele. Filtrites määratakse ära, millised paketid läbi lastakse ja millised peatatakse. Saabunud paketti võrreldakse filtritega, filtrid läbitakse järjestikuliselt, viimases filtris määratud tegevus rakendatakse tööle, kui tegevust ei leita, on vaikimisi seade pakett läbi lasta.&lt;br /&gt;
 &lt;br /&gt;
====Reeglite süntaks====&lt;br /&gt;
Reeglite lihtsustatud süntaks :&lt;br /&gt;
&lt;br /&gt;
 action [direction] [log] [quick] [on interface] [af] [proto protocol] \&lt;br /&gt;
   [from src_addr [port src_port]] [to dst_addr [port dst_port]] \&lt;br /&gt;
   [flags tcp_flags] [state]&lt;br /&gt;
&lt;br /&gt;
 action - Pakettide rakendamine&lt;br /&gt;
 direction  - Pakettide suund&lt;br /&gt;
 log - Logitase&lt;br /&gt;
 quick - Kui pakett vastab quick muutujaga reeglile, kontrollitakse vaid esimest reeglit&lt;br /&gt;
 interface - Võrguliides&lt;br /&gt;
 af – IP-protokolli tüübi määrang&lt;br /&gt;
 src_addr, dst_addr - Päritoluaadress ning suundaadress&lt;br /&gt;
 src_port, dst_port - Päritoluport ning suundport&lt;br /&gt;
 tcp_flags - Määrab pakettide TCP-lipud&lt;br /&gt;
 state - Pakettide hoidmise reeglid&lt;br /&gt;
 &lt;br /&gt;
===Lisavõimalused===&lt;br /&gt;
Packet Filter on ünsa populaarne ja leiab pidevalt uusi kasutajaid, paljud kasutajad on aga proovinud lisada Packet Filter&#039;ile mitmeid lisavõimalusi, mis muudaksid seadistamise ning haldamise lihtsamaks, siinkohal on välja toodud lühike ülevaade kahest tuntumast lisast.&lt;br /&gt;
&lt;br /&gt;
====Pfw==== &lt;br /&gt;
[http://www.allard.nu/pfw/ http://www.allard.nu/pfw/]&lt;br /&gt;
fw on veebipõhine kasutajaliides Packet Filter tulemüürile, eesmärk on olla sama efektiivne ja kasulik kui PG ning samal ajal pakkuda võimalust tulemüüri läbi veebibrauseri seadistada (lisa 2). Pfw põhineb PHP-l ning toetab perl-i mooduleid, Pfw on tasuta saadaval ning kasutab BSD-litsentsi.&lt;br /&gt;
&lt;br /&gt;
====Pf.vim==== &lt;br /&gt;
[http://www.vim.org/scripts/script.php?script_id=341 http://www.vim.org/scripts/script.php?script_id=341]&lt;br /&gt;
Pf.vim on Vim-i süntaksiskript, mis kohandab Vim-i Packet Filter&#039;i konfiguratsioonifaili pf.conf töötlemiseks, pf.vim oskab pf.conf faili sisu tüübi järgi esile tõsta ning värviliseks muuta, näiteks kõik kehtivad reeglid kuvatakse rohelises kirjas. Pf.Vim süntaksiskripti on loonud Camiel Dobbelaar aastal 2002.&lt;br /&gt;
 &lt;br /&gt;
===Praktiline Osa. Tulemüüri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Tulemüür väiksemale võrgule kus lubatakse mõnedele teenustele ligipääs ning tehakse ka NAT&#039;i sisevõrgule&lt;br /&gt;
&lt;br /&gt;
Tulemüüri automaatseks käivitamiseks tuli /etc/rc.conf.local faili lisada rida pf=YES, operatsioonisüsteemi käivitusskriptid laevad sellest failist käivitatavate rakendust nimekirja, tulemüüri saab ka käsitsi käsurealt käivitada.&lt;br /&gt;
 pfctl -e -f /etc/pf.conf&lt;br /&gt;
&lt;br /&gt;
Selle käsuga käivitatakse tulemüür ja laetakse reeglid /etc/pf.conf failist. Tulemüüri seadistamisel kasutas autor Vim tekstiredaktorit. Reeglid loodi sellised, et sisevõrgus olevatel klientidel on juurdepääs internetile, juurdepääs väljastpoolt sisevõrku puudub ning sisevõrgu kliendid peidetakse ühise IP-aadressi taha, sisevõrgust välja lubati http, https ja pop3 protokollide kasutamine, täielik tabel on toodud välja lisana (lisa 1).&lt;br /&gt;
Tulemüüri reeglite kirjutamine :&lt;br /&gt;
&lt;br /&gt;
 extIF=&amp;quot;rl0&amp;quot;&lt;br /&gt;
 intIF=&amp;quot;xl0&amp;quot;&lt;br /&gt;
 lubatud=&amp;quot;{ 80, 110, 443 }&amp;quot;&lt;br /&gt;
 &#039;&#039;&#039;#Võrguliidestele ning lubatud protokollidele määrati makrod, lihtsustamaks hilisemat pöördumist.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 set loginterface $extIF&lt;br /&gt;
 set skip on lo&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse välise liidese logimine ning loopack liidese ignoreerimine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 scrub in all&lt;br /&gt;
 scrub out all&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse kõikide pakettide normaliseerimine.&#039;&#039;&#039;&lt;br /&gt;
  &lt;br /&gt;
 nat on $extIF from !($extIF) -&amp;gt; ($extIF:0)&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse NAT välisel võrguliidesel.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 block in&lt;br /&gt;
 pass out keep state&lt;br /&gt;
 antispoof quick for { lo $intIF }&lt;br /&gt;
 pass in on $extIF inet proto tcp from any to ($extIF) port $lubatud flags S/SA keep state&lt;br /&gt;
 &#039;&#039;&#039;#Keelati kõik sisenev liiklus peale makros $lubatud kirjeldatud portidelt, lubati võrgust väljuv liiklus ning välistati siseneval liiklusel spoof’imine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 pass in inet proto icmp all keep state&lt;br /&gt;
 pass out inet proto icmp all keep state&lt;br /&gt;
 &#039;&#039;&#039;#Lubatakse võrku sisenevad ja väljuvad pingimised.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 &#039;&#039;&#039;#Lubati väljuv liiklus.&#039;&#039;&#039;&lt;br /&gt;
 pass quick on $intIF&lt;br /&gt;
&lt;br /&gt;
Lisahääletuseks võib seadistada kiire lingi puhul näiteks&lt;br /&gt;
&lt;br /&gt;
 set optimization aggressive&lt;br /&gt;
&lt;br /&gt;
Optimizationi muutujaid saab vaadata käsuga pfctl -s timeouts&lt;br /&gt;
&lt;br /&gt;
Aeglasemate ühenduste korral on kasulik agressive asemel seadistada näiteks high-latency&lt;br /&gt;
&lt;br /&gt;
State tabeli vaikimisi suuruseks kus hoitakse kõiki aktiivseid ühendusi on 10000&lt;br /&gt;
mis suuremate ühenduste laviiniga võib täis saada kergelt&lt;br /&gt;
&lt;br /&gt;
Keep state peaks tänapäeval pf-i vaikimisi default olema ja kogu filterdamist isegi kiiremaks tegema. &lt;br /&gt;
&lt;br /&gt;
===Ssh läbustajate piiramine===&lt;br /&gt;
&lt;br /&gt;
Vaadates igaöist ebaõnnestunud logimiskatsete arvu võib masinal kus ssh ligipääs&lt;br /&gt;
peab olema avatud kogu maailmale avastada halval päevall neid katseid tuhandeid. &lt;br /&gt;
Erinevate robotite poolt proovitakse läbi kõikvõimalikke kasutajanimesid ning paroole&lt;br /&gt;
milledega üritakse sisse logida. Sageli, paljude kasutajatega serveris, kus kasutajatel võimalus&lt;br /&gt;
ise endile lihtsaid paroole seadistada ka õnnestunult. Lisaks on selline täis läbustatud logifail&lt;br /&gt;
ebamugav ka debugimisel ning häirib igaöiste raportite lugemist.&lt;br /&gt;
&lt;br /&gt;
Kuidas seda probleemi lahendada? Kõige lihtsam lahendus on tekitada tabel milles olevad&lt;br /&gt;
aadressid blokitakse koheselt ning seadistada ssh lubamise reale lisaks maksimaalsed&lt;br /&gt;
ühenduste arvud, millede ületamise korral ip aadress koheselt keelatud aadressite teabelisse&lt;br /&gt;
lisatakse.&lt;br /&gt;
&lt;br /&gt;
Pf.confi täiendasin järgnevalt:&lt;br /&gt;
&lt;br /&gt;
Tekitasin tabeli jobud&lt;br /&gt;
 table &amp;lt;jobud&amp;gt; persist&lt;br /&gt;
&lt;br /&gt;
Blokeerisin kõik ühendused sealsetelt aadressidelt&lt;br /&gt;
 block log quick from &amp;lt;jobud&amp;gt;&lt;br /&gt;
Seadistasin limiidid ssh ühendustele milledest alates ip aadress tabelisse lisatakse&lt;br /&gt;
 pass in on $ext_if proto tcp from any to $ext_if port 22 keep state (max-src-conn 10, max-src-conn-rate 10/5, overload &amp;lt;jobud&amp;gt;  flush global)&lt;br /&gt;
&lt;br /&gt;
Vaadates nüüd logist mõnd läbustajat näeme, et üsna peatselt katkes temaga suhtlus&lt;br /&gt;
&lt;br /&gt;
 # cat /var/log/auth.log | grep 89.216.115.128&lt;br /&gt;
 Feb 27 18:32:15 muheleja sshd[64673]: Did not receive identification string from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:40 muheleja sshd[65023]: Invalid user PlcmSpIp from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:41 muheleja sshd[65025]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:42 muheleja sshd[65027]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:44 muheleja sshd[65029]: Invalid user db2inst1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:46 muheleja sshd[65031]: Invalid user dasusr1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:47 muheleja sshd[65033]: Invalid user ts from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:49 muheleja sshd[65035]: Invalid user TeamSpeak from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:51 muheleja sshd[65037]: Invalid user cisco from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:52 muheleja sshd[65039]: Invalid user dream from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:57 muheleja sshd[65041]: Invalid user spam from 89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Vaatame tabelisse ka&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T show&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
    89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Tundub, et läbustaja sai edukalt blokeeritud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tabeli saab puhastada käsuga&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T flush&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
 1 addresses deleted.&lt;br /&gt;
&lt;br /&gt;
===IPV6 filtreerimisest===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui reeglis ei ole sõna inet, siis käib sama reegel nii ipv4 kui ipv6 kohta. Näiteks need:&lt;br /&gt;
&lt;br /&gt;
 block in log quick on $ext_if from &amp;lt;global_deny_in&amp;gt; label &amp;quot;global_deny_in&amp;quot;&lt;br /&gt;
 block in log quick on $ext_if from any to &amp;lt;server_block_out&amp;gt;&lt;br /&gt;
 block log on $int_if all label &amp;quot;blocked_kontor&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Aadresside võrdlemine on pf-il loomulikult intelligentne, s.t. ipv4 aadress tähendab ühtlasi ka ipv4 protot. &lt;br /&gt;
&lt;br /&gt;
==Tulemüüri võrguühenduse võimekus==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dmesg | less&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Otsida välja väljad Ethernet kohta. Antud näite puhul ei ole testtulemüüri raud piisav 10Gb jaoks (on pci-e2 x4, oleks vaja pci-e3 x8):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ixl0: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd8800000-0xd8ffffff,0xd87f0000-0xd87f7fff irq 40 at device 0.0 on pci4&lt;br /&gt;
ixl0: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl0: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl0: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl0: Ethernet address: 68:05:ca:32:f0:cc&lt;br /&gt;
ixl0: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl0: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl0: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&lt;br /&gt;
ixl1: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd9000000-0xd97fffff,0xd87f8000-0xd87fffff irq 40 at device 0.1 on pci4&lt;br /&gt;
ixl1: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl1: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl1: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl1: Ethernet address: 68:05:ca:32:f0:cd&lt;br /&gt;
ixl1: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl1: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl1: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===pci-e võimalustest tulenev maksimaalne läbilase===&lt;br /&gt;
&lt;br /&gt;
Testimiseks kasutusel olev pci-e slott võimaldab:&lt;br /&gt;
&lt;br /&gt;
5000MHz * 4bitti / 8 = 2500 MB/s&lt;br /&gt;
&lt;br /&gt;
===Riistvaraliste komponentide mõju===&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
! style=&amp;quot;text-align:left;&amp;quot;| Komponent&lt;br /&gt;
! Tähtis&lt;br /&gt;
|-&lt;br /&gt;
| Emaplaat&lt;br /&gt;
| PCI siini laius ja kiirus - kindlasti pci-e, soovituslikult vähemalt pci-e3 x8&lt;br /&gt;
|-&lt;br /&gt;
| CPU&lt;br /&gt;
| CPU kiirus ei ole esmane prioriteet.&lt;br /&gt;
|-&lt;br /&gt;
| Mälu&lt;br /&gt;
| kiirus Mhz, hulk ei ole peale 1-2 GB tähtis, peale 8-16GB üldse määrav&lt;br /&gt;
|-&lt;br /&gt;
| Võrgukaart&lt;br /&gt;
| eraldiseisev või spec. (ei kasuta CPU ressursse oma arvutusteks)&lt;br /&gt;
|-&lt;br /&gt;
| Hyper Threading&lt;br /&gt;
| Maha, tekitab latentsust ja turvariski&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Tulemüüri läbilaske testid====&lt;br /&gt;
Testime tulemüüri läbilaset erinevates olukordades, kasutades iperf-i.&lt;br /&gt;
&lt;br /&gt;
Testime erinevate TCP akende suuruste ja samaaegsete ühenduste arvuga 30 sekundise kestvusega, seejärel testime suurema kogumahuga väikeste pakettidega ja siis suurtega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
32KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
64KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
128KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
256KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
512KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
&lt;br /&gt;
32, 128 ja 512KB, 1TB kogumahtu, 1 ja 4 ühendust.&lt;br /&gt;
Näiteks:&lt;br /&gt;
&lt;br /&gt;
Masinal mida pommitada:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iperf -s&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pommitajal:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iperf -t 30 -c 1.2.3.4 -w 32KB -P 1 -i 1 &amp;gt;&amp;gt; PFtest&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusi saab siis lugeda failist PFtest.&lt;br /&gt;
&lt;br /&gt;
===Turva===&lt;br /&gt;
&lt;br /&gt;
====DoS testid====&lt;br /&gt;
&lt;br /&gt;
Näiteid hping3 kasutades.&lt;br /&gt;
&lt;br /&gt;
Smurf attack, mida oma võrgus eriti teha ei taha, kui just osa sellest eraldama ei hakka:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -1 --flood -a SIHTMÄRGI_IP VÕRGU_BROADCAST&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DOS Land Attack (SYN flood)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 --flood --rand-source SIHTMÄRGI_IP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====SYN rünnaku ja Portide skänni limiteerimine====&lt;br /&gt;
Piirame RST vastused. Vaikimisi on piirang 200 paketti sekundis. &lt;br /&gt;
Lisaks on ka võimalus keelata sellekohaste sõnumite näitamine:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sysctl net.inet.icmp.icmplim=200&lt;br /&gt;
sysctl net.inet.icmp.icmplim_output=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Selgituseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
From blackhole(7):&lt;br /&gt;
Code:&lt;br /&gt;
&lt;br /&gt;
Normal behaviour, when a TCP SYN segment is received on a port where&lt;br /&gt;
     there is no socket accepting connections, is for the system to return a&lt;br /&gt;
     RST segment, and drop the connection.  The connecting system will see&lt;br /&gt;
     this as a ``Connection refused&#039;&#039;.  By setting the TCP blackhole MIB to a&lt;br /&gt;
     numeric value of one, the incoming SYN segment is merely dropped, and no&lt;br /&gt;
     RST is sent, making the system appear as a blackhole.  By setting the MIB&lt;br /&gt;
     value to two, any segment arriving on a closed port is dropped without&lt;br /&gt;
     returning a RST.  This provides some degree of protection against stealth&lt;br /&gt;
     port scans.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tore on see, et RST piiratakse juba enne tulemüüri, nii et kui keegi selle rakenduse tasemel pangestab, jääb&lt;br /&gt;
piirang ikka peale niikaua, kui tuuma vastavad deemonid töötavad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
SYN rünnakul kolmest masinast, kasutades kahest hping-i ja juurest 24 ping-i instantsi, igaüks spämmides miljonites pinge minimaalse ooteaknaga ei suutnud tulemüüri silmagi pilgutama panna. (~90K paketti sekundis, CPU maksimaalselt 10% load, mälu kasutus ~2G 16-st)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Lisad==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pflog logima faili&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # grep -i pflog /etc/rc.local&lt;br /&gt;
 echo -n &amp;quot;pflog -&amp;gt; syslog&amp;quot;&lt;br /&gt;
 ifconfig pflog0 up&lt;br /&gt;
 tcpdump -s 96 -l -e -t -i pflog0 | logger -p local0.info -t pf &amp;amp;&lt;br /&gt;
 # grep -i local0.info /etc/syslog.conf&lt;br /&gt;
 local0.info                                     /var/log/pflog.txt&lt;br /&gt;
 local0.info                                     @loghost&lt;br /&gt;
 # grep -i pflog.txt /etc/newsyslog.conf&lt;br /&gt;
 /var/log/pflog.txt                      600  7    *  @T00     Z&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pf flush kui reeglid untsuläinud&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Üks võimalus oleks anda käsk&lt;br /&gt;
&lt;br /&gt;
 # pfctl -f pf.conf &amp;amp;&amp;amp; sleep 60 &amp;amp;&amp;amp; pfctl -f pf.conf.safe&lt;br /&gt;
&lt;br /&gt;
See näide pole aga hea kui terminali ühendus mahakukub, sellepuhuks tasuks&lt;br /&gt;
pigem kasutada rida&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;pfctl -d&amp;quot; | at + 5 minutes&lt;br /&gt;
&lt;br /&gt;
Mis lihtsalt disabled pf kõik reelid&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;eemaldab pf tabelist ridu mis liiga vanad&#039;&#039;&#039;&lt;br /&gt;
http://expiretable.fnord.se/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29591</id>
		<title>Packet Filter</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29591"/>
		<updated>2016-04-01T13:04:07Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* DoS testid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Packet Filter&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus=== &lt;br /&gt;
(lüh. PF) on OpenBSD tulemüür, alates OpenBSD versioonist 3.0, mille on kirjutanud 2001. aasta suvel Daniel Hartmeier. Packet Filter kirjutati asendamaks Darren Reed&#039;i kirjutatud IPFilter tulemüüri, kes sattus OpenBSD arendajatega konflikti, keelates oma koodi muuta. Darren Reed väitis, et tema kirjutatud tulemüür IPFilter kasutab BSD litsentsi, kuid tegelikult oli ta BSD litsentsi sõna-sõnalt kopeerinud, jättes välja vaid osa, mis lubab koodi muutmist. Tülide lahendamise asemel otsustas OpenBSD projektijuht, Theo De Raadt uue tulemüüri kasuks. 29.05.2001 eemaldati IPFilter&#039;i kood OpenBSD lähtekoodist. Järgnevad kaks kuud oli OpenBSD operatsioonisüsteem ilma tulemüürita, Packet Filter jõudis OpenBSD lähtekoodi 24.06.2001. Paaril järgneval kuul töötasid arendajad meeletu koormusega, ning OpenBSD 3.0 versiooni valmides sisaldas see ka juba Packet Filter tulemüüri. Oma eluaja jooksul on see tulemüür väga kiirelt arenenud ning omab teiste tulemüüride ees mitmeid eeliseid. Tulemüüri reeglite süntaks on sarnane IPFilter&#039;i omale, kuid seda on lihtsustatud kasutusmugavuse tõstmiseks. Packet Filter on tihedalt seotud võrgunduses levinud NAT ning QoS tehnoloogiatega, lubamaks suuremat paindlikkust ning vastupidavust. Packet Filter on porditud ka FreeBSD, NetBSD ning DragonFlyBSD operatsioonisüsteemidele.&lt;br /&gt;
&lt;br /&gt;
===Võimalused===&lt;br /&gt;
Packet Filter on, nagu iga teinegi UNIX-i rakendus, väga paindlik. Seega arendajatel on lihtne koodi uuendada ning uusi võimalusi lisada. Packet Filter areneb väga kiiresti ning pakub palju võimalusi, mida tihtipeale leiab ainult tasulistest tulemüüridest. &lt;br /&gt;
Siinkohal on lahti seletatud tähelepanuväärseimad võimalused.&lt;br /&gt;
&lt;br /&gt;
====NAT====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Network Address Translation&amp;quot;. Privaatse või registreerimata IP-aadressi asendamine ametliku IP-aadressiga. NAT annab organisatsioonidele suurema paindlikkuse aadresside kasutamiseks oma kohtvõrkudes ja lubab kasutajatel vastavalt vajadusele ühiselt kasutada piiratud arvu registreeritud IP-aadresse. NAT’i kasutamine teeb ka raskemaks võrgu ründamise väljastpoolt, sest sisemisi IP-aadresse ei edastata üle Interneti. Võrguaadresside ümbernimetamine toimub harilikult ruuteris või tulemüüris.&lt;br /&gt;
&lt;br /&gt;
====QoS====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Quality of Service&amp;quot;. Tegeleb andmeedastuskiiruste, vigade esinemise sageduste ja teiste karakteristikute mõõtmise, parandamise ja teatud määral garanteerimisega. QoS on eriti oluline laiaribalise video- ja multimeediuminfo pideva ülekande puhul. Sellise info töökindel edastamine üle avalike sidevõrkude on tavalisi protokolle kasutades raske. Interneti ressursside reserveerimise protokolli (RSVP) kasutamisel saab läbi lüüsihosti liikuvaid pakette organiseerida eelnevalt paika pandud poliitika ja reserveerimiskriteeriumide alusel.&lt;br /&gt;
&lt;br /&gt;
====ALTQ====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;ALTernate Queueing framework for BSD UNIX&amp;quot;. ALTQ võimaldab pakettide järjestamist ning teisi QoS-i komponente, mis on vajalikud QoS-i edukaks teostamiseks võrgus, seda kasutatakse enamasti BSD operatsioonisüsteeme kasutatavates ruuterites. ALTQ on osa FreeBSD ja NetBSD distributsioonidest ning on integreeritud Packet Filter tulemüüri.&lt;br /&gt;
&lt;br /&gt;
http://kuutorvaja.eenet.ee/wiki/Freebsd_traffic_shaping&lt;br /&gt;
&lt;br /&gt;
====CARP====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;The Common Address Redundancy Protocol&amp;quot;. CARP on protokoll, mis lubab samas sisevõrgus asuvatel arvutitel jagada IP-aadressite paari, peamine eesmärk on võimaldada tagavararuuteri kasutamist. Juhul, kui ruuter peaks mingil põhjusel töökõlbmatuks muutuma, näiteks riistvara vea tõttu, saab tagavararuuter tema töö kohe üle võtta, tekitamata võrgus tõrkeid ning jäädes kasutajatele märkamatuks.&lt;br /&gt;
&lt;br /&gt;
====Pfsync====&lt;br /&gt;
&lt;br /&gt;
Pfsync on virtuaalne võrguliides, mis peegeldab Packet Filter tulemüüri tabelis tehtud muudatusi, tcpdump käsku kasutades saab seda reaalajas jälgida, samuti oskab pfsync enda muudatusi üle võrgu laiali saata ning neid ka vastu võtta, näiteks mitmete võrgus asuvate tulemüüride reeglite sünkroniseerimiseks.&lt;br /&gt;
&lt;br /&gt;
====Authpf====&lt;br /&gt;
&lt;br /&gt;
Authpf on kasutajaliides autentivatele võrgulüüsidele, autentiva võrgulüüsi kasutamiseks tuleb kasutajatel ennast tuvastada enne, kui lüüs nende võrguliikluse läbi laseb. Seda saab kasutada näiteks ainult kasutaja sessiooni ajal kehtivate tulemüürireeglite automatiseeritud loomiseks ja kustutamiseks. &lt;br /&gt;
&lt;br /&gt;
====Ftp-proxy====&lt;br /&gt;
&lt;br /&gt;
Ftp-proxy on OpenBSD implementatsioon puhverserverist FTP-protokollile, see võimaldab NAT-ruuteri taga asuvatel võrguklientidel kasutada FTP-protokolli, olles tulemüüri ja välise liikluse vahendaja, lisades ning eemaldades vajadusel Packet Filter tulemüüri reegleid.&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&lt;br /&gt;
====Aktiveerimine====&lt;br /&gt;
Packet Filter tulemüüri käivitamiseks OpenBSD operatsioonisüsteemi käivitudes tuleb lisada /etc/rc.conf.local rida pf=YES, ajutiselt saab tulemüüri käivitada ning sulgeda pfctl käsu abil või kasutades rc skripti /etc/rc.d/pf&lt;br /&gt;
&lt;br /&gt;
näiteks käsuga /etc/rc.d/pf reload&lt;br /&gt;
&lt;br /&gt;
====Seadistamine====&lt;br /&gt;
Packet Filter laeb operatsioonisüsteemi käivitumisel vaikimisi reeglid /etc/pf.conf failist. See on tekstifail, mis laetakse pfctl käsuga ning sisaldab tulemüüri reegleid. Erinevatele rakendustele saab määrata ka teistes failides asuvaid reegleid, seadistusfailis olevaid tühje ridu ignoreeritakse. Seadistusfail pf.conf koosneb seitsmest osast.&lt;br /&gt;
 &lt;br /&gt;
====Makrod====&lt;br /&gt;
Makrod on kasutaja poolt määratud muutujad, mis kujutavad mingit hulka IP-aadresse, portide numbreid või võrguliideseid, makrod võimaldavad reegleid lihtsamini loetavaks ja kergemini hallatavaks muuta. Makrod võivad sisaldada numbreid või tähti, neid saab laiendada ka nimekirjadeks ning grupeerida, hilisemalt kasutatakse makrode muutujanimena dollarimärki. Siinkohal on välja toodud mõned näited reeglite lihtsustamiseks.&lt;br /&gt;
&lt;br /&gt;
 extIF = &amp;quot;xl0&amp;quot;&lt;br /&gt;
 See makro määrab välise võrguliidese xl0 nimeks extIF, see lihtsustab hilisemates reeglites välise võrguliidese kasutamist ning välistab võimaluse teiste liidestega segamini ajada.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 See makro määrab IP-aadressite hulga 192.168.0.2-192.168.0.3 ühise grupi alla, see lihtsustab hilisemates reeglites mingi hulga klientide poole pöördumist. Näiteks ühe reegliga saab kogu grupil keelata liikluse, ei pea igale kliendile eraldi reeglit tegema.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 kliendid2 = &amp;quot;{ 192.168.1.2, 192.168.1.3  }&amp;quot;&lt;br /&gt;
 kliendidKOKKU = &amp;quot;{&amp;quot; $kliendid1 $kliendid2 &amp;quot;}&amp;quot;&lt;br /&gt;
Need makrod määravad IP-aadressite hulgad gruppideks ning loovad ühise grupi, mis lihtsustab kõikidele klientidele ühiste reeglite kirjutamist.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
====Tabelid====&lt;br /&gt;
Tabelites hoitakse IP-aadresse. Otsingud tabelitest on märksa kiiremad kui otsingud nimekirjadest, mistõttu sobivad tabelid suure hulga aadressite hoidmiseks. Tabeleid saab siduda ka ümbersuunamise ning filtrite reeglitega. Tabeleid tähistatakse nurksulgudega. Tabelitele saab lisana omistada kahte erinevat olekut - konstantne e. const ning jääv e. persist. Konstantse tabeli puhul saab tabelit muuta ainult laadimata olekus, muidu saab neid laadida ka töötades, pfctl käsu abil.&lt;br /&gt;
Jääva olekuga tabelit hoitakse mälus ka siis, kui sellega ükski reegel seotud pole, muidu kustutatakse tabel viimase seotud reegli kustutamisel automaatselt. Tabeleid saab laadida ka tekstifailidest, kasutades file muutujat.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid1&amp;gt; { 192.168.1.0/24, !192.168.1.1 }&lt;br /&gt;
Kliendid1 tabelist eraldatakse 192.168.1.1 aadressiga klient.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid2&amp;gt; persist file &amp;quot;/etc/kliendid2nimekiri&amp;quot;&lt;br /&gt;
Kliendid2 tabel loetakse sisse failist /etc/kliendid2nimekiri, jäävasse olekusse.&lt;br /&gt;
&lt;br /&gt;
 block in on xl0 from &amp;lt;kliendid2&amp;gt;to any&lt;br /&gt;
 pass  in on xl0 from &amp;lt;kliendid1&amp;gt; to any&lt;br /&gt;
Kliendid2 grupile keelatakse ning kliendid grupile lubatakse väline juurdepääs.&lt;br /&gt;
 &lt;br /&gt;
Muutujad Packet Filteri tööprotsessi muutmiseks.&lt;br /&gt;
 set block-policy option - Määrab filtrite ülesanded pakettide blokeerimisel&lt;br /&gt;
 set debug option - Määrab tagasiside taseme&lt;br /&gt;
 set fingerprints file - Määrab avalike võtmete faili&lt;br /&gt;
 set limit option value - Määrab PF piirangud&lt;br /&gt;
 set loginterface interface - Määrab logiliidese, vaikimis pflogd0&lt;br /&gt;
 set optimization option - Määrab optimeerimise taseme&lt;br /&gt;
 set skip on interface - Määrab ignoreeritavad võguliidesed&lt;br /&gt;
 set state-policy option - Määrab pakettide hoidmise reeglid&lt;br /&gt;
 set timeout option value - Määrab ooteaja&lt;br /&gt;
&lt;br /&gt;
 set loginterface dc0&lt;br /&gt;
Määrab logimisliideseks dc0 võrguliidese.&lt;br /&gt;
&lt;br /&gt;
 set skip on lo0&lt;br /&gt;
Määrab Io0 liidese ignoreeritavaks, sellele seadmele ei rakendata ühtegi reeglit.&lt;br /&gt;
 &lt;br /&gt;
Küürimine&lt;br /&gt;
Küürimine on pakettide normaliseerimine, mille eesmärk on vältida fragmenteerunud pakettide paljunemist, keelatakse ka valede lippudega TCP-paketid. Küürimise süntaks on väga sarnane filtrite ülesehitusega ning seda on lihtne oma tulemüüri juurutada.&lt;br /&gt;
&lt;br /&gt;
 scrub    on xl0 all reassemble tcp&lt;br /&gt;
Normaliseerib kõik TCP-paketid, mis läbivad xl0 võrguliidest.&lt;br /&gt;
&lt;br /&gt;
====Järjekorrad====&lt;br /&gt;
Operatsioonisüsteemi valitud pakettide järjekorrast sõltub võrgu jõudlus, näiteks seades suuremat kiirust vajavad protokollid teistest ettepoole ja seega tõstes töökiirust. Pakettide järjestamise strateegiad tulenevad valitud scheduler&#039;ist ehk plaanurist. Packet Filter toetab pakettide järjestamist klassi (CBQ) ning paketi prioriteedi (PRIQ) järgi.&lt;br /&gt;
&lt;br /&gt;
 altq on xl0 cbq bandwidth 2Mb queue&lt;br /&gt;
Määrab xl0 võrguliidesele CBQ plaanuriga 2Mb piirangu.&lt;br /&gt;
 &lt;br /&gt;
====Tõlkimine====&lt;br /&gt;
Võrguaadressite tõlkimine (NAT) võimaldab peita sisevõrgu kliendid ühe välise IP-aadressi taha, suurendamaks turvalisust sisevõrku sissepääsu raskendades.&lt;br /&gt;
&lt;br /&gt;
 nat on xl0 from 192.168.1.0/24 to any -&amp;gt; 192.168.2.0&lt;br /&gt;
Peidab kõik 192.168.1.0/24 alamvõrgust tulevad IP-aadressi 192.168.2.0 taha.&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevale klienti====&lt;br /&gt;
&lt;br /&gt;
Selleks, et NAT tulemüüri taga asuvad kliendid saaksid ftp serveritega suhelda tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr on $intIF proto tcp from any to any port 21 -&amp;gt; 127.0.0.1 port 8021&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada soketil 127.0.0.1:8021 programm ftp-proxy&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -r&lt;br /&gt;
&lt;br /&gt;
-r võtit soovitatakse kasutada, et ka vanemad ja nö isikupärasemad kliendid toimiks. Selleks, et ftp-proxy bootimisel käivituks peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-r&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevat ftp serverit====&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp kliendid saaksid internetist pöörduda NAT tulemüüri taga asuva ftp serveri poole, tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 pass in on $extIF inet proto tcp to $extIF port 21 \&lt;br /&gt;
    flags S/SA keep state&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada programm ftp-proxy, mis kuulab tulemüüri välisel seadmel aadressil 192.168.10.200 pöördumisi ja vahendab need sisevõrgus aadressil 192.168.1.3 töötavale ftp serverile&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -R 192.168.1.3 -p 21 -b 192.168.10.200&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp-proxy bootimisel käivituks, peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-R 192.168.1.3 -p 21 -b 192.168.10.200&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Kui tulemüüri vahendab kummastki suunas ftp liiklust, siis töötab kaks ftp-proxy eksemplari.&lt;br /&gt;
&lt;br /&gt;
====Filtrid====&lt;br /&gt;
Pakettide filtreerimine on valikuline andmete voo keelamine ja lubamine, tuginedes kindlaksmääratud filtritele. Filtrites määratakse ära, millised paketid läbi lastakse ja millised peatatakse. Saabunud paketti võrreldakse filtritega, filtrid läbitakse järjestikuliselt, viimases filtris määratud tegevus rakendatakse tööle, kui tegevust ei leita, on vaikimisi seade pakett läbi lasta.&lt;br /&gt;
 &lt;br /&gt;
====Reeglite süntaks====&lt;br /&gt;
Reeglite lihtsustatud süntaks :&lt;br /&gt;
&lt;br /&gt;
 action [direction] [log] [quick] [on interface] [af] [proto protocol] \&lt;br /&gt;
   [from src_addr [port src_port]] [to dst_addr [port dst_port]] \&lt;br /&gt;
   [flags tcp_flags] [state]&lt;br /&gt;
&lt;br /&gt;
 action - Pakettide rakendamine&lt;br /&gt;
 direction  - Pakettide suund&lt;br /&gt;
 log - Logitase&lt;br /&gt;
 quick - Kui pakett vastab quick muutujaga reeglile, kontrollitakse vaid esimest reeglit&lt;br /&gt;
 interface - Võrguliides&lt;br /&gt;
 af – IP-protokolli tüübi määrang&lt;br /&gt;
 src_addr, dst_addr - Päritoluaadress ning suundaadress&lt;br /&gt;
 src_port, dst_port - Päritoluport ning suundport&lt;br /&gt;
 tcp_flags - Määrab pakettide TCP-lipud&lt;br /&gt;
 state - Pakettide hoidmise reeglid&lt;br /&gt;
 &lt;br /&gt;
===Lisavõimalused===&lt;br /&gt;
Packet Filter on ünsa populaarne ja leiab pidevalt uusi kasutajaid, paljud kasutajad on aga proovinud lisada Packet Filter&#039;ile mitmeid lisavõimalusi, mis muudaksid seadistamise ning haldamise lihtsamaks, siinkohal on välja toodud lühike ülevaade kahest tuntumast lisast.&lt;br /&gt;
&lt;br /&gt;
====Pfw==== &lt;br /&gt;
[http://www.allard.nu/pfw/ http://www.allard.nu/pfw/]&lt;br /&gt;
fw on veebipõhine kasutajaliides Packet Filter tulemüürile, eesmärk on olla sama efektiivne ja kasulik kui PG ning samal ajal pakkuda võimalust tulemüüri läbi veebibrauseri seadistada (lisa 2). Pfw põhineb PHP-l ning toetab perl-i mooduleid, Pfw on tasuta saadaval ning kasutab BSD-litsentsi.&lt;br /&gt;
&lt;br /&gt;
====Pf.vim==== &lt;br /&gt;
[http://www.vim.org/scripts/script.php?script_id=341 http://www.vim.org/scripts/script.php?script_id=341]&lt;br /&gt;
Pf.vim on Vim-i süntaksiskript, mis kohandab Vim-i Packet Filter&#039;i konfiguratsioonifaili pf.conf töötlemiseks, pf.vim oskab pf.conf faili sisu tüübi järgi esile tõsta ning värviliseks muuta, näiteks kõik kehtivad reeglid kuvatakse rohelises kirjas. Pf.Vim süntaksiskripti on loonud Camiel Dobbelaar aastal 2002.&lt;br /&gt;
 &lt;br /&gt;
===Praktiline Osa. Tulemüüri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Tulemüür väiksemale võrgule kus lubatakse mõnedele teenustele ligipääs ning tehakse ka NAT&#039;i sisevõrgule&lt;br /&gt;
&lt;br /&gt;
Tulemüüri automaatseks käivitamiseks tuli /etc/rc.conf.local faili lisada rida pf=YES, operatsioonisüsteemi käivitusskriptid laevad sellest failist käivitatavate rakendust nimekirja, tulemüüri saab ka käsitsi käsurealt käivitada.&lt;br /&gt;
 pfctl -e -f /etc/pf.conf&lt;br /&gt;
&lt;br /&gt;
Selle käsuga käivitatakse tulemüür ja laetakse reeglid /etc/pf.conf failist. Tulemüüri seadistamisel kasutas autor Vim tekstiredaktorit. Reeglid loodi sellised, et sisevõrgus olevatel klientidel on juurdepääs internetile, juurdepääs väljastpoolt sisevõrku puudub ning sisevõrgu kliendid peidetakse ühise IP-aadressi taha, sisevõrgust välja lubati http, https ja pop3 protokollide kasutamine, täielik tabel on toodud välja lisana (lisa 1).&lt;br /&gt;
Tulemüüri reeglite kirjutamine :&lt;br /&gt;
&lt;br /&gt;
 extIF=&amp;quot;rl0&amp;quot;&lt;br /&gt;
 intIF=&amp;quot;xl0&amp;quot;&lt;br /&gt;
 lubatud=&amp;quot;{ 80, 110, 443 }&amp;quot;&lt;br /&gt;
 &#039;&#039;&#039;#Võrguliidestele ning lubatud protokollidele määrati makrod, lihtsustamaks hilisemat pöördumist.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 set loginterface $extIF&lt;br /&gt;
 set skip on lo&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse välise liidese logimine ning loopack liidese ignoreerimine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 scrub in all&lt;br /&gt;
 scrub out all&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse kõikide pakettide normaliseerimine.&#039;&#039;&#039;&lt;br /&gt;
  &lt;br /&gt;
 nat on $extIF from !($extIF) -&amp;gt; ($extIF:0)&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse NAT välisel võrguliidesel.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 block in&lt;br /&gt;
 pass out keep state&lt;br /&gt;
 antispoof quick for { lo $intIF }&lt;br /&gt;
 pass in on $extIF inet proto tcp from any to ($extIF) port $lubatud flags S/SA keep state&lt;br /&gt;
 &#039;&#039;&#039;#Keelati kõik sisenev liiklus peale makros $lubatud kirjeldatud portidelt, lubati võrgust väljuv liiklus ning välistati siseneval liiklusel spoof’imine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 pass in inet proto icmp all keep state&lt;br /&gt;
 pass out inet proto icmp all keep state&lt;br /&gt;
 &#039;&#039;&#039;#Lubatakse võrku sisenevad ja väljuvad pingimised.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 &#039;&#039;&#039;#Lubati väljuv liiklus.&#039;&#039;&#039;&lt;br /&gt;
 pass quick on $intIF&lt;br /&gt;
&lt;br /&gt;
Lisahääletuseks võib seadistada kiire lingi puhul näiteks&lt;br /&gt;
&lt;br /&gt;
 set optimization aggressive&lt;br /&gt;
&lt;br /&gt;
Optimizationi muutujaid saab vaadata käsuga pfctl -s timeouts&lt;br /&gt;
&lt;br /&gt;
Aeglasemate ühenduste korral on kasulik agressive asemel seadistada näiteks high-latency&lt;br /&gt;
&lt;br /&gt;
State tabeli vaikimisi suuruseks kus hoitakse kõiki aktiivseid ühendusi on 10000&lt;br /&gt;
mis suuremate ühenduste laviiniga võib täis saada kergelt&lt;br /&gt;
&lt;br /&gt;
Keep state peaks tänapäeval pf-i vaikimisi default olema ja kogu filterdamist isegi kiiremaks tegema. &lt;br /&gt;
&lt;br /&gt;
===Ssh läbustajate piiramine===&lt;br /&gt;
&lt;br /&gt;
Vaadates igaöist ebaõnnestunud logimiskatsete arvu võib masinal kus ssh ligipääs&lt;br /&gt;
peab olema avatud kogu maailmale avastada halval päevall neid katseid tuhandeid. &lt;br /&gt;
Erinevate robotite poolt proovitakse läbi kõikvõimalikke kasutajanimesid ning paroole&lt;br /&gt;
milledega üritakse sisse logida. Sageli, paljude kasutajatega serveris, kus kasutajatel võimalus&lt;br /&gt;
ise endile lihtsaid paroole seadistada ka õnnestunult. Lisaks on selline täis läbustatud logifail&lt;br /&gt;
ebamugav ka debugimisel ning häirib igaöiste raportite lugemist.&lt;br /&gt;
&lt;br /&gt;
Kuidas seda probleemi lahendada? Kõige lihtsam lahendus on tekitada tabel milles olevad&lt;br /&gt;
aadressid blokitakse koheselt ning seadistada ssh lubamise reale lisaks maksimaalsed&lt;br /&gt;
ühenduste arvud, millede ületamise korral ip aadress koheselt keelatud aadressite teabelisse&lt;br /&gt;
lisatakse.&lt;br /&gt;
&lt;br /&gt;
Pf.confi täiendasin järgnevalt:&lt;br /&gt;
&lt;br /&gt;
Tekitasin tabeli jobud&lt;br /&gt;
 table &amp;lt;jobud&amp;gt; persist&lt;br /&gt;
&lt;br /&gt;
Blokeerisin kõik ühendused sealsetelt aadressidelt&lt;br /&gt;
 block log quick from &amp;lt;jobud&amp;gt;&lt;br /&gt;
Seadistasin limiidid ssh ühendustele milledest alates ip aadress tabelisse lisatakse&lt;br /&gt;
 pass in on $ext_if proto tcp from any to $ext_if port 22 keep state (max-src-conn 10, max-src-conn-rate 10/5, overload &amp;lt;jobud&amp;gt;  flush global)&lt;br /&gt;
&lt;br /&gt;
Vaadates nüüd logist mõnd läbustajat näeme, et üsna peatselt katkes temaga suhtlus&lt;br /&gt;
&lt;br /&gt;
 # cat /var/log/auth.log | grep 89.216.115.128&lt;br /&gt;
 Feb 27 18:32:15 muheleja sshd[64673]: Did not receive identification string from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:40 muheleja sshd[65023]: Invalid user PlcmSpIp from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:41 muheleja sshd[65025]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:42 muheleja sshd[65027]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:44 muheleja sshd[65029]: Invalid user db2inst1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:46 muheleja sshd[65031]: Invalid user dasusr1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:47 muheleja sshd[65033]: Invalid user ts from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:49 muheleja sshd[65035]: Invalid user TeamSpeak from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:51 muheleja sshd[65037]: Invalid user cisco from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:52 muheleja sshd[65039]: Invalid user dream from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:57 muheleja sshd[65041]: Invalid user spam from 89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Vaatame tabelisse ka&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T show&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
    89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Tundub, et läbustaja sai edukalt blokeeritud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tabeli saab puhastada käsuga&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T flush&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
 1 addresses deleted.&lt;br /&gt;
&lt;br /&gt;
===IPV6 filtreerimisest===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui reeglis ei ole sõna inet, siis käib sama reegel nii ipv4 kui ipv6 kohta. Näiteks need:&lt;br /&gt;
&lt;br /&gt;
 block in log quick on $ext_if from &amp;lt;global_deny_in&amp;gt; label &amp;quot;global_deny_in&amp;quot;&lt;br /&gt;
 block in log quick on $ext_if from any to &amp;lt;server_block_out&amp;gt;&lt;br /&gt;
 block log on $int_if all label &amp;quot;blocked_kontor&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Aadresside võrdlemine on pf-il loomulikult intelligentne, s.t. ipv4 aadress tähendab ühtlasi ka ipv4 protot. &lt;br /&gt;
&lt;br /&gt;
==Tulemüüri võrguühenduse võimekus==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dmesg | less&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Otsida välja väljad Ethernet kohta. Antud näite puhul ei ole testtulemüüri raud piisav 10Gb jaoks (on pci-e2 x4, oleks vaja pci-e3 x8):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ixl0: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd8800000-0xd8ffffff,0xd87f0000-0xd87f7fff irq 40 at device 0.0 on pci4&lt;br /&gt;
ixl0: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl0: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl0: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl0: Ethernet address: 68:05:ca:32:f0:cc&lt;br /&gt;
ixl0: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl0: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl0: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&lt;br /&gt;
ixl1: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd9000000-0xd97fffff,0xd87f8000-0xd87fffff irq 40 at device 0.1 on pci4&lt;br /&gt;
ixl1: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl1: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl1: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl1: Ethernet address: 68:05:ca:32:f0:cd&lt;br /&gt;
ixl1: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl1: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl1: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===pci-e võimalustest tulenev maksimaalne läbilase===&lt;br /&gt;
&lt;br /&gt;
Testimiseks kasutusel olev pci-e slott võimaldab:&lt;br /&gt;
&lt;br /&gt;
5000MHz * 4bitti / 8 = 2500 MB/s&lt;br /&gt;
&lt;br /&gt;
===Riistvaraliste komponentide mõju===&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
! style=&amp;quot;text-align:left;&amp;quot;| Komponent&lt;br /&gt;
! Tähtis&lt;br /&gt;
|-&lt;br /&gt;
| Emaplaat&lt;br /&gt;
| PCI siini laius ja kiirus - kindlasti pci-e, soovituslikult vähemalt pci-e3 x8&lt;br /&gt;
|-&lt;br /&gt;
| CPU&lt;br /&gt;
| CPU kiirus ei ole esmane prioriteet.&lt;br /&gt;
|-&lt;br /&gt;
| Mälu&lt;br /&gt;
| kiirus Mhz, hulk ei ole peale 1-2 GB tähtis, peale 8-16GB üldse määrav&lt;br /&gt;
|-&lt;br /&gt;
| Võrgukaart&lt;br /&gt;
| eraldiseisev või spec. (ei kasuta CPU ressursse oma arvutusteks)&lt;br /&gt;
|-&lt;br /&gt;
| Hyper Threading&lt;br /&gt;
| Maha, tekitab latentsust ja turvariski&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Tulemüüri läbilaske testid====&lt;br /&gt;
Testime tulemüüri läbilaset erinevates olukordades, kasutades iperf-i.&lt;br /&gt;
&lt;br /&gt;
Testime erinevate TCP akende suuruste ja samaaegsete ühenduste arvuga 30 sekundise kestvusega, seejärel testime suurema kogumahuga väikeste pakettidega ja siis suurtega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
32KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
64KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
128KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
256KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
512KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
&lt;br /&gt;
32, 128 ja 512KB, 1TB kogumahtu, 1 ja 4 ühendust.&lt;br /&gt;
Näiteks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iperf -t 30 -c 1.2.3.4 -w 32KB -P 1 -i 1 &amp;gt;&amp;gt; PFtest&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusi saab siis lugeda failist PFtest.&lt;br /&gt;
&lt;br /&gt;
===Turva===&lt;br /&gt;
&lt;br /&gt;
====DoS testid====&lt;br /&gt;
&lt;br /&gt;
Näiteid hping3 kasutades.&lt;br /&gt;
&lt;br /&gt;
Smurf attack, mida oma võrgus eriti teha ei taha, kui just osa sellest eraldama ei hakka:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -1 --flood -a SIHTMÄRGI_IP VÕRGU_BROADCAST&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DOS Land Attack (SYN flood)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 --flood --rand-source SIHTMÄRGI_IP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====SYN rünnaku ja Portide skänni limiteerimine====&lt;br /&gt;
Piirame RST vastused. Vaikimisi on piirang 200 paketti sekundis. &lt;br /&gt;
Lisaks on ka võimalus keelata sellekohaste sõnumite näitamine:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sysctl net.inet.icmp.icmplim=200&lt;br /&gt;
sysctl net.inet.icmp.icmplim_output=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Selgituseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
From blackhole(7):&lt;br /&gt;
Code:&lt;br /&gt;
&lt;br /&gt;
Normal behaviour, when a TCP SYN segment is received on a port where&lt;br /&gt;
     there is no socket accepting connections, is for the system to return a&lt;br /&gt;
     RST segment, and drop the connection.  The connecting system will see&lt;br /&gt;
     this as a ``Connection refused&#039;&#039;.  By setting the TCP blackhole MIB to a&lt;br /&gt;
     numeric value of one, the incoming SYN segment is merely dropped, and no&lt;br /&gt;
     RST is sent, making the system appear as a blackhole.  By setting the MIB&lt;br /&gt;
     value to two, any segment arriving on a closed port is dropped without&lt;br /&gt;
     returning a RST.  This provides some degree of protection against stealth&lt;br /&gt;
     port scans.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tore on see, et RST piiratakse juba enne tulemüüri, nii et kui keegi selle rakenduse tasemel pangestab, jääb&lt;br /&gt;
piirang ikka peale niikaua, kui tuuma vastavad deemonid töötavad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
SYN rünnakul kolmest masinast, kasutades kahest hping-i ja juurest 24 ping-i instantsi, igaüks spämmides miljonites pinge minimaalse ooteaknaga ei suutnud tulemüüri silmagi pilgutama panna. (~90K paketti sekundis, CPU maksimaalselt 10% load, mälu kasutus ~2G 16-st)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Lisad==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pflog logima faili&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # grep -i pflog /etc/rc.local&lt;br /&gt;
 echo -n &amp;quot;pflog -&amp;gt; syslog&amp;quot;&lt;br /&gt;
 ifconfig pflog0 up&lt;br /&gt;
 tcpdump -s 96 -l -e -t -i pflog0 | logger -p local0.info -t pf &amp;amp;&lt;br /&gt;
 # grep -i local0.info /etc/syslog.conf&lt;br /&gt;
 local0.info                                     /var/log/pflog.txt&lt;br /&gt;
 local0.info                                     @loghost&lt;br /&gt;
 # grep -i pflog.txt /etc/newsyslog.conf&lt;br /&gt;
 /var/log/pflog.txt                      600  7    *  @T00     Z&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pf flush kui reeglid untsuläinud&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Üks võimalus oleks anda käsk&lt;br /&gt;
&lt;br /&gt;
 # pfctl -f pf.conf &amp;amp;&amp;amp; sleep 60 &amp;amp;&amp;amp; pfctl -f pf.conf.safe&lt;br /&gt;
&lt;br /&gt;
See näide pole aga hea kui terminali ühendus mahakukub, sellepuhuks tasuks&lt;br /&gt;
pigem kasutada rida&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;pfctl -d&amp;quot; | at + 5 minutes&lt;br /&gt;
&lt;br /&gt;
Mis lihtsalt disabled pf kõik reelid&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;eemaldab pf tabelist ridu mis liiga vanad&#039;&#039;&#039;&lt;br /&gt;
http://expiretable.fnord.se/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29590</id>
		<title>Packet Filter</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29590"/>
		<updated>2016-04-01T13:02:09Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* DoS testid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Packet Filter&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus=== &lt;br /&gt;
(lüh. PF) on OpenBSD tulemüür, alates OpenBSD versioonist 3.0, mille on kirjutanud 2001. aasta suvel Daniel Hartmeier. Packet Filter kirjutati asendamaks Darren Reed&#039;i kirjutatud IPFilter tulemüüri, kes sattus OpenBSD arendajatega konflikti, keelates oma koodi muuta. Darren Reed väitis, et tema kirjutatud tulemüür IPFilter kasutab BSD litsentsi, kuid tegelikult oli ta BSD litsentsi sõna-sõnalt kopeerinud, jättes välja vaid osa, mis lubab koodi muutmist. Tülide lahendamise asemel otsustas OpenBSD projektijuht, Theo De Raadt uue tulemüüri kasuks. 29.05.2001 eemaldati IPFilter&#039;i kood OpenBSD lähtekoodist. Järgnevad kaks kuud oli OpenBSD operatsioonisüsteem ilma tulemüürita, Packet Filter jõudis OpenBSD lähtekoodi 24.06.2001. Paaril järgneval kuul töötasid arendajad meeletu koormusega, ning OpenBSD 3.0 versiooni valmides sisaldas see ka juba Packet Filter tulemüüri. Oma eluaja jooksul on see tulemüür väga kiirelt arenenud ning omab teiste tulemüüride ees mitmeid eeliseid. Tulemüüri reeglite süntaks on sarnane IPFilter&#039;i omale, kuid seda on lihtsustatud kasutusmugavuse tõstmiseks. Packet Filter on tihedalt seotud võrgunduses levinud NAT ning QoS tehnoloogiatega, lubamaks suuremat paindlikkust ning vastupidavust. Packet Filter on porditud ka FreeBSD, NetBSD ning DragonFlyBSD operatsioonisüsteemidele.&lt;br /&gt;
&lt;br /&gt;
===Võimalused===&lt;br /&gt;
Packet Filter on, nagu iga teinegi UNIX-i rakendus, väga paindlik. Seega arendajatel on lihtne koodi uuendada ning uusi võimalusi lisada. Packet Filter areneb väga kiiresti ning pakub palju võimalusi, mida tihtipeale leiab ainult tasulistest tulemüüridest. &lt;br /&gt;
Siinkohal on lahti seletatud tähelepanuväärseimad võimalused.&lt;br /&gt;
&lt;br /&gt;
====NAT====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Network Address Translation&amp;quot;. Privaatse või registreerimata IP-aadressi asendamine ametliku IP-aadressiga. NAT annab organisatsioonidele suurema paindlikkuse aadresside kasutamiseks oma kohtvõrkudes ja lubab kasutajatel vastavalt vajadusele ühiselt kasutada piiratud arvu registreeritud IP-aadresse. NAT’i kasutamine teeb ka raskemaks võrgu ründamise väljastpoolt, sest sisemisi IP-aadresse ei edastata üle Interneti. Võrguaadresside ümbernimetamine toimub harilikult ruuteris või tulemüüris.&lt;br /&gt;
&lt;br /&gt;
====QoS====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Quality of Service&amp;quot;. Tegeleb andmeedastuskiiruste, vigade esinemise sageduste ja teiste karakteristikute mõõtmise, parandamise ja teatud määral garanteerimisega. QoS on eriti oluline laiaribalise video- ja multimeediuminfo pideva ülekande puhul. Sellise info töökindel edastamine üle avalike sidevõrkude on tavalisi protokolle kasutades raske. Interneti ressursside reserveerimise protokolli (RSVP) kasutamisel saab läbi lüüsihosti liikuvaid pakette organiseerida eelnevalt paika pandud poliitika ja reserveerimiskriteeriumide alusel.&lt;br /&gt;
&lt;br /&gt;
====ALTQ====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;ALTernate Queueing framework for BSD UNIX&amp;quot;. ALTQ võimaldab pakettide järjestamist ning teisi QoS-i komponente, mis on vajalikud QoS-i edukaks teostamiseks võrgus, seda kasutatakse enamasti BSD operatsioonisüsteeme kasutatavates ruuterites. ALTQ on osa FreeBSD ja NetBSD distributsioonidest ning on integreeritud Packet Filter tulemüüri.&lt;br /&gt;
&lt;br /&gt;
http://kuutorvaja.eenet.ee/wiki/Freebsd_traffic_shaping&lt;br /&gt;
&lt;br /&gt;
====CARP====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;The Common Address Redundancy Protocol&amp;quot;. CARP on protokoll, mis lubab samas sisevõrgus asuvatel arvutitel jagada IP-aadressite paari, peamine eesmärk on võimaldada tagavararuuteri kasutamist. Juhul, kui ruuter peaks mingil põhjusel töökõlbmatuks muutuma, näiteks riistvara vea tõttu, saab tagavararuuter tema töö kohe üle võtta, tekitamata võrgus tõrkeid ning jäädes kasutajatele märkamatuks.&lt;br /&gt;
&lt;br /&gt;
====Pfsync====&lt;br /&gt;
&lt;br /&gt;
Pfsync on virtuaalne võrguliides, mis peegeldab Packet Filter tulemüüri tabelis tehtud muudatusi, tcpdump käsku kasutades saab seda reaalajas jälgida, samuti oskab pfsync enda muudatusi üle võrgu laiali saata ning neid ka vastu võtta, näiteks mitmete võrgus asuvate tulemüüride reeglite sünkroniseerimiseks.&lt;br /&gt;
&lt;br /&gt;
====Authpf====&lt;br /&gt;
&lt;br /&gt;
Authpf on kasutajaliides autentivatele võrgulüüsidele, autentiva võrgulüüsi kasutamiseks tuleb kasutajatel ennast tuvastada enne, kui lüüs nende võrguliikluse läbi laseb. Seda saab kasutada näiteks ainult kasutaja sessiooni ajal kehtivate tulemüürireeglite automatiseeritud loomiseks ja kustutamiseks. &lt;br /&gt;
&lt;br /&gt;
====Ftp-proxy====&lt;br /&gt;
&lt;br /&gt;
Ftp-proxy on OpenBSD implementatsioon puhverserverist FTP-protokollile, see võimaldab NAT-ruuteri taga asuvatel võrguklientidel kasutada FTP-protokolli, olles tulemüüri ja välise liikluse vahendaja, lisades ning eemaldades vajadusel Packet Filter tulemüüri reegleid.&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&lt;br /&gt;
====Aktiveerimine====&lt;br /&gt;
Packet Filter tulemüüri käivitamiseks OpenBSD operatsioonisüsteemi käivitudes tuleb lisada /etc/rc.conf.local rida pf=YES, ajutiselt saab tulemüüri käivitada ning sulgeda pfctl käsu abil või kasutades rc skripti /etc/rc.d/pf&lt;br /&gt;
&lt;br /&gt;
näiteks käsuga /etc/rc.d/pf reload&lt;br /&gt;
&lt;br /&gt;
====Seadistamine====&lt;br /&gt;
Packet Filter laeb operatsioonisüsteemi käivitumisel vaikimisi reeglid /etc/pf.conf failist. See on tekstifail, mis laetakse pfctl käsuga ning sisaldab tulemüüri reegleid. Erinevatele rakendustele saab määrata ka teistes failides asuvaid reegleid, seadistusfailis olevaid tühje ridu ignoreeritakse. Seadistusfail pf.conf koosneb seitsmest osast.&lt;br /&gt;
 &lt;br /&gt;
====Makrod====&lt;br /&gt;
Makrod on kasutaja poolt määratud muutujad, mis kujutavad mingit hulka IP-aadresse, portide numbreid või võrguliideseid, makrod võimaldavad reegleid lihtsamini loetavaks ja kergemini hallatavaks muuta. Makrod võivad sisaldada numbreid või tähti, neid saab laiendada ka nimekirjadeks ning grupeerida, hilisemalt kasutatakse makrode muutujanimena dollarimärki. Siinkohal on välja toodud mõned näited reeglite lihtsustamiseks.&lt;br /&gt;
&lt;br /&gt;
 extIF = &amp;quot;xl0&amp;quot;&lt;br /&gt;
 See makro määrab välise võrguliidese xl0 nimeks extIF, see lihtsustab hilisemates reeglites välise võrguliidese kasutamist ning välistab võimaluse teiste liidestega segamini ajada.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 See makro määrab IP-aadressite hulga 192.168.0.2-192.168.0.3 ühise grupi alla, see lihtsustab hilisemates reeglites mingi hulga klientide poole pöördumist. Näiteks ühe reegliga saab kogu grupil keelata liikluse, ei pea igale kliendile eraldi reeglit tegema.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 kliendid2 = &amp;quot;{ 192.168.1.2, 192.168.1.3  }&amp;quot;&lt;br /&gt;
 kliendidKOKKU = &amp;quot;{&amp;quot; $kliendid1 $kliendid2 &amp;quot;}&amp;quot;&lt;br /&gt;
Need makrod määravad IP-aadressite hulgad gruppideks ning loovad ühise grupi, mis lihtsustab kõikidele klientidele ühiste reeglite kirjutamist.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
====Tabelid====&lt;br /&gt;
Tabelites hoitakse IP-aadresse. Otsingud tabelitest on märksa kiiremad kui otsingud nimekirjadest, mistõttu sobivad tabelid suure hulga aadressite hoidmiseks. Tabeleid saab siduda ka ümbersuunamise ning filtrite reeglitega. Tabeleid tähistatakse nurksulgudega. Tabelitele saab lisana omistada kahte erinevat olekut - konstantne e. const ning jääv e. persist. Konstantse tabeli puhul saab tabelit muuta ainult laadimata olekus, muidu saab neid laadida ka töötades, pfctl käsu abil.&lt;br /&gt;
Jääva olekuga tabelit hoitakse mälus ka siis, kui sellega ükski reegel seotud pole, muidu kustutatakse tabel viimase seotud reegli kustutamisel automaatselt. Tabeleid saab laadida ka tekstifailidest, kasutades file muutujat.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid1&amp;gt; { 192.168.1.0/24, !192.168.1.1 }&lt;br /&gt;
Kliendid1 tabelist eraldatakse 192.168.1.1 aadressiga klient.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid2&amp;gt; persist file &amp;quot;/etc/kliendid2nimekiri&amp;quot;&lt;br /&gt;
Kliendid2 tabel loetakse sisse failist /etc/kliendid2nimekiri, jäävasse olekusse.&lt;br /&gt;
&lt;br /&gt;
 block in on xl0 from &amp;lt;kliendid2&amp;gt;to any&lt;br /&gt;
 pass  in on xl0 from &amp;lt;kliendid1&amp;gt; to any&lt;br /&gt;
Kliendid2 grupile keelatakse ning kliendid grupile lubatakse väline juurdepääs.&lt;br /&gt;
 &lt;br /&gt;
Muutujad Packet Filteri tööprotsessi muutmiseks.&lt;br /&gt;
 set block-policy option - Määrab filtrite ülesanded pakettide blokeerimisel&lt;br /&gt;
 set debug option - Määrab tagasiside taseme&lt;br /&gt;
 set fingerprints file - Määrab avalike võtmete faili&lt;br /&gt;
 set limit option value - Määrab PF piirangud&lt;br /&gt;
 set loginterface interface - Määrab logiliidese, vaikimis pflogd0&lt;br /&gt;
 set optimization option - Määrab optimeerimise taseme&lt;br /&gt;
 set skip on interface - Määrab ignoreeritavad võguliidesed&lt;br /&gt;
 set state-policy option - Määrab pakettide hoidmise reeglid&lt;br /&gt;
 set timeout option value - Määrab ooteaja&lt;br /&gt;
&lt;br /&gt;
 set loginterface dc0&lt;br /&gt;
Määrab logimisliideseks dc0 võrguliidese.&lt;br /&gt;
&lt;br /&gt;
 set skip on lo0&lt;br /&gt;
Määrab Io0 liidese ignoreeritavaks, sellele seadmele ei rakendata ühtegi reeglit.&lt;br /&gt;
 &lt;br /&gt;
Küürimine&lt;br /&gt;
Küürimine on pakettide normaliseerimine, mille eesmärk on vältida fragmenteerunud pakettide paljunemist, keelatakse ka valede lippudega TCP-paketid. Küürimise süntaks on väga sarnane filtrite ülesehitusega ning seda on lihtne oma tulemüüri juurutada.&lt;br /&gt;
&lt;br /&gt;
 scrub    on xl0 all reassemble tcp&lt;br /&gt;
Normaliseerib kõik TCP-paketid, mis läbivad xl0 võrguliidest.&lt;br /&gt;
&lt;br /&gt;
====Järjekorrad====&lt;br /&gt;
Operatsioonisüsteemi valitud pakettide järjekorrast sõltub võrgu jõudlus, näiteks seades suuremat kiirust vajavad protokollid teistest ettepoole ja seega tõstes töökiirust. Pakettide järjestamise strateegiad tulenevad valitud scheduler&#039;ist ehk plaanurist. Packet Filter toetab pakettide järjestamist klassi (CBQ) ning paketi prioriteedi (PRIQ) järgi.&lt;br /&gt;
&lt;br /&gt;
 altq on xl0 cbq bandwidth 2Mb queue&lt;br /&gt;
Määrab xl0 võrguliidesele CBQ plaanuriga 2Mb piirangu.&lt;br /&gt;
 &lt;br /&gt;
====Tõlkimine====&lt;br /&gt;
Võrguaadressite tõlkimine (NAT) võimaldab peita sisevõrgu kliendid ühe välise IP-aadressi taha, suurendamaks turvalisust sisevõrku sissepääsu raskendades.&lt;br /&gt;
&lt;br /&gt;
 nat on xl0 from 192.168.1.0/24 to any -&amp;gt; 192.168.2.0&lt;br /&gt;
Peidab kõik 192.168.1.0/24 alamvõrgust tulevad IP-aadressi 192.168.2.0 taha.&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevale klienti====&lt;br /&gt;
&lt;br /&gt;
Selleks, et NAT tulemüüri taga asuvad kliendid saaksid ftp serveritega suhelda tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr on $intIF proto tcp from any to any port 21 -&amp;gt; 127.0.0.1 port 8021&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada soketil 127.0.0.1:8021 programm ftp-proxy&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -r&lt;br /&gt;
&lt;br /&gt;
-r võtit soovitatakse kasutada, et ka vanemad ja nö isikupärasemad kliendid toimiks. Selleks, et ftp-proxy bootimisel käivituks peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-r&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevat ftp serverit====&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp kliendid saaksid internetist pöörduda NAT tulemüüri taga asuva ftp serveri poole, tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 pass in on $extIF inet proto tcp to $extIF port 21 \&lt;br /&gt;
    flags S/SA keep state&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada programm ftp-proxy, mis kuulab tulemüüri välisel seadmel aadressil 192.168.10.200 pöördumisi ja vahendab need sisevõrgus aadressil 192.168.1.3 töötavale ftp serverile&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -R 192.168.1.3 -p 21 -b 192.168.10.200&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp-proxy bootimisel käivituks, peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-R 192.168.1.3 -p 21 -b 192.168.10.200&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Kui tulemüüri vahendab kummastki suunas ftp liiklust, siis töötab kaks ftp-proxy eksemplari.&lt;br /&gt;
&lt;br /&gt;
====Filtrid====&lt;br /&gt;
Pakettide filtreerimine on valikuline andmete voo keelamine ja lubamine, tuginedes kindlaksmääratud filtritele. Filtrites määratakse ära, millised paketid läbi lastakse ja millised peatatakse. Saabunud paketti võrreldakse filtritega, filtrid läbitakse järjestikuliselt, viimases filtris määratud tegevus rakendatakse tööle, kui tegevust ei leita, on vaikimisi seade pakett läbi lasta.&lt;br /&gt;
 &lt;br /&gt;
====Reeglite süntaks====&lt;br /&gt;
Reeglite lihtsustatud süntaks :&lt;br /&gt;
&lt;br /&gt;
 action [direction] [log] [quick] [on interface] [af] [proto protocol] \&lt;br /&gt;
   [from src_addr [port src_port]] [to dst_addr [port dst_port]] \&lt;br /&gt;
   [flags tcp_flags] [state]&lt;br /&gt;
&lt;br /&gt;
 action - Pakettide rakendamine&lt;br /&gt;
 direction  - Pakettide suund&lt;br /&gt;
 log - Logitase&lt;br /&gt;
 quick - Kui pakett vastab quick muutujaga reeglile, kontrollitakse vaid esimest reeglit&lt;br /&gt;
 interface - Võrguliides&lt;br /&gt;
 af – IP-protokolli tüübi määrang&lt;br /&gt;
 src_addr, dst_addr - Päritoluaadress ning suundaadress&lt;br /&gt;
 src_port, dst_port - Päritoluport ning suundport&lt;br /&gt;
 tcp_flags - Määrab pakettide TCP-lipud&lt;br /&gt;
 state - Pakettide hoidmise reeglid&lt;br /&gt;
 &lt;br /&gt;
===Lisavõimalused===&lt;br /&gt;
Packet Filter on ünsa populaarne ja leiab pidevalt uusi kasutajaid, paljud kasutajad on aga proovinud lisada Packet Filter&#039;ile mitmeid lisavõimalusi, mis muudaksid seadistamise ning haldamise lihtsamaks, siinkohal on välja toodud lühike ülevaade kahest tuntumast lisast.&lt;br /&gt;
&lt;br /&gt;
====Pfw==== &lt;br /&gt;
[http://www.allard.nu/pfw/ http://www.allard.nu/pfw/]&lt;br /&gt;
fw on veebipõhine kasutajaliides Packet Filter tulemüürile, eesmärk on olla sama efektiivne ja kasulik kui PG ning samal ajal pakkuda võimalust tulemüüri läbi veebibrauseri seadistada (lisa 2). Pfw põhineb PHP-l ning toetab perl-i mooduleid, Pfw on tasuta saadaval ning kasutab BSD-litsentsi.&lt;br /&gt;
&lt;br /&gt;
====Pf.vim==== &lt;br /&gt;
[http://www.vim.org/scripts/script.php?script_id=341 http://www.vim.org/scripts/script.php?script_id=341]&lt;br /&gt;
Pf.vim on Vim-i süntaksiskript, mis kohandab Vim-i Packet Filter&#039;i konfiguratsioonifaili pf.conf töötlemiseks, pf.vim oskab pf.conf faili sisu tüübi järgi esile tõsta ning värviliseks muuta, näiteks kõik kehtivad reeglid kuvatakse rohelises kirjas. Pf.Vim süntaksiskripti on loonud Camiel Dobbelaar aastal 2002.&lt;br /&gt;
 &lt;br /&gt;
===Praktiline Osa. Tulemüüri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Tulemüür väiksemale võrgule kus lubatakse mõnedele teenustele ligipääs ning tehakse ka NAT&#039;i sisevõrgule&lt;br /&gt;
&lt;br /&gt;
Tulemüüri automaatseks käivitamiseks tuli /etc/rc.conf.local faili lisada rida pf=YES, operatsioonisüsteemi käivitusskriptid laevad sellest failist käivitatavate rakendust nimekirja, tulemüüri saab ka käsitsi käsurealt käivitada.&lt;br /&gt;
 pfctl -e -f /etc/pf.conf&lt;br /&gt;
&lt;br /&gt;
Selle käsuga käivitatakse tulemüür ja laetakse reeglid /etc/pf.conf failist. Tulemüüri seadistamisel kasutas autor Vim tekstiredaktorit. Reeglid loodi sellised, et sisevõrgus olevatel klientidel on juurdepääs internetile, juurdepääs väljastpoolt sisevõrku puudub ning sisevõrgu kliendid peidetakse ühise IP-aadressi taha, sisevõrgust välja lubati http, https ja pop3 protokollide kasutamine, täielik tabel on toodud välja lisana (lisa 1).&lt;br /&gt;
Tulemüüri reeglite kirjutamine :&lt;br /&gt;
&lt;br /&gt;
 extIF=&amp;quot;rl0&amp;quot;&lt;br /&gt;
 intIF=&amp;quot;xl0&amp;quot;&lt;br /&gt;
 lubatud=&amp;quot;{ 80, 110, 443 }&amp;quot;&lt;br /&gt;
 &#039;&#039;&#039;#Võrguliidestele ning lubatud protokollidele määrati makrod, lihtsustamaks hilisemat pöördumist.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 set loginterface $extIF&lt;br /&gt;
 set skip on lo&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse välise liidese logimine ning loopack liidese ignoreerimine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 scrub in all&lt;br /&gt;
 scrub out all&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse kõikide pakettide normaliseerimine.&#039;&#039;&#039;&lt;br /&gt;
  &lt;br /&gt;
 nat on $extIF from !($extIF) -&amp;gt; ($extIF:0)&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse NAT välisel võrguliidesel.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 block in&lt;br /&gt;
 pass out keep state&lt;br /&gt;
 antispoof quick for { lo $intIF }&lt;br /&gt;
 pass in on $extIF inet proto tcp from any to ($extIF) port $lubatud flags S/SA keep state&lt;br /&gt;
 &#039;&#039;&#039;#Keelati kõik sisenev liiklus peale makros $lubatud kirjeldatud portidelt, lubati võrgust väljuv liiklus ning välistati siseneval liiklusel spoof’imine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 pass in inet proto icmp all keep state&lt;br /&gt;
 pass out inet proto icmp all keep state&lt;br /&gt;
 &#039;&#039;&#039;#Lubatakse võrku sisenevad ja väljuvad pingimised.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 &#039;&#039;&#039;#Lubati väljuv liiklus.&#039;&#039;&#039;&lt;br /&gt;
 pass quick on $intIF&lt;br /&gt;
&lt;br /&gt;
Lisahääletuseks võib seadistada kiire lingi puhul näiteks&lt;br /&gt;
&lt;br /&gt;
 set optimization aggressive&lt;br /&gt;
&lt;br /&gt;
Optimizationi muutujaid saab vaadata käsuga pfctl -s timeouts&lt;br /&gt;
&lt;br /&gt;
Aeglasemate ühenduste korral on kasulik agressive asemel seadistada näiteks high-latency&lt;br /&gt;
&lt;br /&gt;
State tabeli vaikimisi suuruseks kus hoitakse kõiki aktiivseid ühendusi on 10000&lt;br /&gt;
mis suuremate ühenduste laviiniga võib täis saada kergelt&lt;br /&gt;
&lt;br /&gt;
Keep state peaks tänapäeval pf-i vaikimisi default olema ja kogu filterdamist isegi kiiremaks tegema. &lt;br /&gt;
&lt;br /&gt;
===Ssh läbustajate piiramine===&lt;br /&gt;
&lt;br /&gt;
Vaadates igaöist ebaõnnestunud logimiskatsete arvu võib masinal kus ssh ligipääs&lt;br /&gt;
peab olema avatud kogu maailmale avastada halval päevall neid katseid tuhandeid. &lt;br /&gt;
Erinevate robotite poolt proovitakse läbi kõikvõimalikke kasutajanimesid ning paroole&lt;br /&gt;
milledega üritakse sisse logida. Sageli, paljude kasutajatega serveris, kus kasutajatel võimalus&lt;br /&gt;
ise endile lihtsaid paroole seadistada ka õnnestunult. Lisaks on selline täis läbustatud logifail&lt;br /&gt;
ebamugav ka debugimisel ning häirib igaöiste raportite lugemist.&lt;br /&gt;
&lt;br /&gt;
Kuidas seda probleemi lahendada? Kõige lihtsam lahendus on tekitada tabel milles olevad&lt;br /&gt;
aadressid blokitakse koheselt ning seadistada ssh lubamise reale lisaks maksimaalsed&lt;br /&gt;
ühenduste arvud, millede ületamise korral ip aadress koheselt keelatud aadressite teabelisse&lt;br /&gt;
lisatakse.&lt;br /&gt;
&lt;br /&gt;
Pf.confi täiendasin järgnevalt:&lt;br /&gt;
&lt;br /&gt;
Tekitasin tabeli jobud&lt;br /&gt;
 table &amp;lt;jobud&amp;gt; persist&lt;br /&gt;
&lt;br /&gt;
Blokeerisin kõik ühendused sealsetelt aadressidelt&lt;br /&gt;
 block log quick from &amp;lt;jobud&amp;gt;&lt;br /&gt;
Seadistasin limiidid ssh ühendustele milledest alates ip aadress tabelisse lisatakse&lt;br /&gt;
 pass in on $ext_if proto tcp from any to $ext_if port 22 keep state (max-src-conn 10, max-src-conn-rate 10/5, overload &amp;lt;jobud&amp;gt;  flush global)&lt;br /&gt;
&lt;br /&gt;
Vaadates nüüd logist mõnd läbustajat näeme, et üsna peatselt katkes temaga suhtlus&lt;br /&gt;
&lt;br /&gt;
 # cat /var/log/auth.log | grep 89.216.115.128&lt;br /&gt;
 Feb 27 18:32:15 muheleja sshd[64673]: Did not receive identification string from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:40 muheleja sshd[65023]: Invalid user PlcmSpIp from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:41 muheleja sshd[65025]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:42 muheleja sshd[65027]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:44 muheleja sshd[65029]: Invalid user db2inst1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:46 muheleja sshd[65031]: Invalid user dasusr1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:47 muheleja sshd[65033]: Invalid user ts from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:49 muheleja sshd[65035]: Invalid user TeamSpeak from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:51 muheleja sshd[65037]: Invalid user cisco from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:52 muheleja sshd[65039]: Invalid user dream from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:57 muheleja sshd[65041]: Invalid user spam from 89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Vaatame tabelisse ka&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T show&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
    89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Tundub, et läbustaja sai edukalt blokeeritud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tabeli saab puhastada käsuga&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T flush&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
 1 addresses deleted.&lt;br /&gt;
&lt;br /&gt;
===IPV6 filtreerimisest===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui reeglis ei ole sõna inet, siis käib sama reegel nii ipv4 kui ipv6 kohta. Näiteks need:&lt;br /&gt;
&lt;br /&gt;
 block in log quick on $ext_if from &amp;lt;global_deny_in&amp;gt; label &amp;quot;global_deny_in&amp;quot;&lt;br /&gt;
 block in log quick on $ext_if from any to &amp;lt;server_block_out&amp;gt;&lt;br /&gt;
 block log on $int_if all label &amp;quot;blocked_kontor&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Aadresside võrdlemine on pf-il loomulikult intelligentne, s.t. ipv4 aadress tähendab ühtlasi ka ipv4 protot. &lt;br /&gt;
&lt;br /&gt;
==Tulemüüri võrguühenduse võimekus==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dmesg | less&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Otsida välja väljad Ethernet kohta. Antud näite puhul ei ole testtulemüüri raud piisav 10Gb jaoks (on pci-e2 x4, oleks vaja pci-e3 x8):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ixl0: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd8800000-0xd8ffffff,0xd87f0000-0xd87f7fff irq 40 at device 0.0 on pci4&lt;br /&gt;
ixl0: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl0: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl0: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl0: Ethernet address: 68:05:ca:32:f0:cc&lt;br /&gt;
ixl0: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl0: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl0: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&lt;br /&gt;
ixl1: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd9000000-0xd97fffff,0xd87f8000-0xd87fffff irq 40 at device 0.1 on pci4&lt;br /&gt;
ixl1: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl1: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl1: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl1: Ethernet address: 68:05:ca:32:f0:cd&lt;br /&gt;
ixl1: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl1: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl1: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===pci-e võimalustest tulenev maksimaalne läbilase===&lt;br /&gt;
&lt;br /&gt;
Testimiseks kasutusel olev pci-e slott võimaldab:&lt;br /&gt;
&lt;br /&gt;
5000MHz * 4bitti / 8 = 2500 MB/s&lt;br /&gt;
&lt;br /&gt;
===Riistvaraliste komponentide mõju===&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
! style=&amp;quot;text-align:left;&amp;quot;| Komponent&lt;br /&gt;
! Tähtis&lt;br /&gt;
|-&lt;br /&gt;
| Emaplaat&lt;br /&gt;
| PCI siini laius ja kiirus - kindlasti pci-e, soovituslikult vähemalt pci-e3 x8&lt;br /&gt;
|-&lt;br /&gt;
| CPU&lt;br /&gt;
| CPU kiirus ei ole esmane prioriteet.&lt;br /&gt;
|-&lt;br /&gt;
| Mälu&lt;br /&gt;
| kiirus Mhz, hulk ei ole peale 1-2 GB tähtis, peale 8-16GB üldse määrav&lt;br /&gt;
|-&lt;br /&gt;
| Võrgukaart&lt;br /&gt;
| eraldiseisev või spec. (ei kasuta CPU ressursse oma arvutusteks)&lt;br /&gt;
|-&lt;br /&gt;
| Hyper Threading&lt;br /&gt;
| Maha, tekitab latentsust ja turvariski&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Tulemüüri läbilaske testid====&lt;br /&gt;
Testime tulemüüri läbilaset erinevates olukordades, kasutades iperf-i.&lt;br /&gt;
&lt;br /&gt;
Testime erinevate TCP akende suuruste ja samaaegsete ühenduste arvuga 30 sekundise kestvusega, seejärel testime suurema kogumahuga väikeste pakettidega ja siis suurtega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
32KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
64KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
128KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
256KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
512KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
&lt;br /&gt;
32, 128 ja 512KB, 1TB kogumahtu, 1 ja 4 ühendust.&lt;br /&gt;
Näiteks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iperf -t 30 -c 1.2.3.4 -w 32KB -P 1 -i 1 &amp;gt;&amp;gt; PFtest&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusi saab siis lugeda failist PFtest.&lt;br /&gt;
&lt;br /&gt;
===Turva===&lt;br /&gt;
&lt;br /&gt;
====DoS testid====&lt;br /&gt;
&lt;br /&gt;
Smurf attack, mida oma võrgus eriti teha ei taha, kui just osa sellest eraldama ei hakka:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -1 --flood -a SIHTMÄRGI_IP VÕRGU_BROADCAST&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DOS Land Attack (SYN flood)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 --flood --rand-source SIHTMÄRGI_IP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====SYN rünnaku ja Portide skänni limiteerimine====&lt;br /&gt;
Piirame RST vastused. Vaikimisi on piirang 200 paketti sekundis. &lt;br /&gt;
Lisaks on ka võimalus keelata sellekohaste sõnumite näitamine:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sysctl net.inet.icmp.icmplim=200&lt;br /&gt;
sysctl net.inet.icmp.icmplim_output=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Selgituseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
From blackhole(7):&lt;br /&gt;
Code:&lt;br /&gt;
&lt;br /&gt;
Normal behaviour, when a TCP SYN segment is received on a port where&lt;br /&gt;
     there is no socket accepting connections, is for the system to return a&lt;br /&gt;
     RST segment, and drop the connection.  The connecting system will see&lt;br /&gt;
     this as a ``Connection refused&#039;&#039;.  By setting the TCP blackhole MIB to a&lt;br /&gt;
     numeric value of one, the incoming SYN segment is merely dropped, and no&lt;br /&gt;
     RST is sent, making the system appear as a blackhole.  By setting the MIB&lt;br /&gt;
     value to two, any segment arriving on a closed port is dropped without&lt;br /&gt;
     returning a RST.  This provides some degree of protection against stealth&lt;br /&gt;
     port scans.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tore on see, et RST piiratakse juba enne tulemüüri, nii et kui keegi selle rakenduse tasemel pangestab, jääb&lt;br /&gt;
piirang ikka peale niikaua, kui tuuma vastavad deemonid töötavad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
SYN rünnakul kolmest masinast, kasutades kahest hping-i ja juurest 24 ping-i instantsi, igaüks spämmides miljonites pinge minimaalse ooteaknaga ei suutnud tulemüüri silmagi pilgutama panna. (~90K paketti sekundis, CPU maksimaalselt 10% load, mälu kasutus ~2G 16-st)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Lisad==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pflog logima faili&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # grep -i pflog /etc/rc.local&lt;br /&gt;
 echo -n &amp;quot;pflog -&amp;gt; syslog&amp;quot;&lt;br /&gt;
 ifconfig pflog0 up&lt;br /&gt;
 tcpdump -s 96 -l -e -t -i pflog0 | logger -p local0.info -t pf &amp;amp;&lt;br /&gt;
 # grep -i local0.info /etc/syslog.conf&lt;br /&gt;
 local0.info                                     /var/log/pflog.txt&lt;br /&gt;
 local0.info                                     @loghost&lt;br /&gt;
 # grep -i pflog.txt /etc/newsyslog.conf&lt;br /&gt;
 /var/log/pflog.txt                      600  7    *  @T00     Z&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pf flush kui reeglid untsuläinud&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Üks võimalus oleks anda käsk&lt;br /&gt;
&lt;br /&gt;
 # pfctl -f pf.conf &amp;amp;&amp;amp; sleep 60 &amp;amp;&amp;amp; pfctl -f pf.conf.safe&lt;br /&gt;
&lt;br /&gt;
See näide pole aga hea kui terminali ühendus mahakukub, sellepuhuks tasuks&lt;br /&gt;
pigem kasutada rida&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;pfctl -d&amp;quot; | at + 5 minutes&lt;br /&gt;
&lt;br /&gt;
Mis lihtsalt disabled pf kõik reelid&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;eemaldab pf tabelist ridu mis liiga vanad&#039;&#039;&#039;&lt;br /&gt;
http://expiretable.fnord.se/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29589</id>
		<title>Packet Filter</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29589"/>
		<updated>2016-04-01T13:00:30Z</updated>

		<summary type="html">&lt;p&gt;Valmar: /* Tulemüüri läbilaske testid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Packet Filter&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus=== &lt;br /&gt;
(lüh. PF) on OpenBSD tulemüür, alates OpenBSD versioonist 3.0, mille on kirjutanud 2001. aasta suvel Daniel Hartmeier. Packet Filter kirjutati asendamaks Darren Reed&#039;i kirjutatud IPFilter tulemüüri, kes sattus OpenBSD arendajatega konflikti, keelates oma koodi muuta. Darren Reed väitis, et tema kirjutatud tulemüür IPFilter kasutab BSD litsentsi, kuid tegelikult oli ta BSD litsentsi sõna-sõnalt kopeerinud, jättes välja vaid osa, mis lubab koodi muutmist. Tülide lahendamise asemel otsustas OpenBSD projektijuht, Theo De Raadt uue tulemüüri kasuks. 29.05.2001 eemaldati IPFilter&#039;i kood OpenBSD lähtekoodist. Järgnevad kaks kuud oli OpenBSD operatsioonisüsteem ilma tulemüürita, Packet Filter jõudis OpenBSD lähtekoodi 24.06.2001. Paaril järgneval kuul töötasid arendajad meeletu koormusega, ning OpenBSD 3.0 versiooni valmides sisaldas see ka juba Packet Filter tulemüüri. Oma eluaja jooksul on see tulemüür väga kiirelt arenenud ning omab teiste tulemüüride ees mitmeid eeliseid. Tulemüüri reeglite süntaks on sarnane IPFilter&#039;i omale, kuid seda on lihtsustatud kasutusmugavuse tõstmiseks. Packet Filter on tihedalt seotud võrgunduses levinud NAT ning QoS tehnoloogiatega, lubamaks suuremat paindlikkust ning vastupidavust. Packet Filter on porditud ka FreeBSD, NetBSD ning DragonFlyBSD operatsioonisüsteemidele.&lt;br /&gt;
&lt;br /&gt;
===Võimalused===&lt;br /&gt;
Packet Filter on, nagu iga teinegi UNIX-i rakendus, väga paindlik. Seega arendajatel on lihtne koodi uuendada ning uusi võimalusi lisada. Packet Filter areneb väga kiiresti ning pakub palju võimalusi, mida tihtipeale leiab ainult tasulistest tulemüüridest. &lt;br /&gt;
Siinkohal on lahti seletatud tähelepanuväärseimad võimalused.&lt;br /&gt;
&lt;br /&gt;
====NAT====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Network Address Translation&amp;quot;. Privaatse või registreerimata IP-aadressi asendamine ametliku IP-aadressiga. NAT annab organisatsioonidele suurema paindlikkuse aadresside kasutamiseks oma kohtvõrkudes ja lubab kasutajatel vastavalt vajadusele ühiselt kasutada piiratud arvu registreeritud IP-aadresse. NAT’i kasutamine teeb ka raskemaks võrgu ründamise väljastpoolt, sest sisemisi IP-aadresse ei edastata üle Interneti. Võrguaadresside ümbernimetamine toimub harilikult ruuteris või tulemüüris.&lt;br /&gt;
&lt;br /&gt;
====QoS====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Quality of Service&amp;quot;. Tegeleb andmeedastuskiiruste, vigade esinemise sageduste ja teiste karakteristikute mõõtmise, parandamise ja teatud määral garanteerimisega. QoS on eriti oluline laiaribalise video- ja multimeediuminfo pideva ülekande puhul. Sellise info töökindel edastamine üle avalike sidevõrkude on tavalisi protokolle kasutades raske. Interneti ressursside reserveerimise protokolli (RSVP) kasutamisel saab läbi lüüsihosti liikuvaid pakette organiseerida eelnevalt paika pandud poliitika ja reserveerimiskriteeriumide alusel.&lt;br /&gt;
&lt;br /&gt;
====ALTQ====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;ALTernate Queueing framework for BSD UNIX&amp;quot;. ALTQ võimaldab pakettide järjestamist ning teisi QoS-i komponente, mis on vajalikud QoS-i edukaks teostamiseks võrgus, seda kasutatakse enamasti BSD operatsioonisüsteeme kasutatavates ruuterites. ALTQ on osa FreeBSD ja NetBSD distributsioonidest ning on integreeritud Packet Filter tulemüüri.&lt;br /&gt;
&lt;br /&gt;
http://kuutorvaja.eenet.ee/wiki/Freebsd_traffic_shaping&lt;br /&gt;
&lt;br /&gt;
====CARP====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;The Common Address Redundancy Protocol&amp;quot;. CARP on protokoll, mis lubab samas sisevõrgus asuvatel arvutitel jagada IP-aadressite paari, peamine eesmärk on võimaldada tagavararuuteri kasutamist. Juhul, kui ruuter peaks mingil põhjusel töökõlbmatuks muutuma, näiteks riistvara vea tõttu, saab tagavararuuter tema töö kohe üle võtta, tekitamata võrgus tõrkeid ning jäädes kasutajatele märkamatuks.&lt;br /&gt;
&lt;br /&gt;
====Pfsync====&lt;br /&gt;
&lt;br /&gt;
Pfsync on virtuaalne võrguliides, mis peegeldab Packet Filter tulemüüri tabelis tehtud muudatusi, tcpdump käsku kasutades saab seda reaalajas jälgida, samuti oskab pfsync enda muudatusi üle võrgu laiali saata ning neid ka vastu võtta, näiteks mitmete võrgus asuvate tulemüüride reeglite sünkroniseerimiseks.&lt;br /&gt;
&lt;br /&gt;
====Authpf====&lt;br /&gt;
&lt;br /&gt;
Authpf on kasutajaliides autentivatele võrgulüüsidele, autentiva võrgulüüsi kasutamiseks tuleb kasutajatel ennast tuvastada enne, kui lüüs nende võrguliikluse läbi laseb. Seda saab kasutada näiteks ainult kasutaja sessiooni ajal kehtivate tulemüürireeglite automatiseeritud loomiseks ja kustutamiseks. &lt;br /&gt;
&lt;br /&gt;
====Ftp-proxy====&lt;br /&gt;
&lt;br /&gt;
Ftp-proxy on OpenBSD implementatsioon puhverserverist FTP-protokollile, see võimaldab NAT-ruuteri taga asuvatel võrguklientidel kasutada FTP-protokolli, olles tulemüüri ja välise liikluse vahendaja, lisades ning eemaldades vajadusel Packet Filter tulemüüri reegleid.&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&lt;br /&gt;
====Aktiveerimine====&lt;br /&gt;
Packet Filter tulemüüri käivitamiseks OpenBSD operatsioonisüsteemi käivitudes tuleb lisada /etc/rc.conf.local rida pf=YES, ajutiselt saab tulemüüri käivitada ning sulgeda pfctl käsu abil või kasutades rc skripti /etc/rc.d/pf&lt;br /&gt;
&lt;br /&gt;
näiteks käsuga /etc/rc.d/pf reload&lt;br /&gt;
&lt;br /&gt;
====Seadistamine====&lt;br /&gt;
Packet Filter laeb operatsioonisüsteemi käivitumisel vaikimisi reeglid /etc/pf.conf failist. See on tekstifail, mis laetakse pfctl käsuga ning sisaldab tulemüüri reegleid. Erinevatele rakendustele saab määrata ka teistes failides asuvaid reegleid, seadistusfailis olevaid tühje ridu ignoreeritakse. Seadistusfail pf.conf koosneb seitsmest osast.&lt;br /&gt;
 &lt;br /&gt;
====Makrod====&lt;br /&gt;
Makrod on kasutaja poolt määratud muutujad, mis kujutavad mingit hulka IP-aadresse, portide numbreid või võrguliideseid, makrod võimaldavad reegleid lihtsamini loetavaks ja kergemini hallatavaks muuta. Makrod võivad sisaldada numbreid või tähti, neid saab laiendada ka nimekirjadeks ning grupeerida, hilisemalt kasutatakse makrode muutujanimena dollarimärki. Siinkohal on välja toodud mõned näited reeglite lihtsustamiseks.&lt;br /&gt;
&lt;br /&gt;
 extIF = &amp;quot;xl0&amp;quot;&lt;br /&gt;
 See makro määrab välise võrguliidese xl0 nimeks extIF, see lihtsustab hilisemates reeglites välise võrguliidese kasutamist ning välistab võimaluse teiste liidestega segamini ajada.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 See makro määrab IP-aadressite hulga 192.168.0.2-192.168.0.3 ühise grupi alla, see lihtsustab hilisemates reeglites mingi hulga klientide poole pöördumist. Näiteks ühe reegliga saab kogu grupil keelata liikluse, ei pea igale kliendile eraldi reeglit tegema.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 kliendid2 = &amp;quot;{ 192.168.1.2, 192.168.1.3  }&amp;quot;&lt;br /&gt;
 kliendidKOKKU = &amp;quot;{&amp;quot; $kliendid1 $kliendid2 &amp;quot;}&amp;quot;&lt;br /&gt;
Need makrod määravad IP-aadressite hulgad gruppideks ning loovad ühise grupi, mis lihtsustab kõikidele klientidele ühiste reeglite kirjutamist.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
====Tabelid====&lt;br /&gt;
Tabelites hoitakse IP-aadresse. Otsingud tabelitest on märksa kiiremad kui otsingud nimekirjadest, mistõttu sobivad tabelid suure hulga aadressite hoidmiseks. Tabeleid saab siduda ka ümbersuunamise ning filtrite reeglitega. Tabeleid tähistatakse nurksulgudega. Tabelitele saab lisana omistada kahte erinevat olekut - konstantne e. const ning jääv e. persist. Konstantse tabeli puhul saab tabelit muuta ainult laadimata olekus, muidu saab neid laadida ka töötades, pfctl käsu abil.&lt;br /&gt;
Jääva olekuga tabelit hoitakse mälus ka siis, kui sellega ükski reegel seotud pole, muidu kustutatakse tabel viimase seotud reegli kustutamisel automaatselt. Tabeleid saab laadida ka tekstifailidest, kasutades file muutujat.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid1&amp;gt; { 192.168.1.0/24, !192.168.1.1 }&lt;br /&gt;
Kliendid1 tabelist eraldatakse 192.168.1.1 aadressiga klient.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid2&amp;gt; persist file &amp;quot;/etc/kliendid2nimekiri&amp;quot;&lt;br /&gt;
Kliendid2 tabel loetakse sisse failist /etc/kliendid2nimekiri, jäävasse olekusse.&lt;br /&gt;
&lt;br /&gt;
 block in on xl0 from &amp;lt;kliendid2&amp;gt;to any&lt;br /&gt;
 pass  in on xl0 from &amp;lt;kliendid1&amp;gt; to any&lt;br /&gt;
Kliendid2 grupile keelatakse ning kliendid grupile lubatakse väline juurdepääs.&lt;br /&gt;
 &lt;br /&gt;
Muutujad Packet Filteri tööprotsessi muutmiseks.&lt;br /&gt;
 set block-policy option - Määrab filtrite ülesanded pakettide blokeerimisel&lt;br /&gt;
 set debug option - Määrab tagasiside taseme&lt;br /&gt;
 set fingerprints file - Määrab avalike võtmete faili&lt;br /&gt;
 set limit option value - Määrab PF piirangud&lt;br /&gt;
 set loginterface interface - Määrab logiliidese, vaikimis pflogd0&lt;br /&gt;
 set optimization option - Määrab optimeerimise taseme&lt;br /&gt;
 set skip on interface - Määrab ignoreeritavad võguliidesed&lt;br /&gt;
 set state-policy option - Määrab pakettide hoidmise reeglid&lt;br /&gt;
 set timeout option value - Määrab ooteaja&lt;br /&gt;
&lt;br /&gt;
 set loginterface dc0&lt;br /&gt;
Määrab logimisliideseks dc0 võrguliidese.&lt;br /&gt;
&lt;br /&gt;
 set skip on lo0&lt;br /&gt;
Määrab Io0 liidese ignoreeritavaks, sellele seadmele ei rakendata ühtegi reeglit.&lt;br /&gt;
 &lt;br /&gt;
Küürimine&lt;br /&gt;
Küürimine on pakettide normaliseerimine, mille eesmärk on vältida fragmenteerunud pakettide paljunemist, keelatakse ka valede lippudega TCP-paketid. Küürimise süntaks on väga sarnane filtrite ülesehitusega ning seda on lihtne oma tulemüüri juurutada.&lt;br /&gt;
&lt;br /&gt;
 scrub    on xl0 all reassemble tcp&lt;br /&gt;
Normaliseerib kõik TCP-paketid, mis läbivad xl0 võrguliidest.&lt;br /&gt;
&lt;br /&gt;
====Järjekorrad====&lt;br /&gt;
Operatsioonisüsteemi valitud pakettide järjekorrast sõltub võrgu jõudlus, näiteks seades suuremat kiirust vajavad protokollid teistest ettepoole ja seega tõstes töökiirust. Pakettide järjestamise strateegiad tulenevad valitud scheduler&#039;ist ehk plaanurist. Packet Filter toetab pakettide järjestamist klassi (CBQ) ning paketi prioriteedi (PRIQ) järgi.&lt;br /&gt;
&lt;br /&gt;
 altq on xl0 cbq bandwidth 2Mb queue&lt;br /&gt;
Määrab xl0 võrguliidesele CBQ plaanuriga 2Mb piirangu.&lt;br /&gt;
 &lt;br /&gt;
====Tõlkimine====&lt;br /&gt;
Võrguaadressite tõlkimine (NAT) võimaldab peita sisevõrgu kliendid ühe välise IP-aadressi taha, suurendamaks turvalisust sisevõrku sissepääsu raskendades.&lt;br /&gt;
&lt;br /&gt;
 nat on xl0 from 192.168.1.0/24 to any -&amp;gt; 192.168.2.0&lt;br /&gt;
Peidab kõik 192.168.1.0/24 alamvõrgust tulevad IP-aadressi 192.168.2.0 taha.&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevale klienti====&lt;br /&gt;
&lt;br /&gt;
Selleks, et NAT tulemüüri taga asuvad kliendid saaksid ftp serveritega suhelda tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr on $intIF proto tcp from any to any port 21 -&amp;gt; 127.0.0.1 port 8021&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada soketil 127.0.0.1:8021 programm ftp-proxy&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -r&lt;br /&gt;
&lt;br /&gt;
-r võtit soovitatakse kasutada, et ka vanemad ja nö isikupärasemad kliendid toimiks. Selleks, et ftp-proxy bootimisel käivituks peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-r&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevat ftp serverit====&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp kliendid saaksid internetist pöörduda NAT tulemüüri taga asuva ftp serveri poole, tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 pass in on $extIF inet proto tcp to $extIF port 21 \&lt;br /&gt;
    flags S/SA keep state&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada programm ftp-proxy, mis kuulab tulemüüri välisel seadmel aadressil 192.168.10.200 pöördumisi ja vahendab need sisevõrgus aadressil 192.168.1.3 töötavale ftp serverile&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -R 192.168.1.3 -p 21 -b 192.168.10.200&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp-proxy bootimisel käivituks, peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-R 192.168.1.3 -p 21 -b 192.168.10.200&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Kui tulemüüri vahendab kummastki suunas ftp liiklust, siis töötab kaks ftp-proxy eksemplari.&lt;br /&gt;
&lt;br /&gt;
====Filtrid====&lt;br /&gt;
Pakettide filtreerimine on valikuline andmete voo keelamine ja lubamine, tuginedes kindlaksmääratud filtritele. Filtrites määratakse ära, millised paketid läbi lastakse ja millised peatatakse. Saabunud paketti võrreldakse filtritega, filtrid läbitakse järjestikuliselt, viimases filtris määratud tegevus rakendatakse tööle, kui tegevust ei leita, on vaikimisi seade pakett läbi lasta.&lt;br /&gt;
 &lt;br /&gt;
====Reeglite süntaks====&lt;br /&gt;
Reeglite lihtsustatud süntaks :&lt;br /&gt;
&lt;br /&gt;
 action [direction] [log] [quick] [on interface] [af] [proto protocol] \&lt;br /&gt;
   [from src_addr [port src_port]] [to dst_addr [port dst_port]] \&lt;br /&gt;
   [flags tcp_flags] [state]&lt;br /&gt;
&lt;br /&gt;
 action - Pakettide rakendamine&lt;br /&gt;
 direction  - Pakettide suund&lt;br /&gt;
 log - Logitase&lt;br /&gt;
 quick - Kui pakett vastab quick muutujaga reeglile, kontrollitakse vaid esimest reeglit&lt;br /&gt;
 interface - Võrguliides&lt;br /&gt;
 af – IP-protokolli tüübi määrang&lt;br /&gt;
 src_addr, dst_addr - Päritoluaadress ning suundaadress&lt;br /&gt;
 src_port, dst_port - Päritoluport ning suundport&lt;br /&gt;
 tcp_flags - Määrab pakettide TCP-lipud&lt;br /&gt;
 state - Pakettide hoidmise reeglid&lt;br /&gt;
 &lt;br /&gt;
===Lisavõimalused===&lt;br /&gt;
Packet Filter on ünsa populaarne ja leiab pidevalt uusi kasutajaid, paljud kasutajad on aga proovinud lisada Packet Filter&#039;ile mitmeid lisavõimalusi, mis muudaksid seadistamise ning haldamise lihtsamaks, siinkohal on välja toodud lühike ülevaade kahest tuntumast lisast.&lt;br /&gt;
&lt;br /&gt;
====Pfw==== &lt;br /&gt;
[http://www.allard.nu/pfw/ http://www.allard.nu/pfw/]&lt;br /&gt;
fw on veebipõhine kasutajaliides Packet Filter tulemüürile, eesmärk on olla sama efektiivne ja kasulik kui PG ning samal ajal pakkuda võimalust tulemüüri läbi veebibrauseri seadistada (lisa 2). Pfw põhineb PHP-l ning toetab perl-i mooduleid, Pfw on tasuta saadaval ning kasutab BSD-litsentsi.&lt;br /&gt;
&lt;br /&gt;
====Pf.vim==== &lt;br /&gt;
[http://www.vim.org/scripts/script.php?script_id=341 http://www.vim.org/scripts/script.php?script_id=341]&lt;br /&gt;
Pf.vim on Vim-i süntaksiskript, mis kohandab Vim-i Packet Filter&#039;i konfiguratsioonifaili pf.conf töötlemiseks, pf.vim oskab pf.conf faili sisu tüübi järgi esile tõsta ning värviliseks muuta, näiteks kõik kehtivad reeglid kuvatakse rohelises kirjas. Pf.Vim süntaksiskripti on loonud Camiel Dobbelaar aastal 2002.&lt;br /&gt;
 &lt;br /&gt;
===Praktiline Osa. Tulemüüri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Tulemüür väiksemale võrgule kus lubatakse mõnedele teenustele ligipääs ning tehakse ka NAT&#039;i sisevõrgule&lt;br /&gt;
&lt;br /&gt;
Tulemüüri automaatseks käivitamiseks tuli /etc/rc.conf.local faili lisada rida pf=YES, operatsioonisüsteemi käivitusskriptid laevad sellest failist käivitatavate rakendust nimekirja, tulemüüri saab ka käsitsi käsurealt käivitada.&lt;br /&gt;
 pfctl -e -f /etc/pf.conf&lt;br /&gt;
&lt;br /&gt;
Selle käsuga käivitatakse tulemüür ja laetakse reeglid /etc/pf.conf failist. Tulemüüri seadistamisel kasutas autor Vim tekstiredaktorit. Reeglid loodi sellised, et sisevõrgus olevatel klientidel on juurdepääs internetile, juurdepääs väljastpoolt sisevõrku puudub ning sisevõrgu kliendid peidetakse ühise IP-aadressi taha, sisevõrgust välja lubati http, https ja pop3 protokollide kasutamine, täielik tabel on toodud välja lisana (lisa 1).&lt;br /&gt;
Tulemüüri reeglite kirjutamine :&lt;br /&gt;
&lt;br /&gt;
 extIF=&amp;quot;rl0&amp;quot;&lt;br /&gt;
 intIF=&amp;quot;xl0&amp;quot;&lt;br /&gt;
 lubatud=&amp;quot;{ 80, 110, 443 }&amp;quot;&lt;br /&gt;
 &#039;&#039;&#039;#Võrguliidestele ning lubatud protokollidele määrati makrod, lihtsustamaks hilisemat pöördumist.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 set loginterface $extIF&lt;br /&gt;
 set skip on lo&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse välise liidese logimine ning loopack liidese ignoreerimine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 scrub in all&lt;br /&gt;
 scrub out all&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse kõikide pakettide normaliseerimine.&#039;&#039;&#039;&lt;br /&gt;
  &lt;br /&gt;
 nat on $extIF from !($extIF) -&amp;gt; ($extIF:0)&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse NAT välisel võrguliidesel.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 block in&lt;br /&gt;
 pass out keep state&lt;br /&gt;
 antispoof quick for { lo $intIF }&lt;br /&gt;
 pass in on $extIF inet proto tcp from any to ($extIF) port $lubatud flags S/SA keep state&lt;br /&gt;
 &#039;&#039;&#039;#Keelati kõik sisenev liiklus peale makros $lubatud kirjeldatud portidelt, lubati võrgust väljuv liiklus ning välistati siseneval liiklusel spoof’imine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 pass in inet proto icmp all keep state&lt;br /&gt;
 pass out inet proto icmp all keep state&lt;br /&gt;
 &#039;&#039;&#039;#Lubatakse võrku sisenevad ja väljuvad pingimised.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 &#039;&#039;&#039;#Lubati väljuv liiklus.&#039;&#039;&#039;&lt;br /&gt;
 pass quick on $intIF&lt;br /&gt;
&lt;br /&gt;
Lisahääletuseks võib seadistada kiire lingi puhul näiteks&lt;br /&gt;
&lt;br /&gt;
 set optimization aggressive&lt;br /&gt;
&lt;br /&gt;
Optimizationi muutujaid saab vaadata käsuga pfctl -s timeouts&lt;br /&gt;
&lt;br /&gt;
Aeglasemate ühenduste korral on kasulik agressive asemel seadistada näiteks high-latency&lt;br /&gt;
&lt;br /&gt;
State tabeli vaikimisi suuruseks kus hoitakse kõiki aktiivseid ühendusi on 10000&lt;br /&gt;
mis suuremate ühenduste laviiniga võib täis saada kergelt&lt;br /&gt;
&lt;br /&gt;
Keep state peaks tänapäeval pf-i vaikimisi default olema ja kogu filterdamist isegi kiiremaks tegema. &lt;br /&gt;
&lt;br /&gt;
===Ssh läbustajate piiramine===&lt;br /&gt;
&lt;br /&gt;
Vaadates igaöist ebaõnnestunud logimiskatsete arvu võib masinal kus ssh ligipääs&lt;br /&gt;
peab olema avatud kogu maailmale avastada halval päevall neid katseid tuhandeid. &lt;br /&gt;
Erinevate robotite poolt proovitakse läbi kõikvõimalikke kasutajanimesid ning paroole&lt;br /&gt;
milledega üritakse sisse logida. Sageli, paljude kasutajatega serveris, kus kasutajatel võimalus&lt;br /&gt;
ise endile lihtsaid paroole seadistada ka õnnestunult. Lisaks on selline täis läbustatud logifail&lt;br /&gt;
ebamugav ka debugimisel ning häirib igaöiste raportite lugemist.&lt;br /&gt;
&lt;br /&gt;
Kuidas seda probleemi lahendada? Kõige lihtsam lahendus on tekitada tabel milles olevad&lt;br /&gt;
aadressid blokitakse koheselt ning seadistada ssh lubamise reale lisaks maksimaalsed&lt;br /&gt;
ühenduste arvud, millede ületamise korral ip aadress koheselt keelatud aadressite teabelisse&lt;br /&gt;
lisatakse.&lt;br /&gt;
&lt;br /&gt;
Pf.confi täiendasin järgnevalt:&lt;br /&gt;
&lt;br /&gt;
Tekitasin tabeli jobud&lt;br /&gt;
 table &amp;lt;jobud&amp;gt; persist&lt;br /&gt;
&lt;br /&gt;
Blokeerisin kõik ühendused sealsetelt aadressidelt&lt;br /&gt;
 block log quick from &amp;lt;jobud&amp;gt;&lt;br /&gt;
Seadistasin limiidid ssh ühendustele milledest alates ip aadress tabelisse lisatakse&lt;br /&gt;
 pass in on $ext_if proto tcp from any to $ext_if port 22 keep state (max-src-conn 10, max-src-conn-rate 10/5, overload &amp;lt;jobud&amp;gt;  flush global)&lt;br /&gt;
&lt;br /&gt;
Vaadates nüüd logist mõnd läbustajat näeme, et üsna peatselt katkes temaga suhtlus&lt;br /&gt;
&lt;br /&gt;
 # cat /var/log/auth.log | grep 89.216.115.128&lt;br /&gt;
 Feb 27 18:32:15 muheleja sshd[64673]: Did not receive identification string from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:40 muheleja sshd[65023]: Invalid user PlcmSpIp from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:41 muheleja sshd[65025]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:42 muheleja sshd[65027]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:44 muheleja sshd[65029]: Invalid user db2inst1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:46 muheleja sshd[65031]: Invalid user dasusr1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:47 muheleja sshd[65033]: Invalid user ts from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:49 muheleja sshd[65035]: Invalid user TeamSpeak from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:51 muheleja sshd[65037]: Invalid user cisco from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:52 muheleja sshd[65039]: Invalid user dream from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:57 muheleja sshd[65041]: Invalid user spam from 89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Vaatame tabelisse ka&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T show&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
    89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Tundub, et läbustaja sai edukalt blokeeritud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tabeli saab puhastada käsuga&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T flush&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
 1 addresses deleted.&lt;br /&gt;
&lt;br /&gt;
===IPV6 filtreerimisest===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui reeglis ei ole sõna inet, siis käib sama reegel nii ipv4 kui ipv6 kohta. Näiteks need:&lt;br /&gt;
&lt;br /&gt;
 block in log quick on $ext_if from &amp;lt;global_deny_in&amp;gt; label &amp;quot;global_deny_in&amp;quot;&lt;br /&gt;
 block in log quick on $ext_if from any to &amp;lt;server_block_out&amp;gt;&lt;br /&gt;
 block log on $int_if all label &amp;quot;blocked_kontor&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Aadresside võrdlemine on pf-il loomulikult intelligentne, s.t. ipv4 aadress tähendab ühtlasi ka ipv4 protot. &lt;br /&gt;
&lt;br /&gt;
==Tulemüüri võrguühenduse võimekus==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dmesg | less&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Otsida välja väljad Ethernet kohta. Antud näite puhul ei ole testtulemüüri raud piisav 10Gb jaoks (on pci-e2 x4, oleks vaja pci-e3 x8):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ixl0: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd8800000-0xd8ffffff,0xd87f0000-0xd87f7fff irq 40 at device 0.0 on pci4&lt;br /&gt;
ixl0: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl0: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl0: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl0: Ethernet address: 68:05:ca:32:f0:cc&lt;br /&gt;
ixl0: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl0: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl0: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&lt;br /&gt;
ixl1: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd9000000-0xd97fffff,0xd87f8000-0xd87fffff irq 40 at device 0.1 on pci4&lt;br /&gt;
ixl1: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl1: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl1: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl1: Ethernet address: 68:05:ca:32:f0:cd&lt;br /&gt;
ixl1: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl1: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl1: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===pci-e võimalustest tulenev maksimaalne läbilase===&lt;br /&gt;
&lt;br /&gt;
Testimiseks kasutusel olev pci-e slott võimaldab:&lt;br /&gt;
&lt;br /&gt;
5000MHz * 4bitti / 8 = 2500 MB/s&lt;br /&gt;
&lt;br /&gt;
===Riistvaraliste komponentide mõju===&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
! style=&amp;quot;text-align:left;&amp;quot;| Komponent&lt;br /&gt;
! Tähtis&lt;br /&gt;
|-&lt;br /&gt;
| Emaplaat&lt;br /&gt;
| PCI siini laius ja kiirus - kindlasti pci-e, soovituslikult vähemalt pci-e3 x8&lt;br /&gt;
|-&lt;br /&gt;
| CPU&lt;br /&gt;
| CPU kiirus ei ole esmane prioriteet.&lt;br /&gt;
|-&lt;br /&gt;
| Mälu&lt;br /&gt;
| kiirus Mhz, hulk ei ole peale 1-2 GB tähtis, peale 8-16GB üldse määrav&lt;br /&gt;
|-&lt;br /&gt;
| Võrgukaart&lt;br /&gt;
| eraldiseisev või spec. (ei kasuta CPU ressursse oma arvutusteks)&lt;br /&gt;
|-&lt;br /&gt;
| Hyper Threading&lt;br /&gt;
| Maha, tekitab latentsust ja turvariski&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Tulemüüri läbilaske testid====&lt;br /&gt;
Testime tulemüüri läbilaset erinevates olukordades, kasutades iperf-i.&lt;br /&gt;
&lt;br /&gt;
Testime erinevate TCP akende suuruste ja samaaegsete ühenduste arvuga 30 sekundise kestvusega, seejärel testime suurema kogumahuga väikeste pakettidega ja siis suurtega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
32KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
64KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
128KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
256KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
512KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
&lt;br /&gt;
32, 128 ja 512KB, 1TB kogumahtu, 1 ja 4 ühendust.&lt;br /&gt;
Näiteks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iperf -t 30 -c 1.2.3.4 -w 32KB -P 1 -i 1 &amp;gt;&amp;gt; PFtest&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusi saab siis lugeda failist PFtest.&lt;br /&gt;
&lt;br /&gt;
===Turva===&lt;br /&gt;
&lt;br /&gt;
====DoS testid====&lt;br /&gt;
&lt;br /&gt;
Smurf attack, mida oma võrgus eriti teha ei taha, kui just osa sellest eraldama ei hakka:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -1 --flood -a VICTIM_IP BROADCAST_ADDRESS&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DOS Land Attack (SYN flood)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 --flood --rand-source VICTIM_IP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====SYN rünnaku ja Portide skänni limiteerimine====&lt;br /&gt;
Piirame RST vastused. Vaikimisi on piirang 200 paketti sekundis. &lt;br /&gt;
Lisaks on ka võimalus keelata sellekohaste sõnumite näitamine:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sysctl net.inet.icmp.icmplim=200&lt;br /&gt;
sysctl net.inet.icmp.icmplim_output=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Selgituseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
From blackhole(7):&lt;br /&gt;
Code:&lt;br /&gt;
&lt;br /&gt;
Normal behaviour, when a TCP SYN segment is received on a port where&lt;br /&gt;
     there is no socket accepting connections, is for the system to return a&lt;br /&gt;
     RST segment, and drop the connection.  The connecting system will see&lt;br /&gt;
     this as a ``Connection refused&#039;&#039;.  By setting the TCP blackhole MIB to a&lt;br /&gt;
     numeric value of one, the incoming SYN segment is merely dropped, and no&lt;br /&gt;
     RST is sent, making the system appear as a blackhole.  By setting the MIB&lt;br /&gt;
     value to two, any segment arriving on a closed port is dropped without&lt;br /&gt;
     returning a RST.  This provides some degree of protection against stealth&lt;br /&gt;
     port scans.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tore on see, et RST piiratakse juba enne tulemüüri, nii et kui keegi selle rakenduse tasemel pangestab, jääb&lt;br /&gt;
piirang ikka peale niikaua, kui tuuma vastavad deemonid töötavad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
SYN rünnakul kolmest masinast, kasutades kahest hping-i ja juurest 24 ping-i instantsi, igaüks spämmides miljonites pinge minimaalse ooteaknaga ei suutnud tulemüüri silmagi pilgutama panna. (~90K paketti sekundis, CPU maksimaalselt 10% load, mälu kasutus ~2G 16-st)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Lisad==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pflog logima faili&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # grep -i pflog /etc/rc.local&lt;br /&gt;
 echo -n &amp;quot;pflog -&amp;gt; syslog&amp;quot;&lt;br /&gt;
 ifconfig pflog0 up&lt;br /&gt;
 tcpdump -s 96 -l -e -t -i pflog0 | logger -p local0.info -t pf &amp;amp;&lt;br /&gt;
 # grep -i local0.info /etc/syslog.conf&lt;br /&gt;
 local0.info                                     /var/log/pflog.txt&lt;br /&gt;
 local0.info                                     @loghost&lt;br /&gt;
 # grep -i pflog.txt /etc/newsyslog.conf&lt;br /&gt;
 /var/log/pflog.txt                      600  7    *  @T00     Z&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pf flush kui reeglid untsuläinud&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Üks võimalus oleks anda käsk&lt;br /&gt;
&lt;br /&gt;
 # pfctl -f pf.conf &amp;amp;&amp;amp; sleep 60 &amp;amp;&amp;amp; pfctl -f pf.conf.safe&lt;br /&gt;
&lt;br /&gt;
See näide pole aga hea kui terminali ühendus mahakukub, sellepuhuks tasuks&lt;br /&gt;
pigem kasutada rida&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;pfctl -d&amp;quot; | at + 5 minutes&lt;br /&gt;
&lt;br /&gt;
Mis lihtsalt disabled pf kõik reelid&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;eemaldab pf tabelist ridu mis liiga vanad&#039;&#039;&#039;&lt;br /&gt;
http://expiretable.fnord.se/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29588</id>
		<title>Packet Filter</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Packet_Filter&amp;diff=29588"/>
		<updated>2016-04-01T12:59:52Z</updated>

		<summary type="html">&lt;p&gt;Valmar: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Packet Filter&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus=== &lt;br /&gt;
(lüh. PF) on OpenBSD tulemüür, alates OpenBSD versioonist 3.0, mille on kirjutanud 2001. aasta suvel Daniel Hartmeier. Packet Filter kirjutati asendamaks Darren Reed&#039;i kirjutatud IPFilter tulemüüri, kes sattus OpenBSD arendajatega konflikti, keelates oma koodi muuta. Darren Reed väitis, et tema kirjutatud tulemüür IPFilter kasutab BSD litsentsi, kuid tegelikult oli ta BSD litsentsi sõna-sõnalt kopeerinud, jättes välja vaid osa, mis lubab koodi muutmist. Tülide lahendamise asemel otsustas OpenBSD projektijuht, Theo De Raadt uue tulemüüri kasuks. 29.05.2001 eemaldati IPFilter&#039;i kood OpenBSD lähtekoodist. Järgnevad kaks kuud oli OpenBSD operatsioonisüsteem ilma tulemüürita, Packet Filter jõudis OpenBSD lähtekoodi 24.06.2001. Paaril järgneval kuul töötasid arendajad meeletu koormusega, ning OpenBSD 3.0 versiooni valmides sisaldas see ka juba Packet Filter tulemüüri. Oma eluaja jooksul on see tulemüür väga kiirelt arenenud ning omab teiste tulemüüride ees mitmeid eeliseid. Tulemüüri reeglite süntaks on sarnane IPFilter&#039;i omale, kuid seda on lihtsustatud kasutusmugavuse tõstmiseks. Packet Filter on tihedalt seotud võrgunduses levinud NAT ning QoS tehnoloogiatega, lubamaks suuremat paindlikkust ning vastupidavust. Packet Filter on porditud ka FreeBSD, NetBSD ning DragonFlyBSD operatsioonisüsteemidele.&lt;br /&gt;
&lt;br /&gt;
===Võimalused===&lt;br /&gt;
Packet Filter on, nagu iga teinegi UNIX-i rakendus, väga paindlik. Seega arendajatel on lihtne koodi uuendada ning uusi võimalusi lisada. Packet Filter areneb väga kiiresti ning pakub palju võimalusi, mida tihtipeale leiab ainult tasulistest tulemüüridest. &lt;br /&gt;
Siinkohal on lahti seletatud tähelepanuväärseimad võimalused.&lt;br /&gt;
&lt;br /&gt;
====NAT====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Network Address Translation&amp;quot;. Privaatse või registreerimata IP-aadressi asendamine ametliku IP-aadressiga. NAT annab organisatsioonidele suurema paindlikkuse aadresside kasutamiseks oma kohtvõrkudes ja lubab kasutajatel vastavalt vajadusele ühiselt kasutada piiratud arvu registreeritud IP-aadresse. NAT’i kasutamine teeb ka raskemaks võrgu ründamise väljastpoolt, sest sisemisi IP-aadresse ei edastata üle Interneti. Võrguaadresside ümbernimetamine toimub harilikult ruuteris või tulemüüris.&lt;br /&gt;
&lt;br /&gt;
====QoS====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Quality of Service&amp;quot;. Tegeleb andmeedastuskiiruste, vigade esinemise sageduste ja teiste karakteristikute mõõtmise, parandamise ja teatud määral garanteerimisega. QoS on eriti oluline laiaribalise video- ja multimeediuminfo pideva ülekande puhul. Sellise info töökindel edastamine üle avalike sidevõrkude on tavalisi protokolle kasutades raske. Interneti ressursside reserveerimise protokolli (RSVP) kasutamisel saab läbi lüüsihosti liikuvaid pakette organiseerida eelnevalt paika pandud poliitika ja reserveerimiskriteeriumide alusel.&lt;br /&gt;
&lt;br /&gt;
====ALTQ====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;ALTernate Queueing framework for BSD UNIX&amp;quot;. ALTQ võimaldab pakettide järjestamist ning teisi QoS-i komponente, mis on vajalikud QoS-i edukaks teostamiseks võrgus, seda kasutatakse enamasti BSD operatsioonisüsteeme kasutatavates ruuterites. ALTQ on osa FreeBSD ja NetBSD distributsioonidest ning on integreeritud Packet Filter tulemüüri.&lt;br /&gt;
&lt;br /&gt;
http://kuutorvaja.eenet.ee/wiki/Freebsd_traffic_shaping&lt;br /&gt;
&lt;br /&gt;
====CARP====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;The Common Address Redundancy Protocol&amp;quot;. CARP on protokoll, mis lubab samas sisevõrgus asuvatel arvutitel jagada IP-aadressite paari, peamine eesmärk on võimaldada tagavararuuteri kasutamist. Juhul, kui ruuter peaks mingil põhjusel töökõlbmatuks muutuma, näiteks riistvara vea tõttu, saab tagavararuuter tema töö kohe üle võtta, tekitamata võrgus tõrkeid ning jäädes kasutajatele märkamatuks.&lt;br /&gt;
&lt;br /&gt;
====Pfsync====&lt;br /&gt;
&lt;br /&gt;
Pfsync on virtuaalne võrguliides, mis peegeldab Packet Filter tulemüüri tabelis tehtud muudatusi, tcpdump käsku kasutades saab seda reaalajas jälgida, samuti oskab pfsync enda muudatusi üle võrgu laiali saata ning neid ka vastu võtta, näiteks mitmete võrgus asuvate tulemüüride reeglite sünkroniseerimiseks.&lt;br /&gt;
&lt;br /&gt;
====Authpf====&lt;br /&gt;
&lt;br /&gt;
Authpf on kasutajaliides autentivatele võrgulüüsidele, autentiva võrgulüüsi kasutamiseks tuleb kasutajatel ennast tuvastada enne, kui lüüs nende võrguliikluse läbi laseb. Seda saab kasutada näiteks ainult kasutaja sessiooni ajal kehtivate tulemüürireeglite automatiseeritud loomiseks ja kustutamiseks. &lt;br /&gt;
&lt;br /&gt;
====Ftp-proxy====&lt;br /&gt;
&lt;br /&gt;
Ftp-proxy on OpenBSD implementatsioon puhverserverist FTP-protokollile, see võimaldab NAT-ruuteri taga asuvatel võrguklientidel kasutada FTP-protokolli, olles tulemüüri ja välise liikluse vahendaja, lisades ning eemaldades vajadusel Packet Filter tulemüüri reegleid.&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&lt;br /&gt;
====Aktiveerimine====&lt;br /&gt;
Packet Filter tulemüüri käivitamiseks OpenBSD operatsioonisüsteemi käivitudes tuleb lisada /etc/rc.conf.local rida pf=YES, ajutiselt saab tulemüüri käivitada ning sulgeda pfctl käsu abil või kasutades rc skripti /etc/rc.d/pf&lt;br /&gt;
&lt;br /&gt;
näiteks käsuga /etc/rc.d/pf reload&lt;br /&gt;
&lt;br /&gt;
====Seadistamine====&lt;br /&gt;
Packet Filter laeb operatsioonisüsteemi käivitumisel vaikimisi reeglid /etc/pf.conf failist. See on tekstifail, mis laetakse pfctl käsuga ning sisaldab tulemüüri reegleid. Erinevatele rakendustele saab määrata ka teistes failides asuvaid reegleid, seadistusfailis olevaid tühje ridu ignoreeritakse. Seadistusfail pf.conf koosneb seitsmest osast.&lt;br /&gt;
 &lt;br /&gt;
====Makrod====&lt;br /&gt;
Makrod on kasutaja poolt määratud muutujad, mis kujutavad mingit hulka IP-aadresse, portide numbreid või võrguliideseid, makrod võimaldavad reegleid lihtsamini loetavaks ja kergemini hallatavaks muuta. Makrod võivad sisaldada numbreid või tähti, neid saab laiendada ka nimekirjadeks ning grupeerida, hilisemalt kasutatakse makrode muutujanimena dollarimärki. Siinkohal on välja toodud mõned näited reeglite lihtsustamiseks.&lt;br /&gt;
&lt;br /&gt;
 extIF = &amp;quot;xl0&amp;quot;&lt;br /&gt;
 See makro määrab välise võrguliidese xl0 nimeks extIF, see lihtsustab hilisemates reeglites välise võrguliidese kasutamist ning välistab võimaluse teiste liidestega segamini ajada.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 See makro määrab IP-aadressite hulga 192.168.0.2-192.168.0.3 ühise grupi alla, see lihtsustab hilisemates reeglites mingi hulga klientide poole pöördumist. Näiteks ühe reegliga saab kogu grupil keelata liikluse, ei pea igale kliendile eraldi reeglit tegema.&lt;br /&gt;
 &lt;br /&gt;
 kliendid1 = &amp;quot;{ 192.168.0.2, 192.168.0.3  }&amp;quot;&lt;br /&gt;
 kliendid2 = &amp;quot;{ 192.168.1.2, 192.168.1.3  }&amp;quot;&lt;br /&gt;
 kliendidKOKKU = &amp;quot;{&amp;quot; $kliendid1 $kliendid2 &amp;quot;}&amp;quot;&lt;br /&gt;
Need makrod määravad IP-aadressite hulgad gruppideks ning loovad ühise grupi, mis lihtsustab kõikidele klientidele ühiste reeglite kirjutamist.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
====Tabelid====&lt;br /&gt;
Tabelites hoitakse IP-aadresse. Otsingud tabelitest on märksa kiiremad kui otsingud nimekirjadest, mistõttu sobivad tabelid suure hulga aadressite hoidmiseks. Tabeleid saab siduda ka ümbersuunamise ning filtrite reeglitega. Tabeleid tähistatakse nurksulgudega. Tabelitele saab lisana omistada kahte erinevat olekut - konstantne e. const ning jääv e. persist. Konstantse tabeli puhul saab tabelit muuta ainult laadimata olekus, muidu saab neid laadida ka töötades, pfctl käsu abil.&lt;br /&gt;
Jääva olekuga tabelit hoitakse mälus ka siis, kui sellega ükski reegel seotud pole, muidu kustutatakse tabel viimase seotud reegli kustutamisel automaatselt. Tabeleid saab laadida ka tekstifailidest, kasutades file muutujat.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid1&amp;gt; { 192.168.1.0/24, !192.168.1.1 }&lt;br /&gt;
Kliendid1 tabelist eraldatakse 192.168.1.1 aadressiga klient.&lt;br /&gt;
&lt;br /&gt;
 table &amp;lt;kliendid2&amp;gt; persist file &amp;quot;/etc/kliendid2nimekiri&amp;quot;&lt;br /&gt;
Kliendid2 tabel loetakse sisse failist /etc/kliendid2nimekiri, jäävasse olekusse.&lt;br /&gt;
&lt;br /&gt;
 block in on xl0 from &amp;lt;kliendid2&amp;gt;to any&lt;br /&gt;
 pass  in on xl0 from &amp;lt;kliendid1&amp;gt; to any&lt;br /&gt;
Kliendid2 grupile keelatakse ning kliendid grupile lubatakse väline juurdepääs.&lt;br /&gt;
 &lt;br /&gt;
Muutujad Packet Filteri tööprotsessi muutmiseks.&lt;br /&gt;
 set block-policy option - Määrab filtrite ülesanded pakettide blokeerimisel&lt;br /&gt;
 set debug option - Määrab tagasiside taseme&lt;br /&gt;
 set fingerprints file - Määrab avalike võtmete faili&lt;br /&gt;
 set limit option value - Määrab PF piirangud&lt;br /&gt;
 set loginterface interface - Määrab logiliidese, vaikimis pflogd0&lt;br /&gt;
 set optimization option - Määrab optimeerimise taseme&lt;br /&gt;
 set skip on interface - Määrab ignoreeritavad võguliidesed&lt;br /&gt;
 set state-policy option - Määrab pakettide hoidmise reeglid&lt;br /&gt;
 set timeout option value - Määrab ooteaja&lt;br /&gt;
&lt;br /&gt;
 set loginterface dc0&lt;br /&gt;
Määrab logimisliideseks dc0 võrguliidese.&lt;br /&gt;
&lt;br /&gt;
 set skip on lo0&lt;br /&gt;
Määrab Io0 liidese ignoreeritavaks, sellele seadmele ei rakendata ühtegi reeglit.&lt;br /&gt;
 &lt;br /&gt;
Küürimine&lt;br /&gt;
Küürimine on pakettide normaliseerimine, mille eesmärk on vältida fragmenteerunud pakettide paljunemist, keelatakse ka valede lippudega TCP-paketid. Küürimise süntaks on väga sarnane filtrite ülesehitusega ning seda on lihtne oma tulemüüri juurutada.&lt;br /&gt;
&lt;br /&gt;
 scrub    on xl0 all reassemble tcp&lt;br /&gt;
Normaliseerib kõik TCP-paketid, mis läbivad xl0 võrguliidest.&lt;br /&gt;
&lt;br /&gt;
====Järjekorrad====&lt;br /&gt;
Operatsioonisüsteemi valitud pakettide järjekorrast sõltub võrgu jõudlus, näiteks seades suuremat kiirust vajavad protokollid teistest ettepoole ja seega tõstes töökiirust. Pakettide järjestamise strateegiad tulenevad valitud scheduler&#039;ist ehk plaanurist. Packet Filter toetab pakettide järjestamist klassi (CBQ) ning paketi prioriteedi (PRIQ) järgi.&lt;br /&gt;
&lt;br /&gt;
 altq on xl0 cbq bandwidth 2Mb queue&lt;br /&gt;
Määrab xl0 võrguliidesele CBQ plaanuriga 2Mb piirangu.&lt;br /&gt;
 &lt;br /&gt;
====Tõlkimine====&lt;br /&gt;
Võrguaadressite tõlkimine (NAT) võimaldab peita sisevõrgu kliendid ühe välise IP-aadressi taha, suurendamaks turvalisust sisevõrku sissepääsu raskendades.&lt;br /&gt;
&lt;br /&gt;
 nat on xl0 from 192.168.1.0/24 to any -&amp;gt; 192.168.2.0&lt;br /&gt;
Peidab kõik 192.168.1.0/24 alamvõrgust tulevad IP-aadressi 192.168.2.0 taha.&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevale klienti====&lt;br /&gt;
&lt;br /&gt;
Selleks, et NAT tulemüüri taga asuvad kliendid saaksid ftp serveritega suhelda tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr on $intIF proto tcp from any to any port 21 -&amp;gt; 127.0.0.1 port 8021&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada soketil 127.0.0.1:8021 programm ftp-proxy&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -r&lt;br /&gt;
&lt;br /&gt;
-r võtit soovitatakse kasutada, et ka vanemad ja nö isikupärasemad kliendid toimiks. Selleks, et ftp-proxy bootimisel käivituks peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-r&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====ftp-proxy vahendab NAT tulemüüri taga olevat ftp serverit====&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp kliendid saaksid internetist pöörduda NAT tulemüüri taga asuva ftp serveri poole, tuleb lisada paketifiltri seadistusfaili NAT sektsiooni&lt;br /&gt;
&lt;br /&gt;
 nat-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
 rdr-anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning reeglite sektsiooni&lt;br /&gt;
&lt;br /&gt;
 pass in on $extIF inet proto tcp to $extIF port 21 \&lt;br /&gt;
    flags S/SA keep state&lt;br /&gt;
 anchor &amp;quot;ftp-proxy/*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ning käivitada programm ftp-proxy, mis kuulab tulemüüri välisel seadmel aadressil 192.168.10.200 pöördumisi ja vahendab need sisevõrgus aadressil 192.168.1.3 töötavale ftp serverile&lt;br /&gt;
&lt;br /&gt;
 # ftp-proxy -R 192.168.1.3 -p 21 -b 192.168.10.200&lt;br /&gt;
&lt;br /&gt;
Selleks, et ftp-proxy bootimisel käivituks, peab olema /etc/rc.conf.local failis rida&lt;br /&gt;
&lt;br /&gt;
 ftpproxy_flags=&amp;quot;-R 192.168.1.3 -p 21 -b 192.168.10.200&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Kui tulemüüri vahendab kummastki suunas ftp liiklust, siis töötab kaks ftp-proxy eksemplari.&lt;br /&gt;
&lt;br /&gt;
====Filtrid====&lt;br /&gt;
Pakettide filtreerimine on valikuline andmete voo keelamine ja lubamine, tuginedes kindlaksmääratud filtritele. Filtrites määratakse ära, millised paketid läbi lastakse ja millised peatatakse. Saabunud paketti võrreldakse filtritega, filtrid läbitakse järjestikuliselt, viimases filtris määratud tegevus rakendatakse tööle, kui tegevust ei leita, on vaikimisi seade pakett läbi lasta.&lt;br /&gt;
 &lt;br /&gt;
====Reeglite süntaks====&lt;br /&gt;
Reeglite lihtsustatud süntaks :&lt;br /&gt;
&lt;br /&gt;
 action [direction] [log] [quick] [on interface] [af] [proto protocol] \&lt;br /&gt;
   [from src_addr [port src_port]] [to dst_addr [port dst_port]] \&lt;br /&gt;
   [flags tcp_flags] [state]&lt;br /&gt;
&lt;br /&gt;
 action - Pakettide rakendamine&lt;br /&gt;
 direction  - Pakettide suund&lt;br /&gt;
 log - Logitase&lt;br /&gt;
 quick - Kui pakett vastab quick muutujaga reeglile, kontrollitakse vaid esimest reeglit&lt;br /&gt;
 interface - Võrguliides&lt;br /&gt;
 af – IP-protokolli tüübi määrang&lt;br /&gt;
 src_addr, dst_addr - Päritoluaadress ning suundaadress&lt;br /&gt;
 src_port, dst_port - Päritoluport ning suundport&lt;br /&gt;
 tcp_flags - Määrab pakettide TCP-lipud&lt;br /&gt;
 state - Pakettide hoidmise reeglid&lt;br /&gt;
 &lt;br /&gt;
===Lisavõimalused===&lt;br /&gt;
Packet Filter on ünsa populaarne ja leiab pidevalt uusi kasutajaid, paljud kasutajad on aga proovinud lisada Packet Filter&#039;ile mitmeid lisavõimalusi, mis muudaksid seadistamise ning haldamise lihtsamaks, siinkohal on välja toodud lühike ülevaade kahest tuntumast lisast.&lt;br /&gt;
&lt;br /&gt;
====Pfw==== &lt;br /&gt;
[http://www.allard.nu/pfw/ http://www.allard.nu/pfw/]&lt;br /&gt;
fw on veebipõhine kasutajaliides Packet Filter tulemüürile, eesmärk on olla sama efektiivne ja kasulik kui PG ning samal ajal pakkuda võimalust tulemüüri läbi veebibrauseri seadistada (lisa 2). Pfw põhineb PHP-l ning toetab perl-i mooduleid, Pfw on tasuta saadaval ning kasutab BSD-litsentsi.&lt;br /&gt;
&lt;br /&gt;
====Pf.vim==== &lt;br /&gt;
[http://www.vim.org/scripts/script.php?script_id=341 http://www.vim.org/scripts/script.php?script_id=341]&lt;br /&gt;
Pf.vim on Vim-i süntaksiskript, mis kohandab Vim-i Packet Filter&#039;i konfiguratsioonifaili pf.conf töötlemiseks, pf.vim oskab pf.conf faili sisu tüübi järgi esile tõsta ning värviliseks muuta, näiteks kõik kehtivad reeglid kuvatakse rohelises kirjas. Pf.Vim süntaksiskripti on loonud Camiel Dobbelaar aastal 2002.&lt;br /&gt;
 &lt;br /&gt;
===Praktiline Osa. Tulemüüri seadistamine===&lt;br /&gt;
&lt;br /&gt;
Tulemüür väiksemale võrgule kus lubatakse mõnedele teenustele ligipääs ning tehakse ka NAT&#039;i sisevõrgule&lt;br /&gt;
&lt;br /&gt;
Tulemüüri automaatseks käivitamiseks tuli /etc/rc.conf.local faili lisada rida pf=YES, operatsioonisüsteemi käivitusskriptid laevad sellest failist käivitatavate rakendust nimekirja, tulemüüri saab ka käsitsi käsurealt käivitada.&lt;br /&gt;
 pfctl -e -f /etc/pf.conf&lt;br /&gt;
&lt;br /&gt;
Selle käsuga käivitatakse tulemüür ja laetakse reeglid /etc/pf.conf failist. Tulemüüri seadistamisel kasutas autor Vim tekstiredaktorit. Reeglid loodi sellised, et sisevõrgus olevatel klientidel on juurdepääs internetile, juurdepääs väljastpoolt sisevõrku puudub ning sisevõrgu kliendid peidetakse ühise IP-aadressi taha, sisevõrgust välja lubati http, https ja pop3 protokollide kasutamine, täielik tabel on toodud välja lisana (lisa 1).&lt;br /&gt;
Tulemüüri reeglite kirjutamine :&lt;br /&gt;
&lt;br /&gt;
 extIF=&amp;quot;rl0&amp;quot;&lt;br /&gt;
 intIF=&amp;quot;xl0&amp;quot;&lt;br /&gt;
 lubatud=&amp;quot;{ 80, 110, 443 }&amp;quot;&lt;br /&gt;
 &#039;&#039;&#039;#Võrguliidestele ning lubatud protokollidele määrati makrod, lihtsustamaks hilisemat pöördumist.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 set loginterface $extIF&lt;br /&gt;
 set skip on lo&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse välise liidese logimine ning loopack liidese ignoreerimine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 scrub in all&lt;br /&gt;
 scrub out all&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse kõikide pakettide normaliseerimine.&#039;&#039;&#039;&lt;br /&gt;
  &lt;br /&gt;
 nat on $extIF from !($extIF) -&amp;gt; ($extIF:0)&lt;br /&gt;
 &#039;&#039;&#039;#Lülitati sisse NAT välisel võrguliidesel.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 block in&lt;br /&gt;
 pass out keep state&lt;br /&gt;
 antispoof quick for { lo $intIF }&lt;br /&gt;
 pass in on $extIF inet proto tcp from any to ($extIF) port $lubatud flags S/SA keep state&lt;br /&gt;
 &#039;&#039;&#039;#Keelati kõik sisenev liiklus peale makros $lubatud kirjeldatud portidelt, lubati võrgust väljuv liiklus ning välistati siseneval liiklusel spoof’imine.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 pass in inet proto icmp all keep state&lt;br /&gt;
 pass out inet proto icmp all keep state&lt;br /&gt;
 &#039;&#039;&#039;#Lubatakse võrku sisenevad ja väljuvad pingimised.&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
 &#039;&#039;&#039;#Lubati väljuv liiklus.&#039;&#039;&#039;&lt;br /&gt;
 pass quick on $intIF&lt;br /&gt;
&lt;br /&gt;
Lisahääletuseks võib seadistada kiire lingi puhul näiteks&lt;br /&gt;
&lt;br /&gt;
 set optimization aggressive&lt;br /&gt;
&lt;br /&gt;
Optimizationi muutujaid saab vaadata käsuga pfctl -s timeouts&lt;br /&gt;
&lt;br /&gt;
Aeglasemate ühenduste korral on kasulik agressive asemel seadistada näiteks high-latency&lt;br /&gt;
&lt;br /&gt;
State tabeli vaikimisi suuruseks kus hoitakse kõiki aktiivseid ühendusi on 10000&lt;br /&gt;
mis suuremate ühenduste laviiniga võib täis saada kergelt&lt;br /&gt;
&lt;br /&gt;
Keep state peaks tänapäeval pf-i vaikimisi default olema ja kogu filterdamist isegi kiiremaks tegema. &lt;br /&gt;
&lt;br /&gt;
===Ssh läbustajate piiramine===&lt;br /&gt;
&lt;br /&gt;
Vaadates igaöist ebaõnnestunud logimiskatsete arvu võib masinal kus ssh ligipääs&lt;br /&gt;
peab olema avatud kogu maailmale avastada halval päevall neid katseid tuhandeid. &lt;br /&gt;
Erinevate robotite poolt proovitakse läbi kõikvõimalikke kasutajanimesid ning paroole&lt;br /&gt;
milledega üritakse sisse logida. Sageli, paljude kasutajatega serveris, kus kasutajatel võimalus&lt;br /&gt;
ise endile lihtsaid paroole seadistada ka õnnestunult. Lisaks on selline täis läbustatud logifail&lt;br /&gt;
ebamugav ka debugimisel ning häirib igaöiste raportite lugemist.&lt;br /&gt;
&lt;br /&gt;
Kuidas seda probleemi lahendada? Kõige lihtsam lahendus on tekitada tabel milles olevad&lt;br /&gt;
aadressid blokitakse koheselt ning seadistada ssh lubamise reale lisaks maksimaalsed&lt;br /&gt;
ühenduste arvud, millede ületamise korral ip aadress koheselt keelatud aadressite teabelisse&lt;br /&gt;
lisatakse.&lt;br /&gt;
&lt;br /&gt;
Pf.confi täiendasin järgnevalt:&lt;br /&gt;
&lt;br /&gt;
Tekitasin tabeli jobud&lt;br /&gt;
 table &amp;lt;jobud&amp;gt; persist&lt;br /&gt;
&lt;br /&gt;
Blokeerisin kõik ühendused sealsetelt aadressidelt&lt;br /&gt;
 block log quick from &amp;lt;jobud&amp;gt;&lt;br /&gt;
Seadistasin limiidid ssh ühendustele milledest alates ip aadress tabelisse lisatakse&lt;br /&gt;
 pass in on $ext_if proto tcp from any to $ext_if port 22 keep state (max-src-conn 10, max-src-conn-rate 10/5, overload &amp;lt;jobud&amp;gt;  flush global)&lt;br /&gt;
&lt;br /&gt;
Vaadates nüüd logist mõnd läbustajat näeme, et üsna peatselt katkes temaga suhtlus&lt;br /&gt;
&lt;br /&gt;
 # cat /var/log/auth.log | grep 89.216.115.128&lt;br /&gt;
 Feb 27 18:32:15 muheleja sshd[64673]: Did not receive identification string from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:40 muheleja sshd[65023]: Invalid user PlcmSpIp from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:41 muheleja sshd[65025]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:42 muheleja sshd[65027]: Invalid user plcmspip from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:44 muheleja sshd[65029]: Invalid user db2inst1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:46 muheleja sshd[65031]: Invalid user dasusr1 from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:47 muheleja sshd[65033]: Invalid user ts from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:49 muheleja sshd[65035]: Invalid user TeamSpeak from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:51 muheleja sshd[65037]: Invalid user cisco from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:52 muheleja sshd[65039]: Invalid user dream from 89.216.115.128&lt;br /&gt;
 Feb 27 18:37:57 muheleja sshd[65041]: Invalid user spam from 89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Vaatame tabelisse ka&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T show&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
    89.216.115.128&lt;br /&gt;
&lt;br /&gt;
Tundub, et läbustaja sai edukalt blokeeritud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tabeli saab puhastada käsuga&lt;br /&gt;
&lt;br /&gt;
 # pfctl -t jobud -T flush&lt;br /&gt;
 No ALTQ support in kernel&lt;br /&gt;
 ALTQ related functions disabled&lt;br /&gt;
 1 addresses deleted.&lt;br /&gt;
&lt;br /&gt;
===IPV6 filtreerimisest===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui reeglis ei ole sõna inet, siis käib sama reegel nii ipv4 kui ipv6 kohta. Näiteks need:&lt;br /&gt;
&lt;br /&gt;
 block in log quick on $ext_if from &amp;lt;global_deny_in&amp;gt; label &amp;quot;global_deny_in&amp;quot;&lt;br /&gt;
 block in log quick on $ext_if from any to &amp;lt;server_block_out&amp;gt;&lt;br /&gt;
 block log on $int_if all label &amp;quot;blocked_kontor&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Aadresside võrdlemine on pf-il loomulikult intelligentne, s.t. ipv4 aadress tähendab ühtlasi ka ipv4 protot. &lt;br /&gt;
&lt;br /&gt;
==Tulemüüri võrguühenduse võimekus==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dmesg | less&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Otsida välja väljad Ethernet kohta. Antud näite puhul ei ole testtulemüüri raud piisav 10Gb jaoks (on pci-e2 x4, oleks vaja pci-e3 x8):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ixl0: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd8800000-0xd8ffffff,0xd87f0000-0xd87f7fff irq 40 at device 0.0 on pci4&lt;br /&gt;
ixl0: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl0: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl0: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl0: Ethernet address: 68:05:ca:32:f0:cc&lt;br /&gt;
ixl0: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl0: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl0: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&lt;br /&gt;
ixl1: &amp;lt;Intel(R) Ethernet Connection XL710 Driver, Version - 1.2.8&amp;gt; mem 0xd9000000-0xd97fffff,0xd87f8000-0xd87fffff irq 40 at device 0.1 on pci4&lt;br /&gt;
ixl1: Using MSIX interrupts with 9 vectors&lt;br /&gt;
ixl1: f4.22 a1.2 n04.25 e8000143f&lt;br /&gt;
ixl1: Using defaults for TSO: 65518/35/2048&lt;br /&gt;
ixl1: Ethernet address: 68:05:ca:32:f0:cd&lt;br /&gt;
ixl1: PCI Express Bus: Speed 5.0GT/s Width x4&lt;br /&gt;
ixl1: PCI-Express bandwidth available for this device&lt;br /&gt;
     is not sufficient for normal operation.&lt;br /&gt;
ixl1: For expected performance a x8 PCIE Gen3 slot is required.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===pci-e võimalustest tulenev maksimaalne läbilase===&lt;br /&gt;
&lt;br /&gt;
Testimiseks kasutusel olev pci-e slott võimaldab:&lt;br /&gt;
&lt;br /&gt;
5000MHz * 4bitti / 8 = 2500 MB/s&lt;br /&gt;
&lt;br /&gt;
===Riistvaraliste komponentide mõju===&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
! style=&amp;quot;text-align:left;&amp;quot;| Komponent&lt;br /&gt;
! Tähtis&lt;br /&gt;
|-&lt;br /&gt;
| Emaplaat&lt;br /&gt;
| PCI siini laius ja kiirus - kindlasti pci-e, soovituslikult vähemalt pci-e3 x8&lt;br /&gt;
|-&lt;br /&gt;
| CPU&lt;br /&gt;
| CPU kiirus ei ole esmane prioriteet.&lt;br /&gt;
|-&lt;br /&gt;
| Mälu&lt;br /&gt;
| kiirus Mhz, hulk ei ole peale 1-2 GB tähtis, peale 8-16GB üldse määrav&lt;br /&gt;
|-&lt;br /&gt;
| Võrgukaart&lt;br /&gt;
| eraldiseisev või spec. (ei kasuta CPU ressursse oma arvutusteks)&lt;br /&gt;
|-&lt;br /&gt;
| Hyper Threading&lt;br /&gt;
| Maha, tekitab latentsust ja turvariski&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Tulemüüri läbilaske testid====&lt;br /&gt;
Testime tulemüüri läbilaset erinevates olukordades, kasutades iperf-i.&lt;br /&gt;
&lt;br /&gt;
Testime erinevate TCP akende suuruste ja samaaegsete ühenduste arvuga 30 sekundise kestvusega, seejärel testime suurema kogumahuga väikeste pakettidega ja siis suurtega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
32KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
64KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
128KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
256KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
512KB, 1, 2 ja 4 ühendust.&lt;br /&gt;
&lt;br /&gt;
32, 128 ja 512KB, 1TB kogumahtu, 1 ja 4 ühendust.&lt;br /&gt;
Näiteks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iperf -t 30 -c 193.40.54.10 -w 32KB -P 1 -i 1 &amp;gt;&amp;gt; PFtest&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusi saab siis lugeda failist PFtest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Turva===&lt;br /&gt;
&lt;br /&gt;
====DoS testid====&lt;br /&gt;
&lt;br /&gt;
Smurf attack, mida oma võrgus eriti teha ei taha, kui just osa sellest eraldama ei hakka:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -1 --flood -a VICTIM_IP BROADCAST_ADDRESS&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DOS Land Attack (SYN flood)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 --flood --rand-source VICTIM_IP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====SYN rünnaku ja Portide skänni limiteerimine====&lt;br /&gt;
Piirame RST vastused. Vaikimisi on piirang 200 paketti sekundis. &lt;br /&gt;
Lisaks on ka võimalus keelata sellekohaste sõnumite näitamine:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sysctl net.inet.icmp.icmplim=200&lt;br /&gt;
sysctl net.inet.icmp.icmplim_output=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Selgituseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
From blackhole(7):&lt;br /&gt;
Code:&lt;br /&gt;
&lt;br /&gt;
Normal behaviour, when a TCP SYN segment is received on a port where&lt;br /&gt;
     there is no socket accepting connections, is for the system to return a&lt;br /&gt;
     RST segment, and drop the connection.  The connecting system will see&lt;br /&gt;
     this as a ``Connection refused&#039;&#039;.  By setting the TCP blackhole MIB to a&lt;br /&gt;
     numeric value of one, the incoming SYN segment is merely dropped, and no&lt;br /&gt;
     RST is sent, making the system appear as a blackhole.  By setting the MIB&lt;br /&gt;
     value to two, any segment arriving on a closed port is dropped without&lt;br /&gt;
     returning a RST.  This provides some degree of protection against stealth&lt;br /&gt;
     port scans.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tore on see, et RST piiratakse juba enne tulemüüri, nii et kui keegi selle rakenduse tasemel pangestab, jääb&lt;br /&gt;
piirang ikka peale niikaua, kui tuuma vastavad deemonid töötavad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
SYN rünnakul kolmest masinast, kasutades kahest hping-i ja juurest 24 ping-i instantsi, igaüks spämmides miljonites pinge minimaalse ooteaknaga ei suutnud tulemüüri silmagi pilgutama panna. (~90K paketti sekundis, CPU maksimaalselt 10% load, mälu kasutus ~2G 16-st)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Lisad==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pflog logima faili&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # grep -i pflog /etc/rc.local&lt;br /&gt;
 echo -n &amp;quot;pflog -&amp;gt; syslog&amp;quot;&lt;br /&gt;
 ifconfig pflog0 up&lt;br /&gt;
 tcpdump -s 96 -l -e -t -i pflog0 | logger -p local0.info -t pf &amp;amp;&lt;br /&gt;
 # grep -i local0.info /etc/syslog.conf&lt;br /&gt;
 local0.info                                     /var/log/pflog.txt&lt;br /&gt;
 local0.info                                     @loghost&lt;br /&gt;
 # grep -i pflog.txt /etc/newsyslog.conf&lt;br /&gt;
 /var/log/pflog.txt                      600  7    *  @T00     Z&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;pf flush kui reeglid untsuläinud&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Üks võimalus oleks anda käsk&lt;br /&gt;
&lt;br /&gt;
 # pfctl -f pf.conf &amp;amp;&amp;amp; sleep 60 &amp;amp;&amp;amp; pfctl -f pf.conf.safe&lt;br /&gt;
&lt;br /&gt;
See näide pole aga hea kui terminali ühendus mahakukub, sellepuhuks tasuks&lt;br /&gt;
pigem kasutada rida&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;pfctl -d&amp;quot; | at + 5 minutes&lt;br /&gt;
&lt;br /&gt;
Mis lihtsalt disabled pf kõik reelid&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;eemaldab pf tabelist ridu mis liiga vanad&#039;&#039;&#039;&lt;br /&gt;
http://expiretable.fnord.se/&lt;/div&gt;</summary>
		<author><name>Valmar</name></author>
	</entry>
</feed>