<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.frotmail.nl/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Eric</id>
	<title>Frotmail Projects - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.frotmail.nl/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Eric"/>
	<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php/Special:Contributions/Eric"/>
	<updated>2026-04-05T13:24:30Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Main_Page&amp;diff=123</id>
		<title>Main Page</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Main_Page&amp;diff=123"/>
		<updated>2025-10-21T19:02:49Z</updated>

		<summary type="html">&lt;p&gt;Eric: /* Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Een aantal pagina&#039;s waren door spambots vernaggeld dus heb ik hier en daar wat op protected moeten zetten...&lt;br /&gt;
Mocht je een pagina aan willen passen welke protected is dan kan je mij mailen op wikiadmin apenootje frotmail.nl&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
=Tools=&lt;br /&gt;
* [[Co2 Laser]]&lt;br /&gt;
* [[CNC]]&lt;br /&gt;
&lt;br /&gt;
=Projecten=&lt;br /&gt;
[[Projecten]]&lt;br /&gt;
&lt;br /&gt;
=Crypto=&lt;br /&gt;
- [[PKI RSA &amp;amp; SSL]]&lt;br /&gt;
&lt;br /&gt;
=Networking=&lt;br /&gt;
* [[Two-factor auth met Google Authenticator]]&lt;br /&gt;
&lt;br /&gt;
==Problems==&lt;br /&gt;
* [[Problem:HSRP met Spanning-Tree]]&lt;br /&gt;
* [[Problem:Connectivity loss met HSRP]]&lt;br /&gt;
* [[Problem:Verkeerde next-hop in OSPF]]&lt;br /&gt;
&lt;br /&gt;
==IPv6==&lt;br /&gt;
- [[PowerDNS IPv6]]&lt;br /&gt;
&lt;br /&gt;
==Cisco==&lt;br /&gt;
* [[:Category:Cisco]]&lt;br /&gt;
* [[ATX to RPS]]&lt;br /&gt;
&lt;br /&gt;
==Linux==&lt;br /&gt;
- [[:Category:Docker]]&lt;br /&gt;
&lt;br /&gt;
- [[linux firewall voor IIS2k3 Passive FTP achter nat]]&lt;br /&gt;
&lt;br /&gt;
- [[Mail Related]]&lt;br /&gt;
&lt;br /&gt;
- [[SSH]]&lt;br /&gt;
&lt;br /&gt;
- [[Reboot na kernel panic]]&lt;br /&gt;
&lt;br /&gt;
- [[Apache met ssl]]&lt;br /&gt;
&lt;br /&gt;
- [[MySQL Backup]]&lt;br /&gt;
&lt;br /&gt;
- [[Iproute 2]]&lt;br /&gt;
&lt;br /&gt;
- [[Links]]&lt;br /&gt;
&lt;br /&gt;
- [[LVM Disk migratie]]&lt;br /&gt;
&lt;br /&gt;
- [[HA Cluster met Docker]]&lt;br /&gt;
&lt;br /&gt;
== RPI ==&lt;br /&gt;
&lt;br /&gt;
- [[SPI]]&lt;br /&gt;
&lt;br /&gt;
=Windows=&lt;br /&gt;
&lt;br /&gt;
- [[Passive FTP in IIS]]&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
- [[Electronica]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=122</id>
		<title>Co2 Laser</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=122"/>
		<updated>2024-10-10T07:05:19Z</updated>

		<summary type="html">&lt;p&gt;Eric: /* De software */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Intro=&lt;br /&gt;
De lasersnijder is een kwetsbaar apparaat waarmee je gemakkelijk fouten kan maken die gevaarlijk of duur uit kunnen pakken. Daarom hier een pagina hoe deze werkt en tevens een naslag welke instellingen passen bij welke materialen.&lt;br /&gt;
&lt;br /&gt;
=De onderdelen=&lt;br /&gt;
De laser bestaat uit diverse onderdelen.&lt;br /&gt;
* De pomp voor koeling&lt;br /&gt;
* De afzuiging voor rookafvoer&lt;br /&gt;
* De luchtpomp voor &#039;air-assist&#039;&lt;br /&gt;
* De bediening van de laser computer&lt;br /&gt;
* De laserbuis&lt;br /&gt;
* De &#039;gantry&#039;&lt;br /&gt;
* Het bed&lt;br /&gt;
&lt;br /&gt;
==Inschakelen==&lt;br /&gt;
# Om de machine in te schakelen controleer je of rechts op de zijkant alle schakelaars op 0 staan (de schakelaar van de rotary moet je met rust laten)&lt;br /&gt;
# Controleer of de main switch uit staat (Links-boven)&lt;br /&gt;
# Controleer of de X en Y as vrij kunnen bewegen (geen rommel op het bed)&lt;br /&gt;
# Reset de stop-knop (draaien met de klok mee tot hij &#039;omhoog&#039; komt)&lt;br /&gt;
# Schakel de main switch in (draaien met de klok mee)&lt;br /&gt;
# Schakel de temperatuur schakelaar in (links-voor bij het kleine display)&lt;br /&gt;
# Controleer of de laser-buis vrij is van lucht!!!&lt;br /&gt;
# Controleer of de temperatuur onder de 24 graden is&lt;br /&gt;
# Schakel rechts op de zijkant de verlichting en laser in&lt;br /&gt;
# Klaar voor de start :)&lt;br /&gt;
&lt;br /&gt;
=Onderhoud=&lt;br /&gt;
==Uitlijnen van de spiegels==&lt;br /&gt;
https://www.youtube.com/watch?v=rYX0zfWFnIM&lt;br /&gt;
&lt;br /&gt;
==Reinigen spiegels / lens==&lt;br /&gt;
https://www.youtube.com/watch?v=T9p-1AZKCVg&lt;br /&gt;
&lt;br /&gt;
==Water vullen==&lt;br /&gt;
Demi of gedestilleerd water, er mag &#039;&#039;&#039;geen&#039;&#039;&#039; kalk aanslag in de buis komen!&lt;br /&gt;
&lt;br /&gt;
=De software=&lt;br /&gt;
Om de laser aan te sturen gebruiken we &#039;Lightburn&#039;&lt;br /&gt;
&lt;br /&gt;
https://docs.lightburnsoftware.com/LightBurnDocs.pdf&lt;br /&gt;
&lt;br /&gt;
* [https://10.2.10.108:9443 LightBurn Ilse]&lt;br /&gt;
* [https://10.2.10.108:8445 LightBurn Eric]&lt;br /&gt;
&lt;br /&gt;
=Materialen=&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;margin:auto&amp;quot;&lt;br /&gt;
|+ Materialen&lt;br /&gt;
|-&lt;br /&gt;
! Soort !! Dikte !! Details !! Graveren !! Snijden&lt;br /&gt;
|-&lt;br /&gt;
| Hout || ~3mm || Hard triplex - Hornbach || 300mm/sec @ 20% || 20mm/sec @ 60%&lt;br /&gt;
|-&lt;br /&gt;
| Hout || 10mm || Multiplex met witte grondlaag || 300mm/sec @ 20% || niet bekend&lt;br /&gt;
|-&lt;br /&gt;
| Vilt || 9mm || PET Vilt met plaklaag || niet bekend || 60mm/sec @ 55% in 4x&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=121</id>
		<title>Co2 Laser</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=121"/>
		<updated>2024-06-17T18:20:11Z</updated>

		<summary type="html">&lt;p&gt;Eric: /* Materialen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Intro=&lt;br /&gt;
De lasersnijder is een kwetsbaar apparaat waarmee je gemakkelijk fouten kan maken die gevaarlijk of duur uit kunnen pakken. Daarom hier een pagina hoe deze werkt en tevens een naslag welke instellingen passen bij welke materialen.&lt;br /&gt;
&lt;br /&gt;
=De onderdelen=&lt;br /&gt;
De laser bestaat uit diverse onderdelen.&lt;br /&gt;
* De pomp voor koeling&lt;br /&gt;
* De afzuiging voor rookafvoer&lt;br /&gt;
* De luchtpomp voor &#039;air-assist&#039;&lt;br /&gt;
* De bediening van de laser computer&lt;br /&gt;
* De laserbuis&lt;br /&gt;
* De &#039;gantry&#039;&lt;br /&gt;
* Het bed&lt;br /&gt;
&lt;br /&gt;
==Inschakelen==&lt;br /&gt;
# Om de machine in te schakelen controleer je of rechts op de zijkant alle schakelaars op 0 staan (de schakelaar van de rotary moet je met rust laten)&lt;br /&gt;
# Controleer of de main switch uit staat (Links-boven)&lt;br /&gt;
# Controleer of de X en Y as vrij kunnen bewegen (geen rommel op het bed)&lt;br /&gt;
# Reset de stop-knop (draaien met de klok mee tot hij &#039;omhoog&#039; komt)&lt;br /&gt;
# Schakel de main switch in (draaien met de klok mee)&lt;br /&gt;
# Schakel de temperatuur schakelaar in (links-voor bij het kleine display)&lt;br /&gt;
# Controleer of de laser-buis vrij is van lucht!!!&lt;br /&gt;
# Controleer of de temperatuur onder de 24 graden is&lt;br /&gt;
# Schakel rechts op de zijkant de verlichting en laser in&lt;br /&gt;
# Klaar voor de start :)&lt;br /&gt;
&lt;br /&gt;
=Onderhoud=&lt;br /&gt;
==Uitlijnen van de spiegels==&lt;br /&gt;
https://www.youtube.com/watch?v=rYX0zfWFnIM&lt;br /&gt;
&lt;br /&gt;
==Reinigen spiegels / lens==&lt;br /&gt;
https://www.youtube.com/watch?v=T9p-1AZKCVg&lt;br /&gt;
&lt;br /&gt;
==Water vullen==&lt;br /&gt;
Demi of gedestilleerd water, er mag &#039;&#039;&#039;geen&#039;&#039;&#039; kalk aanslag in de buis komen!&lt;br /&gt;
&lt;br /&gt;
=De software=&lt;br /&gt;
Om de laser aan te sturen gebruiken we &#039;Lightburn&#039;&lt;br /&gt;
&lt;br /&gt;
https://docs.lightburnsoftware.com/LightBurnDocs.pdf&lt;br /&gt;
&lt;br /&gt;
=Materialen=&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;margin:auto&amp;quot;&lt;br /&gt;
|+ Materialen&lt;br /&gt;
|-&lt;br /&gt;
! Soort !! Dikte !! Details !! Graveren !! Snijden&lt;br /&gt;
|-&lt;br /&gt;
| Hout || ~3mm || Hard triplex - Hornbach || 300mm/sec @ 20% || 20mm/sec @ 60%&lt;br /&gt;
|-&lt;br /&gt;
| Hout || 10mm || Multiplex met witte grondlaag || 300mm/sec @ 20% || niet bekend&lt;br /&gt;
|-&lt;br /&gt;
| Vilt || 9mm || PET Vilt met plaklaag || niet bekend || 60mm/sec @ 55% in 4x&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=LVM_Disk_migratie&amp;diff=120</id>
		<title>LVM Disk migratie</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=LVM_Disk_migratie&amp;diff=120"/>
		<updated>2024-05-23T06:01:55Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;Voeg nieuwe disk toe aan het systeem en maak partitie tabel aan.  In het huidige geval migreer ik van een SATA disk naar een NVME disk op een pi5. De niet-LVM partities en partitie tabel migreer ik met rpi-clone [https://rpi-clone.jeffgeerling.com/]  Hierna maken we een Physical Volume aan op de partitie:   root@dockerpi:/home/eric# pvcreate /dev/nvme0n1p3    Using metadata size 960 KiB for non-standard page size 16384.   Using metadata size 960 KiB for non-standard page...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voeg nieuwe disk toe aan het systeem en maak partitie tabel aan.&lt;br /&gt;
&lt;br /&gt;
In het huidige geval migreer ik van een SATA disk naar een NVME disk op een pi5. De niet-LVM partities en partitie tabel migreer ik met rpi-clone [https://rpi-clone.jeffgeerling.com/]&lt;br /&gt;
&lt;br /&gt;
Hierna maken we een Physical Volume aan op de partitie:&lt;br /&gt;
&lt;br /&gt;
 root@dockerpi:/home/eric# pvcreate /dev/nvme0n1p3 &lt;br /&gt;
  Using metadata size 960 KiB for non-standard page size 16384.&lt;br /&gt;
  Using metadata size 960 KiB for non-standard page size 16384.&lt;br /&gt;
  Physical volume &amp;quot;/dev/nvme0n1p3&amp;quot; successfully created.&lt;br /&gt;
&lt;br /&gt;
Vervolgens kijken we welke Volume Group op het systeem is gemaakt, hier gaan we de PV aan toevoegen:&lt;br /&gt;
&lt;br /&gt;
 root@dockerpi:/home/eric# vgdisplay &lt;br /&gt;
  --- Volume group ---&lt;br /&gt;
  VG Name               ssd&lt;br /&gt;
  System ID             &lt;br /&gt;
  Format                lvm2&lt;br /&gt;
  Metadata Areas        1&lt;br /&gt;
  Metadata Sequence No  3&lt;br /&gt;
  VG Access             read/write&lt;br /&gt;
  VG Status             resizable&lt;br /&gt;
  MAX LV                0&lt;br /&gt;
  Cur LV                2&lt;br /&gt;
  Open LV               2&lt;br /&gt;
  Max PV                0&lt;br /&gt;
  Cur PV                1&lt;br /&gt;
  Act PV                1&lt;br /&gt;
  VG Size               847.21 GiB&lt;br /&gt;
  PE Size               4.00 MiB&lt;br /&gt;
  Total PE              216887&lt;br /&gt;
  Alloc PE / Size       102400 / 400.00 GiB&lt;br /&gt;
  Free  PE / Size       114487 / 447.21 GiB&lt;br /&gt;
  VG UUID               2zBos5-Net6-dM6L-kPIq-KzGY-OxEG-2pYiZ9&lt;br /&gt;
&lt;br /&gt;
En het toevoegen:&lt;br /&gt;
&lt;br /&gt;
 root@dockerpi:/home/eric# vgextend ssd /dev/nvme0n1p3&lt;br /&gt;
  Using metadata size 960 KiB for non-standard page size 16384.&lt;br /&gt;
  Using metadata size 960 KiB for non-standard page size 16384.&lt;br /&gt;
  Volume group &amp;quot;ssd&amp;quot; successfully extended&lt;br /&gt;
&lt;br /&gt;
Vervolgens moeten we weten welke volumes we moeten migreren:&lt;br /&gt;
&lt;br /&gt;
 root@dockerpi:/home/eric# lvdisplay &lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/ssd/docker_root&lt;br /&gt;
  LV Name                docker_root&lt;br /&gt;
  VG Name                ssd&lt;br /&gt;
  [..]&lt;br /&gt;
   &lt;br /&gt;
  --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/ssd/docker_data&lt;br /&gt;
  LV Name                docker_data&lt;br /&gt;
  VG Name                ssd&lt;br /&gt;
  [..]&lt;br /&gt;
&lt;br /&gt;
Deze kunnen we dupliceren met het volgende commando:&lt;br /&gt;
&lt;br /&gt;
 root@dockerpi:/home/eric# lvconvert --type mirror -m1 /dev/ssd/docker_root /dev/nvme0n1p3&lt;br /&gt;
  Logical volume ssd/docker_root being converted.&lt;br /&gt;
  ssd/docker_root: Converted: 0.02%&lt;br /&gt;
  ssd/docker_root: Converted: 1.91%&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Main_Page&amp;diff=119</id>
		<title>Main Page</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Main_Page&amp;diff=119"/>
		<updated>2024-05-23T05:55:12Z</updated>

		<summary type="html">&lt;p&gt;Eric: /* Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Een aantal pagina&#039;s waren door spambots vernaggeld dus heb ik hier en daar wat op protected moeten zetten...&lt;br /&gt;
Mocht je een pagina aan willen passen welke protected is dan kan je mij mailen op wikiadmin apenootje frotmail.nl&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
=Tools=&lt;br /&gt;
* [[Co2 Laser]]&lt;br /&gt;
* [[CNC]]&lt;br /&gt;
&lt;br /&gt;
=Projecten=&lt;br /&gt;
[[Projecten]]&lt;br /&gt;
&lt;br /&gt;
=Crypto=&lt;br /&gt;
- [[PKI RSA &amp;amp; SSL]]&lt;br /&gt;
&lt;br /&gt;
=Networking=&lt;br /&gt;
* [[Two-factor auth met Google Authenticator]]&lt;br /&gt;
&lt;br /&gt;
==Problems==&lt;br /&gt;
* [[Problem:HSRP met Spanning-Tree]]&lt;br /&gt;
* [[Problem:Connectivity loss met HSRP]]&lt;br /&gt;
* [[Problem:Verkeerde next-hop in OSPF]]&lt;br /&gt;
&lt;br /&gt;
==IPv6==&lt;br /&gt;
- [[PowerDNS IPv6]]&lt;br /&gt;
&lt;br /&gt;
==Cisco==&lt;br /&gt;
* [[:Category:Cisco]]&lt;br /&gt;
* [[ATX to RPS]]&lt;br /&gt;
&lt;br /&gt;
==Linux==&lt;br /&gt;
- [[:Category:Docker]]&lt;br /&gt;
&lt;br /&gt;
- [[linux firewall voor IIS2k3 Passive FTP achter nat]]&lt;br /&gt;
&lt;br /&gt;
- [[Mail Related]]&lt;br /&gt;
&lt;br /&gt;
- [[SSH]]&lt;br /&gt;
&lt;br /&gt;
- [[Reboot na kernel panic]]&lt;br /&gt;
&lt;br /&gt;
- [[Apache met ssl]]&lt;br /&gt;
&lt;br /&gt;
- [[MySQL Backup]]&lt;br /&gt;
&lt;br /&gt;
- [[Iproute 2]]&lt;br /&gt;
&lt;br /&gt;
- [[Links]]&lt;br /&gt;
&lt;br /&gt;
- [[LVM Disk migratie]]&lt;br /&gt;
&lt;br /&gt;
== RPI ==&lt;br /&gt;
&lt;br /&gt;
- [[SPI]]&lt;br /&gt;
&lt;br /&gt;
=Windows=&lt;br /&gt;
&lt;br /&gt;
- [[Passive FTP in IIS]]&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
- [[Electronica]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=118</id>
		<title>Co2 Laser</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=118"/>
		<updated>2023-09-19T16:07:46Z</updated>

		<summary type="html">&lt;p&gt;Eric: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Intro=&lt;br /&gt;
De lasersnijder is een kwetsbaar apparaat waarmee je gemakkelijk fouten kan maken die gevaarlijk of duur uit kunnen pakken. Daarom hier een pagina hoe deze werkt en tevens een naslag welke instellingen passen bij welke materialen.&lt;br /&gt;
&lt;br /&gt;
=De onderdelen=&lt;br /&gt;
De laser bestaat uit diverse onderdelen.&lt;br /&gt;
* De pomp voor koeling&lt;br /&gt;
* De afzuiging voor rookafvoer&lt;br /&gt;
* De luchtpomp voor &#039;air-assist&#039;&lt;br /&gt;
* De bediening van de laser computer&lt;br /&gt;
* De laserbuis&lt;br /&gt;
* De &#039;gantry&#039;&lt;br /&gt;
* Het bed&lt;br /&gt;
&lt;br /&gt;
==Inschakelen==&lt;br /&gt;
# Om de machine in te schakelen controleer je of rechts op de zijkant alle schakelaars op 0 staan (de schakelaar van de rotary moet je met rust laten)&lt;br /&gt;
# Controleer of de main switch uit staat (Links-boven)&lt;br /&gt;
# Controleer of de X en Y as vrij kunnen bewegen (geen rommel op het bed)&lt;br /&gt;
# Reset de stop-knop (draaien met de klok mee tot hij &#039;omhoog&#039; komt)&lt;br /&gt;
# Schakel de main switch in (draaien met de klok mee)&lt;br /&gt;
# Schakel de temperatuur schakelaar in (links-voor bij het kleine display)&lt;br /&gt;
# Controleer of de laser-buis vrij is van lucht!!!&lt;br /&gt;
# Controleer of de temperatuur onder de 24 graden is&lt;br /&gt;
# Schakel rechts op de zijkant de verlichting en laser in&lt;br /&gt;
# Klaar voor de start :)&lt;br /&gt;
&lt;br /&gt;
=Onderhoud=&lt;br /&gt;
==Uitlijnen van de spiegels==&lt;br /&gt;
https://www.youtube.com/watch?v=rYX0zfWFnIM&lt;br /&gt;
&lt;br /&gt;
==Reinigen spiegels / lens==&lt;br /&gt;
https://www.youtube.com/watch?v=T9p-1AZKCVg&lt;br /&gt;
&lt;br /&gt;
==Water vullen==&lt;br /&gt;
Demi of gedestilleerd water, er mag &#039;&#039;&#039;geen&#039;&#039;&#039; kalk aanslag in de buis komen!&lt;br /&gt;
&lt;br /&gt;
=De software=&lt;br /&gt;
Om de laser aan te sturen gebruiken we &#039;Lightburn&#039;&lt;br /&gt;
&lt;br /&gt;
https://docs.lightburnsoftware.com/LightBurnDocs.pdf&lt;br /&gt;
&lt;br /&gt;
=Materialen=&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;margin:auto&amp;quot;&lt;br /&gt;
|+ Materialen&lt;br /&gt;
|-&lt;br /&gt;
! Soort !! Dikte !! Details !! Graveren !! Snijden&lt;br /&gt;
|-&lt;br /&gt;
| Hout || ~3mm || Hard triplex - Hornbach || 300mm/sec @ 20% || 20mm/sec @ 60%&lt;br /&gt;
|-&lt;br /&gt;
| Hout || 10mm || Multiplex met witte grondlaag || 300mm/sec @ 20% || niet bekend&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=117</id>
		<title>Co2 Laser</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=117"/>
		<updated>2023-09-19T07:19:19Z</updated>

		<summary type="html">&lt;p&gt;Eric: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Intro=&lt;br /&gt;
De lasersnijder is een kwetsbaar apparaat waarmee je gemakkelijk fouten kan maken die gevaarlijk of duur uit kunnen pakken. Daarom hier een pagina hoe deze werkt en tevens een naslag welke instellingen passen bij welke materialen.&lt;br /&gt;
&lt;br /&gt;
=De onderdelen=&lt;br /&gt;
De laser bestaat uit diverse onderdelen.&lt;br /&gt;
* De pomp voor koeling&lt;br /&gt;
* De afzuiging voor rookafvoer&lt;br /&gt;
* De luchtpomp voor &#039;air-assist&#039;&lt;br /&gt;
* De bediening van de laser computer&lt;br /&gt;
* De laserbuis&lt;br /&gt;
* De &#039;gantry&#039;&lt;br /&gt;
* Het bed&lt;br /&gt;
&lt;br /&gt;
==Inschakelen==&lt;br /&gt;
# Om de machine in te schakelen controleer je of rechts op de zijkant alle schakelaars op 0 staan (de schakelaar van de rotary moet je met rust laten)&lt;br /&gt;
# Controleer of de main switch uit staat (Links-boven)&lt;br /&gt;
# Controleer of de X en Y as vrij kunnen bewegen (geen rommel op het bed)&lt;br /&gt;
# Reset de stop-knop (draaien met de klok mee tot hij &#039;omhoog&#039; komt)&lt;br /&gt;
# Schakel de main switch in (draaien met de klok mee)&lt;br /&gt;
# Schakel de temperatuur schakelaar in (links-voor bij het kleine display)&lt;br /&gt;
# Controleer of de laser-buis vrij is van lucht!!!&lt;br /&gt;
# Controleer of de temperatuur onder de 24 graden is&lt;br /&gt;
# Schakel rechts op de zijkant de verlichting en laser in&lt;br /&gt;
# Klaar voor de start :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=De software=&lt;br /&gt;
Om de laser aan te sturen gebruiken we &#039;Lightburn&#039;&lt;br /&gt;
&lt;br /&gt;
https://docs.lightburnsoftware.com/LightBurnDocs.pdf&lt;br /&gt;
&lt;br /&gt;
=Materialen=&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;margin:auto&amp;quot;&lt;br /&gt;
|+ Materialen&lt;br /&gt;
|-&lt;br /&gt;
! Soort !! Dikte !! Details !! Graveren !! Snijden&lt;br /&gt;
|-&lt;br /&gt;
| Hout || ~3mm || Hard triplex - Hornbach || 300mm/sec @ 20% || 20mm/sec @ 60%&lt;br /&gt;
|-&lt;br /&gt;
| Hout || 10mm || Multiplex met witte grondlaag || 300mm/sec @ 20% || niet bekend&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=116</id>
		<title>Co2 Laser</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=116"/>
		<updated>2023-09-19T07:06:47Z</updated>

		<summary type="html">&lt;p&gt;Eric: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Intro=&lt;br /&gt;
De lasersnijder is een kwetsbaar apparaat waarmee je gemakkelijk fouten kan maken die gevaarlijk of duur uit kunnen pakken. Daarom hier een pagina hoe deze werkt en tevens een naslag welke instellingen passen bij welke materialen.&lt;br /&gt;
&lt;br /&gt;
=De onderdelen=&lt;br /&gt;
&lt;br /&gt;
=De software=&lt;br /&gt;
Om de laser aan te sturen gebruiken we &#039;Lightburn&#039;&lt;br /&gt;
&lt;br /&gt;
https://docs.lightburnsoftware.com/LightBurnDocs.pdf&lt;br /&gt;
&lt;br /&gt;
=Materialen=&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;margin:auto&amp;quot;&lt;br /&gt;
|+ Materialen&lt;br /&gt;
|-&lt;br /&gt;
! Soort !! Dikte !! Details !! Graveren !! Snijden&lt;br /&gt;
|-&lt;br /&gt;
| Hout || ~3mm || Hard triplex - Hornbach || 300mm/sec @ 20% || 20mm/sec @ 60%&lt;br /&gt;
|-&lt;br /&gt;
| Hout || 10mm || Multiplex met witte grondlaag || 300mm/sec @ 20% || niet bekend&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=115</id>
		<title>Co2 Laser</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Co2_Laser&amp;diff=115"/>
		<updated>2023-09-19T06:13:16Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Intro= De lasersnijder is een kwetsbaar apparaat waarmee je gemakkelijk fouten kan maken die gevaarlijk of duur uit kunnen pakken. Daarom hier een pagina hoe deze werkt en tevens een naslag welke instellingen passen bij welke materialen.  =De onderdelen=   =Materialen= {| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;margin:auto&amp;quot; |+ Materialen |- ! Soort !! Dikte !! Details !! Graveren !! Snijden |- | Hout || ~3mm || Hard triplex - Hornbach || 300mm/sec @ 20% || 20mm/sec @ 60% |- | Hout ||...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Intro=&lt;br /&gt;
De lasersnijder is een kwetsbaar apparaat waarmee je gemakkelijk fouten kan maken die gevaarlijk of duur uit kunnen pakken. Daarom hier een pagina hoe deze werkt en tevens een naslag welke instellingen passen bij welke materialen.&lt;br /&gt;
&lt;br /&gt;
=De onderdelen=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Materialen=&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;margin:auto&amp;quot;&lt;br /&gt;
|+ Materialen&lt;br /&gt;
|-&lt;br /&gt;
! Soort !! Dikte !! Details !! Graveren !! Snijden&lt;br /&gt;
|-&lt;br /&gt;
| Hout || ~3mm || Hard triplex - Hornbach || 300mm/sec @ 20% || 20mm/sec @ 60%&lt;br /&gt;
|-&lt;br /&gt;
| Hout || 10mm || Multiplex met witte grondlaag || 300mm/sec @ 20% || niet bekend&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Main_Page&amp;diff=114</id>
		<title>Main Page</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Main_Page&amp;diff=114"/>
		<updated>2023-09-18T12:31:41Z</updated>

		<summary type="html">&lt;p&gt;Eric: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Een aantal pagina&#039;s waren door spambots vernaggeld dus heb ik hier en daar wat op protected moeten zetten...&lt;br /&gt;
Mocht je een pagina aan willen passen welke protected is dan kan je mij mailen op wikiadmin apenootje frotmail.nl&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
=Tools=&lt;br /&gt;
* [[Co2 Laser]]&lt;br /&gt;
* [[CNC]]&lt;br /&gt;
&lt;br /&gt;
=Projecten=&lt;br /&gt;
[[Projecten]]&lt;br /&gt;
&lt;br /&gt;
=Crypto=&lt;br /&gt;
- [[PKI RSA &amp;amp; SSL]]&lt;br /&gt;
&lt;br /&gt;
=Networking=&lt;br /&gt;
* [[Two-factor auth met Google Authenticator]]&lt;br /&gt;
&lt;br /&gt;
==Problems==&lt;br /&gt;
* [[Problem:HSRP met Spanning-Tree]]&lt;br /&gt;
* [[Problem:Connectivity loss met HSRP]]&lt;br /&gt;
* [[Problem:Verkeerde next-hop in OSPF]]&lt;br /&gt;
&lt;br /&gt;
==IPv6==&lt;br /&gt;
- [[PowerDNS IPv6]]&lt;br /&gt;
&lt;br /&gt;
==Cisco==&lt;br /&gt;
* [[:Category:Cisco]]&lt;br /&gt;
* [[ATX to RPS]]&lt;br /&gt;
&lt;br /&gt;
==Linux==&lt;br /&gt;
- [[:Category:Docker]]&lt;br /&gt;
&lt;br /&gt;
- [[linux firewall voor IIS2k3 Passive FTP achter nat]]&lt;br /&gt;
&lt;br /&gt;
- [[Mail Related]]&lt;br /&gt;
&lt;br /&gt;
- [[SSH]]&lt;br /&gt;
&lt;br /&gt;
- [[Reboot na kernel panic]]&lt;br /&gt;
&lt;br /&gt;
- [[Apache met ssl]]&lt;br /&gt;
&lt;br /&gt;
- [[MySQL Backup]]&lt;br /&gt;
&lt;br /&gt;
- [[Iproute 2]]&lt;br /&gt;
&lt;br /&gt;
- [[Links]]&lt;br /&gt;
&lt;br /&gt;
== RPI ==&lt;br /&gt;
&lt;br /&gt;
- [[SPI]]&lt;br /&gt;
&lt;br /&gt;
=Windows=&lt;br /&gt;
&lt;br /&gt;
- [[Passive FTP in IIS]]&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
- [[Electronica]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=User:Eric&amp;diff=112</id>
		<title>User:Eric</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=User:Eric&amp;diff=112"/>
		<updated>2022-09-21T18:32:54Z</updated>

		<summary type="html">&lt;p&gt;Eric: /* Media */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Persoonlijke links&lt;br /&gt;
&lt;br /&gt;
=Media=&lt;br /&gt;
* [http://10.4.10.16:8096/web/index.html#!/home.html JellyFin]&lt;br /&gt;
* [http://10.4.10.16:2283/ Immich]&lt;br /&gt;
* [http://10.4.10.16:9091/ Transmission]&lt;br /&gt;
* [http://10.4.10.2:8092/ IPCams]&lt;br /&gt;
&lt;br /&gt;
=Netwerk=&lt;br /&gt;
* [http://10.4.10.16:8082/admin/ Pihole uitwijk]&lt;br /&gt;
* [http://10.4.10.46:8082/admin/ Pihole primair]&lt;br /&gt;
&lt;br /&gt;
=Domotica=&lt;br /&gt;
* [http://10.4.10.16:8123/ HomeAssistant]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=User:Eric&amp;diff=111</id>
		<title>User:Eric</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=User:Eric&amp;diff=111"/>
		<updated>2022-09-21T18:32:11Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;Persoonlijke links  =Media= * [http://10.4.10.16:8096/web/index.html#!/home.html JellyFin] * [http://10.4.10.16:2283/ Immich] * [http://10.4.10.16:9091/ Transmission] * [http://10.4.10.2:8902/ IPCams]  =Netwerk= * [http://10.4.10.16:8082/admin/ Pihole uitwijk] * [http://10.4.10.46:8082/admin/ Pihole primair]  =Domotica= * [http://10.4.10.16:8123/ HomeAssistant]&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Persoonlijke links&lt;br /&gt;
&lt;br /&gt;
=Media=&lt;br /&gt;
* [http://10.4.10.16:8096/web/index.html#!/home.html JellyFin]&lt;br /&gt;
* [http://10.4.10.16:2283/ Immich]&lt;br /&gt;
* [http://10.4.10.16:9091/ Transmission]&lt;br /&gt;
* [http://10.4.10.2:8902/ IPCams]&lt;br /&gt;
&lt;br /&gt;
=Netwerk=&lt;br /&gt;
* [http://10.4.10.16:8082/admin/ Pihole uitwijk]&lt;br /&gt;
* [http://10.4.10.46:8082/admin/ Pihole primair]&lt;br /&gt;
&lt;br /&gt;
=Domotica=&lt;br /&gt;
* [http://10.4.10.16:8123/ HomeAssistant]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Zabbix_Log_monitoring&amp;diff=110</id>
		<title>Zabbix Log monitoring</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Zabbix_Log_monitoring&amp;diff=110"/>
		<updated>2022-04-05T09:48:06Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Inleiding= Naast het verzamelen van SNMP counters is Zabbix ook in staat om logfiles in de gaten te houden. [https://www.zabbix.com/documentation/2.4/manual/config/items/itemtypes/log_items 1]  Voor mij was de documentatie niet voldoende om duidelijk in te zien hoe ik logmonitoring kon toepassen met een wat uitgebreidere regex. Vandaar deze pagina ter naslag.  =log item= Allereerst heb je een host nodig met de zabbix_agent, deze agent zal de logfile in de gaten gaan hou...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Inleiding=&lt;br /&gt;
Naast het verzamelen van SNMP counters is Zabbix ook in staat om logfiles in de gaten te houden. [https://www.zabbix.com/documentation/2.4/manual/config/items/itemtypes/log_items 1]&lt;br /&gt;
&lt;br /&gt;
Voor mij was de documentatie niet voldoende om duidelijk in te zien hoe ik logmonitoring kon toepassen met een wat uitgebreidere regex. Vandaar deze pagina ter naslag.&lt;br /&gt;
&lt;br /&gt;
=log item=&lt;br /&gt;
Allereerst heb je een host nodig met de zabbix_agent, deze agent zal de logfile in de gaten gaan houden en eventuele output doorzetten naar Zabbix.&lt;br /&gt;
&lt;br /&gt;
In mijn geval was deze host de Zabbix server zelf, welke via remote syslog informatie ontving van netwerk devices.&lt;br /&gt;
&lt;br /&gt;
Bij deze host dienen we een item aan te maken:&lt;br /&gt;
&lt;br /&gt;
 [ Configuration ]&lt;br /&gt;
   |--&amp;gt; [ Hosts ]&lt;br /&gt;
           |--&amp;gt; [ Zabbix Server: Items ]&lt;br /&gt;
                  |--&amp;gt; Create item&lt;br /&gt;
&lt;br /&gt;
Bij het aanmaken van het nieuwe Item zijn de volgende waarden van belang:&lt;br /&gt;
&lt;br /&gt;
 Name: [Naam van de logmonitor]&lt;br /&gt;
 Type: Zabbix agent (active)&lt;br /&gt;
 Key:  log[/path/to/logfile,regex]&lt;br /&gt;
 Type of information: Log&lt;br /&gt;
&lt;br /&gt;
Bij &#039;&#039;&#039;Key&#039;&#039;&#039; zijn meer opties mogelijk maar deze zijn het belangrijkst, de logfile en de regex. Je zal dit item ook moeten toewijzen aan een bestaande of nieuwe applicatie en tenslotte kan je nog wat andere zaken ingeven als time format, deze kan je voor nu prima leeg laten.&lt;br /&gt;
&lt;br /&gt;
De regex kan heel eenvoudig zijn, wanneer je alle regels wil zien waarin het woord &#039;error&#039; voorkomt (het meest gebruikte voorbeeld in de Zabbix documentatie) krijg je bijvoorbeeld:&lt;br /&gt;
 log[/var/log/192.168.0.1/syslog.log,error]&lt;br /&gt;
&lt;br /&gt;
Echter wil ik een wat complexere regex toepassen waarin gekeken wordt naar meerdere mogelijke matches. Je kan hiervoor in zabbix gebruik maken van algemene &#039;&#039;&#039;regular expressions&#039;&#039;&#039; [https://www.zabbix.com/documentation/2.4/manual/regular_expressions 2]&lt;br /&gt;
&lt;br /&gt;
We komen zo terug op hoe we deze aanmaken, belangrijk is dat je deze kan aanspreken door te refereren naar deze regex door de volgende notatie: @regexnaam&lt;br /&gt;
&lt;br /&gt;
Onze regel t.b.v. logmonitoring (in het item) ziet er dan uiteindelijk als volgt uit:&lt;br /&gt;
&lt;br /&gt;
 log[/var/log/192.168.0.1/syslog.log,@myregex]&lt;br /&gt;
&lt;br /&gt;
=Regular Expressions=&lt;br /&gt;
We hebben inmiddels een item aangemaakt welke enkel regels ophaalt welke voldoen aan &#039;myregex&#039;. Echter moeten we deze wel aanmaken om wat zinnige resultaten hieruit te krijgen.&lt;br /&gt;
&lt;br /&gt;
Deze regex kunnen we hier aanmaken:&lt;br /&gt;
 [ Administration ]&lt;br /&gt;
   |--&amp;gt; [ General ]&lt;br /&gt;
          |--&amp;gt; Kies nu uit de dropdown (rechts-boven): Regular expressions&lt;br /&gt;
               |--&amp;gt; New regular expression&lt;br /&gt;
&lt;br /&gt;
Ik wil de logregels in Zabbix terugzien als deze een prio hebben van 0, 1 of 2. Indien er een prio 3 logregel is met van de service [SYSTEM] wil ik deze ook. In de logfiles zie ik terug dat in de text van de logregel dan de string &amp;lt;0&amp;gt;, &amp;lt;1&amp;gt;, &amp;lt;2&amp;gt; of [SYSTEM]&amp;lt;3&amp;gt; moet voorkomen.&lt;br /&gt;
&lt;br /&gt;
In je nieuwe regual expression geef je deze de naam myregex (waarnaar we hebben verwezen in bovenstaand item) en klik je binnen het vak &#039;Expressions&#039; op &#039;&#039;&#039;Add&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Er opent zich een nieuw vak waarin je de expression kan opgeven, hierin vullen we het volgende in:&lt;br /&gt;
 Expression type: Any character string included&lt;br /&gt;
 Delimiter: ,&lt;br /&gt;
 Case sensitive: Checked&lt;br /&gt;
 Expression: &amp;lt;0&amp;gt;,&amp;lt;1&amp;gt;,&amp;lt;2&amp;gt;,[SYSTEM]&amp;lt;3&amp;gt;&lt;br /&gt;
Klik vervolgens onderaan in dit vak op &#039;&#039;&#039;Add&#039;&#039;&#039; en nu kunnen we in het 2e tab een test uitvoeren. Door een logregel te kopieren naar het vak &#039;&#039;&#039;Test string&#039;&#039;&#039; kunnen we testen of deze wel/niet zal worden opgepakt door Zabbix.&lt;br /&gt;
&lt;br /&gt;
Klik wanneer je tevreden bent met je regex op &#039;&#039;&#039;Add&#039;&#039;&#039; onderaan om deze op te slaan.&lt;br /&gt;
&lt;br /&gt;
=Trigger=&lt;br /&gt;
Tenslotte willen we dat er wat gedaan wordt met onze resultaten. &lt;br /&gt;
 [ Configuration ]&lt;br /&gt;
   |--&amp;gt; [ Hosts ]&lt;br /&gt;
          |--&amp;gt; Zabbix server: Triggers&lt;br /&gt;
               |--&amp;gt; Create Trigger&lt;br /&gt;
Geef de trigger een zinnige naam en klik op &#039;&#039;&#039;Add&#039;&#039;&#039; naast het Expression veld.&lt;br /&gt;
&lt;br /&gt;
Selecteer het Item wat we aan hebben gemaakt en bij Function kies &lt;br /&gt;
&#039;No data received during period of time T, then N = 1, 0 - otherwise&#039; en vul bij T bijvoorbeeld 600 in.&lt;br /&gt;
&lt;br /&gt;
Dit betekend: De trigger wordt pas actief als er data binnen komt, en 600 sec na de laatste data wordt deze weer inactief.&lt;br /&gt;
&lt;br /&gt;
De expression welke dan in het veld komt wanneer we op &#039;&#039;&#039;Insert&#039;&#039;&#039; klikken ziet er ongeveer uit als volgt:&lt;br /&gt;
 {Zabbix server:log[/var/log/192.168.0.1/syslog.log,@myregex],nodata(600)}=0&lt;br /&gt;
&lt;br /&gt;
Bij &#039;Description&#039; en &#039;URL&#039; kan je nog wat relevante info opgeven en tenslotte kan je de severity opgeven waarna je op &#039;&#039;&#039;Add&#039;&#039;&#039; klikt.&lt;br /&gt;
&lt;br /&gt;
Done!&lt;br /&gt;
[[Category:Zabbix]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=ZFS&amp;diff=109</id>
		<title>ZFS</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=ZFS&amp;diff=109"/>
		<updated>2022-04-05T09:47:36Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot; 1315  add-apt-repository ppa:zfs-native/stable  1320  apt-get install ubuntu-zfs  1321  zfs   1336  zfs create tank/zip  1337  zfs set compression=gzip tank/zip  1347  zfs  1348  zfs list  1349  zfs list help  1350  zfs list zip  1351  zfs list tank  1352  zfs list tank/zip  1353  zfs list --help  1354  zfs  1355  zfs get tank  1356  zfs get tank/zip  1365  zfs get compressratio  1373  zfs create nonzip  1374  zfs create tank/nonzip  1416  zfs create -o encryption=on ta...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; 1315  add-apt-repository ppa:zfs-native/stable&lt;br /&gt;
 1320  apt-get install ubuntu-zfs&lt;br /&gt;
 1321  zfs &lt;br /&gt;
 1336  zfs create tank/zip&lt;br /&gt;
 1337  zfs set compression=gzip tank/zip&lt;br /&gt;
 1347  zfs&lt;br /&gt;
 1348  zfs list&lt;br /&gt;
 1349  zfs list help&lt;br /&gt;
 1350  zfs list zip&lt;br /&gt;
 1351  zfs list tank&lt;br /&gt;
 1352  zfs list tank/zip&lt;br /&gt;
 1353  zfs list --help&lt;br /&gt;
 1354  zfs&lt;br /&gt;
 1355  zfs get tank&lt;br /&gt;
 1356  zfs get tank/zip&lt;br /&gt;
 1365  zfs get compressratio&lt;br /&gt;
 1373  zfs create nonzip&lt;br /&gt;
 1374  zfs create tank/nonzip&lt;br /&gt;
 1416  zfs create -o encryption=on tank/crypt&lt;br /&gt;
 1436  zfs get compressratio&lt;br /&gt;
 1437  zfs create tank/zip/iso&lt;br /&gt;
 1439  zfs set compression=gzip tank/zip/iso&lt;br /&gt;
 1443  zfs get compressratio&lt;br /&gt;
 1447  zfs get compressratio&lt;br /&gt;
 1449  zfs get compressratio&lt;br /&gt;
 1450  zfs create tank/zip/img&lt;br /&gt;
 1453  zfs status -o all&lt;br /&gt;
 1454  zfs list -o all&lt;br /&gt;
 1455  zfs list -o all | head -n 1&lt;br /&gt;
 1456  zfs list -o name,used,avail,ratio,compress,quota&lt;br /&gt;
 1457  watch zfs list -o name,used,avail,ratio,compress,quota&lt;br /&gt;
 1483  zfs list -o name,used,avail,ratio,compress,quota&lt;br /&gt;
 1497  zfs status&lt;br /&gt;
 1498  zfs list&lt;br /&gt;
 1499  zfs show&lt;br /&gt;
 1500  modprobe zfs&lt;br /&gt;
 1503  zfs mount -a&lt;br /&gt;
 1507  zfs destroy tank/zip/hometest&lt;br /&gt;
 1578  history | grep zfs&lt;br /&gt;
 1579  zfs get compressratio&lt;br /&gt;
 1580  zfs list -o name,used,avail,ratio,compress,quota&lt;br /&gt;
 1581  zfs set quota&lt;br /&gt;
 1582  zfs set quota 50G zip&lt;br /&gt;
 1583  zfs set quota 50G tank/zip&lt;br /&gt;
 1584  zfs list -o name,used,avail,ratio,compress,quota&lt;br /&gt;
 1585  zfs set quota 50G tank/zip&lt;br /&gt;
 1586  zfs set quota=50G tank/zip&lt;br /&gt;
 1587  zfs list -o name,used,avail,ratio,compress,quota&lt;br /&gt;
 1588  zfs set quota=0 tank/zip/img&lt;br /&gt;
 1589  zfs list -o name,used,avail,ratio,compress,quota&lt;br /&gt;
 1590  zfs set quota=100G tank/zip/img&lt;br /&gt;
 1591  zfs list -o name,used,avail,ratio,compress,quota&lt;br /&gt;
 1592  zfs set quota=0 tank/zip/img&lt;br /&gt;
 1593  zfs set quota=0 tank/zip&lt;br /&gt;
 1594  zfs set quota=none tank/zip&lt;br /&gt;
 1595  zfs set quota=none tank/zip/img&lt;br /&gt;
 1596  history  | grep zfs&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Wireshark&amp;diff=108</id>
		<title>Wireshark</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Wireshark&amp;diff=108"/>
		<updated>2022-04-05T09:47:21Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Hoe herken je waar een capture is gemaakt= ==Lokaal of via een span poort?== Of een sessie lokaal is vastgelegd of via een spanpoort binnen is gekomen kan relevant zijn bij het interpreteren van een dump file. Checksum errors (wegens offloading) bijvoorbeeld zijn heel normaal bij een lokale dump maar niet te verwachten uit een spanpoort.   Kleinste ethernet pakket = 64 bytes  Als het pakket kleiner is wordt dit door de NIC aangevult (padding)   FSC wordt door wireshark...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Hoe herken je waar een capture is gemaakt=&lt;br /&gt;
==Lokaal of via een span poort?==&lt;br /&gt;
Of een sessie lokaal is vastgelegd of via een spanpoort binnen is gekomen kan relevant zijn bij het interpreteren van een dump file.&lt;br /&gt;
Checksum errors (wegens offloading) bijvoorbeeld zijn heel normaal bij een lokale dump maar niet te verwachten uit een spanpoort.&lt;br /&gt;
&lt;br /&gt;
 Kleinste ethernet pakket = 64 bytes&lt;br /&gt;
&lt;br /&gt;
Als het pakket kleiner is wordt dit door de NIC aangevult (padding)&lt;br /&gt;
&lt;br /&gt;
 FSC wordt door wireshark niet altijd weergegeven: 4 bytes&lt;br /&gt;
 Kleinste pakket in wireshark is dus: 60 bytes&lt;br /&gt;
&lt;br /&gt;
Zie je een pakket dat kleiner is? Dan is het een lokaal packet en is deze nooit op de wire geweest. Dus een dump vanuit wireshark op het systeem.&lt;br /&gt;
&lt;br /&gt;
==Bij de Client of Server?==&lt;br /&gt;
Het kan belangrijk zijn om vast te stellen waar een capture is gemaakt. Bij timing/performance issues bijvoorbeeld.&lt;br /&gt;
&lt;br /&gt;
Aan de three-way-handshake van een TCP sessie kunnen we 2 dingen aflezen:&lt;br /&gt;
* Waar de capture is gemaakt&lt;br /&gt;
* Wat de RTT (Round Trip Time) is&lt;br /&gt;
&lt;br /&gt;
Neem de volgende handshake:&lt;br /&gt;
* 1) De client stuurt een SYN&lt;br /&gt;
* 2) Server stuurt een SYN ACK&lt;br /&gt;
* 3) Client stuurt een ACK&lt;br /&gt;
&lt;br /&gt;
In de capture zal waarschijnlijk tussen 1 en 2 OF tussen 2 en 3 een minimale delay zitten ( &amp;lt; 0.0001 ).&lt;br /&gt;
De server stuurt zijn SYN ACK vrijwel direct nadat hij de SYN krijgt, en de client stuurt zijn ACK ook vrijwel direct nadat de SYN ACK binnen komt.&lt;br /&gt;
&lt;br /&gt;
* Zit er dus geen delay tussen 1 en 2 is de dump gemaakt aan de server kant. De RTT is dan het verschil tussen 2 en 3.&lt;br /&gt;
* Zit er geen delay tussen 2 en 3 dan is de dump gemaakt aan de client kant. De RTT is dan het verschil tussen 1 en 2.&lt;br /&gt;
&lt;br /&gt;
=Zoeken=&lt;br /&gt;
 tcp.flag.syn -&amp;gt; het veld bestaat in het pakket (zegt niets over de inhoud van dit veld)&lt;br /&gt;
 tcp.flag.syn == 1 -&amp;gt; check ook de waarde&lt;br /&gt;
 ip.addr != 192.168.1.1 -&amp;gt; er is EEN veld dat niet deze waarde heeft&lt;br /&gt;
 !ip.addr == 192.168.1.1 -&amp;gt; er mag GEEN veld zijn met deze waarde&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Wifi_PEAP&amp;diff=107</id>
		<title>Wifi PEAP</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Wifi_PEAP&amp;diff=107"/>
		<updated>2022-04-05T09:46:56Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot; * [http://darelltan.multiply.com/journal/item/188 1] Note: Bij het maken/bevestigen van het server certificaat dienen de xpserver_ext extenties te worden toegevoegd. Anders zal XP het certificaat niet als geldig zien en zonder foutmelding weigeren.  openssl ca -config /etc/ssl/openssl.cnf -policy policy_anything -out server_cert.pem -extensions xpserver_ext -extfile /etc/ssl/xpextentions -infiles newreq.pem    root@LH-1083:/home/eric# cat /etc/ssl/xpextentions   [ xpcli...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
* [http://darelltan.multiply.com/journal/item/188 1] Note: Bij het maken/bevestigen van het server certificaat dienen de xpserver_ext extenties te worden toegevoegd. Anders zal XP het certificaat niet als geldig zien en zonder foutmelding weigeren.&lt;br /&gt;
 openssl ca -config /etc/ssl/openssl.cnf -policy policy_anything -out server_cert.pem -extensions xpserver_ext -extfile /etc/ssl/xpextentions -infiles newreq.pem &lt;br /&gt;
&lt;br /&gt;
 root@LH-1083:/home/eric# cat /etc/ssl/xpextentions &lt;br /&gt;
 [ xpclient_ext]&lt;br /&gt;
 extendedKeyUsage = 1.3.6.1.5.5.7.3.2&lt;br /&gt;
 &lt;br /&gt;
 [ xpserver_ext ]&lt;br /&gt;
 extendedKeyUsage = 1.3.6.1.5.5.7.3.1&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Wifi&amp;diff=106</id>
		<title>Wifi</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Wifi&amp;diff=106"/>
		<updated>2022-04-05T09:46:40Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;dBm to mW  10 ^ (dBm / 10)  Fresnel zone  diameter in meter = 17.32 * SQRT ( dist / 4 freq )  dist = KM  freq = GHz  Lengte frequentie  1 hz = 		299792458  m  1000 hz = 	299792.458 m  1000000 hz = 	299.792458 m    lengte in m = snelheid vh licht / hz&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;dBm to mW&lt;br /&gt;
 10 ^ (dBm / 10)&lt;br /&gt;
&lt;br /&gt;
Fresnel zone&lt;br /&gt;
 diameter in meter = 17.32 * SQRT ( dist / 4 freq )&lt;br /&gt;
 dist = KM&lt;br /&gt;
 freq = GHz&lt;br /&gt;
&lt;br /&gt;
Lengte frequentie&lt;br /&gt;
 1 hz = 		299792458  m&lt;br /&gt;
 1000 hz = 	299792.458 m&lt;br /&gt;
 1000000 hz = 	299.792458 m&lt;br /&gt;
 &lt;br /&gt;
 lengte in m = snelheid vh licht / hz&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Two-factor_Apache2&amp;diff=105</id>
		<title>Two-factor Apache2</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Two-factor_Apache2&amp;diff=105"/>
		<updated>2022-04-05T09:45:34Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;reverse proxy config:   &amp;lt;VirtualHost *:443&amp;gt;         ServerAlias test.frotmail.nl         ServerAdmin webmaster@frotmail.nl         ProxyRequests off         ProxyPass /test/ http://1.2.3.4:8080/test/          ProxyPassReverse /test/ http://1.2.3.4:8080/test/         ServerName test.frotmail.nl         SSLEngine on         SSLCertificateFile /etc/apache2/ssl/server.pem         SSLCertificateKeyFile /etc/apache2/ssl/server.key         AddRadiusAuth 1.2.3.4:1812 sharedsecre...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;reverse proxy config:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAlias test.frotmail.nl&lt;br /&gt;
        ServerAdmin webmaster@frotmail.nl&lt;br /&gt;
        ProxyRequests off&lt;br /&gt;
        ProxyPass /test/ http://1.2.3.4:8080/test/ &lt;br /&gt;
        ProxyPassReverse /test/ http://1.2.3.4:8080/test/&lt;br /&gt;
        ServerName test.frotmail.nl&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/apache2/ssl/server.pem&lt;br /&gt;
        SSLCertificateKeyFile /etc/apache2/ssl/server.key&lt;br /&gt;
        AddRadiusAuth 1.2.3.4:1812 sharedsecret 9:1&lt;br /&gt;
        AddRadiusCookieValid 60&lt;br /&gt;
        &amp;lt;Location /test&amp;gt;&lt;br /&gt;
        AuthType Basic&lt;br /&gt;
        AuthName &amp;quot;Google Authenticator&amp;quot;&lt;br /&gt;
        AuthBasicAuthoritative off&lt;br /&gt;
        AuthBasicProvider radius&lt;br /&gt;
        AuthRadiusAuthoritative on&lt;br /&gt;
        AuthRadiusCookieValid 60&lt;br /&gt;
        AuthRadiusActive On&lt;br /&gt;
        require valid-user&lt;br /&gt;
        &amp;lt;/Location&amp;gt;&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Voor de rest van de radius config zie ook [[Two-factor auth met Google Authenticator]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Transparante_Proxy&amp;diff=104</id>
		<title>Transparante Proxy</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Transparante_Proxy&amp;diff=104"/>
		<updated>2022-04-05T09:45:12Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Situatie= We willen het uitgaande verkeer door een Squid proxy trekken om zo onze gebruikte brandbreedte te optimaliseren. =Probleem= Om het verkeer door Squid te laten afhandelen zonder alle clients hiervoor in te moeten stellen dienen we met IPTables te stoeien. Deze dient het HTTP verkeer te onderscheppen en om te leiden via Squid. =Oplossing= Er zijn 3 bekende methoden om HTTP verkeer om te leiden, hier volgt een voorbeeld van alle 3 ==Methode 1== Deze methode is al...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Situatie=&lt;br /&gt;
We willen het uitgaande verkeer door een Squid proxy trekken om zo onze gebruikte brandbreedte te optimaliseren.&lt;br /&gt;
=Probleem=&lt;br /&gt;
Om het verkeer door Squid te laten afhandelen zonder alle clients hiervoor in te moeten stellen dienen we met IPTables te stoeien. Deze dient het HTTP verkeer te onderscheppen en om te leiden via Squid.&lt;br /&gt;
=Oplossing=&lt;br /&gt;
Er zijn 3 bekende methoden om HTTP verkeer om te leiden, hier volgt een voorbeeld van alle 3&lt;br /&gt;
==Methode 1==&lt;br /&gt;
Deze methode is alleen geschikt voor situaties waarin de proxy op de router draait. Het redirect de pakketjes naar de lokale poort 8080.&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 -d ! NETWORK/24 \&lt;br /&gt;
          -j REDIRECT --to-port 8080&lt;br /&gt;
Alle pakketjes die geforward gaan worden, binnenkomen op eth1, met als doel poort 80, met de afzender in het lokale netwerk. Worden geredirect naar lokaal poort 8080. Hierna gaat squid verder de request afhandelen.&lt;br /&gt;
==Methode 2==&lt;br /&gt;
Deze methode past alle pakketjes aan, eenmaal aangekomen bij de router wordt de afzender van de pakketjes aangepast naar het ip van de router zodat die het antwoord ontvangt. Als dit niet zou gebeuren zou de client een reaktie krijgen van een ander ip als waar het zijn vraag heeft achter gelaten.&lt;br /&gt;
Een nadeel van deze methode is dat alle log-entries op de proxy het ip van de router zal bevatten (als â€˜afzenderâ€™)&lt;br /&gt;
 iptables -t nat -A PREROUTING -i eth1 -s ! PROXY-IP -p tcp --dport 80 \&lt;br /&gt;
          -j DNAT --to PROXY-IP:8080&lt;br /&gt;
 iptables -t nat -A POSTROUTING -o eth1 -s NETWORK/24 -d PROXY-IP \&lt;br /&gt;
          -j SNAT --to ROUTER-IP&lt;br /&gt;
 iptables -A FORWARD -s NETWORK/24 -d PROXY-IP -i eth0 -o eth1 -p tcp \&lt;br /&gt;
          --dport 8080 -j ACCEPT&lt;br /&gt;
Alle pakketjes die niet van de proxy zelf komen met als doel een poort 80 dienen ge-nat te worden naar de proxy&lt;br /&gt;
Deze pakketjes moeten worden aangepast zodat de afzender het ip van de router wordt (zodat de terugweg gevonden kan worden&lt;br /&gt;
En tenslotte geven we nog expliciet toestemming voor deze forwarding acties.&lt;br /&gt;
==Methode 3==&lt;br /&gt;
De laatste methode heeft niet het nadeel van bovenstaande methode; de log zal gewoon de correcte ipâ€™s van de clients bevatten. Het nadeel aan deze methode is dat je een extra marking en ip routing tabel nodig hebt. Ook dien je bij deze methode ook een iptables regel op de proxy toe te voegen.&lt;br /&gt;
Op de router:&lt;br /&gt;
 iptables -t mangle -A PREROUTING -j ACCEPT -p tcp --dport 80 -s PROXY-IP&lt;br /&gt;
 iptables -t mangle -A PREROUTING -j MARK --set-mark 300 -p tcp --dport 80&lt;br /&gt;
 ip rule add fwmark 300 table 190&lt;br /&gt;
 ip route add default via PROXY-IP dev eth1 table 190&lt;br /&gt;
Alle pakketjes naar poort 80 vanaf de proxy worden zonder pardon geaccepteerd.&lt;br /&gt;
Andere pakketjes naar poort 80 worden gemarkeerd met marking 300&lt;br /&gt;
Alle pakketjes met marking 300 worden via routing tabel 190 afgehandeld&lt;br /&gt;
Alle pakketjes in routing tabel 190 gaan via de squid (als default gateway)&lt;br /&gt;
&lt;br /&gt;
Op de proxy:&lt;br /&gt;
 iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 80 -j REDIRECT \&lt;br /&gt;
          --to-port 8080&lt;br /&gt;
Alle pakketjes die binnen komen voor poort 80 worden geredirect naar poort 8080 lokaal. Dit is eigenlijk hetzelfde als bij Methode 1 behalve dat hier dus de pakketjes op de router doorgeroute worden naar de proxy.&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=TrafficManagement&amp;diff=103</id>
		<title>TrafficManagement</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=TrafficManagement&amp;diff=103"/>
		<updated>2022-04-05T09:44:51Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;Handleiding thumb =Installatie &amp;amp; Configuratie= ==Opzetten database== In de map staat een bestand &amp;#039;db.sql&amp;#039;. Maak in MySQL een nieuwe database en importeer de gegevens uit db.sql.  ==Config.inc.php== Vervolgens moeten we enkele instellingen maken in deze file, voorbeeld:  &amp;lt;?php  $dbhost = &amp;#039;localhost&amp;#039;;  $dbuser = &amp;#039;trafficuser&amp;#039;;  $dbpass = &amp;#039;trafficpass&amp;#039;;  $dbname = &amp;#039;traffic&amp;#039;;    //connectie maken  $db = mysql_connect($dbhost, $dbuser...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Handleiding&lt;br /&gt;
[[Afbeelding:TrafficManagement_2.0b.png|thumb]]&lt;br /&gt;
=Installatie &amp;amp; Configuratie=&lt;br /&gt;
==Opzetten database==&lt;br /&gt;
In de map staat een bestand &#039;db.sql&#039;. Maak in MySQL een nieuwe database en importeer de gegevens uit db.sql.&lt;br /&gt;
&lt;br /&gt;
==Config.inc.php==&lt;br /&gt;
Vervolgens moeten we enkele instellingen maken in deze file, voorbeeld:&lt;br /&gt;
 &amp;lt;?php&lt;br /&gt;
 $dbhost = &#039;localhost&#039;;&lt;br /&gt;
 $dbuser = &#039;trafficuser&#039;;&lt;br /&gt;
 $dbpass = &#039;trafficpass&#039;;&lt;br /&gt;
 $dbname = &#039;traffic&#039;;&lt;br /&gt;
 &lt;br /&gt;
 //connectie maken&lt;br /&gt;
 $db = mysql_connect($dbhost, $dbuser, $dbpass);&lt;br /&gt;
 mysql_select_db($dbname);&lt;br /&gt;
 &lt;br /&gt;
 //ssh connectie params&lt;br /&gt;
 $ssh[&#039;host&#039;] = &#039;localhost&#039;;&lt;br /&gt;
 $ssh[&#039;port&#039;] = &#039;22&#039;;&lt;br /&gt;
 $ssh[&#039;key&#039;] = &#039;/var/www/sshkey.key&#039;;&lt;br /&gt;
 &lt;br /&gt;
 //Interne netwerkkaart&lt;br /&gt;
 $internal_nic = &amp;quot;eth1&amp;quot;;&lt;br /&gt;
 $external_nic = &amp;quot;eth0&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
 //Afmetingen grafische objecten&lt;br /&gt;
 $node_height = 50;&lt;br /&gt;
 $node_width = 200;&lt;br /&gt;
 $node_hspacing = 30;&lt;br /&gt;
 &lt;br /&gt;
 $diagram_height = 400;&lt;br /&gt;
 $diagram_width = 700;&lt;br /&gt;
 $diagram_offset = 100;&lt;br /&gt;
 &lt;br /&gt;
 $debug = 0;&lt;br /&gt;
 ?&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Het meeste spreekt voor zich en hier besteed ik dus zo min mogelijk aandacht aan.&lt;br /&gt;
&lt;br /&gt;
Nadat deze file is aangemaakt zou de web-interface zichtbaar moeten zijn op het adres waarop deze is geÃ¯nstalleerd.&lt;br /&gt;
&lt;br /&gt;
==Configure Uplinks==&lt;br /&gt;
Voor we iets kunnen toevoegen moeten we de uplinks configureren. We moeten tenminste 1 LAN adapter en 1 WAN adapter toevoegen. &lt;br /&gt;
Bijvoorbeeld:&lt;br /&gt;
 Interface:         eth0&lt;br /&gt;
 Download Speed:    100000000&lt;br /&gt;
 Upload Speed:      100000000&lt;br /&gt;
 Type:              LAN&lt;br /&gt;
Voor de LAN adapter zijn alleen deze 4 velden &#039;&#039;&#039;verplicht&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
De overige velden worden alleen gebruikt voor de WAN adapter:&lt;br /&gt;
&lt;br /&gt;
Bijvoorbeeld:&lt;br /&gt;
 Interface:         eth1&lt;br /&gt;
 Ip:                212.212.212.212&lt;br /&gt;
 Netmask:           255.255.255.0&lt;br /&gt;
 Network:           212.212.212.0/24&lt;br /&gt;
 Download Speed:    1000000&lt;br /&gt;
 Upload Speed:      1000000&lt;br /&gt;
 Gateway:           212.212.212.1&lt;br /&gt;
 Type:              WAN&lt;br /&gt;
&lt;br /&gt;
==Configure Firewall==&lt;br /&gt;
Hieruit wordt een iptables script gegenereerd welke de markings voor zijn rekening zal nemen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Let op!&#039;&#039;&#039;: Ieder pakketje kan slechts 1 marking mee krijgen, de markings worden uitgedeeld op volgorde van marking nummer. Deze volgorde is ook terug te zien in de lijst.&lt;br /&gt;
&lt;br /&gt;
Wanneer je dus HTTP voor iedereen wilt beperken op 0,5 mbit behalve voor de admin, zal je &amp;quot;admin&amp;quot; en kleiner marking nummer moeten geven als &amp;quot;HTTP&amp;quot;&lt;br /&gt;
Voorbeeld:&lt;br /&gt;
 Naam      Omschrijving              Mark&lt;br /&gt;
 Admin     ip adres van admin pc       1&lt;br /&gt;
 HTTP      Alle HTTP verkeer          50&lt;br /&gt;
 Misc      Alle overige pakketjes    170&lt;br /&gt;
In deze setup zal de pc van Admin alleen door de marking 1 worden verwerkt&lt;br /&gt;
&lt;br /&gt;
Voorbeeld invulling:&lt;br /&gt;
 Name     Protocol   Source   Destination   SrcPort DstPort  Mark&lt;br /&gt;
 AdminUp  tcp        10.0.0.5                                 1&lt;br /&gt;
 AdminDwn tcp                 10.0.0.5                        1&lt;br /&gt;
 HTTP     tcp                                       80       10&lt;br /&gt;
 SMTP     tcp                                       25       20&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Let op!&#039;&#039;&#039;: Wanneer je een firewall regel maakt (en dus aan een mark koppelt) die je niet invoert als service zal deze &#039;&#039;&#039;niet&#039;&#039;&#039; worden ge-shaped (behalve door de &#039;root&#039;node welke de totale snelheid van een interface bepaald. &#039;&#039;&#039;EDIT Eric:&#039;&#039;&#039; Ow ja? volgens mij helemaal niet geshaped! hij valt niet in MISC en ook niet in en andere filter dus onbeperkte snelheid! )&lt;br /&gt;
&lt;br /&gt;
==Creating Providers==&lt;br /&gt;
Klik op een leeg stuk in het diagram en rechts verschijnt een formulier.&lt;br /&gt;
In dit formulier vullen we in: &lt;br /&gt;
 Name:   [Naam van ISP]&lt;br /&gt;
 Type:   Provider&lt;br /&gt;
 Parent: Root (root)&lt;br /&gt;
&lt;br /&gt;
En vervolgens kiezen we &#039;Add&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
We krijgen nu een volgend formulier met daarin de velden:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;IPRoute tabel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Iedere provider (en gecombineerde) moet een uniek nummer hebben in deze tabel, ik begin meestal bij 150, 151, 152... enz.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Default Provider&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wanneer we een gecombineerde uplink/provider hebben MOET deze ook default zijn. Verder geeft dit aan over welke provider het verkeer zal gaan wat niet wordt behandeld in de traffic shaper&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uplink&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hier selecteren we de WAN adapter welke we net hebben aangemaakt. Indien het een gecombineerde uplink is kunnen we hier meerdere Uplinks aangeven&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weight&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hierin wordt de verdeling aangegeven van het verkeer (indien er meerdere WAN adapters worden gebruikt) Dit getal dient tenminste 1 te zijn. Het is zo bijvoorbeeld mogelijk om het verkeer in de verhouding 2:1 te verdelen over 2 uplinks.&lt;br /&gt;
&lt;br /&gt;
Er wordt in de TC scripts nog geen rekening gehouden met het weight, de router zal de pakketjes wel in deze verhouding verdelen over de providers maar bij het traffic shapen wordt er gewoon 50:50 getelt.&lt;br /&gt;
&lt;br /&gt;
Tenslotte klikken we dan op &#039;Commit&#039; en onze provider zal zichtbaar worden.&lt;br /&gt;
&lt;br /&gt;
==Creating Services==&lt;br /&gt;
De laatste stap is het toevoegen van Services. Deze services worden aan een marking gekoppeld en daarbij wordt het upload/download limiet ingesteld.&lt;br /&gt;
&lt;br /&gt;
We klikken weer op een leeg stuk in het diagram en kiezen bij Type voor Service. De Parent moet een geldige provider zijn, de naam mag je zelf verzinnen.&lt;br /&gt;
&lt;br /&gt;
Per service kan een Rate en een Max worden ingesteld. Het idee is dat de Max een limiet aangeeft, en de Rate een gegarandeerd minimum.&lt;br /&gt;
Ook is het mogelijk om een Prioriteit mee te geven. Overige bandbreedte wordt dan in volgorde van prioriteit verdeeld over de overige Services. Prioriteit 0 is de hoogste. Echter zal het Max nooit worden overschreden.&lt;br /&gt;
&lt;br /&gt;
Voorbeeld:&lt;br /&gt;
 WAN capaciteit 20 kb/s&lt;br /&gt;
 Naam      Rate       Max      Verbruik&lt;br /&gt;
 HTTP    10kb/s    15kb/s         5kb/s&lt;br /&gt;
 FTP     10kb/s    15kb/s            ??&lt;br /&gt;
In dit voorbeeld zal er voor FTP 15kb/sec beschikbaar zijn&lt;br /&gt;
&lt;br /&gt;
Voorbeeld:&lt;br /&gt;
 WAN capaciteit 20 kb/s&lt;br /&gt;
 Naam      Rate       Max      Verbruik&lt;br /&gt;
 HTTP    10kb/s    15kb/s         1kb/s&lt;br /&gt;
 FTP     10kb/s    15kb/s            ??&lt;br /&gt;
In dit voorbeeld zal er voor FTP toch maar 15kb/sec beschikbaar zijn, dit is omdat &#039;Max&#039; nooit zal worden overschreden.&lt;br /&gt;
&lt;br /&gt;
Voorbeeld:&lt;br /&gt;
 WAN capaciteit 20 kb/s&lt;br /&gt;
 Naam      Rate       Max      Verbruik     Prio&lt;br /&gt;
 HTTP     5kb/s    15kb/s         5kb/s        0&lt;br /&gt;
 FTP      5kb/s    15kb/s            ??        1&lt;br /&gt;
 SMTP     5kb/s    15kb/s            ??        2&lt;br /&gt;
In dit voorbeeld zal het overige verkeer eerst aan FTP worden toegekend, en pas daarna aan SMTP. Uiteraard wordt er wel altijd minimaal voldaan aan de &#039;Rate&#039; instelling. Dus FTP kan nooit ervoor zorgen dat SMTP minder dan 5 krijgt (tenzij SMTP minder nodig heeft).&lt;br /&gt;
&lt;br /&gt;
==Commit==&lt;br /&gt;
Wanneer we tenslotte op commit drukken zal de config worden uitgevoerd op de server. De scripts die hierbij zijn gegenereerd kunnen worden ingezien.&lt;br /&gt;
&lt;br /&gt;
Bij een commit:&lt;br /&gt;
* Worden er eerst een aantal zaken opgeruimd&lt;br /&gt;
** Oude TC regels&lt;br /&gt;
** IP Rule zaken&lt;br /&gt;
** IProute tabellen&lt;br /&gt;
** iptables regels (dit gebeurt nu nog een eindje verderop)&lt;br /&gt;
&lt;br /&gt;
* Wordt vervolgens IPRoute ingesteld, het verdelen van de services over de beschikbare uplinks&lt;br /&gt;
&lt;br /&gt;
* Wordt vervolgens tc, de traffic shaper, ingesteld&lt;br /&gt;
&lt;br /&gt;
* En tenslotte wordt iptables ingesteld, om de juiste services de juiste markings mee te geven (Deze markings worden door tc en iproute gebruikt om het verkeer te routeren en te shapen)&lt;br /&gt;
&lt;br /&gt;
=Beheren=&lt;br /&gt;
Wanneer de 1e setup is gedaan zal het ding nog beheerd moeten worden&lt;br /&gt;
==Tips==&lt;br /&gt;
Zorg ervoor dat de Rate van de services samen niet hoger komt als de Rate van je uplink (je kan niet meer garanderen dan je hebt!). * Wanneer je dit in orde hebt zal het &amp;quot;lenen&amp;quot; van bandbreedte onderling ook netjes volgens de prioriteiten worden afgehandeld.&lt;br /&gt;
&lt;br /&gt;
* Zorg ervoor dat je je instellingen kan controleren, cacti is een prima tool om dit in de gaten te houden.&lt;br /&gt;
&lt;br /&gt;
==Cacti statistieken==&lt;br /&gt;
Bij het pakket zitten ook templates en php files om de statistieken van tc in cacti weer te geven. Uitleg hierover volgt!&lt;br /&gt;
&lt;br /&gt;
==Shape onnauwkeurigheid==&lt;br /&gt;
Oude situatie&lt;br /&gt;
&lt;br /&gt;
        Totaal 2x 1 mbit download&lt;br /&gt;
 &lt;br /&gt;
                    &lt;br /&gt;
                [interne nic]&lt;br /&gt;
                      |&lt;br /&gt;
                      |&lt;br /&gt;
            [root node Max 2mbit]&lt;br /&gt;
                 /    |    \   \&lt;br /&gt;
                /     |     \   -----------\&lt;br /&gt;
               /      |      \              \&lt;br /&gt;
              /       |       \              \&lt;br /&gt;
             /        |        \              \&lt;br /&gt;
 [HTTP        ]  [SSH        ] [MAIL        ] [MISC       ]&lt;br /&gt;
  Min:  512kbit   Min: 128kbit  Min:  256kbit  Min: 128kbit&lt;br /&gt;
  Max: 1024kbit   Max: 256kbit  Max: 1024kbit  Max: 512kbit&lt;br /&gt;
 &lt;br /&gt;
Nieuwe Situatie&lt;br /&gt;
&lt;br /&gt;
               [interne nic]&lt;br /&gt;
                     |&lt;br /&gt;
                     |&lt;br /&gt;
           [root node Max 2mbit]&lt;br /&gt;
                 |        \   &lt;br /&gt;
                 |         \   &lt;br /&gt;
       [Provider A+B]  [ Provider A ]   &lt;br /&gt;
       [ Max 2 mbit ]  [ Max 1 mbit ]    &lt;br /&gt;
          /     \             \    \-----------   &lt;br /&gt;
         /       \             \               \&lt;br /&gt;
        /         \             \               \&lt;br /&gt;
 [HTTP        ]  [SSH        ] [MAIL         ]  [MISC        ]  &lt;br /&gt;
  Min:  512kbit   Min: 128kbit  Min:  256kbit    Min: 128kbit&lt;br /&gt;
  Max: 1024kbit   Max: 256kbit  Max: 1024kbit    Max: 512kbit&lt;br /&gt;
&lt;br /&gt;
===Uitleg===&lt;br /&gt;
Wanneer je in de oude situatie MISC met 512kbit belast en MAIL met 1024kbit wordt er van Provider A 1,25 mbit verlangt. Dit gaat mis&lt;br /&gt;
&lt;br /&gt;
In de nieuwe situatie wordt een niveau hoger dan het limiet gelegd bij 1 mbit. Zo komen de rate&#039;s en prioriteiten beter tot hun recht. Hier werd in de oude situatie niets mee gedaan&lt;br /&gt;
&lt;br /&gt;
Wanneer we echter HTTP en MAIL vol gaan belasten blijft het probleem bestaan omdat Provider A en Provider A+B een uplink delen. Hier is momenteel niet echt veel aan te doen.&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=TP2010&amp;diff=102</id>
		<title>TP2010</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=TP2010&amp;diff=102"/>
		<updated>2022-04-05T09:44:14Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Info= * Proxy: Squid  ** Let op FD&amp;#039;s (file descriptors) ** WCCP *** Squid in transparent mode, iptables redirect poort * Shaping op cisco ** Netflow: [http://forums.cacti.net/about12393.html] ** Shaping basics [http://slaptijack.com/networking/easy-traffic-shaping-in-cisco-ios/] ** [http://wiki.nil.com/Traffic_shaping_in_Cisco_IOS]  ** [http://www.cisco.com/en/US/docs/ios/12_1t/12_1t2/feature/guide/clsbsshp.html#wp1025965 uitleg]  Eerst definities:   class-map match-all...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Info=&lt;br /&gt;
* Proxy: Squid &lt;br /&gt;
** Let op FD&#039;s (file descriptors)&lt;br /&gt;
** WCCP&lt;br /&gt;
*** Squid in transparent mode, iptables redirect poort&lt;br /&gt;
* Shaping op cisco&lt;br /&gt;
** Netflow: [http://forums.cacti.net/about12393.html]&lt;br /&gt;
** Shaping basics [http://slaptijack.com/networking/easy-traffic-shaping-in-cisco-ios/]&lt;br /&gt;
** [http://wiki.nil.com/Traffic_shaping_in_Cisco_IOS]&lt;br /&gt;
&lt;br /&gt;
** [http://www.cisco.com/en/US/docs/ios/12_1t/12_1t2/feature/guide/clsbsshp.html#wp1025965 uitleg]&lt;br /&gt;
 Eerst definities:&lt;br /&gt;
  class-map match-all HTTP&lt;br /&gt;
    match protocol http&lt;br /&gt;
  class-map match-any HighPrio&lt;br /&gt;
    match packet length max 384&lt;br /&gt;
    match protocol icmp&lt;br /&gt;
&lt;br /&gt;
 Dan Policy&lt;br /&gt;
  policy-map blaa&lt;br /&gt;
   class HTTP&lt;br /&gt;
    shape average 10000000&lt;br /&gt;
&lt;br /&gt;
 En dan toepassen&lt;br /&gt;
  interface fa0/0&lt;br /&gt;
   service out blaa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
           [  INET  ]&lt;br /&gt;
               |&lt;br /&gt;
         ______|_______&lt;br /&gt;
        |  Cisco 2811  |&lt;br /&gt;
        |______________|&lt;br /&gt;
               |&lt;br /&gt;
        _______|_______&lt;br /&gt;
       |  Cisco 3750   |&lt;br /&gt;
       |_______________|&lt;br /&gt;
          |  |  |  |&lt;br /&gt;
          |  |  |  |&lt;br /&gt;
      ____|__|__|__|_____             ___&lt;br /&gt;
    _|                   |_          /_ /|&lt;br /&gt;
   |          LAN          |--------|  | |  &amp;lt;-- Squid&lt;br /&gt;
   |_                     _|        |  | |&lt;br /&gt;
     |___________________|          |__|/&lt;br /&gt;
          |                     ___&lt;br /&gt;
          |____________________|___| &amp;lt;-- Client&lt;br /&gt;
                              /___/&lt;br /&gt;
&lt;br /&gt;
=Testconfig (v1)=&lt;br /&gt;
 class-map match-all HTTP&lt;br /&gt;
  match protocol http&lt;br /&gt;
 class-map match-all Prio&lt;br /&gt;
 class-map match-any SSH&lt;br /&gt;
  match protocol ssh&lt;br /&gt;
 class-map match-all High&lt;br /&gt;
  match class-map SSH&lt;br /&gt;
 class-map match-any HTTPS&lt;br /&gt;
  match access-group name HTTPS&lt;br /&gt;
 class-map match-any Normal&lt;br /&gt;
  match class-map HTTP&lt;br /&gt;
  match class-map HTTPS&lt;br /&gt;
 class-map match-any Prios&lt;br /&gt;
  match class-map Normal&lt;br /&gt;
  match class-map High&lt;br /&gt;
 class-map match-all Downstream&lt;br /&gt;
  match class-map Prios&lt;br /&gt;
 class-map match-all Web&lt;br /&gt;
  match class-map HTTP&lt;br /&gt;
  match class-map HTTPS&lt;br /&gt;
 class-map match-all Low&lt;br /&gt;
 !&lt;br /&gt;
 !&lt;br /&gt;
 policy-map Prio&lt;br /&gt;
 policy-map High&lt;br /&gt;
  class SSH&lt;br /&gt;
 policy-map Normal&lt;br /&gt;
  class HTTP&lt;br /&gt;
   police rate percent 70&lt;br /&gt;
     violate-action drop&lt;br /&gt;
  class HTTPS&lt;br /&gt;
 policy-map Prios&lt;br /&gt;
  class Normal&lt;br /&gt;
   bandwidth percent 70&lt;br /&gt;
   service-policy Normal&lt;br /&gt;
  class High&lt;br /&gt;
   bandwidth percent 30&lt;br /&gt;
   service-policy High&lt;br /&gt;
 policy-map Downstream&lt;br /&gt;
  class Downstream&lt;br /&gt;
   shape average 1000000&lt;br /&gt;
   service-policy Prios&lt;br /&gt;
  class class-default&lt;br /&gt;
   shape average 100000&lt;br /&gt;
 policy-map Low&lt;br /&gt;
 !&lt;br /&gt;
 interface FastEthernet0&lt;br /&gt;
  ip address 192.168.38.249 255.255.255.0&lt;br /&gt;
  ip broadcast-address 0.0.0.0&lt;br /&gt;
  ip nat outside&lt;br /&gt;
  ip virtual-reassembly&lt;br /&gt;
  duplex auto&lt;br /&gt;
  speed auto&lt;br /&gt;
 !&lt;br /&gt;
 interface Vlan1&lt;br /&gt;
  ip address 10.9.0.1 255.255.255.0&lt;br /&gt;
  ip broadcast-address 0.0.0.0&lt;br /&gt;
  ip nat inside&lt;br /&gt;
  ip virtual-reassembly&lt;br /&gt;
  service-policy output Downstream&lt;br /&gt;
 !&lt;br /&gt;
 ip route 0.0.0.0 0.0.0.0 192.168.38.1&lt;br /&gt;
 !&lt;br /&gt;
 ip access-list extended HTTP&lt;br /&gt;
  permit tcp any any eq www&lt;br /&gt;
 ip access-list extended HTTPS&lt;br /&gt;
  permit tcp any any eq 443&lt;br /&gt;
 ip access-list extended Mail&lt;br /&gt;
  permit tcp any any eq pop3&lt;br /&gt;
  permit tcp any any eq 143&lt;br /&gt;
  permit tcp any any eq 993&lt;br /&gt;
  permit tcp any any eq 995&lt;br /&gt;
  permit tcp any any eq smtp&lt;br /&gt;
 !&lt;br /&gt;
=testconfig (v5)=&lt;br /&gt;
Wanneer verkeer is binnen gekomen heeft het geen nut meer om te shapen. De queue van de provider zit dan al vol. De clue zit hem dus in het upstream shapen (upload naar je ISP) zodat je de eigen queue kan beheren. (WAN-out-shape)&lt;br /&gt;
&lt;br /&gt;
Downstream kunnen we wel policen om zo de TCP sessies te remmen. (WAN-in-police)&lt;br /&gt;
=Services=&lt;br /&gt;
==ACL==&lt;br /&gt;
 Opmerkingen:&lt;br /&gt;
 FTP, ipsec, pptp en l2tp: op nbar laten staan?&lt;br /&gt;
&lt;br /&gt;
 BIJWERKEN&lt;br /&gt;
&lt;br /&gt;
==Gaming==&lt;br /&gt;
===WoW===&lt;br /&gt;
 TCP: 3724, 6112, 6881-6999&lt;br /&gt;
 Game: TCP 1119 &amp;amp; 3724&lt;br /&gt;
 Voice: UDP 3724&lt;br /&gt;
 Downloader (updates): TCP 6112 &amp;amp; 6881-6999&lt;br /&gt;
===Steam===&lt;br /&gt;
 Steam Client&lt;br /&gt;
    * UDP 27000 to 27015 inclusive (Game client traffic)&lt;br /&gt;
    * UDP 27015 to 27030 inclusive (Typically Matchmaking and HLTV)&lt;br /&gt;
    * TCP 27014 to 27050 inclusive (Steam downloads)&lt;br /&gt;
    * UDP 4380&lt;br /&gt;
 Dedicated or Listen Servers&lt;br /&gt;
    * TCP 27015 (SRCDS Rcon port)&lt;br /&gt;
 Steamworks P2P Networking and Steam Voice Chat&lt;br /&gt;
    * UDP 3478 (Outbound)&lt;br /&gt;
    * UDP 4379 (Outbound)&lt;br /&gt;
    * UDP 4380 (Outbound)&lt;br /&gt;
 Additional Ports for Call of Duty: Modern Warfare 2 Multiplayer&lt;br /&gt;
    * UDP 1500 (outbound)&lt;br /&gt;
    * UDP 3005 (outbound)&lt;br /&gt;
    * UDP 3101 (outbound)&lt;br /&gt;
    * UDP 28960&lt;br /&gt;
==IM==&lt;br /&gt;
===MSN===&lt;br /&gt;
 Sign in to the Messenger service      TCP 80, 443, 1863&lt;br /&gt;
 Network Detection                     TCP 7001&lt;br /&gt;
                                       UDP 9, 7001&lt;br /&gt;
 Audio                                 TCP 80, 443, 1863&lt;br /&gt;
                                       TCP/UDP 30000 - 65535&lt;br /&gt;
 Audio (Legacy)                        UDP 5004 â€“ 65535&lt;br /&gt;
 Webcam and Video Conversations        TCP 80&lt;br /&gt;
                                       TCP/UDP 5000 - 65535&lt;br /&gt;
 File Transfer                         TCP 443, 1863&lt;br /&gt;
                                       TCP/UDP 1025 - 65535&lt;br /&gt;
 File Transfer (Legacy)                TCP 6891 - 6900&lt;br /&gt;
 Sharing Folders                       TCP 1863&lt;br /&gt;
                                       TCP/UDP 1025 â€“ 65535&lt;br /&gt;
 Whiteboard and Application Sharing    TCP 1503&lt;br /&gt;
 Remote Assistance                     TCP 3389&lt;br /&gt;
                                       TCP/UDP 49152 â€“ 65535&lt;br /&gt;
 Windows Live Call                     TCP 443, 5061&lt;br /&gt;
                                       UDP 5004 - 65525&lt;br /&gt;
 Games                                 TCP 80, 443, 1863&lt;br /&gt;
                                       TCP/UDP 1025 - 65535&lt;br /&gt;
&lt;br /&gt;
===Skype===&lt;br /&gt;
 Niet mogelijk vast te stellen?&lt;br /&gt;
&lt;br /&gt;
===IRC===&lt;br /&gt;
 TCP 6667&lt;br /&gt;
&lt;br /&gt;
===ICQ===&lt;br /&gt;
 TCP 5190&lt;br /&gt;
&lt;br /&gt;
==Blocked==&lt;br /&gt;
===Torrent===&lt;br /&gt;
 Op basis van headers?&lt;br /&gt;
 Is het nodig om dit te blokkeren als we inbound connecties niet door laten?&lt;br /&gt;
&lt;br /&gt;
===NNTP===&lt;br /&gt;
 TCP 119&lt;br /&gt;
&lt;br /&gt;
=Analyse=&lt;br /&gt;
==DNS==&lt;br /&gt;
  IPTraf&lt;br /&gt;
 â”Œ Packet Distribution by Size â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”&lt;br /&gt;
 â”‚                                                                              â”‚&lt;br /&gt;
 â”‚ Packet size brackets for interface eth0                                      â”‚&lt;br /&gt;
 â”‚                                                                              â”‚&lt;br /&gt;
 â”‚                                                                              â”‚&lt;br /&gt;
 â”‚ Packet Size (bytes)      Count     Packet Size (bytes)     Count             â”‚&lt;br /&gt;
 â”‚     1 to   75:            6118      751 to  825:               0             â”‚&lt;br /&gt;
 â”‚    76 to  150:            6710      826 to  900:               0             â”‚&lt;br /&gt;
 â”‚   151 to  225:             900      901 to  975:               0             â”‚&lt;br /&gt;
 â”‚   226 to  300:             329      976 to 1050:               0             â”‚&lt;br /&gt;
 â”‚   301 to  375:             130     1051 to 1125:               1             â”‚&lt;br /&gt;
 â”‚   376 to  450:             154     1126 to 1200:               0             â”‚&lt;br /&gt;
 â”‚   451 to  525:             101     1201 to 1275:               0             â”‚&lt;br /&gt;
 â”‚   526 to  600:              42     1276 to 1350:               0             â”‚&lt;br /&gt;
 â”‚   601 to  675:               4     1351 to 1425:               0             â”‚&lt;br /&gt;
 â”‚   676 to  750:               0     1426 to 1500+:              2             â”‚&lt;br /&gt;
 â”‚                                                                              â”‚&lt;br /&gt;
 â”‚                                                                              â”‚&lt;br /&gt;
 â”‚ Interface MTU is 1500 bytes, not counting the data-link header               â”‚&lt;br /&gt;
 â”‚ Maximum packet size is the MTU plus the data-link header length              â”‚&lt;br /&gt;
 â”‚ Packet size computations include data-link headers, if any                   â”‚&lt;br /&gt;
 â”” Elapsed time:   0:05 â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”˜&lt;br /&gt;
==SSH==&lt;br /&gt;
  Proto/Port â”€â”€â”€â”€â”€â”€â”€â”€â”€ Pkts â”€â”€â”€ Bytes â”€â”€ PktsTo â”€ BytesTo  PktsFrom BytesFrom â”€&lt;br /&gt;
  TCP/22                621     87044       311     16220       310     70824  &lt;br /&gt;
&lt;br /&gt;
 Sent: 621 p -&amp;gt; 87044 bytes = 140 bytes pp&lt;br /&gt;
 Received: 310 p -&amp;gt; 70824 bytes = 228 bytes pp&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=TCP_Flags&amp;diff=101</id>
		<title>TCP Flags</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=TCP_Flags&amp;diff=101"/>
		<updated>2022-04-05T09:43:47Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;[http://www.symantec.com/connect/articles/abnormal-ip-packets]  At least one of these six flags must be set in each TCP packet; each flag corresponds to a particular bit in the TCP header. The six flags are:  * SYN (Synchronization) - Initiate a TCP connection. * ACK (Acknowledgment) - Indicates that the value in the acknowledgment number field is valid. * FIN (Finish) - Gracefully end a TCP connection. * RST (Reset) - Immediately end a TCP connection. * PSH (Push) - Tel...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[http://www.symantec.com/connect/articles/abnormal-ip-packets]&lt;br /&gt;
&lt;br /&gt;
At least one of these six flags must be set in each TCP packet; each flag corresponds to a particular bit in the TCP header. The six flags are:&lt;br /&gt;
&lt;br /&gt;
* SYN (Synchronization) - Initiate a TCP connection.&lt;br /&gt;
* ACK (Acknowledgment) - Indicates that the value in the acknowledgment number field is valid.&lt;br /&gt;
* FIN (Finish) - Gracefully end a TCP connection.&lt;br /&gt;
* RST (Reset) - Immediately end a TCP connection.&lt;br /&gt;
* PSH (Push) - Tells the receiver to pass on the data as soon as possible.&lt;br /&gt;
* URG (Urgent) - Indicates that the urgent pointer is valid; often caused by an interrupt.&lt;br /&gt;
&lt;br /&gt;
Before reviewing abnormal flag combinations, let&#039;s look at the normal ones:&lt;br /&gt;
&lt;br /&gt;
* SYN, SYN ACK, and ACK are used during the three-way handshake which establishes a TCP connection.&lt;br /&gt;
Except for the initial SYN packet, every packet in a connection must have the ACK bit set.&lt;br /&gt;
* FIN ACK and ACK are used during the graceful teardown of an existing connection. &lt;br /&gt;
* PSH FIN ACK may also be seen at the beginning of a graceful teardown.&lt;br /&gt;
* RST or RST ACK can be used to immediately terminate an existing connection.&lt;br /&gt;
Packets during the &amp;quot;conversation&amp;quot; portion of the connection (after the three-way handshake but before the teardown or termination) contain just an ACK by default. Optionally, they may also contain PSH and/or URG.&lt;br /&gt;
Packets with any other flag combination can be classified as abnormal. &lt;br /&gt;
&lt;br /&gt;
Here are some of the most commonly occurring ones:&lt;br /&gt;
&lt;br /&gt;
* SYN FIN is probably the best known illegal combination. Remember that SYN is used to start a connection, while FIN is used to end an existing connection. It is nonsensical to perform both actions at the same time. Many scanning tools use SYN FIN packets, because many intrusion detection systems did not catch these in the past, although most do so now. You can safely assume that any SYN FIN packets you see are malicious.&lt;br /&gt;
* SYN FIN PSH, SYN FIN RST, SYN FIN RST PSH, and other variants on SYN FIN also exist. These packets may be used by attackers who are aware that intrusion detection systems may be looking for packets with just the SYN and FIN bits set, not additional bits set. Again, these are clearly malicious.&lt;br /&gt;
* Packets should never contain just a FIN flag. FIN packets are frequently used for port scans, network mapping and other stealth activities.&lt;br /&gt;
* Some packets have absolutely no flags set at all; these are referred to as &amp;quot;null&amp;quot; packets. It is illegal to have a packet with no flags set.&lt;br /&gt;
* Besides the six flag bits described here, TCP packets have two additional bits which are reserved for future use. These are commonly referred to as the &amp;quot;reserved bits&amp;quot;. Any packet which has either or both of the reserved bits activated is almost certainly crafted.&lt;br /&gt;
&lt;br /&gt;
There are several other characteristics of TCP traffic where abnormalities may be seen:&lt;br /&gt;
&lt;br /&gt;
* Packets should never have a source or destination port set to 0.&lt;br /&gt;
* The acknowledgment number should never be set to 0 when the ACK flag is set.&lt;br /&gt;
* A SYN only packet, which should only occur when a new connection is being initiated, should not contain any data.&lt;br /&gt;
* Packets should not use a destination address that is a broadcast address, usually ending in .0 or .255. (You may not be familiar with .0 as a broadcast address; it was an older style of broadcast.) Broadcasts are normally not performed using TCP.&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Squid&amp;diff=100</id>
		<title>Squid</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Squid&amp;diff=100"/>
		<updated>2022-04-05T09:43:13Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Compilen= ==DNS== Bij het compilen hebben we --disable-internal-dns meegegeven omdat de interne DNS client niet geweldig presteerd bij veel clients. Nu zal squid een dnsserver compilen/installeren welke door squid gestart kan worden, zie bij config het kopje DNS Server   ./configure --disable-internal-dns  ==SNMP== Om de performance van de proxy te monitoren kunnen we snmp aanzetten in squid   ./configure --enable-snmp  =Config= ==Blacklist==  acl blacklist dstdomain &amp;quot;/...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Compilen=&lt;br /&gt;
==DNS==&lt;br /&gt;
Bij het compilen hebben we --disable-internal-dns meegegeven omdat de interne DNS client niet geweldig presteerd bij veel clients. Nu zal squid een dnsserver compilen/installeren welke door squid gestart kan worden, zie bij config het kopje DNS Server&lt;br /&gt;
&lt;br /&gt;
 ./configure --disable-internal-dns&lt;br /&gt;
&lt;br /&gt;
==SNMP==&lt;br /&gt;
Om de performance van de proxy te monitoren kunnen we snmp aanzetten in squid&lt;br /&gt;
&lt;br /&gt;
 ./configure --enable-snmp&lt;br /&gt;
&lt;br /&gt;
=Config=&lt;br /&gt;
==Blacklist==&lt;br /&gt;
 acl blacklist dstdomain &amp;quot;/etc/squid/blacklist&amp;quot;&lt;br /&gt;
 http_access deny blacklist&lt;br /&gt;
&lt;br /&gt;
==DNS Server==&lt;br /&gt;
Wanneer squid in een grote omgeving draait valt merkbaar de performance ver terug (getest op The Party 5 - 800 clients en tot 400 gelijktijdige connecties)&lt;br /&gt;
&lt;br /&gt;
Wanneer er eenmaal een pagina is doorgekomen lijkt alles van dat domein lekker vlot te zijn. &lt;br /&gt;
&lt;br /&gt;
Na wat debuggen bleek het aan de DNS client te liggen, deze is niet erg efficient.&lt;br /&gt;
&lt;br /&gt;
Door Squid te bouwen met --disable-internal-dns krijg je een dnsserver en die kan je meerdere keren op laten starten&lt;br /&gt;
&lt;br /&gt;
 cache_dns_program /usr/local/squid/libexec/dnsserver&lt;br /&gt;
 dns_children 16&lt;br /&gt;
&lt;br /&gt;
=Overig=&lt;br /&gt;
==Cache Manager==&lt;br /&gt;
http://host/cgi-bin/cachemgr.cgi&lt;br /&gt;
&lt;br /&gt;
Hier is veel info terug te vinden over de runtime van de Proxy&lt;br /&gt;
&lt;br /&gt;
[[Category:Networking]][[Category:Linux]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=SFP_Programming&amp;diff=99</id>
		<title>SFP Programming</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=SFP_Programming&amp;diff=99"/>
		<updated>2022-04-05T09:41:58Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;Bron: [http://ak47.mine.nu/sfpfixhp.txt]  Making SFP Mini-GBIC&amp;#039;s HP ProCurve compatible using a HP ProCurve switch - Some quick notes   Successful was: * Altering the EEPROM from a 1000BASE-LX and 1000BASE-SX SFP from a HP ProCurve 2824 so it works in HP switches * Flashing old HP ProCurve SFP&amp;#039;s (J4858A, J4859A, J4860A) so they work in new HP switches  Knowning issues: * When the SFP enforces &amp;#039;write protection&amp;#039; you cannot flash it from the switch. See: http://www.schelto...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bron: [http://ak47.mine.nu/sfpfixhp.txt]&lt;br /&gt;
&lt;br /&gt;
Making SFP Mini-GBIC&#039;s HP ProCurve compatible using a HP ProCurve switch - Some quick notes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Successful was:&lt;br /&gt;
* Altering the EEPROM from a 1000BASE-LX and 1000BASE-SX SFP from a HP ProCurve 2824 so it works in HP switches&lt;br /&gt;
* Flashing old HP ProCurve SFP&#039;s (J4858A, J4859A, J4860A) so they work in new HP switches&lt;br /&gt;
&lt;br /&gt;
Knowning issues:&lt;br /&gt;
* When the SFP enforces &#039;write protection&#039; you cannot flash it from the switch. See: http://www.schelto.com/SFP/SFP%20MSA%20091400.htm &amp;quot;The SFP transceiver may enforce this by using the write protect features of the CMOS E2PROM.&amp;quot;&lt;br /&gt;
* HP ProCurve 2626 has &#039;BENCH&#039; mode but cannot write anything to SFP&#039;s. Only 28xx seem to work.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Used hardware:&lt;br /&gt;
* HP ProCurve 2824 switch (has bench-mode)&lt;br /&gt;
* HP ProCurve 2510G-24 switch (does not have bench-mode)&lt;br /&gt;
* FINISAR FTRJ-1319-7D 1000BASE-LX Mini-GBIC SFP (x2)&lt;br /&gt;
&lt;br /&gt;
All of the HP ProCurve bench-mode commands:&lt;br /&gt;
* http://ak47.mine.nu/hpbenchmode.txt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
What&#039;s the problem?&lt;br /&gt;
&lt;br /&gt;
The HP ProCurve 2510 switch does not support the Finisar SFP, using a HP ProCurve 2824 switch I have been able to alter some information in the SFP&#039;s EEPROM and make the SFP work in the 2510 switch.&lt;br /&gt;
&lt;br /&gt;
When the unaltered SFP is inserted into the 2510 switch, the SFP-port&#039;s led on the front of the switch blinks indefinitely, meaning there is something &amp;quot;wrong&amp;quot; with the SFP. The log also shows this:&lt;br /&gt;
&lt;br /&gt;
 W 01/01/90 00:02:41 FFI: port 24 This switch only supports revision B and above transceivers.&lt;br /&gt;
&lt;br /&gt;
According to HP only the SFP mentioned in this matrix should work:&lt;br /&gt;
&lt;br /&gt;
 http://cdn.procurve.com/training/Manuals/Mini-GBIC-Support-Jul2008.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
How to fix it:&lt;br /&gt;
&lt;br /&gt;
# Use a HP switch that is &amp;quot;bench-mode&amp;quot; capable. I know the HP 28xx and 26xx series have this. In this case I have used the 2824. (Update: flashing does not work in 26xx switches)&lt;br /&gt;
# Remove the top-cover of the switch.&lt;br /&gt;
# Place a jumper on the pins with &amp;quot;BENCH&amp;quot; written next to it.&lt;br /&gt;
# Boot it up and use the serial console port to interface with the switch.&lt;br /&gt;
# Once booted up, you need to press enter twice and you will see a prompt.&lt;br /&gt;
# In the prompt type &#039;st_jump_pc&#039; and wait a few seconds.&lt;br /&gt;
# What we need todo now is figure out what the &amp;quot;HPID Calculation&amp;quot; is. The HP switch uses this ID to check if the SFP is &amp;quot;okay&amp;quot;. The ID is calculated using the vendor serial number, date code etc.&lt;br /&gt;
#: Use this command to see what the ID sould be:&lt;br /&gt;
#:  physhow 24 a&lt;br /&gt;
#: Where &#039;24&#039; is the port-number.&lt;br /&gt;
#: You can find something like this:&lt;br /&gt;
#:  HPID Calculation: 0x99a34e36&lt;br /&gt;
# The calculated ID should be stored in the EEPROM&#039;s registers 380 till 383 and 124 till 127. The 28xx and 26xx switches don&#039;t use the data from the 124 till 127 registers, but the 2510/2610/2810 switches do.&lt;br /&gt;
#: Assuming the SFP to write to is in port number 24, use this command to write the data (the data being 99 a3 4e 36):&lt;br /&gt;
#:  XCVRI2CWRITE 24 124 0xA1 0x99&lt;br /&gt;
#:  XCVRI2CWRITE 24 125 0xA1 0xA3&lt;br /&gt;
#:  XCVRI2CWRITE 24 126 0xA1 0x4E&lt;br /&gt;
#:  XCVRI2CWRITE 24 127 0xA1 0x36&lt;br /&gt;
#:  XCVRI2CWRITE 24 380 0xA1 0x99&lt;br /&gt;
#:  XCVRI2CWRITE 24 381 0xA1 0xA3&lt;br /&gt;
#:  XCVRI2CWRITE 24 382 0xA1 0x4E&lt;br /&gt;
#:  XCVRI2CWRITE 24 383 0xA1 0x36&lt;br /&gt;
# Verify if the data is actually written to the SFP by using the &#039;physhow&#039; command again:&lt;br /&gt;
#:  physhow 24 a&lt;br /&gt;
#: The HPID Register and HPID Calculation should be equal:&lt;br /&gt;
#:  HPID Register: 0x99a34e36&lt;br /&gt;
#:  HPID Calculation: 0x99a34e36&lt;br /&gt;
# Test the SFP out in the HP switch!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
X) The HPID calculated in some cases is not 8 characters, but it really needs to be 8 characters or else you cannot write it to the register. To fix this you can for example change to vendor&#039;s date code.&lt;br /&gt;
&lt;br /&gt;
The vendor&#039;s date code can be found in the registers 84 till 89.&lt;br /&gt;
&lt;br /&gt;
When you have changed this, use the physhow command again to see what the new calculated HPID is, and if it is 8 chars, write the HPID to the registers mentioned at step #8.&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Raspberry_Fleet&amp;diff=98</id>
		<title>Raspberry Fleet</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Raspberry_Fleet&amp;diff=98"/>
		<updated>2022-04-05T09:41:30Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;{| border=&amp;quot;0&amp;quot;  | Type || Inzet || Overig  |-  | Raspberry 1b || Werkloos || Werkloos  |-  | Raspberry 1b || Werkloos || Werkloos  |-  | Raspberry 1b || Werkloos || Werkloos  |-  | Raspberry 2b || Octoprint || 192.168.38.51 bij 3D Printer  |-  | Raspberry 2b || CNCjs || Schuur  |-  | Raspberry 2b || Werkloos || Werkloos  |-  | Raspberry 2b || Werkloos || Werkloos  |-  | Raspberry 3b || LaserCutter || 192.168.38.72 in lasercutter  |-  | Raspberry 3b+ || KodiMark || Studeer...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| border=&amp;quot;0&amp;quot;&lt;br /&gt;
 | Type || Inzet || Overig&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 1b || Werkloos || Werkloos&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 1b || Werkloos || Werkloos&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 1b || Werkloos || Werkloos&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 2b || Octoprint || 192.168.38.51 bij 3D Printer&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 2b || CNCjs || Schuur&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 2b || Werkloos || Werkloos&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 2b || Werkloos || Werkloos&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 3b || LaserCutter || 192.168.38.72 in lasercutter&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 3b+ || KodiMark || Studeerkamer&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry 3b+ || DetronPiHAT || Studeerkamer&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry Zero W || Mobiel || Mobiele versie&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry Pi 4b 4G || RPIBackup || 192.168.11.11 Meterkast&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry Pi 4b 8G || Desktop || Studeerkamer op bureau&lt;br /&gt;
 |-&lt;br /&gt;
 | Raspberry Pi 4b 8G || LibreElec / Docker || 10.4.10.16 onder TV&lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=PowerDNS_Stats&amp;diff=97</id>
		<title>PowerDNS Stats</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=PowerDNS_Stats&amp;diff=97"/>
		<updated>2022-04-05T09:38:29Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;Waneer je PowerDNS draait kan het intressant zijn om statistieken bij te houden. In PowerDNS zit de mogelijkheid om een interne webserver te draaien, welke zeer uitgebreide statistieken kan weergeven. Echter bij een restart van de service is deze informatie verloren.  Om een aantal performance counters in Cacti weer te geven kunnen de onderstaande tools worden gebruikt.  =PowerDNS= Via het pdns_control commando kan men verschillende counters uitlezen:   root@vps:/home/er...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Waneer je PowerDNS draait kan het intressant zijn om statistieken bij te houden. In PowerDNS zit de mogelijkheid om een interne webserver te draaien, welke zeer uitgebreide statistieken kan weergeven. Echter bij een restart van de service is deze informatie verloren.&lt;br /&gt;
&lt;br /&gt;
Om een aantal performance counters in Cacti weer te geven kunnen de onderstaande tools worden gebruikt.&lt;br /&gt;
&lt;br /&gt;
=PowerDNS=&lt;br /&gt;
Via het pdns_control commando kan men verschillende counters uitlezen:&lt;br /&gt;
&lt;br /&gt;
 root@vps:/home/eric# pdns_control show *&lt;br /&gt;
 corrupt-packets=0,deferred-cache-inserts=0,deferred-cache-lookup=0,latency=0,packetcache-hit=909,&lt;br /&gt;
 packetcache-miss=10760,packetcache-size=322,qsize-q=1,query-cache-hit=12492,query-cache-miss=33716,&lt;br /&gt;
 recursing- answers=0,recursing-questions=0,servfail-packets=0,tcp-answers=3,tcp-queries=9,&lt;br /&gt;
 timedout-packets=0,udp-answers=11679,udp-queries=11688,udp4-answers=11456,udp4-queries=11465,&lt;br /&gt;
 udp6-answers=223,udp6-queries=223,&lt;br /&gt;
&lt;br /&gt;
Een aantal van deze counters heb ik in een script opgenomen welke worden doorgevoerd naar Cacti:&lt;br /&gt;
&lt;br /&gt;
/etc/powerdns/pdns_cacti.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 /usr/bin/sudo pdns_control show latency&lt;br /&gt;
 /usr/bin/sudo pdns_control show corrupt-packets&lt;br /&gt;
 /usr/bin/sudo pdns_control show query-cache-hit&lt;br /&gt;
 /usr/bin/sudo pdns_control show query-cache-miss&lt;br /&gt;
 /usr/bin/sudo pdns_control show tcp-queries&lt;br /&gt;
 /usr/bin/sudo pdns_control show udp-queries&lt;br /&gt;
 /usr/bin/sudo pdns_control show udp4-queries&lt;br /&gt;
 /usr/bin/sudo pdns_control show udp6-queries&lt;br /&gt;
&lt;br /&gt;
Dit script laat ik vervolgens door SNMP uitvoeren en doorgeven&lt;br /&gt;
&lt;br /&gt;
/etc/snmp/snmpd.conf&lt;br /&gt;
 extend pdns-rec /etc/powerdns/pdns_cacti.sh&lt;br /&gt;
&lt;br /&gt;
Omdat SNMP bij mij niet als root draait zal de &#039;snmp&#039; user het pdns_control commando moeten kunnen uitvoeren (zie script, met behulp van sudo)&lt;br /&gt;
&lt;br /&gt;
/etc/sudoers&lt;br /&gt;
 snmp	ALL=NOPASSWD: /usr/bin/pdns_control&lt;br /&gt;
&lt;br /&gt;
Als we het script executable hebben gemaakt:&lt;br /&gt;
 chmod 755 /etc/powerdns/pdns_cacti.sh&lt;br /&gt;
&lt;br /&gt;
En de snmpd hebben herstart&lt;br /&gt;
 /etc/init.d/snmpd restart&lt;br /&gt;
&lt;br /&gt;
Dan kunnen we testen of het script via SNMP is aan te roepen:&lt;br /&gt;
 eric@vps:~$ snmpwalk -v 2c -c public [server hostname]  .1.3.6.1.4.1.8072.1.3.2.4.1.2&lt;br /&gt;
 iso.3.6.1.4.1.8072.1.3.2.4.1.2.8.112.100.110.115.45.114.101.99.1 = STRING: &amp;quot;0&amp;quot;&lt;br /&gt;
 iso.3.6.1.4.1.8072.1.3.2.4.1.2.8.112.100.110.115.45.114.101.99.2 = STRING: &amp;quot;0&amp;quot;&lt;br /&gt;
 iso.3.6.1.4.1.8072.1.3.2.4.1.2.8.112.100.110.115.45.114.101.99.3 = STRING: &amp;quot;12494&amp;quot;&lt;br /&gt;
 iso.3.6.1.4.1.8072.1.3.2.4.1.2.8.112.100.110.115.45.114.101.99.4 = STRING: &amp;quot;33727&amp;quot;&lt;br /&gt;
 iso.3.6.1.4.1.8072.1.3.2.4.1.2.8.112.100.110.115.45.114.101.99.5 = STRING: &amp;quot;9&amp;quot;&lt;br /&gt;
 iso.3.6.1.4.1.8072.1.3.2.4.1.2.8.112.100.110.115.45.114.101.99.6 = STRING: &amp;quot;11693&amp;quot;&lt;br /&gt;
 iso.3.6.1.4.1.8072.1.3.2.4.1.2.8.112.100.110.115.45.114.101.99.7 = STRING: &amp;quot;11470&amp;quot;&lt;br /&gt;
 iso.3.6.1.4.1.8072.1.3.2.4.1.2.8.112.100.110.115.45.114.101.99.8 = STRING: &amp;quot;223&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dit is alles wat vanaf de server gedaan moet worden&lt;br /&gt;
&lt;br /&gt;
=Cacti=&lt;br /&gt;
Om de grafiek in Cacti te krijgen kan je gebruik maken van deze cacti template: [[File:Powerdns_template.xml.zip|test]]&lt;br /&gt;
&lt;br /&gt;
Door deze te importeren krijg je bij het maken van nieuwe grafieken de optie om een PowerDNS grafiek te maken. Deze kan er dan als volgt uitzien:&lt;br /&gt;
&lt;br /&gt;
[[File:powerdns.png]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Postfix_Backup_MX&amp;diff=96</id>
		<title>Postfix Backup MX</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Postfix_Backup_MX&amp;diff=96"/>
		<updated>2022-04-05T09:38:07Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;Dit is een alternatieve manier om een Backup MX te draaien op een lichtgewicht machine.  Een van de bronnen waar ik dit vandaan heb is [http://www.cyberciti.biz/faq/postfix-backup-mx-server-anti-spam/ Hier]  =Functie= De functie van een backup MX server, is om mail aan te nemen wanneer de primaire server onbereikbaar is. Omdat spammers steeds vaker de backup-mx gebruiken om hun mail op te dumpen (daar draait vaak een lichtere vorm van filtering) is het belangrijk dat...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Dit is een alternatieve manier om een [[Backup MX]] te draaien op een lichtgewicht machine.&lt;br /&gt;
&lt;br /&gt;
Een van de bronnen waar ik dit vandaan heb is [http://www.cyberciti.biz/faq/postfix-backup-mx-server-anti-spam/ Hier]&lt;br /&gt;
&lt;br /&gt;
=Functie=&lt;br /&gt;
De functie van een backup MX server, is om mail aan te nemen wanneer de primaire server onbereikbaar is. Omdat spammers steeds vaker de backup-mx gebruiken om hun mail op te dumpen (daar draait vaak een lichtere vorm van filtering) is het belangrijk dat je hiervoor maatregelen neemt. Een aantal maatregels beschrijf ik hier.&lt;br /&gt;
&lt;br /&gt;
=Postfix main.cf=&lt;br /&gt;
Allereerst moet postfix mail gaan accepteren voor het domein:&lt;br /&gt;
&lt;br /&gt;
 relay_domains = frotmail.nl, $mydestination&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Een optie is om ook alle users van je primaire mailserver hier te vermelden, als relay_recipient_maps. Dit voorkomt dat mail voor een niet-bestaande mailbox kan worden afgeleverd. Zie daarvoor [http://www.cyberciti.biz/faq/postfix-backup-mx-server-anti-spam/ deze] manual. Ik gebruik dit niet omdat ik een wildcard mailbox heb en dus niets heb aan deze functie.&lt;br /&gt;
&lt;br /&gt;
Dan willen we voorkomen dat iedereen spam kan sturen door wat sanity checks uit te voeren:&lt;br /&gt;
&lt;br /&gt;
 smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks,&lt;br /&gt;
   reject_non_fqdn_hostname,&lt;br /&gt;
   reject_non_fqdn_sender,&lt;br /&gt;
   reject_non_fqdn_recipient,&lt;br /&gt;
   reject_unauth_destination,&lt;br /&gt;
   reject_unauth_pipelining,&lt;br /&gt;
   reject_invalid_hostname,&lt;br /&gt;
   reject_rbl_client zen.spamhaus.org&lt;br /&gt;
 # helo required&lt;br /&gt;
 &lt;br /&gt;
 smtpd_helo_required = yes&lt;br /&gt;
 # disable vrfy command&lt;br /&gt;
 disable_vrfy_command = yes&lt;br /&gt;
 &lt;br /&gt;
 smtpd_data_restrictions =&lt;br /&gt;
             reject_unauth_pipelining,&lt;br /&gt;
             permit&lt;br /&gt;
&lt;br /&gt;
Dit zorgt ervoor dat hij zen.spamhaus.org gebruikt als DNS blacklist provider. Dit houd al ERG veel SPAM tegen.&lt;br /&gt;
&lt;br /&gt;
De volgende meldingen zie je dan in je logging&lt;br /&gt;
 Mar  9 12:36:20 vps postfix/smtpd[7213]: NOQUEUE: reject: RCPT from wsip-70-167-198-206.ph.ph.cox.ne&lt;br /&gt;
 t[70.167.198.206]: 554 5.7.1 Service unavailable; Client host [70.167.198.206] blocked using zen.spa&lt;br /&gt;
 mhaus.org; http://www.spamhaus.org/query/bl?ip=70.167.198.206; from=&amp;lt;postmail-usid.4267@oakland.com&amp;gt;&lt;br /&gt;
 to=&amp;lt;wperic@frotmail.nl&amp;gt; proto=SMTP helo=&amp;lt;oakland.com&amp;gt;&lt;br /&gt;
&lt;br /&gt;
De volgende maatregel is het zgn Greylisten&lt;br /&gt;
&lt;br /&gt;
=postgrey=&lt;br /&gt;
Om postfix te laten greylisten kunnen we het pakket postgrey installeren&lt;br /&gt;
&lt;br /&gt;
 apt-get install postgrey&lt;br /&gt;
&lt;br /&gt;
Deze applicatie heeft erg weinig instellingen nodig en kan zonder aanpassingen gebruikt worden door Postfix.&lt;br /&gt;
&lt;br /&gt;
Wel moeten we de main.cf van Postfix nog een keer aanpassen om deze extra check in te bouwen:&lt;br /&gt;
&lt;br /&gt;
 smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks,&lt;br /&gt;
   reject_non_fqdn_hostname,&lt;br /&gt;
   reject_non_fqdn_sender,&lt;br /&gt;
   reject_non_fqdn_recipient,&lt;br /&gt;
   reject_unauth_destination,&lt;br /&gt;
   reject_unauth_pipelining,&lt;br /&gt;
   reject_invalid_hostname,&lt;br /&gt;
   reject_rbl_client zen.spamhaus.org,&lt;br /&gt;
   check_policy_service inet:127.0.0.1:10023&lt;br /&gt;
&lt;br /&gt;
Als we dan postfix herstarten (postfix reload) zien we de volgende meldingen in de mail.log:&lt;br /&gt;
 Mar  9 13:56:30 tweak postfix/smtpd[17956]: NOQUEUE: reject: RCPT from unknown[xxx.xxx.xxx.xxx]: 450 &lt;br /&gt;
 4.2.0 &amp;lt;boeiend@frotmail.nl&amp;gt;: Recipient address rejected: Greylisted, see http://postgrey.schweikert.&lt;br /&gt;
 ch/help/frotmail.nl.html; from=&amp;lt;test@test&amp;gt; to=&amp;lt;boeiend@frotmail.nl&amp;gt; proto=ESMTP helo=&amp;lt;test.test.lan&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=MX Prio&#039;s=&lt;br /&gt;
Tenslotte zie je vaak dat SPAM bij voorkeur op je secundaire mailserver wordt afgeleverd. Ik heb daarom 3 mx records gemaakt:&lt;br /&gt;
 Prio    Server                IP&lt;br /&gt;
 10      mail.frotmail.nl      [mijn server]&lt;br /&gt;
 20      mx02.frotmail.nl      [mijn backup MX]&lt;br /&gt;
 30      mx01.frotmail.nl      [mijn server weer]&lt;br /&gt;
&lt;br /&gt;
Zo zal hij de backup MX niet gebruiken als mijn server nog gewoon online is&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Pointers&amp;diff=95</id>
		<title>Pointers</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Pointers&amp;diff=95"/>
		<updated>2022-04-05T09:37:34Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;Stel: we hebben een PC met 10.000 bytes werkgeheugen. Dit betekend dat we 10.000 “hokjes” kunnen vullen met een getal tussen de 0 en 255.  Als we in hokje 5 het getal 128 zetten willen we dit natuurlijk ook ooit terug kunnen lezen?  	Int i=128  Met deze regel slaan we bijvoorbeeld 128 op in het werkgeheugen...De computer bepaald waar dit getal wordt opgeslagen en onthoud vervolgens in welk vakje de waarde van “i” wordt bewaard. Stel de waarde van i (128) wordt in...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Stel: we hebben een PC met 10.000 bytes werkgeheugen. Dit betekend dat we 10.000 “hokjes” kunnen vullen met een getal tussen de 0 en 255.&lt;br /&gt;
&lt;br /&gt;
Als we in hokje 5 het getal 128 zetten willen we dit natuurlijk ook ooit terug kunnen lezen?&lt;br /&gt;
&lt;br /&gt;
	Int i=128&lt;br /&gt;
&lt;br /&gt;
Met deze regel slaan we bijvoorbeeld 128 op in het werkgeheugen...De computer bepaald waar dit getal wordt opgeslagen en onthoud vervolgens in welk vakje de waarde van “i” wordt bewaard. Stel de waarde van i (128) wordt in hokje 0 opgeslagen. Wanneer we later de waarde van i terug willen halen moeten we dus in hokje 0 zijn.&lt;br /&gt;
&lt;br /&gt;
Een karakter is in feite gewoon een nummer (ASCII waarde) zo is de waarde 10 een newline (linux enter) en de A is 65 (dacht ik)&lt;br /&gt;
&lt;br /&gt;
Als je met meerdere karakters achter elkaar gaat werken heb je dus ook meerdere hokjes nodig om deze data in op te slaan. Dan wordt er gebruik gemaakt van zogenaamde pointers&lt;br /&gt;
&lt;br /&gt;
Een pointer in C wordt aangegeven met een &amp;amp;, de inhoud van een pointer wordt aangegeven met een *&lt;br /&gt;
&lt;br /&gt;
Bijvoorbeeld:&lt;br /&gt;
	char *iets=”Jan met de pet”&lt;br /&gt;
hier wordt hokje 0 met de waarde van de hoofdletter j gevuld, hokje 1 met de waarde van a enz.&lt;br /&gt;
&lt;br /&gt;
De variable iets krijgt dan te horen dat zijn string vanaf positie 0 in het geheugen is gezet. In C kan je dat “adres” ophalen/veranderen door een &amp;amp; voor de variable te plakken:&lt;br /&gt;
&lt;br /&gt;
	printf(“Het adres van *iets is %i”,&amp;amp;iets);&lt;br /&gt;
(ik weet niet of dit voorbeeld kan zonder typecast)&lt;br /&gt;
&lt;br /&gt;
met &amp;amp;iets heb je het dus altijd over het geheugenadres waar de string staat&lt;br /&gt;
&lt;br /&gt;
de * geeft aan dat je het over de inhoud hebt van dat geheugenblok, dus met *iets kan je de data bekijken welke in het geheugen staat.&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=OpenSSL_PKI&amp;diff=94</id>
		<title>OpenSSL PKI</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=OpenSSL_PKI&amp;diff=94"/>
		<updated>2022-04-05T09:36:54Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;rootca.conf  [ default ]  ca                      = Frotmail.nl-ClientSSL # CA name  dir                     = .                     # Top dir  base_url                = http://ssl.frotmail.nl   # CA base URL  aia_url                 = $base_url/$ca.cer     # CA certificate URL  crl_url                 = $base_url/$ca.crl     # CRL distribution point  name_opt                = multiline,-esc_msb,utf8 # Display UTF-8 characters    # CA certificate request  [ req ]  defaul...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;rootca.conf&lt;br /&gt;
 [ default ]&lt;br /&gt;
 ca                      = Frotmail.nl-ClientSSL # CA name&lt;br /&gt;
 dir                     = .                     # Top dir&lt;br /&gt;
 base_url                = http://ssl.frotmail.nl   # CA base URL&lt;br /&gt;
 aia_url                 = $base_url/$ca.cer     # CA certificate URL&lt;br /&gt;
 crl_url                 = $base_url/$ca.crl     # CRL distribution point&lt;br /&gt;
 name_opt                = multiline,-esc_msb,utf8 # Display UTF-8 characters&lt;br /&gt;
 &lt;br /&gt;
 # CA certificate request&lt;br /&gt;
 [ req ]&lt;br /&gt;
 default_bits            = 2048                  # RSA key size&lt;br /&gt;
 encrypt_key             = no                   # Protect private key&lt;br /&gt;
 default_md              = sha256                # MD to use&lt;br /&gt;
 utf8                    = yes                   # Input is UTF-8&lt;br /&gt;
 string_mask             = utf8only              # Emit UTF-8 strings&lt;br /&gt;
 prompt                  = no                    # Don&#039;t prompt for DN&lt;br /&gt;
 distinguished_name      = ca_dn                 # DN section&lt;br /&gt;
 req_extensions          = ca_reqext             # Desired extensions&lt;br /&gt;
 &lt;br /&gt;
 [ ca_dn ]&lt;br /&gt;
 countryName             = &amp;quot;NL&amp;quot;&lt;br /&gt;
 organizationName        = &amp;quot;Frotmail.nl&amp;quot;&lt;br /&gt;
 organizationalUnitName  = &amp;quot;ClientSSL&amp;quot;&lt;br /&gt;
 commonName              = &amp;quot;clients.frotmail.nl&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 [ ca_reqext ]&lt;br /&gt;
 keyUsage                = critical,keyCertSign,cRLSign&lt;br /&gt;
 basicConstraints        = critical,CA:true&lt;br /&gt;
 subjectKeyIdentifier    = hash&lt;br /&gt;
 &lt;br /&gt;
 # CA operational settings&lt;br /&gt;
 [ ca ]&lt;br /&gt;
 default_ca              = root_ca               # The default CA section&lt;br /&gt;
 &lt;br /&gt;
 [ root_ca ]&lt;br /&gt;
 certificate             = $dir/$ca.crt          # The CA cert&lt;br /&gt;
 private_key             = $dir/$ca.key          # CA private key&lt;br /&gt;
 new_certs_dir           = $dir/newcerts         # Certificate archive&lt;br /&gt;
 serial                  = $dir/$ca.crt.srl      # Serial number file&lt;br /&gt;
 crlnumber               = $dir/$ca.crl.srl      # CRL number file&lt;br /&gt;
 database                = $dir/$ca.db           # Index file&lt;br /&gt;
 unique_subject          = no                    # Require unique subject&lt;br /&gt;
 default_days            = 3652                  # How long to certify for&lt;br /&gt;
 default_md              = sha256                  # MD to use&lt;br /&gt;
 policy                  = match_pol             # Default naming policy&lt;br /&gt;
 email_in_dn             = no                    # Add email to cert DN&lt;br /&gt;
 preserve                = no                    # Keep passed DN ordering&lt;br /&gt;
 name_opt                = $name_opt             # Subject DN display options&lt;br /&gt;
 cert_opt                = ca_default            # Certificate display options&lt;br /&gt;
 copy_extensions         = none                  # Copy extensions from CSR&lt;br /&gt;
 x509_extensions         = ca_ext                # Default cert extensions&lt;br /&gt;
 default_crl_days        = 365                   # How long before next CRL&lt;br /&gt;
 crl_extensions          = crl_ext               # CRL extensions&lt;br /&gt;
 &lt;br /&gt;
 [ match_pol ]&lt;br /&gt;
 countryName             = match                 # Must match &#039;NO&#039;&lt;br /&gt;
 stateOrProvinceName     = optional              # Included if present&lt;br /&gt;
 localityName            = optional              # Included if present&lt;br /&gt;
 organizationName        = match                 # Must match &#039;Green AS&#039;&lt;br /&gt;
 organizationalUnitName  = optional              # Included if present&lt;br /&gt;
 commonName              = supplied              # Must be present&lt;br /&gt;
 &lt;br /&gt;
 [ any_pol ]&lt;br /&gt;
 domainComponent         = optional&lt;br /&gt;
 countryName             = optional&lt;br /&gt;
 stateOrProvinceName     = optional&lt;br /&gt;
 localityName            = optional&lt;br /&gt;
 organizationName        = optional&lt;br /&gt;
 organizationalUnitName  = optional&lt;br /&gt;
 commonName              = optional&lt;br /&gt;
 emailAddress            = optional&lt;br /&gt;
 &lt;br /&gt;
 # Extensions&lt;br /&gt;
 [ ca_ext ]&lt;br /&gt;
 keyUsage                = critical,keyCertSign,cRLSign&lt;br /&gt;
 basicConstraints        = critical,CA:true,pathlen:0&lt;br /&gt;
 subjectKeyIdentifier    = hash&lt;br /&gt;
 authorityKeyIdentifier  = keyid:always&lt;br /&gt;
 authorityInfoAccess     = @issuer_info&lt;br /&gt;
 crlDistributionPoints   = @crl_info&lt;br /&gt;
 &lt;br /&gt;
 [ client_ext ]&lt;br /&gt;
 keyUsage                = critical,digitalSignature&lt;br /&gt;
 basicConstraints        = CA:false&lt;br /&gt;
 extendedKeyUsage        = clientAuth&lt;br /&gt;
 subjectKeyIdentifier    = hash&lt;br /&gt;
 authorityKeyIdentifier  = keyid:always&lt;br /&gt;
 authorityInfoAccess     = @issuer_info&lt;br /&gt;
 crlDistributionPoints   = @crl_info&lt;br /&gt;
 &lt;br /&gt;
 [ crl_ext ]&lt;br /&gt;
 authorityKeyIdentifier  = keyid:always&lt;br /&gt;
 authorityInfoAccess     = @issuer_info&lt;br /&gt;
 &lt;br /&gt;
 [ issuer_info ]&lt;br /&gt;
 caIssuers;URI.0         = $aia_url&lt;br /&gt;
 &lt;br /&gt;
 [ crl_info ]&lt;br /&gt;
 URI.0                   = $crl_url&lt;br /&gt;
&lt;br /&gt;
client.conf&lt;br /&gt;
 # TLS client certificate request&lt;br /&gt;
 &lt;br /&gt;
 [ req ]&lt;br /&gt;
 default_bits            = 2048                  # RSA key size&lt;br /&gt;
 #encrypt_key             = yes                   # Protect private key&lt;br /&gt;
 default_md              = sha1                  # MD to use&lt;br /&gt;
 utf8                    = yes                   # Input is UTF-8&lt;br /&gt;
 string_mask             = utf8only              # Emit UTF-8 strings&lt;br /&gt;
 prompt                  = yes                   # Prompt for DN&lt;br /&gt;
 distinguished_name      = client_dn             # DN template&lt;br /&gt;
 req_extensions          = client_reqext         # Desired extensions&lt;br /&gt;
 &lt;br /&gt;
 [ client_dn ]&lt;br /&gt;
 countryName             = &amp;quot;1. Country Name (2 letters)     &amp;quot;&lt;br /&gt;
 countryName_max         = 2&lt;br /&gt;
 countryName_default     = NL&lt;br /&gt;
 stateOrProvinceName     = &amp;quot;2. State or Province Name       &amp;quot;&lt;br /&gt;
 stateOrProvinceName_default = Oirschot&lt;br /&gt;
 localityName            = &amp;quot;3. Locality Name                &amp;quot;&lt;br /&gt;
 organizationName        = &amp;quot;4. Organization Name            &amp;quot;&lt;br /&gt;
 organizationName_default= Frotmail.nl&lt;br /&gt;
 organizationalUnitName  = &amp;quot;5. Organizational Unit Name     &amp;quot;&lt;br /&gt;
 organizationalUnitName_default = ClientSSL&lt;br /&gt;
 commonName              = &amp;quot;6. Common Name (Username)       &amp;quot;&lt;br /&gt;
 commonName_max          = 64&lt;br /&gt;
 #emailAddress            = &amp;quot;7. Email Address             (eg, name@fqdn)&amp;quot;&lt;br /&gt;
 #emailAddress_max        = 40&lt;br /&gt;
 &lt;br /&gt;
 [ client_reqext ]&lt;br /&gt;
 keyUsage                = critical,digitalSignature&lt;br /&gt;
 extendedKeyUsage        = clientAuth&lt;br /&gt;
 subjectKeyIdentifier    = hash&lt;br /&gt;
&lt;br /&gt;
=Commands=&lt;br /&gt;
Create directories&lt;br /&gt;
 mkdir -p newcerts&lt;br /&gt;
&lt;br /&gt;
Create database&lt;br /&gt;
 touch $ca.db&lt;br /&gt;
 touch $ca.db.attr&lt;br /&gt;
 echo 01 &amp;gt; $ca.crt.srl&lt;br /&gt;
 echo 01 &amp;gt; $ca.crl.srl&lt;br /&gt;
&lt;br /&gt;
Create CA request&lt;br /&gt;
 openssl req -new \&lt;br /&gt;
 -config rootca.conf \&lt;br /&gt;
 -out $ca.csr \&lt;br /&gt;
 -keyout $ca.key&lt;br /&gt;
We create a private key and a CSR for the TLS CA. The configuration is taken from the [req] section of the TLS CA&lt;br /&gt;
configuration file.&lt;br /&gt;
&lt;br /&gt;
Create CA certificate&lt;br /&gt;
 openssl ca -selfsign \&lt;br /&gt;
 -config rootca.conf \&lt;br /&gt;
 -in $ca.csr \&lt;br /&gt;
 -out $ca.crt \&lt;br /&gt;
 -extensions signing_ca_ext&lt;br /&gt;
We use the root CA to issue the TLS CA certificate.&lt;br /&gt;
&lt;br /&gt;
Create initial CRL&lt;br /&gt;
 openssl ca -gencrl \&lt;br /&gt;
 -config ca.conf \&lt;br /&gt;
 -out $ca.crl&lt;br /&gt;
We create an empty CRL.&lt;br /&gt;
&lt;br /&gt;
=client=&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 if [ -z &amp;quot;$1&amp;quot; ]&lt;br /&gt;
 then&lt;br /&gt;
   echo &amp;quot;Usage: $0 [username]&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
   rm $1.*&lt;br /&gt;
   openssl genrsa -out $1.key 2048&lt;br /&gt;
   openssl req -new -config client.conf -out $1.csr -key $1.key&lt;br /&gt;
   openssl ca -config rootca.conf -in $1.csr -out $1.crt -extensions client_ext&lt;br /&gt;
   openssl pkcs12 -export -inkey $1.key -in $1.crt -out $1.pfx&lt;br /&gt;
   rm $1.csr&lt;br /&gt;
   rm $1.key&lt;br /&gt;
   rm $1.crt&lt;br /&gt;
 fi&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Network_Analysis&amp;diff=93</id>
		<title>Network Analysis</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Network_Analysis&amp;diff=93"/>
		<updated>2022-04-05T09:36:29Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Netwerk analyse= ==tcpdump== Met TCPdump maken we een dump van het verkeer naar disk:  tcpdump -w filename.pcap  ==tcpdstat== http://frotmail.nl/tools/tcpdstat-uw.tar.gz mirror http://staff.washington.edu/dittrich/talks/core02/tools/tools.html Original site Deze tool stelt ons in staat om statistieken van de pcap file uit te lezen:  root@testd00s:/home/eric# tcpdstat test.pcap    DumpFile:  test.pcap  FileSize: 441.91MB  pcap_dispatch:truncated dump file; tried...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Netwerk analyse=&lt;br /&gt;
==tcpdump==&lt;br /&gt;
Met TCPdump maken we een dump van het verkeer naar disk:&lt;br /&gt;
 tcpdump -w filename.pcap&lt;br /&gt;
&lt;br /&gt;
==tcpdstat==&lt;br /&gt;
[[http://frotmail.nl/tools/tcpdstat-uw.tar.gz mirror]] [[http://staff.washington.edu/dittrich/talks/core02/tools/tools.html Original site]]&lt;br /&gt;
Deze tool stelt ons in staat om statistieken van de pcap file uit te lezen:&lt;br /&gt;
 root@testd00s:/home/eric# tcpdstat test.pcap&lt;br /&gt;
 &lt;br /&gt;
 DumpFile:  test.pcap&lt;br /&gt;
 FileSize: 441.91MB&lt;br /&gt;
 pcap_dispatch:truncated dump file; tried to read 142 captured bytes, only got 8&lt;br /&gt;
 Id: 201109020808&lt;br /&gt;
 StartTime: Fri Sep  2 08:08:01 2011&lt;br /&gt;
 EndTime:   Fri Sep  2 09:14:24 2011&lt;br /&gt;
 TotalTime: 3983.05 seconds&lt;br /&gt;
 TotalCapSize: 435.54MB  CapLen: 49298 bytes&lt;br /&gt;
 # of packets: 417725 (435.54MB)&lt;br /&gt;
 AvgRate: 918.42Kbps  stddev:7963.55K   PeakRate: 98.10Mbps &lt;br /&gt;
 &lt;br /&gt;
 ### IP flow (unique src/dst pair) Information ###&lt;br /&gt;
 # of flows: 282  (avg. 1481.29 pkts/flow)&lt;br /&gt;
 Top 10 big flow size (bytes/total in %):&lt;br /&gt;
  68.8% 22.1%  3.9%  0.7%  0.5%  0.4%  0.3%  0.3%  0.1%  0.1% &lt;br /&gt;
 &lt;br /&gt;
 ### IP address Information ###&lt;br /&gt;
 # of IPv4 addresses: 147 &lt;br /&gt;
 Top 10 bandwidth usage (bytes/total in %):&lt;br /&gt;
  99.9% 91.1%  4.0%  0.9%  0.5%  0.5%  0.3%  0.2%  0.1%  0.1%&lt;br /&gt;
 ### Packet Size Distribution (including MAC headers) ###&lt;br /&gt;
 &amp;lt;&amp;lt;&amp;lt;&amp;lt;&lt;br /&gt;
  [   32-   63]:       3811&lt;br /&gt;
  [   64-  127]:     161765&lt;br /&gt;
  [  128-  255]:      13197&lt;br /&gt;
  [  256-  511]:       1445&lt;br /&gt;
  [  512- 1023]:       2039&lt;br /&gt;
  [ 1024- 2047]:     227130&lt;br /&gt;
  [ 2048- 4095]:       1818&lt;br /&gt;
  [ 4096- 8191]:       1034&lt;br /&gt;
  [ 8192-16383]:       3393&lt;br /&gt;
  [16384-32767]:       2058&lt;br /&gt;
  [32768-65535]:         35&lt;br /&gt;
 &amp;gt;&amp;gt;&amp;gt;&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
 &lt;br /&gt;
 ### Protocol Breakdown ###&lt;br /&gt;
 &amp;lt;&amp;lt;&amp;lt;&amp;lt;&lt;br /&gt;
      protocol		packets			bytes		bytes/pkt&lt;br /&gt;
 ------------------------------------------------------------------------&lt;br /&gt;
 [0] total           417725 (100.00%)        456692736 (100.00%)   1093.29&lt;br /&gt;
 [1] ip              408445 ( 97.78%)        455856868 ( 99.82%)   1116.08&lt;br /&gt;
 [2]  tcp            390934 ( 93.59%)        451225115 ( 98.80%)   1154.22&lt;br /&gt;
 [3]   ssh              104 (  0.02%)           193406 (  0.04%)   1859.67&lt;br /&gt;
 [3]   http(s)       261759 ( 62.66%)        346302456 ( 75.83%)   1322.98&lt;br /&gt;
 [3]   http(c)       125881 ( 30.13%)        103320254 ( 22.62%)    820.78&lt;br /&gt;
 [3]   https           3190 (  0.76%)          1408999 (  0.31%)    441.69&lt;br /&gt;
 [2]  udp             17445 (  4.18%)          4627793 (  1.01%)    265.28&lt;br /&gt;
 [3]   dns               32 (  0.01%)             3119 (  0.00%)     97.47&lt;br /&gt;
 [3]   netb-ns         2815 (  0.67%)           260114 (  0.06%)     92.40&lt;br /&gt;
 [3]   netb-se           74 (  0.02%)            17555 (  0.00%)    237.23&lt;br /&gt;
 [3]   mcast            492 (  0.12%)            61621 (  0.01%)    125.25&lt;br /&gt;
 [3]   other          14032 (  3.36%)          4285384 (  0.94%)    305.40&lt;br /&gt;
 [2]  igmp               66 (  0.02%)             3960 (  0.00%)     60.00&lt;br /&gt;
 &amp;gt;&amp;gt;&amp;gt;&amp;gt; &lt;br /&gt;
==EtherApe==&lt;br /&gt;
Deze tool kan grafisch weergeven waar verbindingen naartoe lopen en hoeveel data deze verwerken.&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Netflow_on_Linux&amp;diff=92</id>
		<title>Netflow on Linux</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Netflow_on_Linux&amp;diff=92"/>
		<updated>2022-04-05T09:35:31Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Inleiding= Soms is het handig om Netflow informatie te kunnen uitlezen van verbindingen waarbij de apparatuur dit niet ondersteund. Een voorbeeld hiervan is een lijn van een derde partij welke in een Cisco 3750 is geprikt. De Cisco 3750 ondersteund geen netflow maar toch willen we weten wat de grootverbruiker is van deze verbinding.  =Promiscuous Mode traffic ACCountant= Onder Ubuntu kan je deze eenvoudig installeren met    apt-get install pmacct  Vervolgens rest je all...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Inleiding=&lt;br /&gt;
Soms is het handig om Netflow informatie te kunnen uitlezen van verbindingen waarbij de apparatuur dit niet ondersteund. Een voorbeeld hiervan is een lijn van een derde partij welke in een Cisco 3750 is geprikt. De Cisco 3750 ondersteund geen netflow maar toch willen we weten wat de grootverbruiker is van deze verbinding.&lt;br /&gt;
&lt;br /&gt;
=Promiscuous Mode traffic ACCountant=&lt;br /&gt;
Onder Ubuntu kan je deze eenvoudig installeren met &lt;br /&gt;
&lt;br /&gt;
 apt-get install pmacct&lt;br /&gt;
&lt;br /&gt;
Vervolgens rest je alleen nog het configureren van deze daemon.&lt;br /&gt;
&lt;br /&gt;
=Voorbeeld configuratie=&lt;br /&gt;
/etc/pmacct/pmacctd.conf&lt;br /&gt;
 daemonize: true&lt;br /&gt;
 pidfile: /var/run/pmacctd.pid&lt;br /&gt;
 syslog: daemon&lt;br /&gt;
 aggregate: src_host, dst_host, src_port, dst_port, proto, tos, vlan&lt;br /&gt;
 interface: eth1&lt;br /&gt;
 plugins: nfprobe&lt;br /&gt;
 nfprobe_receiver: 10.0.0.10:2055&lt;br /&gt;
 nfprobe_version: 9&lt;br /&gt;
&lt;br /&gt;
=Inrichting=&lt;br /&gt;
Tenslotte zal je er nog voor moeten zorgen dat het systeem intressante informatie ontvangt op zijn eth1. Immers we willen de lijnbelasting bekijken van een bestaande lijn. &lt;br /&gt;
&lt;br /&gt;
De makkelijkste manier hiervoor is om een monitor sessie aan te maken op een Cisco Switch (andere switch fabrikanten noemen dit vaak port replication, port mirroring enz.)&lt;br /&gt;
&lt;br /&gt;
Voor een Cisco Switch voer je hier uit:&lt;br /&gt;
 monitor session 1 source interface Gi1/0/1&lt;br /&gt;
 monitor session 1 destination interface Gi1/0/2&lt;br /&gt;
&lt;br /&gt;
In dit voorbeeld zal een bestaande verbinding op Gi1/0/1 worden gerepliceerd naar Gi1/0/2, hierin prikken we dus onze eth1.&lt;br /&gt;
&lt;br /&gt;
Het is belangrijk dat de Ubuntu machine op eth0 normaal in het netwerk is geplaatst, anders zal de netflow informatie niet afgeleverd kunnen worden.&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Net-SNMP&amp;diff=91</id>
		<title>Net-SNMP</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Net-SNMP&amp;diff=91"/>
		<updated>2022-04-05T09:35:05Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Pollen of Traps?= Ik heb in het verleden SNMP eigenlijk alleen gebruikt om met behulp van polling eenvoudig statistieken te verzamelen van verschillende hosts. Cacti ging dan iedere 5 minuten alle hosts af om informatie te verzamelen en dit komt dan in een leuk grafiekje.  Het begrip SNMP TRAP had ik al verschillende malen voorbij zien komen maar het zei me niets. Ik had het niet nodig om Cacti werkend te krijgen dus wat maakt het uit???  Nu hadden we een paar weken gel...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Pollen of Traps?=&lt;br /&gt;
Ik heb in het verleden SNMP eigenlijk alleen gebruikt om met behulp van polling eenvoudig statistieken te verzamelen van verschillende hosts. Cacti ging dan iedere 5 minuten alle hosts af om informatie te verzamelen en dit komt dan in een leuk grafiekje.&lt;br /&gt;
&lt;br /&gt;
Het begrip SNMP TRAP had ik al verschillende malen voorbij zien komen maar het zei me niets. Ik had het niet nodig om Cacti werkend te krijgen dus wat maakt het uit???&lt;br /&gt;
&lt;br /&gt;
Nu hadden we een paar weken geleden het probleem dat een proces niet meer draaide, hierdoor kwam mail niet door en kregen we ook geen alert. Dit probleem is lastig om te tackelen met een custom script, want hoe stuur  je een alert uit als je mail plat ligt?&lt;br /&gt;
&lt;br /&gt;
Het antwoord in deze situatie lag bij de SNMP Traps. Op deze manier laat je de SNMP daemon actief bepaalde zaken monitoren (daarvoor is hij tenslotte gemaakt) en indien er een ingestelde grens wordt overschreden stuurt hij via UDP een bericht naar de SNMP Trap HOST. In onze situatie laat ik de productie servers een Trap bericht genereren naar mijn server thuis. Deze draait een onafhankelijke mailserver waarop dan de alerts worden gemaild naar bijvoorbeeld mijn telefoon.&lt;br /&gt;
&lt;br /&gt;
=SNMPv3=&lt;br /&gt;
Stop service&lt;br /&gt;
 service snmpd stop&lt;br /&gt;
Create the SNMP user and password:&lt;br /&gt;
 net-snmp-config --create-snmpv3-user -ro -a PASSWORD -X AES -A SHA USERNAME&lt;br /&gt;
This creates an SNMPv3 user called USERNAME that has read only access (-ro) authenticated (-a) access with a PASSWORD using AES for encryption (-X) and SHA for your hashes (-A).&lt;br /&gt;
&lt;br /&gt;
Edit /etc/snmp/snmpd.conf and change rouser USERNAME to rouser USERNAME priv, this forces encryption for all traffic.&lt;br /&gt;
&lt;br /&gt;
Start Service&lt;br /&gt;
 service snmpd start&lt;br /&gt;
&lt;br /&gt;
Test:&lt;br /&gt;
 snmpwalk -v 3 -l authPriv -a sha -A PASSWORD -x AES -X PASSWORD -u USERNAME localhost&lt;br /&gt;
&lt;br /&gt;
=Configuatie SNMPD=&lt;br /&gt;
De volgende extra regels heb ik aan de snmpd.conf toegevoegd:&lt;br /&gt;
&lt;br /&gt;
 rouser  public noauth&lt;br /&gt;
 agentSecName public&lt;br /&gt;
 authtrapenable 1&lt;br /&gt;
 trapcommunity public&lt;br /&gt;
 trap2sink home.trapsink.lan&lt;br /&gt;
 defaultMonitors yes&lt;br /&gt;
 &lt;br /&gt;
 load  15 10 7&lt;br /&gt;
 proc amavisd&lt;br /&gt;
 proc mysqld_safe&lt;br /&gt;
 disk / 20%&lt;br /&gt;
 disk /home 20%&lt;br /&gt;
 &lt;br /&gt;
 monitor -r 60 -o prNames -o prErrMessage &amp;quot;procTable&amp;quot; prErrorFlag != 0&lt;br /&gt;
&lt;br /&gt;
Op deze manier monitoren we 5 items, 2 gemounte partities, de load en 2 processen. Indien de load over de grens gaat (15 bij 1 min avg, 10 bij 5 min avg of 7 bij 15 min avg), de processen niet meer draaien, of 1 van de volumes minder dan 20% ruimte heeft zal hij een Trap sturen naar &#039;home.trapsink.lan&#039;&lt;br /&gt;
&lt;br /&gt;
De onderste regel beschrijft de monitor welke de processen in de gaten houd, door deze regel controleerd hij ze iedere 60 sec. De default is namelijk 10 minuten wat vrij lang is in mijn ogen...&lt;br /&gt;
&lt;br /&gt;
=Config snmptrapd=&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=MySQL_Replicatie&amp;diff=90</id>
		<title>MySQL Replicatie</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=MySQL_Replicatie&amp;diff=90"/>
		<updated>2022-04-05T09:34:33Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Setup Master Server= You&amp;#039;ll need this in your my.cnf on your server:  log-bin     server-id = 1  log bin turns on logging and server-id  (which must be unique on your network) is requried for replication to work. I made the master in this case #1.  Then, setup the replication user (assumes you&amp;#039;re running mysql 4.   mysql&amp;gt; GRANT REPLICATION SLAVE ON *.* TO repl@&amp;quot;%&amp;quot; IDENTIFIED &amp;#039;&amp;lt;password&amp;gt;&amp;#039;;   restart your mysql server, if necessary do a:  Get a snapshot of current data fo...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup Master Server=&lt;br /&gt;
You&#039;ll need this in your my.cnf on your server:&lt;br /&gt;
 log-bin   &lt;br /&gt;
 server-id = 1&lt;br /&gt;
&lt;br /&gt;
log bin turns on logging and server-id  (which must be unique on your network) is requried for replication to work. I made the master in this case #1.&lt;br /&gt;
&lt;br /&gt;
Then, setup the replication user (assumes you&#039;re running mysql 4.&lt;br /&gt;
&lt;br /&gt;
 mysql&amp;gt; GRANT REPLICATION SLAVE ON *.* TO repl@&amp;quot;%&amp;quot; IDENTIFIED &#039;&amp;lt;password&amp;gt;&#039;; &lt;br /&gt;
&lt;br /&gt;
restart your mysql server, if necessary do a:&lt;br /&gt;
&lt;br /&gt;
Get a snapshot of current data for the slave&lt;br /&gt;
after restarting with log-bin enabled, tar up your /var/lib/mysql databases that you are going to want to replicate and copy them over to the slave. i replicated all but the &#039;mysql&#039; database.&lt;br /&gt;
&lt;br /&gt;
If you are using MyISAM tables, flush all the tables and block write queries by executing FLUSH TABLES WITH READ LOCK command.&lt;br /&gt;
&lt;br /&gt;
 mysql&amp;gt; FLUSH TABLES WITH READ LOCK; &lt;br /&gt;
&lt;br /&gt;
 tar -cvf /tmp/mysql-snapshot.tar /path/to/data-dir &lt;br /&gt;
&lt;br /&gt;
then, on your master, do a&lt;br /&gt;
&lt;br /&gt;
 mysql &amp;gt; SHOW MASTER STATUS; &lt;br /&gt;
&lt;br /&gt;
and note the &#039;File&#039; name and the &#039;Position&#039; number&lt;br /&gt;
&lt;br /&gt;
then you can allow writes again on your master by doing an&lt;br /&gt;
&lt;br /&gt;
 unlock tables&lt;br /&gt;
&lt;br /&gt;
=Setup the slave server=&lt;br /&gt;
&lt;br /&gt;
add server-id to the my.cnf file&lt;br /&gt;
(other things i added to my.cnf:&lt;br /&gt;
&lt;br /&gt;
 log-bin&lt;br /&gt;
 server-id       = 2&lt;br /&gt;
&lt;br /&gt;
Optionally:&lt;br /&gt;
&lt;br /&gt;
 log-slave-updates &lt;br /&gt;
 log-warnings &lt;br /&gt;
 replicate-ignore-db=mysql&lt;br /&gt;
&lt;br /&gt;
restart the mysqld&lt;br /&gt;
then:&lt;br /&gt;
&lt;br /&gt;
 mysql&amp;gt; CHANGE MASTER TO MASTER_HOST=&#039;&amp;lt;master host name&amp;gt;&#039;,&lt;br /&gt;
 MASTER_USER=&#039;&amp;lt;replication user name&amp;gt;&#039;,&lt;br /&gt;
 MASTER_PASSWORD=&#039;&amp;lt;replication password&amp;gt;&#039;,&lt;br /&gt;
 MASTER_LOG_FILE=&#039;&amp;lt;recorded log file name&amp;gt;&#039;,&lt;br /&gt;
 MASTER_LOG_POS=&amp;lt;recorded log offset&amp;gt;; &lt;br /&gt;
&lt;br /&gt;
replacing the values in &amp;lt;&amp;gt; with the actual values relevant to your system.&lt;br /&gt;
Start the slave threads:&lt;br /&gt;
&lt;br /&gt;
 mysql&amp;gt; START SLAVE;&lt;br /&gt;
&lt;br /&gt;
Once a slave is replicating, you will find a file called `master.info&#039; and one called `relay-log.info&#039; in the data directory. These two files are used by the slave to keep track of how much of the master&#039;s binary log it has processed. Do not remove or edit these files, unless you really know what you are doing. Even in that case, it is preferred that you use CHANGE MASTER TO command. NOTE : the content of `master.info&#039; overrides some options specified on the command-line or in `my.cnf&#039;&lt;br /&gt;
&lt;br /&gt;
=Copy crap=&lt;br /&gt;
Comment&lt;br /&gt;
Discussion icon some real world scenarios&lt;br /&gt;
Posted by: sjwillis at 2004-01-05&lt;br /&gt;
&lt;br /&gt;
.3 is my slave .6 is my master&lt;br /&gt;
&lt;br /&gt;
so, on .6 i:&lt;br /&gt;
&lt;br /&gt;
find -type d -maxdepth 1 &amp;gt; 6_dbase_listing&lt;br /&gt;
&lt;br /&gt;
then flush with read lock, then i edit that file to remove the . and the mysql lines&lt;br /&gt;
&lt;br /&gt;
tar -cvpf /usr/src/dbases.tar -T 6_dbase_listing,&lt;br /&gt;
&lt;br /&gt;
then i grab the master info (file name, position) and unlock tables then i scp that tarball over to the master and&lt;br /&gt;
&lt;br /&gt;
run a shell script called setup_replication.sql which populates the master.info file&lt;br /&gt;
&lt;br /&gt;
then untar the tarball and restart the slave&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Mikrotik_Power_Consumption&amp;diff=89</id>
		<title>Mikrotik Power Consumption</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Mikrotik_Power_Consumption&amp;diff=89"/>
		<updated>2022-04-05T09:33:57Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;{| border=&amp;quot;1&amp;quot; |  | &amp;#039;&amp;#039;&amp;#039;Model&amp;#039;&amp;#039;&amp;#039; || &amp;#039;&amp;#039;&amp;#039;Power Consumption (W) @ 12v&amp;#039;&amp;#039;&amp;#039; || &amp;#039;&amp;#039;&amp;#039;# Ports Online&amp;#039;&amp;#039;&amp;#039; || &amp;#039;&amp;#039;&amp;#039;Misc&amp;#039;&amp;#039;&amp;#039;  |- | RB951G-2HnD || 2.7 - 3 || 2 || WiFi on |- | RBwAP2nD || 1 || 1 || WiFi on |- | CRS305-1G-4S+IN || 4.3 || 1 || No SFP modules |- | CRS305-1G-4S+IN || 6.15 || 3 || 2x GLC-T |- | CRS305-1G-4S+IN || 5.36 || 3 || 2x SFP-10G-SR  |- | CRS305-1G-4S+IN || 5.72 || 3 || 2x SFP-10G-LR |}&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| border=&amp;quot;1&amp;quot; | &lt;br /&gt;
| &#039;&#039;&#039;Model&#039;&#039;&#039; || &#039;&#039;&#039;Power Consumption (W) @ 12v&#039;&#039;&#039; || &#039;&#039;&#039;# Ports Online&#039;&#039;&#039; || &#039;&#039;&#039;Misc&#039;&#039;&#039; &lt;br /&gt;
|-&lt;br /&gt;
| RB951G-2HnD || 2.7 - 3 || 2 || WiFi on&lt;br /&gt;
|-&lt;br /&gt;
| RBwAP2nD || 1 || 1 || WiFi on&lt;br /&gt;
|-&lt;br /&gt;
| CRS305-1G-4S+IN || 4.3 || 1 || No SFP modules&lt;br /&gt;
|-&lt;br /&gt;
| CRS305-1G-4S+IN || 6.15 || 3 || 2x GLC-T&lt;br /&gt;
|-&lt;br /&gt;
| CRS305-1G-4S+IN || 5.36 || 3 || 2x SFP-10G-SR &lt;br /&gt;
|-&lt;br /&gt;
| CRS305-1G-4S+IN || 5.72 || 3 || 2x SFP-10G-LR&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Lab&amp;diff=88</id>
		<title>Lab</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Lab&amp;diff=88"/>
		<updated>2022-04-05T09:33:03Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;= Hardware =  == Wireless == * 1x AIR-CAP3502I-E-K9 * 2x AIR-CAP2602E-E-K9 * 3x AIR-CAP2602I-E-K9 * 5x AIR-LAP1142N-E-K9 * 3x AIR-AP1131AG-E-K9  == Routers ==  * 3x c1803 * 5x c1841  == Switches == * 2x ws-c3750e-24td-e * 2x ws-c3750g-24td-e  = PDU = DIY PDU (10.4.101.100)   1 c2960g-24t  2 ASA 5505  3 Serial Console Server  4 c800-uplink  5 c2960g-8  6 NC  7 DELL r210 II  8 APC 7921 PDU  APC PDU (192.168.38.250)   1 3750g-24t  2 3750g-24t  3 1800  4 1800  5 1800  6 1800...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Hardware = &lt;br /&gt;
== Wireless ==&lt;br /&gt;
* 1x AIR-CAP3502I-E-K9&lt;br /&gt;
* 2x AIR-CAP2602E-E-K9&lt;br /&gt;
* 3x AIR-CAP2602I-E-K9&lt;br /&gt;
* 5x AIR-LAP1142N-E-K9&lt;br /&gt;
* 3x AIR-AP1131AG-E-K9&lt;br /&gt;
&lt;br /&gt;
== Routers == &lt;br /&gt;
* 3x c1803&lt;br /&gt;
* 5x c1841&lt;br /&gt;
&lt;br /&gt;
== Switches ==&lt;br /&gt;
* 2x ws-c3750e-24td-e&lt;br /&gt;
* 2x ws-c3750g-24td-e&lt;br /&gt;
&lt;br /&gt;
= PDU =&lt;br /&gt;
DIY PDU (10.4.101.100)&lt;br /&gt;
&lt;br /&gt;
 1 c2960g-24t&lt;br /&gt;
 2 ASA 5505&lt;br /&gt;
 3 Serial Console Server&lt;br /&gt;
 4 c800-uplink&lt;br /&gt;
 5 c2960g-8&lt;br /&gt;
 6 NC&lt;br /&gt;
 7 DELL r210 II&lt;br /&gt;
 8 APC 7921 PDU&lt;br /&gt;
&lt;br /&gt;
APC PDU (192.168.38.250)&lt;br /&gt;
&lt;br /&gt;
 1 3750g-24t&lt;br /&gt;
 2 3750g-24t&lt;br /&gt;
 3 1800&lt;br /&gt;
 4 1800&lt;br /&gt;
 5 1800&lt;br /&gt;
 6 1800&lt;br /&gt;
 7 1800&lt;br /&gt;
 8 1800&lt;br /&gt;
&lt;br /&gt;
=Serial Console=&lt;br /&gt;
Serial Console Server break sequence: CTRL-D&lt;br /&gt;
&lt;br /&gt;
 01 [telnet://192.168.32.22:3001 3750g-24t]&lt;br /&gt;
 02 [telnet://192.168.32.22:3002 3750g-24t]&lt;br /&gt;
 03 [telnet://192.168.32.22:3003 1841]&lt;br /&gt;
 04 [telnet://192.168.32.22:3004 1841]&lt;br /&gt;
 05 [telnet://192.168.32.22:3005 1841]&lt;br /&gt;
 06 [telnet://192.168.32.22:3006 1800]&lt;br /&gt;
 07 [telnet://192.168.32.22:3007 1800]&lt;br /&gt;
 08 [telnet://192.168.32.22:3008 1800]&lt;br /&gt;
 09 [telnet://192.168.32.22:3009 c2960g-24]&lt;br /&gt;
 10 [telnet://192.168.32.22:3010 ASA5505]&lt;br /&gt;
 11 [telnet://192.168.32.22:3011 c2960g-8]&lt;br /&gt;
 12 [telnet://192.168.32.22:3012 c800-uplink]&lt;br /&gt;
 13&lt;br /&gt;
 14&lt;br /&gt;
 15&lt;br /&gt;
 16&lt;br /&gt;
&lt;br /&gt;
=LAB Diagram=&lt;br /&gt;
&lt;br /&gt;
      1 +------------+                               +------------+ 2&lt;br /&gt;
  +-----+            |                               |            +-----+&lt;br /&gt;
  |     |  c1841-01  |                               |  c1803-01  |     |&lt;br /&gt;
  |  +--+            +----+                          |            +--+  |&lt;br /&gt;
  |  |s +------------+ 0  |                          +------------+ 1|  |&lt;br /&gt;
  |  |                    |                                          |  |&lt;br /&gt;
  |  |                    |                                          |  |&lt;br /&gt;
  |  |                    |                                          |  |&lt;br /&gt;
  |  |s +------------+    | 4 +-------------+ 1    0 +------------+ 1|  |&lt;br /&gt;
  |  +--+            |    +---+             +--------+            +--+  |&lt;br /&gt;
  |     |  c1841-02  |        |     ASA     |        |  c1803-02  |     |&lt;br /&gt;
  |  +--+            +--------+             +---+    |            +--+  |&lt;br /&gt;
  |  |1 +------------+ 0    5 +-------------+ 0 |    +------------+ s|  |&lt;br /&gt;
  |  |                                          |                    |  |&lt;br /&gt;
  |  |                                          |                    |  |&lt;br /&gt;
  |  |                                          |                    |  |&lt;br /&gt;
  |  |0 +------------+                          |  0 +------------+ s|  |&lt;br /&gt;
  |  +--+            |                          +----+            +--+  |&lt;br /&gt;
  |     |  c1841-03  |                               |  c1803-03  |     |&lt;br /&gt;
  +-----+            |                               |            +-----+&lt;br /&gt;
      1 +------------+                               +------------+ 2&lt;br /&gt;
&lt;br /&gt;
http://asciiflow.com/&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Kibana&amp;diff=87</id>
		<title>Kibana</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Kibana&amp;diff=87"/>
		<updated>2022-04-05T09:32:42Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Docker= ==Apt-get==  apt-get install docker-compose docker adjust   sudo joe /etc/sysctl.conf   vm.max_map_count=262144   apt-get remove apparmor  ==Docker-compose==  version: &amp;#039;2&amp;#039;   services:    kibana:        image: kibana:6.7.0      container_name: kibana      links:        - &amp;#039;elastic:elasticsearch&amp;#039;      ports:        - &amp;#039;5601:5601&amp;#039;    logstash:        image: logstash:6.7.0      container_name: logstash      volumes:        - /root/docker/logstash/config/:/usr/share/lo...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Docker=&lt;br /&gt;
==Apt-get==&lt;br /&gt;
 apt-get install docker-compose docker&lt;br /&gt;
adjust &lt;br /&gt;
 sudo joe /etc/sysctl.conf&lt;br /&gt;
&lt;br /&gt;
 vm.max_map_count=262144&lt;br /&gt;
&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
&lt;br /&gt;
==Docker-compose==&lt;br /&gt;
 version: &#039;2&#039;&lt;br /&gt;
  services:&lt;br /&gt;
   kibana:  &lt;br /&gt;
     image: kibana:6.7.0&lt;br /&gt;
     container_name: kibana&lt;br /&gt;
     links:&lt;br /&gt;
       - &#039;elastic:elasticsearch&#039;&lt;br /&gt;
     ports:&lt;br /&gt;
       - &#039;5601:5601&#039;&lt;br /&gt;
   logstash:  &lt;br /&gt;
     image: logstash:6.7.0&lt;br /&gt;
     container_name: logstash&lt;br /&gt;
     volumes:&lt;br /&gt;
       - /root/docker/logstash/config/:/usr/share/logstash/config/&lt;br /&gt;
       - /root/docker/logstash/patterns/:/usr/share/logstash/patterns/&lt;br /&gt;
     ports:&lt;br /&gt;
       - &#039;5000:5000/udp&#039;&lt;br /&gt;
     command: &#039;logstash -f /usr/share/logstash/config/&#039;&lt;br /&gt;
     links:&lt;br /&gt;
       - elastic&lt;br /&gt;
   elastic:  &lt;br /&gt;
     image: elasticsearch:6.7.0&lt;br /&gt;
     container_name: elastic&lt;br /&gt;
==Logstash==&lt;br /&gt;
 touch /root/docker/logstash/config/logstash.yml&lt;br /&gt;
&lt;br /&gt;
/root/docker/logstash/config/syslog.conf&lt;br /&gt;
 input {&lt;br /&gt;
     syslog {&lt;br /&gt;
         port =&amp;gt; 5000&lt;br /&gt;
         type =&amp;gt; &amp;quot;rsyslog&amp;quot;&lt;br /&gt;
     }&lt;br /&gt;
     udp {&lt;br /&gt;
         host =&amp;gt; &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
         port =&amp;gt; &amp;quot;2055&amp;quot;&lt;br /&gt;
         codec =&amp;gt; netflow {&lt;br /&gt;
             versions =&amp;gt; [5, 9]&lt;br /&gt;
         }&lt;br /&gt;
         type =&amp;gt; &amp;quot;netflow&amp;quot;&lt;br /&gt;
     }&lt;br /&gt;
 }&lt;br /&gt;
 filter {&lt;br /&gt;
     if [type] == &amp;quot;rsyslog&amp;quot; {&lt;br /&gt;
         grok {&lt;br /&gt;
             patterns_dir =&amp;gt; [&amp;quot;/usr/share/logstash/patterns/&amp;quot;]&lt;br /&gt;
             match =&amp;gt; { &amp;quot;message&amp;quot; =&amp;gt; &amp;quot;%{MIKROTIK}&amp;quot; }&lt;br /&gt;
             match =&amp;gt; { &amp;quot;message&amp;quot; =&amp;gt; &amp;quot;%{GREEDYDATA:message}&amp;quot; }&lt;br /&gt;
         }&lt;br /&gt;
     }&lt;br /&gt;
 }&lt;br /&gt;
 output {&lt;br /&gt;
     elasticsearch {&lt;br /&gt;
       hosts =&amp;gt; [ &amp;quot;elastic:9200&amp;quot; ]&lt;br /&gt;
     }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
/root/docker/logstash/patterns/&lt;br /&gt;
 MIKROTIK_CAPS1 (?&amp;lt;mac_address&amp;gt;\S+)@(?&amp;lt;device&amp;gt;\S+) (?&amp;lt;action&amp;gt;connected|disconnected), %{GREEDYDATA:reason}&lt;br /&gt;
 MIKROTIK_CAPS2 (?&amp;lt;mac_address&amp;gt;\S+)@(?&amp;lt;device&amp;gt;\S+) (?&amp;lt;action&amp;gt;connected|disconnected)&lt;br /&gt;
 &lt;br /&gt;
 # Firewall Log (No NAT):&lt;br /&gt;
 MIKROTIKFIREWALLNONAT %{DATA:LogChain}: in:%{DATA:src_zone} out:%{DATA:dst_zone}, src-mac %{MAC}, proto %{DATA:proto}, %{IP:src_ip}:%{INT:src_port}-&amp;gt;%{IP:dst_ip}:%{INT:dst_port}, len %{INT:length}&lt;br /&gt;
 ## firewall,info TODO forward: in:vlan100-dmz out:vlan10-prod, src-mac 52:54:00:d4:f5:21, proto TCP (RST), 192.168.99.16:443-&amp;gt;192.168.38.88:46494, len 40&lt;br /&gt;
 MIKROTIKFIREWALL (?:%{MIKROTIKFIREWALLNONAT})&lt;br /&gt;
 &lt;br /&gt;
 #DHCP&lt;br /&gt;
 MIKROTIKDHCP %{DATA:DHCP_zone} %{WORD:DHCP_state} %{IP:src_ip} (?:from|to) %{MAC:src_mac}&lt;br /&gt;
 &lt;br /&gt;
 # System Login&lt;br /&gt;
 &lt;br /&gt;
 MIKROTIKLOGINOUT %{SYSLOGTIMESTAMP:date} MikroTik user %{WORD:user} logged (?:out|in) from %{IP:src_ip} via %{WORD:src_type}&lt;br /&gt;
 MIKROTIKLOGINFAIL %{SYSLOGTIMESTAMP:date} MikroTik login failure for user %{WORD:user} from %{IP:src_ip} via %{WORD:src_type}&lt;br /&gt;
 &lt;br /&gt;
 MIKROTIKLOGIN (?:%{MIKROTIKLOGINOUT}|%{MIKROTIKLOGINFAIL})&lt;br /&gt;
 &lt;br /&gt;
 # Add all the above&lt;br /&gt;
 MIKROTIK (?:%{MIKROTIKFIREWALL}|%{MIKROTIKDHCP}|%{MIKROTIKLOGIN}|%{MIKROTIK_CAPS1}|%{MIKROTIK_CAPS2})&lt;br /&gt;
=Native (oud)=&lt;br /&gt;
==Install ELK==&lt;br /&gt;
This guide is based on Ubuntu Server 16.04&lt;br /&gt;
&lt;br /&gt;
===APT sources===&lt;br /&gt;
 wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -&lt;br /&gt;
 echo &amp;quot;deb https://artifacts.elastic.co/packages/5.x/apt stable main&amp;quot; &amp;gt; /etc/apt/sources.list.d/elastic-5.x.list&lt;br /&gt;
&lt;br /&gt;
===Install packages===&lt;br /&gt;
 apt update&lt;br /&gt;
 apt install openjdk-8-jre kibana elasticsearch rsyslog&lt;br /&gt;
 apt install logstash&lt;br /&gt;
&lt;br /&gt;
==Config RSyslog==&lt;br /&gt;
/etc/rsyslog.d/49-remote.conf&lt;br /&gt;
 if $fromhost-ip startswith &#039;192.168.38.254&#039; then {&lt;br /&gt;
         action(type=&amp;quot;omfwd&amp;quot; template=&amp;quot;json-template&amp;quot; target=&amp;quot;localhost&amp;quot; port=&amp;quot;10514&amp;quot;)&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 service rsyslog restart&lt;br /&gt;
&lt;br /&gt;
===LogStash===&lt;br /&gt;
Create folders for patterns&lt;br /&gt;
 mkdir -p /opt/logstash/patterns&lt;br /&gt;
 chown -R logstash:logstash /opt/logstash &lt;br /&gt;
&lt;br /&gt;
Patterns file&lt;br /&gt;
&lt;br /&gt;
/opt/logstash/patterns/mikrotik&lt;br /&gt;
 MIKROTIK_DHCP (?&amp;lt;action&amp;gt;assigned|deassigned) %{IP:ip} (?&amp;lt;verb&amp;gt;to|from) (?&amp;lt;mac_address&amp;gt;\S+)&lt;br /&gt;
 MIKROTIK_CAPS1 (?&amp;lt;mac_address&amp;gt;\S+)@(?&amp;lt;device&amp;gt;\S+) (?&amp;lt;action&amp;gt;connected|disconnected), %{GREEDYDATA:reason}&lt;br /&gt;
 MIKROTIK_CAPS2 (?&amp;lt;mac_address&amp;gt;\S+)@(?&amp;lt;device&amp;gt;\S+) (?&amp;lt;action&amp;gt;connected|disconnected)&lt;br /&gt;
&lt;br /&gt;
Config&lt;br /&gt;
&lt;br /&gt;
/etc/logstash/conf.d/logstash.conf&lt;br /&gt;
 input {&lt;br /&gt;
   udp {&lt;br /&gt;
     host =&amp;gt; &amp;quot;127.0.0.1&amp;quot;&lt;br /&gt;
     port =&amp;gt; 10514&lt;br /&gt;
     codec =&amp;gt; &amp;quot;json&amp;quot;&lt;br /&gt;
     type =&amp;gt; &amp;quot;rsyslog&amp;quot;&lt;br /&gt;
   }&lt;br /&gt;
   udp {&lt;br /&gt;
     host =&amp;gt; &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
     port =&amp;gt; &amp;quot;2055&amp;quot;&lt;br /&gt;
     codec =&amp;gt; netflow {&lt;br /&gt;
       versions =&amp;gt; [5, 9]&lt;br /&gt;
     }&lt;br /&gt;
     type =&amp;gt; &amp;quot;netflow&amp;quot;&lt;br /&gt;
   }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 # This is an empty filter block.  You can later add other filters here to further process&lt;br /&gt;
 # your log lines&lt;br /&gt;
 &lt;br /&gt;
 filter {&lt;br /&gt;
         if [type] == &amp;quot;rsyslog&amp;quot; {&lt;br /&gt;
         grok {&lt;br /&gt;
                 patterns_dir =&amp;gt; [&amp;quot;/opt/logstash/patterns/&amp;quot;]&lt;br /&gt;
                 match =&amp;gt; { &amp;quot;message&amp;quot; =&amp;gt; &amp;quot;%{MIKROTIK_DHCP}&amp;quot; }&lt;br /&gt;
                 match =&amp;gt; { &amp;quot;message&amp;quot; =&amp;gt; &amp;quot;%{MIKROTIK_CAPS1}&amp;quot; }&lt;br /&gt;
                 match =&amp;gt; { &amp;quot;message&amp;quot; =&amp;gt; &amp;quot;%{MIKROTIK_CAPS2}&amp;quot; }&lt;br /&gt;
                 match =&amp;gt; { &amp;quot;message&amp;quot; =&amp;gt; &amp;quot;%{GREEDYDATA:message}&amp;quot; }&lt;br /&gt;
         }&lt;br /&gt;
         }&lt;br /&gt;
 &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 # This output block will send all events of type &amp;quot;rsyslog&amp;quot; to Elasticsearch at the configured&lt;br /&gt;
 # host and port into daily indices of the pattern, &amp;quot;rsyslog-YYYY.MM.DD&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 output {&lt;br /&gt;
   if [type] == &amp;quot;rsyslog&amp;quot; and &amp;quot;_grokparsefailure&amp;quot; in [tags] {&lt;br /&gt;
         file { path =&amp;gt; &amp;quot;/var/log/logstash/failed_%{+YYYY-MM-dd}&amp;quot; }&lt;br /&gt;
   }&lt;br /&gt;
   if [type] == &amp;quot;rsyslog&amp;quot; {&lt;br /&gt;
     elasticsearch {&lt;br /&gt;
       hosts =&amp;gt; [ &amp;quot;localhost:9200&amp;quot; ]&lt;br /&gt;
     }&lt;br /&gt;
   }&lt;br /&gt;
   if [type] == &amp;quot;netflow&amp;quot; {&lt;br /&gt;
     elasticsearch {&lt;br /&gt;
       hosts =&amp;gt; [ &amp;quot;localhost:9200&amp;quot; ]&lt;br /&gt;
     }&lt;br /&gt;
   }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
==ElasticSearch==&lt;br /&gt;
 /etc/init.d/elasticsearch start&lt;br /&gt;
&lt;br /&gt;
==Kibana==&lt;br /&gt;
If not only access from localhost is required, edit /etc/kibana/kibana.yml:&lt;br /&gt;
 server.host: &amp;quot;::&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 service kibana start&lt;br /&gt;
&lt;br /&gt;
Now the kibana site should be available at http://[ip]:5601&lt;br /&gt;
&lt;br /&gt;
===Troubleshooting===&lt;br /&gt;
* is the correct java version installed?&lt;br /&gt;
* Is kibana listening on loopback only? &lt;br /&gt;
** netstat -pant | grep 5601&lt;br /&gt;
* Is ElasticSearch running?&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Docker_Swarm&amp;diff=86</id>
		<title>Docker Swarm</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Docker_Swarm&amp;diff=86"/>
		<updated>2022-04-05T09:32:04Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;= GlusterFS = Install  sudo apt install glusterfs-server  sudo systemctl start glusterd.service  Add peer  sudo gluster peer probe docker-pi-b  Create Volume  gluster volume create gv0 replica 2 docker-pi-a:/opt/brick docker-pi-b:/opt/brick  gluster volume create gv0 replica 2 docker-pi-a:/opt/brick docker-pi-b:/opt/brick force  gluster volume start gv0  Mount volume  mount -t glusterfs docker-pi-a:/gv0 /mnt/gv0/  = VRRP = Install keepalived  sudo apt install keepalived...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= GlusterFS =&lt;br /&gt;
Install&lt;br /&gt;
 sudo apt install glusterfs-server&lt;br /&gt;
 sudo systemctl start glusterd.service &lt;br /&gt;
Add peer&lt;br /&gt;
 sudo gluster peer probe docker-pi-b&lt;br /&gt;
&lt;br /&gt;
Create Volume&lt;br /&gt;
 gluster volume create gv0 replica 2 docker-pi-a:/opt/brick docker-pi-b:/opt/brick&lt;br /&gt;
 gluster volume create gv0 replica 2 docker-pi-a:/opt/brick docker-pi-b:/opt/brick force&lt;br /&gt;
 gluster volume start gv0&lt;br /&gt;
&lt;br /&gt;
Mount volume&lt;br /&gt;
 mount -t glusterfs docker-pi-a:/gv0 /mnt/gv0/&lt;br /&gt;
&lt;br /&gt;
= VRRP =&lt;br /&gt;
Install keepalived&lt;br /&gt;
 sudo apt install keepalived&lt;br /&gt;
Configure keepalived&lt;br /&gt;
 cd /etc/keepalived/&lt;br /&gt;
 sudo joe keepalived.conf&lt;br /&gt;
/etc/keepalived/keepalived.conf @ master node&lt;br /&gt;
 vrrp_instance vrrp_a {&lt;br /&gt;
         interface wlan0&lt;br /&gt;
         state MASTER&lt;br /&gt;
         virtual_router_id 133&lt;br /&gt;
         priority 101&lt;br /&gt;
         authentication {&lt;br /&gt;
                 auth_type AH&lt;br /&gt;
                 auth_pass pass&lt;br /&gt;
         }&lt;br /&gt;
         virtual_ipaddress {&lt;br /&gt;
                 192.168.38.38&lt;br /&gt;
         }&lt;br /&gt;
 }&lt;br /&gt;
/etc/keepalived/keepalived.conf @ backup node&lt;br /&gt;
 vrrp_instance vrrp_a {&lt;br /&gt;
         interface wlan0&lt;br /&gt;
         state BACKUP&lt;br /&gt;
         virtual_router_id 133&lt;br /&gt;
         priority 100&lt;br /&gt;
         authentication {&lt;br /&gt;
                 auth_type AH&lt;br /&gt;
                 auth_pass pass&lt;br /&gt;
         }&lt;br /&gt;
         virtual_ipaddress {&lt;br /&gt;
                 192.168.38.38&lt;br /&gt;
         }&lt;br /&gt;
 }&lt;br /&gt;
Start VRRP:&lt;br /&gt;
 sudo service keepalived start&lt;br /&gt;
&lt;br /&gt;
=Swarm=&lt;br /&gt;
== Install Docker ==&lt;br /&gt;
 echo &amp;quot;deb [arch=armhf] https://download.docker.com/linux/debian \&lt;br /&gt;
   $(lsb_release -cs) stable&amp;quot; |     sudo tee /etc/apt/sources.list.d/docker.list&lt;br /&gt;
 curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt install --no-install-recommends docker-ce&lt;br /&gt;
 sudo usermod -a -G docker pi&lt;br /&gt;
&lt;br /&gt;
== Create Swarm ==&lt;br /&gt;
Node A:&lt;br /&gt;
 docker swarm init&lt;br /&gt;
 docker swarm join-token manager&lt;br /&gt;
&lt;br /&gt;
Node B:&lt;br /&gt;
 docker swarm join --token *token* 192.168.38.85:2377&lt;br /&gt;
&lt;br /&gt;
== Create stack for Traefik ==&lt;br /&gt;
Node: &lt;br /&gt;
 docker network create --driver overlay --attachable backend&lt;br /&gt;
 docker network create --ingress --driver overlay pub&lt;br /&gt;
&lt;br /&gt;
 docker stack deploy -c traefik.yml traefik&lt;br /&gt;
&lt;br /&gt;
traefik.yml:&lt;br /&gt;
 version: &amp;quot;3.4&amp;quot;&lt;br /&gt;
 services:&lt;br /&gt;
   traefik:&lt;br /&gt;
     image: traefik:latest&lt;br /&gt;
     command:&lt;br /&gt;
       - &amp;quot;--docker&amp;quot;&lt;br /&gt;
       - &amp;quot;--docker.swarmmode&amp;quot;&lt;br /&gt;
       - &amp;quot;--docker.watch&amp;quot;&lt;br /&gt;
       - &amp;quot;--web&amp;quot;&lt;br /&gt;
     volumes:&lt;br /&gt;
       - type: bind&lt;br /&gt;
         source: /var/run/docker.sock&lt;br /&gt;
         target: /var/run/docker.sock&lt;br /&gt;
 &lt;br /&gt;
     networks:&lt;br /&gt;
       - &amp;quot;backend&amp;quot;&lt;br /&gt;
     ports:&lt;br /&gt;
       - &amp;quot;80:80&amp;quot;&lt;br /&gt;
       - &amp;quot;8080:8080&amp;quot;&lt;br /&gt;
       - &amp;quot;443:443&amp;quot;&lt;br /&gt;
     deploy:&lt;br /&gt;
       replicas: 2&lt;br /&gt;
       placement:&lt;br /&gt;
         constraints:&lt;br /&gt;
           - node.role == manager&lt;br /&gt;
       restart_policy:&lt;br /&gt;
         condition: on-failure&lt;br /&gt;
 &lt;br /&gt;
 networks:&lt;br /&gt;
     backend:&lt;br /&gt;
       external: true&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Client-SSL&amp;diff=85</id>
		<title>Client-SSL</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Client-SSL&amp;diff=85"/>
		<updated>2022-04-05T09:30:58Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot; &amp;lt;VirtualHost *:443&amp;gt;         ServerAdmin webmaster@localhost         ServerAlias ssl.frotmail.nl         ServerName ssl.frotmail.nl         DocumentRoot /srv/www/ssl         &amp;lt;Directory /&amp;gt;                 Options FollowSymLinks                 AllowOverride None         &amp;lt;/Directory&amp;gt;         ErrorLog /var/log/apache2/error.log         CustomLog /var/log/apache2/ssl_access.log combined         SSLEngine on         SSLCertificateFile /etc/ssl/wildcard.frotmail.pem         SS...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
        ServerAlias ssl.frotmail.nl&lt;br /&gt;
        ServerName ssl.frotmail.nl&lt;br /&gt;
        DocumentRoot /srv/www/ssl&lt;br /&gt;
        &amp;lt;Directory /&amp;gt;&lt;br /&gt;
                Options FollowSymLinks&lt;br /&gt;
                AllowOverride None&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.log&lt;br /&gt;
        CustomLog /var/log/apache2/ssl_access.log combined&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /etc/ssl/wildcard.frotmail.pem&lt;br /&gt;
        SSLCertificateKeyFile /etc/ssl/server.key&lt;br /&gt;
        SSLCertificateChainFile /etc/ssl/root.pem&lt;br /&gt;
        SSLCARevocationCheck chain&lt;br /&gt;
        SSLVerifyClient optional&lt;br /&gt;
        SSLVerifyDepth 2&lt;br /&gt;
        SSLOptions +StdEnvVars&lt;br /&gt;
        SSLCACertificateFile /srv/www/ssl/http/Frotmail.nl-ClientSSL.cer&lt;br /&gt;
        SSLCADNRequestFile /srv/www/ssl/http/Frotmail.nl-ClientSSL.cer&lt;br /&gt;
        SSLCARevocationFile /srv/www/ssl/http/Frotmail.nl-ClientSSL.crl&lt;br /&gt;
        BrowserMatch &amp;quot;MSIE [2-6]&amp;quot; \&lt;br /&gt;
                nokeepalive ssl-unclean-shutdown \&lt;br /&gt;
                downgrade-1.0 force-response-1.0&lt;br /&gt;
        BrowserMatch &amp;quot;MSIE [17-9]&amp;quot; ssl-unclean-shutdown&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Certificate_Templates&amp;diff=84</id>
		<title>Certificate Templates</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Certificate_Templates&amp;diff=84"/>
		<updated>2022-04-05T09:29:58Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;Bijzonderheden met betrekking tot Microsoft Certificate Services  Wanneer, bij een aanvraag, de juiste certificaat templates niet zichtbaar zijn kunnen er verschillende zaken spelen: =Template niet ingeschakeld= Door te kijken welke certificaat templates zijn ingeschakeld kan het probleem mogelijk al gevonden zijn:  C:\Users\Administrator&amp;gt;certutil -catemplates  RASAndIASServer: RAS and IAS Server -- Auto-Enroll: Access is denied.  DirectoryEmailReplication: Directory Ema...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bijzonderheden met betrekking tot Microsoft Certificate Services&lt;br /&gt;
&lt;br /&gt;
Wanneer, bij een aanvraag, de juiste certificaat templates niet zichtbaar zijn kunnen er verschillende zaken spelen:&lt;br /&gt;
=Template niet ingeschakeld=&lt;br /&gt;
Door te kijken welke certificaat templates zijn ingeschakeld kan het probleem mogelijk al gevonden zijn:&lt;br /&gt;
 C:\Users\Administrator&amp;gt;certutil -catemplates&lt;br /&gt;
 RASAndIASServer: RAS and IAS Server -- Auto-Enroll: Access is denied.&lt;br /&gt;
 DirectoryEmailReplication: Directory Email Replication -- Auto-Enroll: Access is&lt;br /&gt;
  denied.&lt;br /&gt;
 DomainControllerAuthentication: Domain Controller Authentication -- Auto-Enroll:&lt;br /&gt;
  Access is denied.&lt;br /&gt;
 EFSRecovery: EFS Recovery Agent -- Auto-Enroll: Access is denied.&lt;br /&gt;
 EFS: Basic EFS -- Auto-Enroll: Access is denied.&lt;br /&gt;
 DomainController: Domain Controller -- Auto-Enroll: Access is denied.&lt;br /&gt;
 WebServer: Web Server -- Auto-Enroll: Access is denied.&lt;br /&gt;
 Machine: Computer -- Auto-Enroll: Access is denied.&lt;br /&gt;
 User: User -- Auto-Enroll: Access is denied.&lt;br /&gt;
 SubCA: Subordinate Certification Authority -- Auto-Enroll: Access is denied.&lt;br /&gt;
 Administrator: Administrator -- Auto-Enroll: Access is denied.&lt;br /&gt;
 CertUtil: -CATemplates command completed successfully. &lt;br /&gt;
&lt;br /&gt;
Als het template dat je verwacht niet niet actief is kan hier mogelijk een oorzaak liggen&lt;br /&gt;
&lt;br /&gt;
templates verwijderen doe je met de -&lt;br /&gt;
 &lt;br /&gt;
 C:\Users\Administrator&amp;gt;certutil -SetCATemplates -EFS&lt;br /&gt;
 EFS: Removing&lt;br /&gt;
 CertUtil: -SetCATemplates command completed successfully.&lt;br /&gt;
&lt;br /&gt;
en toevoegen met de + &lt;br /&gt;
&lt;br /&gt;
 C:\Users\Administrator&amp;gt;certutil -SetCATemplates +EFS&lt;br /&gt;
 EFS: Adding&lt;br /&gt;
 CertUtil: -SetCATemplates command completed successfully.&lt;br /&gt;
&lt;br /&gt;
=Rechten=&lt;br /&gt;
In het geval waar ik tegen dit probleem aan liep was er sprake van een domain trust tussen een root en child domain. Omdat het template alleen rechten had toegekend aan een bepaalde groep moesten deze rechten worden aangepast zodat ook de groep van het child domain rechten kreeg.&lt;br /&gt;
&lt;br /&gt;
=Template opties icm web enrollment=&lt;br /&gt;
Indien je via web enrollment een bepaalde template niet ziet kan dit worden opgelost door te kijken naar het tabje &#039;&#039;&#039;subject-name&#039;&#039;&#039; en daar &#039;Build from this Active Directory information&#039; om te zetten naar &#039;Supply in the request&#039;&lt;br /&gt;
&lt;br /&gt;
=Aanvraag via IIS=&lt;br /&gt;
http://sr-4015.vitens.lan/certsrv/&lt;br /&gt;
&lt;br /&gt;
Daar kan je dan ook je certificaat ophalen nadat hij is geissued&lt;br /&gt;
&lt;br /&gt;
=Aanvraag via MMC=&lt;br /&gt;
&lt;br /&gt;
Unless you have enabled the certificate template to&lt;br /&gt;
enable autoenrollment, the user is not notified of&lt;br /&gt;
issuance in the Certificates MMC console.&lt;br /&gt;
&lt;br /&gt;
It is recommended to request pended certificates via the&lt;br /&gt;
Web enrollment Web pages, as they implement a cookie so&lt;br /&gt;
that the client can track the status of the pending&lt;br /&gt;
certificate request.&lt;br /&gt;
&lt;br /&gt;
You still can complete the request at the client&lt;br /&gt;
computer, if you look up the request ID at the CA.&lt;br /&gt;
Once the request ID is known, the user must type the&lt;br /&gt;
following commands (assuming you are running Windows XP&lt;br /&gt;
at the client)&lt;br /&gt;
&lt;br /&gt;
 certreq -retrieve &amp;lt;requestID&amp;gt; &amp;lt;certfile.cer&amp;gt;&lt;br /&gt;
&lt;br /&gt;
This retrieve the issued certificate for requestID into&lt;br /&gt;
the file certfile.cer&lt;br /&gt;
&lt;br /&gt;
Then the user must type:&lt;br /&gt;
 certreq -accept &amp;lt;certfile.cer&amp;gt;&lt;br /&gt;
&lt;br /&gt;
This place the certificate into the current user&#039;s store&lt;br /&gt;
and associates the certificate with the key pair&lt;br /&gt;
generated when the request was submitted to the CA.&lt;br /&gt;
[[Category:Documentatie]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=CNC&amp;diff=83</id>
		<title>CNC</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=CNC&amp;diff=83"/>
		<updated>2022-04-05T09:29:30Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Apparaat= De CNC machine is van het type 3018 wat zoveel betekend als: * X As is 30cm lang * Y As is 18cm lang  De hoogte is ook beperkt, om over het object heen te kunnen mag het niet hoger zijn dan ~30-35mm  =Inschakelen= Aan de CNC machine zitten 2 stekkers:  * De 12v/24v adapter van de machine zelf * De USB voeding voor de Raspberry PI  Steek eerst de voeding van de Raspberry PI in het stopcontact gevolgd door de voeding van de CNC machine zelf.  Wanneer de Raspberr...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Apparaat=&lt;br /&gt;
De CNC machine is van het type 3018 wat zoveel betekend als:&lt;br /&gt;
* X As is 30cm lang&lt;br /&gt;
* Y As is 18cm lang&lt;br /&gt;
&lt;br /&gt;
De hoogte is ook beperkt, om over het object heen te kunnen mag het niet hoger zijn dan ~30-35mm&lt;br /&gt;
&lt;br /&gt;
=Inschakelen=&lt;br /&gt;
Aan de CNC machine zitten 2 stekkers: &lt;br /&gt;
* De 12v/24v adapter van de machine zelf&lt;br /&gt;
* De USB voeding voor de Raspberry PI&lt;br /&gt;
&lt;br /&gt;
Steek eerst de voeding van de Raspberry PI in het stopcontact gevolgd door de voeding van de CNC machine zelf.&lt;br /&gt;
&lt;br /&gt;
Wanneer de Raspberry PI is opgestart is de CNC webinterface bereikbaar op:&lt;br /&gt;
* [http://10.4.10.153:8000 http://10.4.10.153:8000]&lt;br /&gt;
&lt;br /&gt;
=Graveren van letters=&lt;br /&gt;
Voor het veilig graveren van letters met een 1.5mm bit zijn de volgende snelheden een goede basis:&lt;br /&gt;
* feeds: 200mm/min&lt;br /&gt;
* plunge speed: 200mm/min&lt;br /&gt;
* RPM: 9000 of meer (max speed)&lt;br /&gt;
* Diepte per pass: 0.7mm&lt;br /&gt;
&lt;br /&gt;
=Ontwerpen=&lt;br /&gt;
Voor eenvoudige ontwerpen kan je Easel gebruiken van &amp;quot;Inventables&amp;quot;. Dit is een online product waarvan de basis gratis is te gebruiken.&lt;br /&gt;
Een account is nodig en hier kan je de GCODE exporteren om op de CNC uit te voeren.&lt;br /&gt;
&lt;br /&gt;
Een alternatief is om FreeCAD te gebruiken. Dit is een gratis en opensource pakket welke voor zowel Windows als Linux verkrijgbaar is. Het gebruik van deze software is een stuk complexer maar dit biedt dan ook meer mogelijkheden.&lt;br /&gt;
&lt;br /&gt;
De drempel om FreeCAD te gebruiken is vrij hoog dus voor eenvoudige klussen is Easel de betere optie.&lt;br /&gt;
&lt;br /&gt;
=Bevestigen van de &#039;stock&#039;=&lt;br /&gt;
In het Engels wordt het materiaal waaruit je het project gaat frezen vaak de &#039;stock&#039; genoemd.&lt;br /&gt;
&lt;br /&gt;
Omdat de frees aardig wat krachten kan uitoefenen op de &#039;stock&#039; is het belangrijk dat deze goed is bevestigd aan het &#039;bed&#039;.&lt;br /&gt;
Je wil tenslotte niet dat halverwege het project, je object verschuift of zelfs helemaal los komt.&lt;br /&gt;
&lt;br /&gt;
Bij de frees zitten een 4-tal klemmen waarmee bijna alles wel vast te zetten is. Er zijn alternatieven maar deze zijn nog niet voorhanden.&lt;br /&gt;
&lt;br /&gt;
=Nul punt bepalen=&lt;br /&gt;
Normaal zoek je de 0,0,0 (x,y,z) coordinaten op en stel je de machine hier op 0 in.&lt;br /&gt;
Belangrijk is het volgende:&lt;br /&gt;
* Easel: Z = 0 is bovenkant van je object&lt;br /&gt;
* FreeCAD: Z = 0 is onderkant van het object (!!!!!)&lt;br /&gt;
&lt;br /&gt;
Let er dus op dat je frees niet vol in je object duikt omdat hij denkt dat 0 aan de &#039;verkeerde&#039; kant is!!!&lt;br /&gt;
&lt;br /&gt;
Het apparaat is &#039;&#039;&#039;NIET&#039;&#039;&#039; in staat zelf te bepalen waar de frees is. Dit dien je handmatig in te stellen. Het is dus ook van groot belang dat je controleerd dat de frees zich nooit buiten het werkbereik kan verplaatsen!!!&lt;br /&gt;
&lt;br /&gt;
Zorg ook dat het 0,0,0 punt vrij is van obstakels, zo voorkom je dat de frees na zijn project vol in de klem duikt en het bitje afbreekt.&lt;br /&gt;
&lt;br /&gt;
Als je het 0 punt hebt gevonden kan je met de pijltjes rustig deze positie instellen daar alle assen op 0 klikken.&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Avocent_CPS1610_Serial_Console_Server&amp;diff=82</id>
		<title>Avocent CPS1610 Serial Console Server</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Avocent_CPS1610_Serial_Console_Server&amp;diff=82"/>
		<updated>2022-04-05T09:28:31Z</updated>

		<summary type="html">&lt;p&gt;Eric: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Toegang=&lt;br /&gt;
Poort 30xx waarbij xx het poortnummer is, is de telnet ingang van iedere poort, SSH zit op 31xx&lt;br /&gt;
&lt;br /&gt;
=Bekabeling=&lt;br /&gt;
De volgende kabel kan gebruikt worden om Cisco apparatuur op de console aan te sluiten.&lt;br /&gt;
&lt;br /&gt;
Let op: De kabel is niet symetrisch dus kan maar op 1 manier worden gebruikt.&lt;br /&gt;
&lt;br /&gt;
 Cisco            HP&lt;br /&gt;
     1&lt;br /&gt;
     2 DTR -&amp;gt; DSR 2&lt;br /&gt;
     3 TxD -&amp;gt; RxD 4&lt;br /&gt;
     4&lt;br /&gt;
     5 GND -&amp;gt; GND 6&lt;br /&gt;
     6 RxD -&amp;gt; TxD 5&lt;br /&gt;
     7 DSR -&amp;gt; DTR 7&lt;br /&gt;
     8&lt;br /&gt;
&lt;br /&gt;
=Configuratie=&lt;br /&gt;
Een Cisco device geeft standaard een enter teveel waardoor steeds een lege prompt verschijnt:&lt;br /&gt;
&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 &lt;br /&gt;
 Username: admin&lt;br /&gt;
 Password:&lt;br /&gt;
 &lt;br /&gt;
 cisco&amp;gt;&lt;br /&gt;
 cisco&amp;gt;en&lt;br /&gt;
 Password:&lt;br /&gt;
 cisco#&lt;br /&gt;
 cisco#sh ip int brief&lt;br /&gt;
 Interface                  IP-Address      OK? Method Status                Protocol&lt;br /&gt;
 FastEthernet0/0            unassigned      YES NVRAM  up                    up    &lt;br /&gt;
 FastEthernet0/1            unassigned      YES NVRAM  up                    up  &lt;br /&gt;
 cisco#&lt;br /&gt;
 cisco#&lt;br /&gt;
&lt;br /&gt;
Door de poort uitgaande CRLF&#039;s te laten omzetten naar CR ben je hier vanaf:&lt;br /&gt;
 &amp;gt; port all set OUT CRLF=CR&lt;br /&gt;
 HPSCS Database is being updated, please wait... Done.&lt;br /&gt;
&lt;br /&gt;
Nu krijgen we:&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 &lt;br /&gt;
 Username: admin&lt;br /&gt;
 Password:&lt;br /&gt;
 &lt;br /&gt;
 cisco&amp;gt;en&lt;br /&gt;
 Password:&lt;br /&gt;
 cisco#sh ip int brief&lt;br /&gt;
 Interface                  IP-Address      OK? Method Status                Protocol&lt;br /&gt;
 FastEthernet0/0            unassigned      YES NVRAM  up                    up  &lt;br /&gt;
 FastEthernet0/1            unassigned      YES NVRAM  up                    up  &lt;br /&gt;
 cisco#&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Info=&lt;br /&gt;
[http://www.42u.com/pdf/avocent-cps-install-user-guide.pdf Handleiding]&lt;br /&gt;
=Cisco compatible CR/LF=&lt;br /&gt;
Instellingen voor de poorten:&lt;br /&gt;
 port all set out lf=strip&lt;br /&gt;
 port all set in cr=cr (default)&lt;br /&gt;
 port all set in lf=lf (default)&lt;br /&gt;
 port all set out cr=cr (default)&lt;br /&gt;
&lt;br /&gt;
Cisco kabel&lt;br /&gt;
&lt;br /&gt;
   Cisco       CPS&lt;br /&gt;
   NC          NC&lt;br /&gt;
   2 --------- 2        2-&amp;gt;2&lt;br /&gt;
   3 ---\      NC     &lt;br /&gt;
   NC    \---- 4        3-&amp;gt;4&lt;br /&gt;
   5 ----\/--- 5        5-&amp;gt;6&lt;br /&gt;
   6 ----/\--- 6        6-&amp;gt;5&lt;br /&gt;
   7 --------- 7        7-&amp;gt;7&lt;br /&gt;
   NC          NC&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Avocent_CPS1610_Serial_Console_Server&amp;diff=81</id>
		<title>Avocent CPS1610 Serial Console Server</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Avocent_CPS1610_Serial_Console_Server&amp;diff=81"/>
		<updated>2022-04-05T09:28:00Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Toegang= Poort 30xx waarbij xx het poortnummer is, is de telnet ingang van iedere poort, SSH zit op 31xx  =Bekabeling= De volgende kabel kan gebruikt worden om Cisco apparatuur op de console aan te sluiten.  Let op: De kabel is niet symetrisch dus kan maar op 1 manier worden gebruikt.   Cisco            HP      1      2 DTR -&amp;gt; DSR 2      3 TxD -&amp;gt; RxD 4      4      5 GND -&amp;gt; GND 6      6 RxD -&amp;gt; TxD 5      7 DSR -&amp;gt; DTR 7      8  =Configuratie= Een Cisco device geeft standa...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Toegang=&lt;br /&gt;
Poort 30xx waarbij xx het poortnummer is, is de telnet ingang van iedere poort, SSH zit op 31xx&lt;br /&gt;
&lt;br /&gt;
=Bekabeling=&lt;br /&gt;
De volgende kabel kan gebruikt worden om Cisco apparatuur op de console aan te sluiten.&lt;br /&gt;
&lt;br /&gt;
Let op: De kabel is niet symetrisch dus kan maar op 1 manier worden gebruikt.&lt;br /&gt;
&lt;br /&gt;
 Cisco            HP&lt;br /&gt;
     1&lt;br /&gt;
     2 DTR -&amp;gt; DSR 2&lt;br /&gt;
     3 TxD -&amp;gt; RxD 4&lt;br /&gt;
     4&lt;br /&gt;
     5 GND -&amp;gt; GND 6&lt;br /&gt;
     6 RxD -&amp;gt; TxD 5&lt;br /&gt;
     7 DSR -&amp;gt; DTR 7&lt;br /&gt;
     8&lt;br /&gt;
&lt;br /&gt;
=Configuratie=&lt;br /&gt;
Een Cisco device geeft standaard een enter teveel waardoor steeds een lege prompt verschijnt:&lt;br /&gt;
&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 &lt;br /&gt;
 Username: admin&lt;br /&gt;
 Password:&lt;br /&gt;
 &lt;br /&gt;
 cisco&amp;gt;&lt;br /&gt;
 cisco&amp;gt;en&lt;br /&gt;
 Password:&lt;br /&gt;
 cisco#&lt;br /&gt;
 cisco#sh ip int brief&lt;br /&gt;
 Interface                  IP-Address      OK? Method Status                Protocol&lt;br /&gt;
 FastEthernet0/0            unassigned      YES NVRAM  up                    up    &lt;br /&gt;
 FastEthernet0/1            unassigned      YES NVRAM  up                    up  &lt;br /&gt;
 cisco#&lt;br /&gt;
 cisco#&lt;br /&gt;
&lt;br /&gt;
Door de poort uitgaande CRLF&#039;s te laten omzetten naar CR ben je hier vanaf:&lt;br /&gt;
 &amp;gt; port all set OUT CRLF=CR&lt;br /&gt;
 HPSCS Database is being updated, please wait... Done.&lt;br /&gt;
&lt;br /&gt;
Nu krijgen we:&lt;br /&gt;
 User Access Verification&lt;br /&gt;
 &lt;br /&gt;
 Username: admin&lt;br /&gt;
 Password:&lt;br /&gt;
 &lt;br /&gt;
 cisco&amp;gt;en&lt;br /&gt;
 Password:&lt;br /&gt;
 cisco#sh ip int brief&lt;br /&gt;
 Interface                  IP-Address      OK? Method Status                Protocol&lt;br /&gt;
 FastEthernet0/0            unassigned      YES NVRAM  up                    up  &lt;br /&gt;
 FastEthernet0/1            unassigned      YES NVRAM  up                    up  &lt;br /&gt;
 cisco#&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=802.1x&amp;diff=80</id>
		<title>802.1x</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=802.1x&amp;diff=80"/>
		<updated>2022-04-05T09:27:34Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Cisco CAT Switches=  When configured as a fallback mechanisms, MAB is deployed after IEEE 802.1X times out. If the endpoint&amp;#039;s Pre-eXecution Environment (PXE) process times out, or if Dynamic Host Configuration Protocol (DHCP) gets deep into the exponential backoff process before the timeout occurs, the endpoint may not be able to communicate even though the port has been opened. To the end user, it will appear as if network access has been denied. There are three potent...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cisco CAT Switches=&lt;br /&gt;
&lt;br /&gt;
When configured as a fallback mechanisms, MAB is deployed after IEEE 802.1X times out. If the endpoint&#039;s Pre-eXecution Environment (PXE) process times out, or if Dynamic Host Configuration Protocol (DHCP) gets deep into the exponential backoff process before the timeout occurs, the endpoint may not be able to communicate even though the port has been opened. To the end user, it will appear as if network access has been denied. There are three potential solutions to this problem:&lt;br /&gt;
* Decrease the IEEE 802.1X timeout value. See Section 2.4.1.1.1 for more information about relevant timers.&lt;br /&gt;
&lt;br /&gt;
* Use a low-impact deployment scenario that allows time-critical traffic such as DHCP prior to authentication. See Section 4 for additional reading about deployment scenarios.&lt;br /&gt;
&lt;br /&gt;
* If your network has many non-IEEE 802.1X-capable endpoints that need instantaneous access to the network, you can use the Flexible Authentication feature set that allows you to configure the order and priority of authentication methods. Instead of waiting for IEEE 802.1X to time out before performing MAB, you can configure the switch to perform MAB first and fallback to IEEE 802.1X only if MAB fails. See Section 4 for additional reading about Flexible Authentication.&lt;br /&gt;
&lt;br /&gt;
== MAB Prio / order ==&lt;br /&gt;
[[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/identity-based-networking-services/config_guide_c17-663759.html]]&lt;br /&gt;
&lt;br /&gt;
By default gaat de switch eerst naar dot1x kijken en pas na deze timeout (30 sec x3) komt MAB aan bod. Het is mogelijk om deze volgorde aan te passen.&lt;br /&gt;
&lt;br /&gt;
 If no fallback authentication or authorization methods are configured, the switch will stop the authentication process and the port will remain unauthorized. You can configure the switch to restart authentication after a failed MAB attempt by configuring authentication timer restart on the interface. Enabling this timer means that unknown MAC addresses will periodically fail authentication until the endpoint disconnects from the switch or the address gets added to a MAC database. To prevent the unnecessary control-plane traffic associated with restarting failed MAB sessions, Cisco generally recommends leaving authentication timer restart disabled.&lt;br /&gt;
&lt;br /&gt;
Inactivity timer zorgt ervoor dat sessies worden opgeruimd wanneer een link-down scenario niet waarschijnlijk is (VoIP toestel of hub enz). Deze timer kan je static instellen op de switchport of middels radius attribute 28 vanuit ISE opgeven.&lt;br /&gt;
&lt;br /&gt;
Een andere relevante timer is de reauthentication timer. Maar deze doet niets in het geval van MAB:&lt;br /&gt;
&lt;br /&gt;
 The reauthentication timer for MAB is the same as for IEEE 802.1X. The timer can be statically configured on the switch port, or it can be dynamically assigned by sending the Session-Timeout attribute (Attribute 27) and the RADIUS Termination-Action attribute (Attribute 29) with a value of RADIUS-Request in the Access-Accept message from the RADIUS server. For IEEE 802.1X endpoints, the reauthentication timer is sometimes used as a keepalive mechanism. This feature does not work for MAB. Upon MAB reauthentication, the switch does not relearn the MAC address of the connected endpoint or verify that the endpoint is still active; it simply sends the previously learned MAC address to the RADIUS server. Essentially, a null operation is performed.&lt;br /&gt;
&lt;br /&gt;
Tenslotte is er ook nog een absolute session timer: &lt;br /&gt;
 The absolute session timer can be used to terminate a MAB session, regardless of whether the authenticated endpoint remains connected. The session timer uses the same RADIUS Session-Timeout attribute (Attribute 27) as the server-based reauthentication timer described earlier with the RADIUS Termination-Action attribute (Attribute 29) set to Default. The switch will terminate the session after the number of seconds specified by the Session-Timeout Attribute and immediately restart authentication. If IEEE 802.1X is configured, the switch will start over with IEEE 802.1X, and network connectivity will be disrupted until IEEE 802.1X times out and MAB succeeds. This process can result in significant network outage for MAB endpoints. As an alternative to absolute session timeout, consider configuring an inactivity timeout as described in Section 2.2.6.3.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
[[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/identity-based-networking-service/application_note_c27-573287.html]]&lt;br /&gt;
===MAB before 802.1x===&lt;br /&gt;
 authentication order mab dot1x&lt;br /&gt;
 authentication prio mab dot1x&lt;br /&gt;
Make sure that all devices that perform IEEE 802.1X authentication are not in your MAC address database and that your policy never returns an access-accept event for unknown MAC addresses. IEEE 802.1X devices must fail MAB if they are to perform IEEE 802.1X authentication. As a consequence, many MAB failure records will be generated in the course of normal operation.&lt;br /&gt;
* Use next-method for IEEE 802.1X failure handing only if local WebAuth is configured.&lt;br /&gt;
* If the next method is not local WebAuth, the only option for granting access after IEEE 802.1X authentication failure is the auth-fail VLAN.&lt;br /&gt;
&lt;br /&gt;
===MAB before 802.1x with dot1x as prio===&lt;br /&gt;
 authentication order mab dot1x&lt;br /&gt;
 authentication prio dot1x mab&lt;br /&gt;
In summary, three points to remember if MAB precedes IEEE 802.1X authentication in order but IEEE 802.1X authentication has priority:&lt;br /&gt;
* IEEE 802.1X-capable endpoints can be in the MAC address database.&lt;br /&gt;
&lt;br /&gt;
* Using next-method for IEEE 802.1X authentication failure handling without local WebAuth can lead to unpredictable behavior and intermittent network access (as described earlier, with MAB cycling to IEEE 802.1X authentication failure).&lt;br /&gt;
&lt;br /&gt;
* For deterministic behavior upon IEEE 802.1X authentication failure after successful MAB, use the auth-fail VLAN or local WebAuth.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Conclusion&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Changing the default order of authentication affects the behavior of the system in multiple ways. Before making this change, be sure to address the concerns described in Table 3.&lt;br /&gt;
&lt;br /&gt;
Table 3. Points to Consider&lt;br /&gt;
&lt;br /&gt;
 Effect                                   |Resolution&lt;br /&gt;
                                          | &lt;br /&gt;
 All devices will be subject to MAB       |Plan for increased control-plane traffic.&lt;br /&gt;
 Authentication priority affects MAB      |If MAB has priority, IEEE 802.1X-capable devices&lt;br /&gt;
                                          |must fail MAB.&lt;br /&gt;
                                          |If IEEE 802.1X authentication has priority, IEEE&lt;br /&gt;
                                          |802.1X-capable devices may pass or fail MAB.&lt;br /&gt;
 MAB cannot be used as a next method for  |Use next-method with WebAuth or the auth-fail&lt;br /&gt;
 IEEE 802.1X authentication failures      |VLAN&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=3D_Printer&amp;diff=79</id>
		<title>3D Printer</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=3D_Printer&amp;diff=79"/>
		<updated>2022-04-05T09:27:08Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Keuzes= ==Model== Voorlopig is gekozen voor de [http://reprap.org/wiki/Prusa_i3 Prusa i3] gezien deze redelijke resultaten weet te behalen met relatief lage kosten.  =Onderdelen= ==Electronica== &amp;#039;&amp;#039;&amp;#039;Optie 1&amp;#039;&amp;#039;&amp;#039; {|  | &amp;#039;&amp;#039;&amp;#039;Onderdeel&amp;#039;&amp;#039;&amp;#039; || &amp;#039;&amp;#039;&amp;#039;Product&amp;#039;&amp;#039;&amp;#039; || &amp;#039;&amp;#039;&amp;#039;Prijs&amp;#039;&amp;#039;&amp;#039; || &amp;#039;&amp;#039;&amp;#039;Bijzonderheden&amp;#039;&amp;#039;&amp;#039;  |-  | Motoren || [http://reprapworld.com/?products_details&amp;amp;products_id=95&amp;amp;cPath=1614 NEMA17] || 57.50 || 1x X 1x Y 2x Z 1x Extruder  |-  | Controller || [http://reprapworld.com/?products...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Keuzes=&lt;br /&gt;
==Model==&lt;br /&gt;
Voorlopig is gekozen voor de [http://reprap.org/wiki/Prusa_i3 Prusa i3] gezien deze redelijke resultaten weet te behalen met relatief lage kosten.&lt;br /&gt;
&lt;br /&gt;
=Onderdelen=&lt;br /&gt;
==Electronica==&lt;br /&gt;
&#039;&#039;&#039;Optie 1&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
 | &#039;&#039;&#039;Onderdeel&#039;&#039;&#039; || &#039;&#039;&#039;Product&#039;&#039;&#039; || &#039;&#039;&#039;Prijs&#039;&#039;&#039; || &#039;&#039;&#039;Bijzonderheden&#039;&#039;&#039;&lt;br /&gt;
 |-&lt;br /&gt;
 | Motoren || [http://reprapworld.com/?products_details&amp;amp;products_id=95&amp;amp;cPath=1614 NEMA17] || 57.50 || 1x X 1x Y 2x Z 1x Extruder&lt;br /&gt;
 |-&lt;br /&gt;
 | Controller || [http://reprapworld.com/?products_details&amp;amp;products_id=53&amp;amp;cPath=1591_1609 RAMPS v1.4] || 104.99 || incl 4 drivers en de 2560&lt;br /&gt;
 |-&lt;br /&gt;
 | Heated bed || [http://reprapworld.com/?products_details&amp;amp;products_id=358&amp;amp;cPath=1645 Heated bed set] || 30.99 || Inclusief glasplaat&lt;br /&gt;
 |-&lt;br /&gt;
 | End stops || [http://reprapworld.com/?products_details&amp;amp;products_id=58&amp;amp;cPath=1591_1612 End stop] || 17.61 || 3x XYZ&lt;br /&gt;
 |-&lt;br /&gt;
 | LCD Display + SDRamps || [http://reprapworld.com/?searchresults&amp;amp;cPath=1591_1626 SDRamps] || 33.78 || n.v.t.&lt;br /&gt;
 |}&lt;br /&gt;
&#039;&#039;&#039;Optie 2&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
 | &#039;&#039;&#039;Onderdeel&#039;&#039;&#039; || &#039;&#039;&#039;Product&#039;&#039;&#039; || &#039;&#039;&#039;Prijs&#039;&#039;&#039; || &#039;&#039;&#039;Bijzonderheden&#039;&#039;&#039;&lt;br /&gt;
 |-&lt;br /&gt;
 | Motoren || [http://reprapworld.com/?products_details&amp;amp;products_id=95&amp;amp;cPath=1614 NEMA17] || 57.50 || 1x X 1x Y 2x Z 1x Extruder&lt;br /&gt;
 |-&lt;br /&gt;
 | Kit || [http://dx.com/p/elecfreaks-mega2560-ramps-shield-stepstick-sdramp-diy-3d-printer-ramps-kit-white-red-black-208622 DX Kit] || 143.95 || Import enzo?&lt;br /&gt;
 |}&lt;br /&gt;
==Frame==&lt;br /&gt;
{|&lt;br /&gt;
 | &#039;&#039;&#039;Onderdeel&#039;&#039;&#039; || &#039;&#039;&#039;Product&#039;&#039;&#039; || &#039;&#039;&#039;Prijs&#039;&#039;&#039; || &#039;&#039;&#039;Bijzonderheden&#039;&#039;&#039;&lt;br /&gt;
 |-&lt;br /&gt;
 | Plastics || [http://reprapworld.com/?products_details&amp;amp;products_id=345&amp;amp;cPath=1608 ABS i3] || 49.99 || n.v.t.&lt;br /&gt;
 |-&lt;br /&gt;
 | Bearings &amp;amp; Nuts || [http://reprapworld.com/?products_details&amp;amp;products_id=246&amp;amp;cPath=1595_1597 Prusa hw kit] || 24.99 || n.v.t.&lt;br /&gt;
 |-&lt;br /&gt;
 | Studs &amp;amp; Bars || [http://reprapworld.com/?products_details&amp;amp;products_id=245&amp;amp;cPath=1595_1638 Studs &amp;amp; Bars] || 39.99 || n.v.t.&lt;br /&gt;
 |}&lt;br /&gt;
==Hotend==&lt;br /&gt;
==Extruder==&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Main_Page&amp;diff=78</id>
		<title>Main Page</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Main_Page&amp;diff=78"/>
		<updated>2022-04-05T09:26:39Z</updated>

		<summary type="html">&lt;p&gt;Eric: /* Linux */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Een aantal pagina&#039;s waren door spambots vernaggeld dus heb ik hier en daar wat op protected moeten zetten...&lt;br /&gt;
Mocht je een pagina aan willen passen welke protected is dan kan je mij mailen op wikiadmin apenootje frotmail.nl&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
=Projecten=&lt;br /&gt;
[[Projecten]]&lt;br /&gt;
&lt;br /&gt;
=Crypto=&lt;br /&gt;
- [[PKI RSA &amp;amp; SSL]]&lt;br /&gt;
&lt;br /&gt;
=Networking=&lt;br /&gt;
* [[Two-factor auth met Google Authenticator]]&lt;br /&gt;
&lt;br /&gt;
==Problems==&lt;br /&gt;
* [[Problem:HSRP met Spanning-Tree]]&lt;br /&gt;
* [[Problem:Connectivity loss met HSRP]]&lt;br /&gt;
* [[Problem:Verkeerde next-hop in OSPF]]&lt;br /&gt;
&lt;br /&gt;
==IPv6==&lt;br /&gt;
- [[PowerDNS IPv6]]&lt;br /&gt;
&lt;br /&gt;
==Cisco==&lt;br /&gt;
* [[:Category:Cisco]]&lt;br /&gt;
* [[ATX to RPS]]&lt;br /&gt;
&lt;br /&gt;
==Linux==&lt;br /&gt;
- [[:Category:Docker]]&lt;br /&gt;
&lt;br /&gt;
- [[linux firewall voor IIS2k3 Passive FTP achter nat]]&lt;br /&gt;
&lt;br /&gt;
- [[Mail Related]]&lt;br /&gt;
&lt;br /&gt;
- [[SSH]]&lt;br /&gt;
&lt;br /&gt;
- [[Reboot na kernel panic]]&lt;br /&gt;
&lt;br /&gt;
- [[Apache met ssl]]&lt;br /&gt;
&lt;br /&gt;
- [[MySQL Backup]]&lt;br /&gt;
&lt;br /&gt;
- [[Iproute 2]]&lt;br /&gt;
&lt;br /&gt;
- [[Links]]&lt;br /&gt;
&lt;br /&gt;
== RPI ==&lt;br /&gt;
&lt;br /&gt;
- [[SPI]]&lt;br /&gt;
&lt;br /&gt;
=Windows=&lt;br /&gt;
&lt;br /&gt;
- [[Passive FTP in IIS]]&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
- [[Electronica]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=MySQL_Backup&amp;diff=77</id>
		<title>MySQL Backup</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=MySQL_Backup&amp;diff=77"/>
		<updated>2022-04-05T09:26:31Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot; #!/bin/bash  USERNAME=&amp;quot;root&amp;quot;  PW=&amp;quot;pass&amp;quot;  BACKUPDIR=/crew/data/backup  DBDIR=/crew/data/backup/DB  MYSQLDIR=/var/lib/mysql  rm $DBDIR/*.sql  `mv $BACKUPDIR/sql.tar.gz $BACKUPDIR/sql.tar.gz.1`  `mv $BACKUPDIR/sql.md5 $BACKUPDIR/sql.md5.1`  for DB in $MYSQLDIR/*; do  DB=`basename $DB`  mysqldump -c -e -a -B $DB -u $USERNAME -p$PW &amp;gt; $DBDIR/$DB.sql  echo &amp;quot;$DB is dumped...&amp;quot;  done  tar -zvcf $BACKUPDIR/sql.tar.gz $DBDIR 1&amp;gt; /dev/null  rm $DBDIR/*.sql  `/usr/bin/md5sum $BACKUPDI...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; #!/bin/bash&lt;br /&gt;
 USERNAME=&amp;quot;root&amp;quot;&lt;br /&gt;
 PW=&amp;quot;pass&amp;quot;&lt;br /&gt;
 BACKUPDIR=/crew/data/backup&lt;br /&gt;
 DBDIR=/crew/data/backup/DB&lt;br /&gt;
 MYSQLDIR=/var/lib/mysql&lt;br /&gt;
 rm $DBDIR/*.sql&lt;br /&gt;
 `mv $BACKUPDIR/sql.tar.gz $BACKUPDIR/sql.tar.gz.1`&lt;br /&gt;
 `mv $BACKUPDIR/sql.md5 $BACKUPDIR/sql.md5.1`&lt;br /&gt;
 for DB in $MYSQLDIR/*; do&lt;br /&gt;
 DB=`basename $DB`&lt;br /&gt;
 mysqldump -c -e -a -B $DB -u $USERNAME -p$PW &amp;gt; $DBDIR/$DB.sql&lt;br /&gt;
 echo &amp;quot;$DB is dumped...&amp;quot;&lt;br /&gt;
 done&lt;br /&gt;
 tar -zvcf $BACKUPDIR/sql.tar.gz $DBDIR 1&amp;gt; /dev/null&lt;br /&gt;
 rm $DBDIR/*.sql&lt;br /&gt;
 `/usr/bin/md5sum $BACKUPDIR/sql.tar.gz &amp;gt; $BACKUPDIR/sql.md5`&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Reboot_na_kernel_panic&amp;diff=76</id>
		<title>Reboot na kernel panic</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Reboot_na_kernel_panic&amp;diff=76"/>
		<updated>2022-04-05T09:26:16Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;Het is een kleine moeite om in te stellen maar kan soms uren downtime voorkomen. Om de pc in kwestie automatisch te laten rebooten na een kernel panic moet je deze waarde instellen in /proc/sys/kernel/panic. Om de huidige waarde te bekijken typ je:  cat /proc/sys/kernel/panic (0 betekend niet rebooten) Om deze waarde te veranderen typ je:  echo 10 &amp;gt; /proc/sys/kernel/panic waar 10 het aantal seconden is dat de machine wacht voor hij gaat rebooten  Omdat je dit commando na...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Het is een kleine moeite om in te stellen maar kan soms uren downtime voorkomen.&lt;br /&gt;
Om de pc in kwestie automatisch te laten rebooten na een kernel panic moet je deze waarde instellen in /proc/sys/kernel/panic.&lt;br /&gt;
Om de huidige waarde te bekijken typ je:&lt;br /&gt;
 cat /proc/sys/kernel/panic&lt;br /&gt;
(0 betekend niet rebooten)&lt;br /&gt;
Om deze waarde te veranderen typ je:&lt;br /&gt;
 echo 10 &amp;gt; /proc/sys/kernel/panic&lt;br /&gt;
waar 10 het aantal seconden is dat de machine wacht voor hij gaat rebooten&lt;br /&gt;
&lt;br /&gt;
Omdat je dit commando na iedere reboot opnieuw moet uitvoeren kan je dit in een opstartscript zetten, of beter nog in lilo (anders zou een machine niet rebooten als hij panic doet tijdens een boot (Dan is immers die waarde nog niet ingesteld)&lt;br /&gt;
&lt;br /&gt;
Via lilo kan het door&lt;br /&gt;
 append = &amp;quot;panic=10&amp;quot; &lt;br /&gt;
toe te voegen aan lilo.conf&lt;br /&gt;
Voorbeeld:&lt;br /&gt;
 image = /boot/vmlinuz&lt;br /&gt;
   root = /dev/hda1&lt;br /&gt;
   label = Linux&lt;br /&gt;
   append = &amp;quot;panic=10&amp;quot;&lt;br /&gt;
   read-only&lt;br /&gt;
Vergeet hierna lilo niet even opnieuw te runnen:&lt;br /&gt;
 root@test:~# lilo&lt;br /&gt;
 Added Linux *&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=Putty&amp;diff=75</id>
		<title>Putty</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=Putty&amp;diff=75"/>
		<updated>2022-04-05T09:26:01Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Putty: inloggen=  Nodig:   - puttygen  - pageant  - putty  In dit artikel gaan we proberen met putty op een veilige manier in te loggen op een linux machine, zonder gebruik te maken van een wachtwoord bij het inloggen op de SSH server.  Dit inloggen zal plaatsvinden met behulp van public en private keys. Het idee achter deze login methode is dat de server een public key heeft en u zelf de bijbehorende private key. Op deze manier controleerd de server of hij u kan herken...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Putty: inloggen=&lt;br /&gt;
&lt;br /&gt;
Nodig:&lt;br /&gt;
&lt;br /&gt;
 - puttygen&lt;br /&gt;
 - pageant&lt;br /&gt;
 - putty&lt;br /&gt;
&lt;br /&gt;
In dit artikel gaan we proberen met putty op een veilige manier in te loggen op een linux machine, zonder gebruik te maken van een wachtwoord bij het inloggen op de SSH server.&lt;br /&gt;
&lt;br /&gt;
Dit inloggen zal plaatsvinden met behulp van public en private keys. Het idee achter deze login methode is dat de server een public key heeft en u zelf de bijbehorende private key. Op deze manier controleerd de server of hij u kan herkennen aan de hand van de public key die op de server bekend is.&lt;br /&gt;
&lt;br /&gt;
1. Start puttygen en selecteer onderaan het type &amp;quot;SSH2 RSA&amp;quot;&lt;br /&gt;
&lt;br /&gt;
2. klik op &amp;quot;Generate&amp;quot;. Beweeg de muis over het vlak zoals wordt aangegeven om random data te genereren&lt;br /&gt;
&lt;br /&gt;
3. Pas eventueel de &amp;quot;Key comment&amp;quot; aan, vul een &amp;quot;Key passphrase&amp;quot; in en bevestig deze bij &amp;quot;Confirm passphrase&amp;quot;&lt;br /&gt;
&lt;br /&gt;
4. Sla de private key op als een file met de extentie .pkk&lt;br /&gt;
&lt;br /&gt;
5. copy/paste de data in het &amp;quot;public key&amp;quot; veld naar de linux machine waar je zonder wachtwoord wilt inloggen, zet deze data in .ssh/authorized_keys2 van de user waar je mee wilt inloggen.&lt;br /&gt;
&lt;br /&gt;
vb: /home/eric/.ssh/authorized_keys2&lt;br /&gt;
 ssh-rsa AAAB3NzaC1yc2EAAAABJQAAAIEAhZC4fOYPQNIedYA6hDyHA+61BqZnphKuSj6NORMhQR24s4g/eq0o5oxUmmJChYy/rdc4k2qWtaTsWO+hkPCxB1oxa3k8ZyaB6IohP2RSECxX6keJ46Wzc8ZA+5/ahsZ/n3v/UOssSr8dTnGbu9r5N9Nrbnxzy4Hz7RZcvafwgYE= rsa-key-20050705&lt;br /&gt;
&lt;br /&gt;
LET OP: dit moet op 1 regel staan van de file, iedere key moet op 1 regel passen, er mogen wel meerdere keys in 1 file&lt;br /&gt;
&lt;br /&gt;
6. Start pageant en laad de private key (je wordt gevragen om een wachtwoord, dit is de passphrase van zonet, deze moet je iedere keer ingeven bij het opstarten van pageant maar hierna kan je met putty zonder pass inloggen.&lt;br /&gt;
&lt;br /&gt;
voor een volledige engelse howto klik [http://www.tartarus.org/~simon/puttydoc/Chapter8.html#pubkey hier]&lt;br /&gt;
&lt;br /&gt;
=Linux SSH Client=&lt;br /&gt;
Voer uit:&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
&lt;br /&gt;
Kopier de regel uit de .pub file naar de remote host in /home/username/.ssh/authorized_keys2&lt;br /&gt;
&lt;br /&gt;
Merk op: id_rsa en id_dsa worden automatisch herkend, als je de private key in een andere file opslaat zal je deze met -i optie mee moeten geven&lt;br /&gt;
&lt;br /&gt;
Merk op: Een account MOET voorzien zijn van een wachtwoord omdat deze anders gezien wordt als een disabled user&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=VPN_over_SSH&amp;diff=74</id>
		<title>VPN over SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=VPN_over_SSH&amp;diff=74"/>
		<updated>2022-04-05T09:25:46Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=Software nodig= - pppd, gebruikt in deze opstelling was ppp-2.4.4b1-i486-1  - OpenSSH  - pty-redir (http://www.study-area.org/linux/src/pty-redir-0.1.tgz)  =Netwerk info=  == Subnet A ==  IP Range:  192.168.1.0/24  Router IP: 192.168.1.1  == Subnet B ==  IP Range:  192.168.3.0/24  Router IP: 192.168.3.1  == VPN Link ==  IP Range:  192.168.2.0/24  Side A:    192.168.2.1  Side B:    192.168.2.2  de pppd link heb ik voor het gemak even in een andere range gezet om verwarri...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Software nodig=&lt;br /&gt;
- pppd, gebruikt in deze opstelling was ppp-2.4.4b1-i486-1&lt;br /&gt;
&lt;br /&gt;
- OpenSSH&lt;br /&gt;
&lt;br /&gt;
- pty-redir (http://www.study-area.org/linux/src/pty-redir-0.1.tgz)&lt;br /&gt;
&lt;br /&gt;
=Netwerk info=&lt;br /&gt;
&lt;br /&gt;
== Subnet A ==&lt;br /&gt;
 IP Range:  192.168.1.0/24&lt;br /&gt;
 Router IP: 192.168.1.1&lt;br /&gt;
&lt;br /&gt;
== Subnet B ==&lt;br /&gt;
 IP Range:  192.168.3.0/24&lt;br /&gt;
 Router IP: 192.168.3.1&lt;br /&gt;
&lt;br /&gt;
== VPN Link ==&lt;br /&gt;
 IP Range:  192.168.2.0/24&lt;br /&gt;
 Side A:    192.168.2.1&lt;br /&gt;
 Side B:    192.168.2.2&lt;br /&gt;
&lt;br /&gt;
de pppd link heb ik voor het gemak even in een andere range gezet om verwarring te voorkomen:&lt;br /&gt;
&lt;br /&gt;
 Router A:&lt;br /&gt;
  - eth0 = inet ip&lt;br /&gt;
  - eth1 = 192.168.1.1&lt;br /&gt;
  - ppp0 = 192.168.2.1&lt;br /&gt;
&lt;br /&gt;
 Router B:&lt;br /&gt;
  - eth0 = inet ip&lt;br /&gt;
  - eth1 = 192.168.3.1&lt;br /&gt;
  - ppp0 = 192.168.2.2&lt;br /&gt;
&lt;br /&gt;
= Script =&lt;br /&gt;
Wanneer je pty-redir hebt gecompiled (make) kan je het volgende script gebruiken om de tunnel op te bouwen, dit gebeurt vanaf router A:&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 PATH=/bin:/usr/bin:/sbin:/usr/sbin&lt;br /&gt;
 &lt;br /&gt;
 ## Op welk internet IP is router B te bereiken&lt;br /&gt;
 SERVER=&amp;quot;192.0.34.166&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 ## Welk IP krijgt de lokale kant van de tunnel&lt;br /&gt;
 PPPCLIENT=&amp;quot;192.168.2.1&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 ## En welk IP krijgt de server kant&lt;br /&gt;
 PPPSERVER=&amp;quot;192.168.2.2&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 ## Welk netwerk hebben we lokaal&lt;br /&gt;
 LOCALNET=&amp;quot;192.168.1.0&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 ## En met welk netwerk willen we deze koppelen?&lt;br /&gt;
 REMOTENET=&amp;quot;192.168.3.0&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 ## Start pppd op remote host&lt;br /&gt;
 pty-redir /usr/bin/ssh -t -i /root/.ssh/specialkey $SERVER \&lt;br /&gt;
   /usr/sbin/pppd nomppc nomppe debug noauth lock asyncmap 0 &amp;gt; /tmp/vpn-tunnel&lt;br /&gt;
 ## Wacht even tot de connectie tot stand is gebracht&lt;br /&gt;
 sleep 5&lt;br /&gt;
 &lt;br /&gt;
 ## Start lokaal een pppd en koppel die aan de pty van de remote pppd&lt;br /&gt;
 /usr/sbin/pppd `cat /tmp/vpn-tunnel` debug noauth lock asyncmap 0 \&lt;br /&gt;
   $PPPCLIENT:$PPPSERVER&lt;br /&gt;
 &lt;br /&gt;
 ## Wederom even wachten tot de handshake klaar is&lt;br /&gt;
 sleep 15&lt;br /&gt;
 &lt;br /&gt;
 ## Lokaal de route instellen&lt;br /&gt;
 route add -net $REMOTENET netmask 255.255.255.0 gw $PPPSERVER&lt;br /&gt;
 &lt;br /&gt;
 ## Remote de route instellen&lt;br /&gt;
 /usr/bin/ssh -t -i /root/.ssh/specialkey $SERVER \&lt;br /&gt;
   route add -net $LOCALNET netmask 255.255.255.0 gw $PPPCLIENT&lt;br /&gt;
 &lt;br /&gt;
de specialkey is voor de public-key authorisatie zodat ik geen password hoef in te geven&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
	<entry>
		<id>https://wiki.frotmail.nl/index.php?title=SSH_Tunnels&amp;diff=73</id>
		<title>SSH Tunnels</title>
		<link rel="alternate" type="text/html" href="https://wiki.frotmail.nl/index.php?title=SSH_Tunnels&amp;diff=73"/>
		<updated>2022-04-05T09:25:34Z</updated>

		<summary type="html">&lt;p&gt;Eric: Created page with &amp;quot;=HOWTO: Sending Email from a Laptop=  I own two laptops and one desktop computer, all of which run Linux. Most modern Linux distributions come with postfix and/or sendmail that allows them to send email. Unfortunately, in an attempt to reduce spam, many sysadmins have configured their mail servers not to accept email sent this way.  On a desktop machine you can simply configure your mail client software to use your institute&amp;#039;s or your Internet service provider&amp;#039;s mail rel...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=HOWTO: Sending Email from a Laptop=&lt;br /&gt;
&lt;br /&gt;
I own two laptops and one desktop computer, all of which run Linux. Most modern Linux distributions come with postfix and/or sendmail that allows them to send email. Unfortunately, in an attempt to reduce spam, many sysadmins have configured their mail servers not to accept email sent this way.&lt;br /&gt;
&lt;br /&gt;
On a desktop machine you can simply configure your mail client software to use your institute&#039;s or your Internet service provider&#039;s mail relay. Life is not so easy with a laptop. You have to change the settings in your email client every time you change locations. If you carry your laptop to and from work this could mean changing your settings twice a day.&lt;br /&gt;
&lt;br /&gt;
This web page describes some solutions to this problem using ssh tunnels. In order to implement these solutions you need to be able to access your institute&#039;s (company or university) system via ssh and you need to have ssh client software installed on your laptop. The solutions I describe use openssh on Linux, but should be easily modified to use any version of ssh on any operating system, including Microsoft&#039;s operating systems using the very good putty ssh software.&lt;br /&gt;
&lt;br /&gt;
==A Simple ssh Tunnel==&lt;br /&gt;
&lt;br /&gt;
The simplest way to solve this problem is via an ssh tunnel. Suppose your institute&#039;s gateway is called gw.ms.com and your institute&#039;s SMTP server is called mail.ms.com (these could be the same machine). This solution involves a simple ssh tunnel from your laptop to your SMTP server.&lt;br /&gt;
&lt;br /&gt;
==SSH Tunnel==&lt;br /&gt;
&lt;br /&gt;
The following command (run as root) will open an ssh tunnel from your laptop to your mail server.&lt;br /&gt;
&lt;br /&gt;
 ssh -N -L25:mail.ms.com:25 username@gw.ms.com&lt;br /&gt;
&lt;br /&gt;
After prompting you for your password, ssh will listen on port 25 of your laptop (the smtp port) and connect any incoming connection to port 25 of mail.ms.com. Now, if you configure your mail client (on your laptop) to use the SMTP server &amp;quot;localhost&amp;quot; you will be able to send mail through your institute&#039;s email server. To the receiver of the mail, it will appear as if the mail came from mail.ms.com.&lt;br /&gt;
&lt;br /&gt;
The drawback of this solution is that when your laptop becomes disconnected from the Internet for any reason the ssh tunnel will collapse and you will have to run the above command again to reopen the tunnel. Furthermore, ssh requires your password in order to open the tunnel, so you can&#039;t easily automate this process by putting it in a startup script or cron job.&lt;br /&gt;
&lt;br /&gt;
==Special Purpose Keys, ssh without a Password==&lt;br /&gt;
&lt;br /&gt;
It is possible to open an ssh tunnel without a password provided that you&#039;re willing to do a bit of configuring beforehand. For this, you will need a special-purpose private/public key pair generated with ssh-keygen.&lt;br /&gt;
&lt;br /&gt;
As root, on your laptop, run the command:&lt;br /&gt;
&lt;br /&gt;
 ssh-keygen -t rsa -f ~/.ssh/specialkey&lt;br /&gt;
&lt;br /&gt;
and enter an empty passphrase when prompted. This will create the files ~/.ssh/specialkey (your private key) and ~/.ssh/specialkey.pub (your public key). Leave the first file where it is. From the second file you will make a new special authorized key on your institute&#039;s gateway.&lt;br /&gt;
&lt;br /&gt;
The second file (~/.ssh/specialkey.pub) contains some text of the form&lt;br /&gt;
&lt;br /&gt;
 ssh-rsa AAAAB3NzaC1kc3MAAAC.........&lt;br /&gt;
&lt;br /&gt;
Copy this text and on the gateway (gw.ms.com) add a line to the file ~/.ssh/authorized_keys2 that looks like this&lt;br /&gt;
&lt;br /&gt;
 command=&amp;quot;echo Connected!&amp;quot;,no-X11-forwarding,no-agent-forwarding,permitopen=&amp;quot;mail.ms.com:25&amp;quot; ssh-rsa AAAAB3NzaC1k....&lt;br /&gt;
&lt;br /&gt;
(You may have to create the file ~/.ssh/authorized_keys2.) Now, if you&#039;ve done everything right you should be able to open an ssh tunnel to your mail server by issuing the command&lt;br /&gt;
&lt;br /&gt;
 ssh -N -L25:mail.ms.com:25 username@gw.ms.com&lt;br /&gt;
&lt;br /&gt;
without having to enter your password. Be aware, however, that if hacker gains access to your account on your laptop then they also gain access to your institute&#039;s SMTP server and could use this to impersonate you or send spam from this server. This could make your sysadmin very unhappy with you.&lt;br /&gt;
&lt;br /&gt;
Now you can keep your laptop&#039;s tunnel open by running a script like the following:&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 &lt;br /&gt;
 while [[ 1 ]];&lt;br /&gt;
     ssh -N -L25:mail.ms.com:25 username@gw.ms.com&lt;br /&gt;
     sleep 5&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
This script will open an ssh tunnel and when that tunnel collapses for whatever reason it will open it again in 5 seconds. This should be sufficient for personal email. You may want to run this script from your laptop&#039;s startup files.&lt;br /&gt;
&lt;br /&gt;
==An ssh Tunnel Started by inetd or xinetd==&lt;br /&gt;
&lt;br /&gt;
Your ssh tunnel is essentially a service offered to email client software and occasionally this service needs to be restarted. Under Linux, the tool that handles these kinds of services is inetd, or xinetd. These are daemons that listen on a port and when a connection arrives at that port they start a server process to handle that connection. They do this by connecting the server process&#039; stdin and stdout streams to the connection on the incoming port.&lt;br /&gt;
&lt;br /&gt;
From the above description it sounds like it should be easy to make xinetd work with ssh. Unfortunately, that&#039;s not the case. The ssh software can be used to tunnel between two ports on different machines or connect the stdin/stdout of processes on two machines but it can&#039;t connect stdin/stdout from a process on one machine to a port on another machine.&lt;br /&gt;
&lt;br /&gt;
The workaround for this is to connect the stdin/stdout of a process running on your laptop to the stdin/stdout of a process running on your institute&#039;s gateway and then forward that to the SMTP port of your SMTP server.&lt;br /&gt;
&lt;br /&gt;
To make a long story short, add the following to the xinetd configuration file on your laptop and restart the xinetd service.&lt;br /&gt;
&lt;br /&gt;
 # description: This uses ssh to tunnel to the mail relay at &lt;br /&gt;
 service smtp&lt;br /&gt;
 {&lt;br /&gt;
         socket_type     = stream&lt;br /&gt;
         protocol        = tcp&lt;br /&gt;
         wait            = no&lt;br /&gt;
         user            = root&lt;br /&gt;
         disable         = no&lt;br /&gt;
         server          = /usr/bin/ssh&lt;br /&gt;
         server_args     = -q -T -i /root/.ssh/specialkey username@gw.ms.com&lt;br /&gt;
         groups          = yes&lt;br /&gt;
         bind            = 127.0.0.1&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
and add this line to the file ~/.ssh/authorized_keys2 on your institute&#039;s gateway:&lt;br /&gt;
&lt;br /&gt;
 command=&amp;quot;nc mail.ms.com smtp&amp;quot;,no-X11-forwarding,no-agent-forwarding,no-port-forwarding ssh-rsa AAAAB3NzaC1k.......&lt;br /&gt;
&lt;br /&gt;
When your laptop&#039;s mail client tries to send mail, xinetd will make an ssh connection to gw.ms.com and execute the command &amp;quot;nc mail.ms.com smtp&amp;quot; to connect to port 25 (the SMTP port) of mail.ms.com. This requires that the netcat (nc) program be installed on this machine, and be in the user&#039;s path. Alternatively, the programs socat or socket can be used instead of netcat. In these cases, you would replace the command above with&lt;br /&gt;
&lt;br /&gt;
 command=&amp;quot;socat TCP4:mail.ms.com:25&amp;quot;&lt;br /&gt;
&lt;br /&gt;
or&lt;br /&gt;
&lt;br /&gt;
 command=&amp;quot;socket mail.ms.com 25&amp;quot;&lt;br /&gt;
&lt;br /&gt;
respectively.&lt;br /&gt;
&lt;br /&gt;
That&#039;s it! If you have any questions or comments about this then send me email. In particular, if you know how to use ssh with xinetd without requiring the netcat, socat or socket software I would love to hear about it. It would be better to replace socket with telnet (which is standard in most operating sytems) but telnet&#039;s information messages seem to get in the way.&lt;br /&gt;
Mac OS X and/or BSD&lt;br /&gt;
&lt;br /&gt;
Some Mac OS X and BSD instructions were contributed by Stefan Langerman.&lt;br /&gt;
&lt;br /&gt;
[[Category:SSH]]&lt;/div&gt;</summary>
		<author><name>Eric</name></author>
	</entry>
</feed>