|
|
Chào các anh / chị,
Vừa rồi em gặp lỗi khi cài đặt gnome trên Genoo. Cụ thể quá trình cài đặt (gần 500 gói ) bị dừng lại khi không emerge được gtk-vnc.
Lỗi tail được tai file log:
checking for inflate in -lz... yes
checking for GTHREAD... yes
checking for perl5... no
checking for perl... /usr/bin/perl
checking for GOBJECT_INTROSPECTION... yes
checking for vapigen... no
configure: error: Cannot find the "vapigen" binary in your PATH
!!! Please attach the following file when seeking support:
!!! /var/tmp/portage/net-libs/gtk-vnc-0.5.1/work/gtk-vnc-0.5.1_gtk3/config.log
* ERROR: net-libs/gtk-vnc-0.5.1 failed (configure phase):
* econf failed
*
* Call stack:
* ebuild.sh, line 93: Called src_configure
* environment, line 4994: Called econf '--with-examples' '--enable-introspection' '--with-pulseaudio' '--with-sasl' '--with-coroutine=gthread' '--without-libview' '--disable-static' '--disable-vala' '--enable-introspection' '--enable-vala' 'VAPIGEN=' '--with-python=no' '--with-gtk=3.0'
* phase-helpers.sh, line 521: Called die
* The specific snippet of code:
* die "econf failed"
*
* If you need support, post the output of `emerge --info '=net-libs/gtk-vnc-0.5.1'`,
* the complete build log and the output of `emerge -pqv '=net-libs/gtk-vnc-0.5.1'`.
* The complete build log is located at '/var/tmp/portage/net-libs/gtk-vnc-0.5.1/temp/build.log'.
* The ebuild environment file is located at '/var/tmp/portage/net-libs/gtk-vnc-0.5.1/temp/environment'.
* Working directory: '/var/tmp/portage/net-libs/gtk-vnc-0.5.1/work/gtk-vnc-0.5.1_gtk3'
* S: '/var/tmp/portage/net-libs/gtk-vnc-0.5.1/work/gtk-vnc-0.5.1'
Có vẻ như không emerge được do thông báo tại dòng:
configure: error: Cannot find the "vapigen" binary in your PATH
Em cũng thử cài đặt vala rồi nhưng emerge vẫn bị lỗi vậy.
Thông tin thêm về gtk-vnc
sunboy / # emerge --info gtk-vnc
Portage 2.1.11.55 (default/linux/amd64/13.0/desktop/gnome, gcc-4.6.3, glibc-2.15-r3, 3.8.4-202.fc18.x86_64 x86_64)
=================================================================
System Settings
=================================================================
System uname: Linux-3.8.4-202.fc18.x86_64-x86_64-Intel-R-_Core-TM-_i3_CPU_M_380_@_2.53GHz-with-gentoo-2.1
KiB Mem: 3716776 total, 366176 free
KiB Swap: 5119996 total, 5041812 free
Timestamp of tree: Fri, 05 Apr 2013 00:45:01 +0000
ld ERROR: ld.so: object '/usr/lib64/freetype-infinality/libfreetype.so.6' from LD_PRELOAD cannot be preloaded: ignored.
app-shells/bash: 4.2_p37
dev-lang/python: 2.7.3-r3, 3.2.3-r2
dev-util/cmake: 2.8.9
dev-util/pkgconfig: 0.28
sys-apps/baselayout: 2.1-r1
sys-apps/openrc: 0.11.8
sys-apps/sandbox: 2.5
sys-devel/autoconf: 2.13, 2.69
sys-devel/automake: 1.10.3, 1.11.6
sys-devel/binutils: 2.22-r1
sys-devel/gcc: 4.6.3
sys-devel/gcc-config: 1.7.3
sys-devel/libtool: 2.4-r1
sys-devel/make: 3.82-r4
sys-kernel/linux-headers: 3.6 (virtual/os-headers)
sys-libs/glibc: 2.15-r3
Repositories: gentoo
ACCEPT_KEYWORDS="amd64"
ACCEPT_LICENSE="* -@EULA"
CBUILD="x86_64-pc-linux-gnu"
CFLAGS="-O2 -pipe"
CHOST="x86_64-pc-linux-gnu"
CONFIG_PROTECT="/etc /usr/share/gnupg/qualified.txt"
CONFIG_PROTECT_MASK="/etc/ca-certificates.conf /etc/dconf /etc/env.d /etc/fonts/fonts.conf /etc/gconf /etc/gentoo-release /etc/sandbox.d /etc/terminfo"
CXXFLAGS="-O2 -pipe"
DISTDIR="/usr/portage/distfiles"
FCFLAGS="-O2 -pipe"
FEATURES="assume-digests binpkg-logs config-protect-if-modified distlocks ebuild-locks fixlafiles merge-sync news parallel-fetch protect-owned sandbox sfperms strict unknown-features-warn unmerge-logs unmerge-orphans userfetch"
FFLAGS="-O2 -pipe"
GENTOO_MIRRORS="http://gentoo.channelx.biz/"
LANG="en_US.utf8"
LDFLAGS="-Wl,-O1 -Wl,--as-needed"
MAKEOPTS="-j2"
PKGDIR="/usr/portage/packages"
PORTAGE_CONFIGROOT="/"
PORTAGE_RSYNC_OPTS="--recursive --links --safe-links --perms --times --compress --force --whole-file --delete --stats --human-readable --timeout=180 --exclude=/distfiles --exclude=/local --exclude=/packages"
PORTAGE_TMPDIR="/var/tmp"
PORTDIR="/usr/portage"
PORTDIR_OVERLAY=""
SYNC="rsync://rsync.jp.gentoo.org/gentoo-portage"
USE="X a52 aac acl acpi alsa amd64 apng applet asf berkdb bindist bluetooth bonobo branding bzip2 cairo cdda cdr classic cli client colord compat consolekit cpufreq cracklib crypt css cups cxx dbus debug deprecated dri dts dvd dvdr e2fsprogs eds egl emboss encode evo examples exif fam firefox flac fortran gallium gdbm gdu geoloc gif glib gnome gnome-keyring gnome-online-accounts gpm gstreamer gtk gusb hardcoded-tables hardened http hunspell iconv introspection ipv6 jit jpeg kdrive lcms ldap libburn libffi libkms libnotify libproxy libsamplerate libsecret llvm lvm1 lzma mad minimal mmx mng modules mp3 mp4 mpeg mudflap multilib nautilus ncurses nls nptl ogg opengl openmp orc pam pango pcre pdf png policykit postscript ppds pulseaudio python qt3support quvi readline sasl sdl server session shared-glapi sna socialweb sound spell sse sse2 ssh ssl startup-notification suid svg syslog tcpd telepathy thin threads tiff truetype udev udisks unicode upower usb utils uuid vala vapigen vorbis wav weather webgl wxwidgets x264 xa xcb xml xorg xv xvid youtube zlib" ABI_X86="64" ALSA_CARDS="ali5451 als4000 atiixp atiixp-modem bt87x ca0106 cmipci emu10k1x ens1370 ens1371 es1938 es1968 fm801 hda-intel intel8x0 intel8x0m maestro3 trident usb-audio via82xx via82xx-modem ymfpci" ALSA_PCM_PLUGINS="adpcm alaw asym copy dmix dshare dsnoop empty extplug file hooks iec958 ioplug ladspa lfloat linear meter mmap_emul mulaw multi null plug rate route share shm softvol" APACHE2_MODULES="authn_core authz_core socache_shmcb unixd actions alias auth_basic authn_alias authn_anon authn_dbm authn_default authn_file authz_dbm authz_default authz_groupfile authz_host authz_owner authz_user autoindex cache cgi cgid dav dav_fs dav_lock deflate dir disk_cache env expires ext_filter file_cache filter headers include info log_config logio mem_cache mime mime_magic negotiation rewrite setenvif speling status unique_id userdir usertrack vhost_alias" CALLIGRA_FEATURES="kexi words flow plan sheets stage tables krita karbon braindump" CAMERAS="ptp2" COLLECTD_PLUGINS="df interface irq load memory rrdtool swap syslog" ELIBC="glibc" GPSD_PROTOCOLS="ashtech aivdm earthmate evermore fv18 garmin garmintxt gpsclock itrax mtk3301 nmea ntrip navcom oceanserver oldstyle oncore rtcm104v2 rtcm104v3 sirf superstar2 timing tsip tripmate tnt ubx" INPUT_DEVICES="evdev synaptics" KERNEL="linux" LCD_DEVICES="bayrad cfontz cfontz633 glk hd44780 lb216 lcdm001 mtxorb ncurses text" LIBREOFFICE_EXTENSIONS="presenter-console presenter-minimizer" OFFICE_IMPLEMENTATION="libreoffice" PHP_TARGETS="php5-3" PYTHON_SINGLE_TARGET="python2_7" PYTHON_TARGETS="python2_7 python3_2" RUBY_TARGETS="ruby18 ruby19" USERLAND="GNU" VIDEO_CARDS="fbdev glint intel mach64 mga nouveau nv r128 radeon savage sis tdfx trident vesa via vmware dummy v4l" XTABLES_ADDONS="quota2 psd pknock lscan length2 ipv4options ipset ipp2p iface geoip fuzzy condition tee tarpit sysrq steal rawnat logmark ipmark dhcpmac delude chaos account"
Unset: CPPFLAGS, CTARGET, EMERGE_DEFAULT_OPTS, INSTALL_MASK, LC_ALL, PORTAGE_BUNZIP2_COMMAND, PORTAGE_COMPRESS, PORTAGE_COMPRESS_FLAGS, PORTAGE_RSYNC_EXTRA_OPTS, USE_PYTHON
Anh chị nào có kinh nghiệm về lỗi này vui lòng giúp em với.
Thân.
|
|
|
Bạn thử tìm driver của nó... sau đó dùng nLite add vào xem sao.
|
|
|
Với lý do 1 của bạn, theo mình biết chỏ có mount read only thì mới như vậy. Nhưng đối với các phân vùng như /tmp / /var.. thì trừ khi bạn sửa fstab, ngoài ra mặt định mount là rw.
Mình cũng thường gặp lỗi này, với phân vùng như /tmp, nếu bị lỗi thì có thể thực hiện unmount ngay trên hệ điều hành (tắt các dịch vụ/process nào đang đọc/ghi vào /tmp) thực hiện check disk bằng lệnh fsck sau đó mount lại là bình thường. Tuy nhiên nếu thường xuyên xảy ra lỗi này, bạn nên kiểm tra lại HDD của mình xem có bị bad hay không.
|
|
|
bỏ đĩa vào, boot vao chế độ đĩa cứu hộ (rescue) rôi gõ lệnh fsck -y xem có tiến triển gi không?
|
|
|
Vào bios bật chế độ hỗ trợ ảo hoá lên xem sao anh/
|
|
|
Của bạn: http://www.mediafire.com/?3ftif9u1awxf0
Nhưng không đầy đủ như link trên đâu nhé.
|
|
|
Hi thanks anh,
Cách này em thấy thông thường dùng để reset mật khẩu Windows server 2008, có một bài viết cũng tương tự:
http://thanhcuong.wordpress.com/2010/11/23/cach-reset-password-windows-server-2008-khi-l%E1%BB%A1-quen-password/
|
|
|
TSC.Style wrote:
Mình đang cần cuốn: REA_UnPacKing Ebook!
URL: /hvaonline/posts/list/23682.html
Bạn đọc kỹ lại đi, đã có thành viên gởi link mediafire lên rồi mà.
|
|
|
Cảm ơn anh Phước rất nhiều vì đầu năm đã "mở hàng" một bài rất thực tế và hữu ích.
Tốt nhất trước khi thực hành với server thật của mình, nên test một phát trên máy ảo. ;
|
|
|
Em nghĩ tuỳ theo đặt điểm của từng website.
Nếu website cần bảo mật thông tin của người dùng (như thông tin đăng nhập, thông tin giao dịch...) thì dùng HTTPS, còn chỉ đăng tin tức bình thường thì dùng HTTP để có được những ưu điểm như anh đã nêu (tốc độ, chi phí...)
|
|
|
boy20codon wrote:
bác nào làm ở VDC vào comment giùm mình
Sao bạn không hỏi trực tiếp VDC mà phải hỏi trên đây rồi lại để như trên ?
|
|
|
Câu trả lời là không to được và không mất dữ liệu ngoài ổ cứng ..
|
|
|
ModSecurity:
- http://modsecurity.org/
- ModSecurity 2.5 (http://www.mediafire.com/?dttow2omyyw)
- ModSecurity Handbook (http://www.filesonic.vn/file/57039602/ModSecurity_Handbook.rar)
- /hvaonline/posts/list/38687.html
|
|
|
Cậu thử chạy lệnh:
Code:
Sau đó sẽ ra loạt các thông báo tương tự như
!!! Enabling --newuse and --update might solve this conflict.
!!! If not, it might help emerge to give a more specific suggestion.
The following USE changes are necessary to proceed:
#required by gnome-extra/hamster-applet-2.32.1, required by gnome-base/gnome-2.32.1, required by gnome (argument)
>=dev-lang/python-3.2 sqlite
#required by net-libs/xulrunner-2.0.1-r1, required by gnome-extra/yelp-2.30.2-r6, required by gnome-base/gnome-2.32.1, required by gnome (argument)
=media-libs/libpng-1.4.8-r1 apng
#required by app-admin/sabayon-2.30.1, required by gnome-base/gnome-2.32.1[ldap], required by gnome (argument)
=x11-base/xorg-server-1.10.3 kdrive
Chú ý các từ màu đỏ
sau đó dùng lệnh
Code:
Thêm các gói màu đỏ vào trong USE="......", lưu lại rồi emerge -vp gnome tiếp. Cứ chạy lệnh rồi thêm vào cho đến khi ok rồi mới thực hiện
Code:
|
|
|
cadoi wrote:
Cho mình hỏi là trong mô hình của bạn, khi con pfsense chết thì sao. 2 đường mạng của bạn còn có ích gì trong trường hợp này nữa
hihi, quên mất cái topic này. Như mô hình trên, nếu 1 con pfsense chết thì tiu lun cả mạng. Nhưng "nghe đồn" là mấy anh bên giải pháp mạng mà triển khai thằng này thì sẽ có 1 thằng nữa dự phòng. Chết thằng này thì còn thằng kia
|
|
|
Mình không biết bên Nhất Nghệ có mấy bài lab đó, nhưng thấy thì họ làm bê pfSense 1.2 . Mình làm trên pfSense2 . Việc cấu hình ở 2 phiên bản này không giống nhau!
|
|
|
Bị lỗi vỡ giao diện và nhận được thông báo như sau khi vào trang portal
Lỗi đã xảy ra.
Vui lòng thông báo cho admin URL trang này.
Expression rssSet.getRssSet() is undefined on line 333, column 56 in viet/portal.htm.
|
|
|
Load Balancing – Failover với Pfsense2
1. Giới thiệu
Bài viết này sẽ hướng dẫn cài đặt, cấu hình pfSense2 giúp Load Balancing (cân bằng tải) giữa các kết nối WAN, đồng thời kết hợp với Failover (dự phòng) trong trường hợp các kết nối WAN bị down.
2. Mô hình
Cụ thể trong mô hình này, server pfSense sẽ có 2 đường kết nối WAN và một đường đi vào LAN. Vì vậy, khi thực hiện bài lab này, chúng ta phải có ít nhất 2 kết nối wan để cung cấp 2 đường internet từ hai 2 ISP khác nhau. Nhưng khi thực hiện, tôi chỉ có một đường kết nối ra internet (con nhà nghèo.. đang thất nghiệp) và không có server. Vì vậy, với bài lab tôi đã thực hiện trên WMWare, sử dụng máy ảo Windows Server 2003 để chia một đường kết nối thành 2 đường (qua tính năng Routing and Remote Access), server pfSense cũng thực hiện trên VMware.
a. Mô hình thực tế
b. Mô hình lab
Mô hình trên được thực hiện bằng trình máy ảo VMWare Workstation, cụ thể:
Máy ảo windows server 2003
- Có 3 network interface:
o Interface đầu tiên ( interface mặc định) sẽ được bridge ra ngoài để kết nối Internet. IP là 192.168.1.111/24, gateway là 192.168.1.1
o Interface thứ hai là Adapter2 sẽ được nối với VMnet2: IP là 192.168.2.1/24
o Interface thứ ba Adapter3 sẽ được nối với VMnet3. IP là 192.168.3.1/24
Máy ảo pfSense
- Có 3 network interface, 2 interface nối với 2 interface của windows server 2003 để có 2 đường ra internet, 1 Interface nối vào LAN
o Interface đầu tiên ( interface mặc định) sẽ nối vào VMnet2 với ip 192.168.2.2/24 (gateway 192.168.2.1)
o Interface thứ hai là Adapter2 sẽ nối vào VMnet3 với IP là 192.168.3.2/24(gateway 192.168.3.1)
o Interface thứ ba là Adapter3 sẽ nối vào VMnet4 (interface LAN) với IP là 192.168.10.1/24
3. Cấu hình Routing and Remote Access trên windows server 2003
Lưu ý: Mục đích làm bước này để giả lập 2 kết nối internet (WAN). Nếu các bạn có 2 đường kết nối internet rồi thì không cần thực hiện bước này mà kết nối thẳng hai đường vào 2 interface của máy pfSense.
Sau khi đã thêm 2 interface vào và cấu hình IP. Chúng ta bắc đầu cấu hình Routing and Remote Access. Vào Administrator tool =>Routing and Remote Access. Chọn Configure and Enable… để bật chức năng Routing and Remote Access.
Tiếp theo chọn Custom configuration
Chọn NAT and basic firewall
Khi thực hiện xong, tiến hành R-click vào NAT/Bassic firewall chọn New interface để thêm interface.
Chọn interface (interface brigde ra internet) làm public interface (nhớ check vào Enable NAT on this interface để bật tính năng NAT trên inerface này)
Hai interface còn lại chọn làm Private
Kết quả sau khi cấu hình xong
4. Cài đặt pfSense và thiết lập cơ bản
Cài đặt pfSense một cách bình thường. Lưu lý đến bước chọn chế độ, nhớ ấn I để vào chế độ cài đặt.
Chọn n (no) khi setup VLANs
Bước tiếp theo, tiến hành gán các interface vào interface LAN, WAN, OPT1 (OPT1 là interface tùy chọn ngoài thêm, ở đây nó có nhiệm vụ làm interface WAN thứ 2). Trong trường hợp này, em0 là interface WAN (ứng với cad VMnet2), em1 là interface OPT1(ứng với VMnet3) và em2 là interface LAN (ứng với VMnet4). Nếu cài đặt pfSense trên máy ảo, chúng ta có thể xem địa chỉ MAC của các interface này và đối chiếu với địa chỉ MAC của các interface khi cài đặt pfSense bằng cách vào file có đuôi *.vmx trong thư mục cài đặt máy ảo pfSense để xem.
Ví dụ:
Sau khi đã khai báo LAN interface. Tiến hành gán IP cho card LAN bằng cách chọn số trên màn hình console, sau khi gán IP LAN xong, chúng ta có thể truy cập vào webConfiguration của pfSense bằng cách vào trình duyệt web gõ https://$địa_chỉ_interface_LAN (ở đây là https://192.168.10.1), đăng nhập bằng trài khoản mặc định(admin/pfsense).
Lưu ý: Ở đây tôi dùng một máy ảo XP, Gán interface vào VMnet4 để làm máy client trong LAN. Mọi thao tác cấu hình cũng như test kết nối sau này đều được thực hiện trên máy này.
Bây giờ, chúng ta sẽ dùng webConfiguration để khai báo IP tĩnh (static), Gateway.. cho interface WAN và OPT1 (menu Interface=>$Tên interface) và cấp phát DHCP cho các máy tính trong LAN qua interface LAN (Services=>DHCP server, chọn tab LAN).
Kiểm tra trạng thái của gateway bằng cách vào Status=>Gateways. Nếu trạng thái của 2 gateway này Online nghĩa là bình thường. Nếu có gateway Offline, nghĩa là pfSense ping các Monitor IP (mặc định cũng chính là địa chỉ gateway của mỗi interface) không thành công. Vì vậy, chúng ta phải xem lại cấu hình các thông số IP.
Khai báo DNS cho pfSense bằng cách vào System => General Setup
5. Cấu hình Load Balancing – Failover
Gồm 3 bước thực hiện chính:
- Kiểm tra, chỉnh sửa Gateway
- Thêm Gateway Group (System=>Routing, chọn tab Group)
- Sử dụng Gateway Group trong rules firewall của interface LAN
a. Kiểm tra, chỉnh sửa gateway:
Phải chắc chắn rằng các gateway và Monitor IP của mỗi interface đã được khai báo ở trong System=>Routing, tab Gateway. Thật ra, trong phiên bản pfSense2, các thông số này được tự động tạo ra khi chúng ta khai báo IP và gateway trong Interface =>$Tên interface. Chúng ta có thể để mặc định hoặc sửa Monitor IP của từng gateway cho phù hợp.
- Monitor IP
PfSense mặc định sẽ lấy gateway của interface làm monitor IP của interface đó. Vì vậy pfSense sẽ ping gateway của mỗi interface (các interface WAN) để xác định chất lượng mạng. Trong một số trường hợp, việc xác định chất lượng mạng bằng cách trên không chính xác.
Ví dụ: Nếu gateway của interface WAN thuộc phía người dùng đầu cuối, không phải thuộc bên kia mạng của ISP. Khi kết nối này bị down ở phía nhà cung cấp dịch vụ (ISP), lúc này pfSense sẽ ping gateway thành công. Vì vậy, pfSense sẽ không phát hiện kết nối wan này bị down.
Chúng ta có thể tùy chỉnh Monitor IP để việc xác định chất lượng mạng WAN được tốt hơn. Có thể sử dụng IP một web server công cộng, DNS của google hoặc IP bất kỳ nào trên mạng Internet để pfSense ping (chú ý rằng IP này không bao giờ được down, nếu Monitor IP bị down, trong khi đó liên kết WAN vẫn hoạt động bình thường thì pfSense sẽ cho rằng liên kế WAN này bị down..)
- Weight
Bởi mặc định, tất cả các WAN trên cùng một tier(cụ thể tier là gì sẽ được trình bày ở mục tiếp theo) được coi là có độ ưu tiên bằng nhau khi thực hiện load balancing. Nếu các liên kết WAN có tốc độ khác nhau, khai báo tham số weight cho mỗi liên kết sẽ cho phép pfSense xác định các liên kết có tốc độ lớn hơn để tính toán ưu tiên cho các liên kết này khi load balancing.
Ví dụ: Nếu chúng ta có một kết nối WAN 50Mbit và một kết nối 10Mbit, nếu không khai báo weight thì liên kết 50Mbit sẽ không bao giờ sử dụng hết và liên kết 10Mbit sẽ đi đến quá tải. Trong trường hợp này chúng ta có thể khai báo weight cho liên kết 50Mbit là 5 và liên kết 10Mbit là 1 (để tỉ lệ là 5:1 ~ 50:10 Mbit).
- Loss/Latency Thresholds
Với các liên kết WAN khác nhau, có thể độ mất mát gói tin (loss) hoặc độ trể (latency) khác nhau. Vì vậy chúng ta cũng có thể quy định các thông số này để pfSense thực hiện Load balancing được tốt hơn.
b. Thêm Gateway Group
Gateway Group (vào System=>Routing, tab Group) chỉ việc nhóm các gateway lại để hoạt động một cách phối hợp. Có thể sử dụng để Load balancing (cân bằng tải) hoặc Failover (dự phòng).
Cụ thể ở bài viết này, cần thiết lập Gateway Group cho hai WAN (interface WAN và OPT1) cho một cấu hình multi-wan bao gồm một Gateway Group cho Load balancing, và hai gateway group cho Failover. Chúng ta phải cấu hình nhiều Gateway Group hơn khi số lượng liên kết WAN nhiều hơn.
- Tiers
Trong một Gateway Group, chúng ta cần gán mỗi gateway cho mỗi tier. Các gateway có tier thấp hơn sẽ được ưu tiên hơn. Nếu có hai gateway được gán cùng một tier trong cùng một Gateway Group, pfSense sẽ thực Load Balancing trên hai gateway này. Nếu hai gateway được gán tier khác nhau, pfSense sẽ thực hiện Failover cho gateway có tier thấp hơn. Nếu tier được thiết lập là Never, gateway được gán sẽ coi như không thuộc Gateway Group đó.
- Trigger Level
o Member Down: Kích hoạt chỉ khi các liên kế của interface thành viên bị down
o Packet Loss: Kích hoạt chỉ khi các gói tin đến gateway bị mất cao hơn ngưỡng xác định
o Packet Loss or High Latency: Kết hợp cả hai trường hợp trên, tùy chọn này được hay dùng nhất.
- Thực hiện Load Balancing:
Khi hai gateway có cùng một tier, chúng sẽ được load balancing. Có nghĩa là trên một kết nối, các lưu lượng ra ngoài mạng sẽ được định tuyến qua các WAN theo kiểu round-robin. Nếu một gateway trong số các gateway giống tier (trong cùng một gateway group) bị down, nó sẽ không được sử dụng và các gateway khác cùng tier sẽ vẫn hoạt động bình thường.
Tiến hành tạo 1 Gateway Group với tên Loadbalace, thiết lập cùng tier1 cho hai gateway để load balancing
- Thực hiện Failover
Khi hai gateway khác tier, gateway có tier thấp hơn sẽ được ưu tiên. Nếu gateway có tier thấp này bị down, gateway có tier lớn hơn sẽ được sử dụng.
Tiến hành tạo 2 Gateway group, trong các gateway group này, chú ý thiết lập khác tier nhau cho mỗi gateway, cụ thể:
- Kết hợp cả hai
Nếu có nhiều hơn 2 WAN. Chúng ta có thể thực hiện load balancing và failover trên cùng một Gateway Group. Chẳng hạn chúng ta cho WAN1 và WAN2 cùng tier để load balancing, WAN3 có tier lớn hơn để phòng khi 2 WAN kia bị down thì WAN3 sẽ thực hiện failover… Trong bài viết này không thực hiện việc kết hợp theo kiểu này.
c. Filewall Rule
Xác định các Gateway Group chỉ là một phần của bài viết này. Chúng ta phải chỉnh định lưu lượng truy cập đến các gateway bằng cách thiết lập các rule trong firewall bằng cách vào Firewall=>Rules, chọn tab LAN.
Mặc định ở pfSense2 có 2 rule được tạo sẵn, 1 rule có Description là Anti-Lockout Rule để quy định cho phép các port được kết nối từ ngoài internet vào trong LAN (cho phép 20,80,443). Và rule có Decription là Default allow LAN to any rule, rule này để cho phép các máy trong LAN truy cập ra ngoài.
Tiến hành thêm 3 Rule sử dụng tương ứng 3 Gateway Group đã tạo khi trước.
Rule cho load balancing:
Tương tự thêm 2 rule còn lại. Khi thêm xong được kết quả như sau:
Các rule trên chỉ là các rule được khai báo đơn giản. Chúng ta có thể thêm các rule mới cho các lưu lượng truy cập tùy chọn khác nhau bằng cách thiết lập Protocol (giao thức) hoặc thiết lập trong Advanced features của mỗi rule. Lưu lý rằng các rule được xử lý từ trên xuống, và một khi rule được khớp (matched), nó sẽ đươc xử lý theo rule đó và bỏ qua các rule sau.
d. Vấn đề DNS
Nếu các máy client trong LAN sử dụng địa chỉ DNS server là địa chỉ gateway của LAN (trường hợp này là 192.168.10.1) thì chúng ta phải chắc chắn rằng đã khai báo DNS server cho pfSense (ở System =>General Setup), nếu không các máy client sẽ không phân giải tên miền được khi truy cập internet.
6. Test cấu hình Load balancing và Failover
Để xem việc chúng ta đã thực từ đầu đến giờ có được trả lương hay không… Chúng ta phải thực hiện test thử. Bạn có thể nghĩ ra nhiều cách test thử khác, nhưng riêng tôi, mỗi trường hợp tôi thực hiện test thử như sau:
a. Test Load balancing
Ở máy client trong LAN, dùng phần mềm download nhanh IDM để download một file nào đó từ trang http://mediafire.com , miễn sao dung lượng đủ lớn để có thời gian chúng ta quan sát. Khi thực hiện download, ta thấy IDM mở các line (ví dụ ở đây là 8 line).
Tiến hành disable 1 interface bên Windows Server 2003 (hoặc rút nguồn của 1 modem/router nếu bạn có 2 WAN thật). Chúng ta quan sát sẽ thấy một số line sẽ bị đứng lại, không download dược. Điều này có thể chứng tỏ các line không download được này có lưu lượng đi theo hướng interface WAN mà chúng ta vừa disable.
Nếu để khoảng 5 giây sau, các line này sẽ tự động download lại, chứng tỏ pfSense đã phát hiện 1 liên kết WAN bị down và chuyển hướng lưu lượng sang WAN kia.
b. Test Failover
Việc test failover rất đơn giản, chỉ cần disable 1 interface bên Windows Server 2003 (hoặc rút nguồn của 1 modem/router nếu bạn có 2 WAN thật) rồi từ client thử truy cập 1 website nào đó (hvaonline.net chẳng hạn). Rồi tiến hành enable lại interface, disable interface bên kia và thử truy cập website lại. Nếu cả hai trường hợp trên đều truy cập được website nghĩa là cấu hình failover đã thành công. Nếu 1 hoặc cả 2 trường hợp kia truy cập website không thành công, nghĩa là chúng ta đã cấu hình failover sai (hoặc HVA lại bị stl Ddos nặng nề ).
7. Tóm lại
Qua bài viết này, chúng ta đã thực hiện cài đặt và cấu hình cơ bản pfSense2 để thực hiện nhiệm vụ Load Balancing và Failover. Ngoài ra còn cấu hình DHCP server trên pfSense để cấp phát ip cho các máy trong LAN và một chút cấu hình Routing and Remove Access với Windows Server 2003.
Cảm ơn đã quan tâm theo dõi.. xin kính chào tạm biệt và hẹn gặp lại
|
|
|
Bạn nên đọc 2 bài viết này:
/hvaonline/readingRoom/item/416.html
|
|
|
Chắc chắn là của mấy bác Tàu. Vietnamnet luôn có những bài viết sau sắc và "lớn tiếng" với tụi Tàu.. Nên nó lại muốn dập đây mà.
Hiện tại (10:19 25/08/2011) thì chỉ có tuanvietnam là vào được
|
|
|
Em không tìm được, và có lẽ không ai tìm được..
Em thử tìm trên http://avaxhome.ws/ cũng không có.
Mua bằng tiền $ (
|
|
|
Các bài viết về Mail server
Qmail as a Mail Gateway - Phần 1 || /hvaonline/posts/list/119.html
Qmail as a Mail Gateway - Phần 2 || /hvaonline/posts/list/120.html
Qmail as a Mail Gateway - Phần 3 || /hvaonline/posts/list/121.html
Qmail as a Mail Gateway - Phần 4 || http://hvaonline.net/hvaonline/posts/list/122.html
Làm mail server với Postfix - Phần 1 || http://hvaonline.net/hvaonline/posts/list/1294.html
Làm mail server với Postfix - Phần 2 || http://hvaonline.net/hvaonline/posts/list/2550.html
Làm mail server với Postfix - Phần 3 || http://hvaonline.net/hvaonline/posts/list/2551.html
Làm mail server với Postfix - Phần 4 || http://hvaonline.net/hvaonline/posts/list/2552.html
Làm mail server với Postfix - Phần 5 || http://hvaonline.net/hvaonline/posts/list/2553.html
Làm mail server với Postfix - Phần 6 || http://hvaonline.net/hvaonline/posts/list/2554.html
Cài đặt nhanh và cấu hình qmail + vpopmail+procmail + daemontools || http://hvaonline.net/hvaonline/posts/list/1965.html
Cài đặt nhanh và cấu hình Qmail+POP3+APOP || http://hvaonline.net/hvaonline/posts/list/2331.html
Loại bỏ spam khỏi qmail SMTP bằng RBL || http://hvaonline.net/hvaonline/posts/list/10639.html
|
|
|
Chào các anh, các chú.
Hiện giờ em đang cần gấp 2 cuốn sách:
1. Media Relations Handbook: For Agencies, Associations, N
2. ADVERTISING ON THE INTERNET 2nd Ed - Zeff & Aronson SC
Mua thì không có tiền / Tìm cả ngày không ra rồi. Các anh các chú có kinh nghiệm tìm sách thì vui lòng tìm giúp em với.
Em cảm ơn, đa tạ nhiều nhiều
|
|
|
Bạn vào đây:
http://mirror-fpt-telecom.fpt.net/
Host Việt Nam cho nhanh đó bạn. Có cả Centos, Ubuntu, Fedora, Mozilla, Debian, Apache....
Hoặc đây
http://virror.hanoilug.org/
|
|
|
Hi, được rồi anh Q. Em quyên mất trang này, thanks anh!
|
|
|
iptables đi bạn. APF làm gì cho mệt
|
|
|
huhuhu... link die rồi. Tìm hoài không ra.
|
|
|
Bản tải link nào chứ mình download trên Unikey.org và scan bằng virustotal đâu phát hiện "mèo què" hay '"tròi gián" nào đâu.
Kết quả: http://www.virustotal.com/file-scan/report.html?id=aba5c0bff0442597ff8743b4fe7d28de945b78be01eb88fc4a95cadd1fbee409-1312691552
|
|
|
Cẩn thận... chuyển qua rồi không biết gõ gì... rồi lại chuyển lại
|
|
|
nhok09cntt2 wrote:
bác nói rõ hơn ý nghĩa của chúng được k?
em mù tịt
cảm ơn bác
Thưa bạn. Bạn ấn tổ hợp phím Cửa sổ + R rồi gõ vào hộp thoại RUN chữ CMD rồi ấn enter. Sẽ hiện ra bảng command màu đen đen. Rồi gõ lệnh vào đó.
Ví dụ gõ lệnh calc rồi enter xem có gì hiện lên không!!!
|
|
|
|
|
|
|