viernes, 15 de agosto de 2014

Snapshot de Linux Filesystem Juniper STRM Series u Otros Linux System

Este producto sí que me trajo dolores de cabeza! Al menos la Serie I de STRM 2500 Juniper.

He tenido que buscar una solución de toma de snapshot de filesystem ya que surgió un problema en un Upgrade de versión de Software donde fallaba la instalación continuamente y cada vuelta atrás suponía volver a instalar todo pasando por diferentes versiones y eso consumía alrededor de 5 o 6 horas de trabajo, entonces utilizando este método solo me ocuparía cerca de una hora y dejaría listo el sistema para volver  a realizar más pruebas.




Lo primero que hice fue conocer las particiones que tenía cargadas, con un fdisk -l bastaba pero para verlo en modo grafico use el Gparted, un ejemplo a continuación:



Podemos ver que hay muchas particiones a backupear y que la tabla de particiones es GPT.

Para realizar esta tarea se requiere:


  1. SysrescueCd en un Pendrive configurarlo de modo tal que al momento de bootear se redirija todo por consola.
  2. Tener un NFS listo para usarce en una Noteebok o WS.


Pasos para Crear Snapshot:


  1. Reiniciar el STRM con el USB sysrescuecd.
  2. Conecarse por ssh con forward de X e iniciar el gparted para reducir el tamano del sda8 a 1Tb o menos.
  3. Montar una unidad NFS: mount -t nfs4 IP:/srv/nfs /mnt/backup
    #cd /mnt/backup/strm/
  4. Hacer un backup completo del mbr en la particion montada previamente:
    #dd if=/dev/sda of=mbr.dd count=1 bs=512
    #sgdisk -b sda.mbr /dev/sda

  5. Hacer backups de las particiones con el partimage.
  6. Las particiones a backupear son sda1,2,3,(4),5,6,8
    Nota: La particion 4 no se podra backupear con el partimage con lo cual usar el dd.

    #dd if=/dev/sda4 of=sda4.dd
    #partimage -z1 -d -c save /dev/sda# /mnt/backup/strm//sda#.partimg




Pasos para el Restore de Snapshot:


  1. Reiniciar el STRM con el USB sysrescuecd.
  2. Conecarse por ssh con forward de X.
  3. Montar una unidad NFS:
    #mount -t nfs4 IP:/srv/nfs /mnt/backup
    #cd /mnt/backup/strm/

  4. Hacer un restore del mbr:
    #dd if=mbr.dd of=/dev/sda
    #sgdisk -l sda.mbr /dev/sda

  5. Expandir la particion sda8 con el gparted.
  6. Hacer Restore de las particiones con el partimage:
    #partimage restore /dev/sda# /mnt/backup/strm//sda#.partimg

Salu2!

IP ACL en Avaya Switch ERS

Este SW me trajo muchos dolores de cabeza! En esta oportunidad lo que voy a comentar es como hacer  IP ACL para este dispositivo.

El primer problema que encontré es que es la limitación de cantidad de entradas para una política de ACL, y la segunda y más grande es que si instalamos una ACL IP luego tendremos dropeo ARP y por último la tercer limitación es que se debe aplicar la política a puertos específicos del SW.
Una de las ventajas es que el dispositivo implementa las ACL por hardware, con lo cual es súper rápido aunque hay que tener cuidado porque consume recursos de HW.


Entonces el workaround que encontré es hacer una ACL combinada de L2 y L3, es decir una ACL que en sus reglas permita el protocolo ARP EtherType 0x0806 y luego las entradas L3.

Documentación de Avaya:
http://198.152.212.23/css/P8/documents/100140053



Template:
------------------------------
! *** Recordar reemplazar la Net donde estoy parado por 172.26.115.0/24 ***
! *** Disable ARP Filter ***
qos traffic-profile classifier name ACL1 ethertype 0x806  eval-order 1 drop-out-action disable
! *** Drop ports tcp 22,23,3389 ***
qos traffic-profile classifier name ACL1 addr-type ipv4 dst-ip 10.201.2.0/24 protocol 6 dst-port-min 22 dst-port-max 23 drop-action enable block BlPorts eval-order 2 drop-out-action enable
qos traffic-profile classifier name ACL1 addr-type ipv4 dst-ip 10.201.2.0/24 protocol 6 dst-port-min 3389 dst-port-max 3389 drop-action enable block BlPorts eval-order 3 drop-out-action enable
! *** Drop relevant Networks ***
qos traffic-profile classifier name ACL1 addr-type ipv4 dst-ip 10.200.1.0/24 drop-action enable block BlNets eval-order 4 drop-out-action enable
qos traffic-profile classifier name ACL1 addr-type ipv4 dst-ip 10.201.2.0/24 drop-action enable block BlNets eval-order 5 drop-out-action enable
qos traffic-profile classifier name ACL1 addr-type ipv4 dst-ip 10.201.3.0/24 drop-action enable block BlNets eval-order 6 drop-out-action enable
qos traffic-profile classifier name ACL1 addr-type ipv4 dst-ip 10.201.4.0/24 drop-action enable block BlNets eval-order 7 drop-out-action enable
! *** 192.168.112.0/20: 191.168.112.1 - 191.168.127.254
qos traffic-profile classifier name ACL1 addr-type ipv4 dst-ip 192.168.112.0/20 drop-action enable block BlNets eval-order 8 drop-out-action enable
! *** Permit any other other match ***
qos traffic-profile classifier name ACL1 eval-order 9 drop-out-action disable
! *** Apply ACL1 on specific ports ***
qos traffic-profile set port X name ACL1
------------------------------


Salu2!