投稿

Zabbixで Speedtest (LAN)

イメージ
WANの速度モニタがうまくできましたので、今度はLAN内の測定も設定してみます。使ったのはZabbix Community templateで配布されている Speedtest LAN です。この画像はそうしてVPN拠点間を測定したものになります。 スクリプトから実際に呼び出されているのはよくあるiperf3でつまり相手先にもiperf3を実行できるサーバが必要です。今回作成した環境は前回と同じく、RockyLinux9とZabbix7.0 です。 参考にしたページは WANの時と同じ、Zabbixで通信回線速度(WAN or LAN)を監視する方法 ( https://qiita.com/ohhara_shiojiri/items/c8df98090acd388e92e5 ) と Zabbix Community Template - template_speedtest_lan_monitoring ( https://github.com/zabbix/community-templates/tree/main/Network_Appliances/template_speedtest_lan_monitoring/6.0 ) 。このページからリンクされている Zabbix Speedtest LAN ( https://git.cdp.li/polcape/zabbix/tree/master/zabbix-speedtest-lan ) のほか、iperf3サーバをサービス化する @auipga auipga/iperf3.service ( https://gist.github.com/auipga/64be019018ef311deba2211ced316f5e ) です。 1. 測定先のサーバでiperf3をサービス化しておく # /etc/systemd/system/iperf3.service # User service: $HOME/.config/systemd/user/iperf3.service [Unit] Description=iperf3 server After=syslog.target network.target auditd.service [Service] ExecStart=/us

Zabbixで Speedtest (Okura)

イメージ
知人のお嬢さんが情報系に進みたいと言ったとき母親が反対したとか。そういえばわたしも中学時代の科学部は怪しそうな雰囲気で敬遠しました。(笑)ちょっと残念です。 早速ですがZabbixネタの追加です。Zabbixで回線速度モニタをします。参考にしたのは Zabbixで自宅のインターネット回線速度を監視する – Speedtest CLI ( https://devlog.arksystems.co.jp/2021/03/23/14553/ ) と Zabbixで通信回線速度(WAN or LAN)を監視する方法 ( https://qiita.com/ohhara_shiojiri/items/c8df98090acd388e92e5 ) などです。検証環境はRockyLinux9とZabbix7.0。 そのままでは計測速度がバラつきが生じます、原因は測定先のサイトを固定できていないせいですので最後にスクリプトを一部修正して測定先サーバを固定します。 測定に使っているのはいつものSpeedtest (Okura)で、Zabbixへの取り込みはZabbix Speedtest template を使います。テンプレの配布サイトはこちら。https://github.com/pschmitt/zabbix-template-speedtest 1.Speedtest CLI スクリプト取得 公式サイト https://www.speedtest.net/ja/apps/cli に記載の手順です。 ## If migrating from prior bintray install instructions please first... # sudo rm /etc/yum.repos.d/bintray-ookla-rhel.repo # sudo yum remove speedtest ## Other non-official binaries will conflict with Speedtest CLI # Example how to remove using yum # rpm -qa | grep speedtest | xargs -I {} sudo yum -y remove {} curl -s https://pa

Zabbix7.0でAllied TelesisスイッチのCPU・メモリリソースをモニタするテンプレートを作る

イメージ
  手っ取り早くテンプレを取得したいときはこちらから template-AT-SYSINFO.xml どうぞ。 AlliedのスイッチをZabbixでモニタするにあたって、ネットワークインタフェースについては標準でZabbix本体に付属している「 Network Generic Device by SNMP 」で良いのですがCPUメモリについては取得できません。ネットにも転がっていないようですが、 mib2zabbix という大変便利な変換スクリプトを使用することで簡単に作ることができましたので紹介します。 mib2zabbixについては こちらのサイトから教えていただきました、ありがとうございます。 https://kokura.hatenadiary.jp/entry/2021/05/09/223232 環境はRocky Linux 9.0を使いました。AlmaでもMiracleでもなんでも好きなものを使ってください。 必要なもの:AlliedのプライベートMIBファイルと、mib2zabbix 準備 RockyLinux9へZabbix7.0のインストールを済ませます。Zabbix7.0のインストールは公式サイトの手順で問題ないはずです。 ほか必要なものはこれくらいです。 dnf install git net-snmp-perl net-snmp net-snmp-utils perl-XML-Simple 1. 監視対象SW Allied AT-xシリーズでsnmp有効化 snmp-server community public ro snmpwalkでデータを取得できることを確認しておきます。 snmpwalk -v 2c -c public 192.168.x.x 2. アライドのプライベートMIBをサーバにインストール 最近のアライドのCPUメモリリソースのMIBはこちらの公式FAQページ(*1)で紹介されていますので引用します。 https://www.allied-telesis.co.jp/support/list/faq/switch_router/list/qa/qa_b0025.html 【CPU使用率】   ・cpuUtilisationAvg    OID:1.3.

YAMAHA ルータ実機によるIPoE IPv6時代のVPN性能比較

イメージ
RTX1300が発売されてすっかりヤマハルータの世代交代が進んだような感覚があります。インタフェースが10Gですからね。内部の設計やCPUなどの使われているチップもずいぶん性能が上がったようです。値段も10-20万円と事業所なら頑張れば買える値段ですよね。ぼくも今回とうとう通販サイトのセールで買ってきました。もちろんポケットマネーです。2台用意して最新RTX1300のテストをしました!そしておなじみの現行機種RTX1220/1210/RTX830と、おまけで旧機種RTX1200/RTX810での性能比較テストです。 結果からは、IPoE系のプロバイダでインターネットをしたりVPNを組んだりするには旧機種RTX1200やRTX810ではぜんぜん足りていなくて、RTX1220/1210やRTX830を買ってこないといけないということをわかっていただけるかなと思います。もちろん予算があるならRTX1300なのですが・・・・ IPoE系のプロバイダは、回線事業者の装置とエンドユーザのルータでIPIPトンネルを張ることでIPv4通信が可能になりますので、RTX1300を使ってもIPoE系プロバイダのインターネット接続速度は光クロス10G回線ではルータ性能のために最大2Gbpsになりそうだということです。ただ片側が回線事業者の終端装置になりますので、RTX1300対向でのテストで2Gbpsでしたが、もう少し速く3Gbpsくらいは出るかもしれません。残念ですが光クロス10G回線で2Gbps以上を求めるとNECのIX系が良さそうです。 環境 1Gbpsでのテスト 機種 CPUとメモリ CPUのPassmark (Single/Multi) メモ IPアドレス Lenovo M75q-1 Ryzen 5 Pro 3400GE MEM:16GB 2255/8297 クライアント側 192.168.100.2 Lenovo M75q-2 Ryzen 5 Pro 5650GE MEM:16GB 3177/18461 サーバ側 192.168.200.2 10Gbpsでのテスト 機種 CPUとメモリ CPUのPassmark (Single/Multi) メモ IPアドレス Fujitsu TX1320-M3 E3-1240 V6 MEM

Microsoft 365(企業版)を契約してメールとOfficeアプリを使うための5つのポイント

イメージ
  今どき なんでもスマホポチーっで使えるサービスばかりなのに、企業版Microsoft 365はこんなに手間がかかるんだろう? もっとカジュアルに 使えるようにできなかったのかなーと思いますよね。やっぱり従来のオンプレADとWindows端末の関係とやり方をそのまま、365でも使えるようにしてみました! ということにあるんでしょう。 365と比較されるGoogleWorkspaceはしがらみがないので導入と運用はやっぱり手軽なんですよね.....。でも365も従来のオンプレはオンプレ。365は365で管理するというようにさっぱり分けてしまえばマウスポチポチだけで手軽に導入できます。ITにかかわっていると365は避けて通れない道です。 親切なことに、お試し期間は一ヶ月用意されています。期間終了時に延長申請をするとさらに一カ月使えるようになっていますので合計2ヶ月間は試せることになります。ただこれだと少し短い。。。しっかり検証するには半年ほど欲しいところです。途中で別のプランに変わっても良ければなのですが、別のプランの試用を開始してやれば実質的に期間を延長することもできました。 たぶん最大半年くらい無料で使えるかも しれませんが保証はしません(笑)。1アカウントだけ継続契約してもBusiness StandardのメールとOfficeアプリで年間約2万円、Business Basicのメールだけなら年間約1万円です。あれ? ぜんぜん高くない ?!個人の365も1万5千円になったのでほとんど変わらないじゃないですか。ここはひとつぜひ(笑) 申し込みはここから。 (アフィリエイトリンク張ってませんので安心してください) >>> https://www.microsoft.com/ja-jp/microsoft-365/business よくあるシナリオ:企業ドメインのメールをMicrosoft 365に移行してOfficeアプリも従業員に使ってもらう。 企業メールは 従来レンタルサーバでホームページを作った時に付いてきたものを使っているのも中小では多いですが、そういうおまけのメールアドレスはSPAMやフィッシングメールが多くて困っているかと思います。なんとかならないかと上司に言われたり出入りのSIerから提案されて、FortiGateなどのUT

Postfixでドッペルゲンガードメイン(gmai.com/iclud.com)宛のメール送信を禁止する

イメージ
最近のビルトインガスコンロはかけっぱなしでも過熱防止センサーで自動停止するんですね。ずいぶん安心になったと思います。工場勤務の経験がある方だと、両手で押さないと起動しないスイッチ、人が危険エリアに入るとセンサーで停止する機械などミスを防止して安全を図るための方法がいくつも取られていることにお気づきだと思います。ふりかえってパソコンやサーバではどうかというとまだまだかもしれません。セキュリティインシデントの内容によっては社会的に立場を失ってしまうことからも、ぜひシステム側でフォローできることはしておきたいです。 今回はPostfixでドッペルゲンガードメイン(gmai.com/iclud.com)宛のメール送信を禁止してみようと思います。 設定 /etc/postfix/transportの内容 宛先ドメイン error: メッセージ と記述するとここに書いたドメイン宛を禁止できます。メッセージにはダブルクオーテーションで囲んで"Incorrect Domain Name."としましたがダブルクオーテーションは無くてもいいですし、もっと直接的に "Doppelganger Domains ."と書いてもいいかもしれませんね。 gmai.com error: "Incorrect Domain Name." iclud.com error: "Incorrect Domain Name." /etc/postfix/main.cfの内容 transport_maps = hash:/etc/postfix/transport ハッシュ化して再読み込みさせます。一度transportファイルを作って有効化していれば2度目からは再ハッシュ化だけで、postfixのリロードなしで反映されるようです。 postmap transport systemctl reload postfix 送信できなくなっているか確認する メールソフトにOutlookの場合 『このメールは、受信者全員または一部に届きませんでした。』『以下の受信者にメールを配信できません』っていうメッセージはOutlookが作っているんですね。サーバの応答メッセージじゃありません。Outlookを使

Proxmox VE 7.x(3)- VLANの使い方

イメージ
Proxmox-VEでVLANを扱うにはいくつか方法がありますが 物理インタフェースにブリッジ(VLAN-aware)を作る方法 物理インタフェースにVLANインタフェースを作ってその上にブリッジインタフェースを作る方法 の2通りを紹介します。最初の方が管理が楽なように感じますね。耐障害性や性能差についてはどうなんでしょう。検証用途ですし気にすることもないかと思います。 ブリッジを作るとき、「Linux-Bridge」「OVS-Bridge」のどちらかを選べますが、普通に使うには「Linux-Bridge」を選んでおけば良いようです。 参考 https://openstackdays.com/archive/2016/wp-content/uploads/2016/07/G7_OpenStackDays2016.pdf OVSとLinux Bridgeでの性能差は無い ■ 物理インタフェースにブリッジ(VLAN-aware)を作る方法 出来上がりはこのようになります。 vmbr0は物理インタフェースeno1(デフォルトのブリッジ)で作られています。VLANなしでシステムもvmbr0を使っています。 vmbr1は物理インタフェースeno2で作ります。「VLAN aware」が「はい」として設定されるとこのブリッジにはすべてのVLANがタグ付きで流れます。 詳しく見ていきましょう。 デフォルトで作成されているvmbr0ブリッジ 物理インタフェースeno1で作られています。これはVLANなしで作られていてシステムもvmbr0を使っています。 作っていきます。ネットワーク>作成>Linux Bridge VLAN用にvmbr1ブリッジを「Vlan aware」にチェックを入れて作ります 物理インタフェースeno2を指定して作ります。するとこのブリッジにすべてのVLANがタグ付きで流れるようになりますので、あとは仮想マシンでこのブリッジとを使うときに使いたいVLANを指定してあげればいい。というのがポイントです。 設定は以上です。ではゲストになる仮想マシンの設定について見ていきましょう。もちろん仮想マシン自体の設定ではVLAN設定は不要です。   ゲストにvmbr1を割り当てインタフェースにタグを指