Re: [Sysadmins] iptables/nat и несколько одина ковых сетей

2006-11-18 Пенетрантность Dmitriy L. Kruglikov
На календаре было: Суббота, 18 Ноябрь 2006 года,
Eugene Prokopiev писал(а) в сообщении: 

EP == Eugene Prokopiev

EP не смейтесь, есть 
EP серьезные на то причины).

Не могу судить о серьезности причин,
но может быть вы не тот микроскоп выбрали для этих орехов?
Давайте попробуем обсудить причины и, может быть, найдем решение
проблемы ...
Начнем с задачи ...
Для чего все это нужно?



--
Best regards,
 Dmitriy L. Kruglikov .--.
 Dmitriy.Kruglikov_at_orionagro.com.ua   |@_@ |
 DKR6-RIPE   |!_/ |
 ICQ# 13047326  //   \ \
 XMPP:[EMAIL PROTECTED]   (| | )
  /'\_   _/`\
Powered by Linux  \___)=(___/
 
-- Мысль --
Когда бедность входит в дверь, любовь вылетает в окно.
-- Неизвестный автор
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] OpenVZ : каких ресурсов не хва тает?

2006-11-18 Пенетрантность Michael Shigorin
On Sat, Nov 18, 2006 at 02:03:10AM +0300, Vitaly Lipatov wrote:
Точно! Достало уже.  Хотя в доке читал, что можно как-то
использовать vzsplit.
   А еще вот неплохо бы мониторить это. Чтобы когда выскакивает
   какой-то failcnt чтобы письмецо или еще как-то хрюкало. 
   Вроде dstat имеет плагин для openvz -
   http://forum.openvz.org/index.php?t=msgth=1338#msg_7473
  collectd, кажется, тоже.  Вот только собрать его сейчас не
  получается :(
 Я не понял, тебе таки помочь с его сборкой? Мне он нужен
 исправный.

Если не сложно, буду признателен.  Переписку с Димой и авторами
сейчас пришлю.

-- 
  WBR, Michael Shigorin [EMAIL PROTECTED]
  -- Linux.Kiev http://www.linux.kiev.ua/
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] iptables/nat и несколько одина ковых сетей

2006-11-18 Пенетрантность Nikolay A. Fetisov
On Sat, 18 Nov 2006 10:32:27 +0300
Eugene Prokopiev wrote:

 Что криминального в этой строке и отчего она не работает:
 
 # iptables -t nat -A PREROUTING -d 10.0.0.0/24 -i eth0.61 -j SNAT 
 --to-source 192.168.199.88
  ^^^
А это не опечатка ли, в описании такой сети не видно...

-- 
С уважением,
Николай Фетисов
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


[Sysadmins] Миграция ICQ клие нтов в ejabberd+jit

2006-11-18 Пенетрантность Глодин С.В.
Здравствуйте!

Имеется ALT Linux Compact 3.0 + updates + backports.

На нём установлены:

ejabberd-1.1.2-alt0.M30.1
jabber-jit-1.1.6-alt4

Все работает прекрасно. Клиенты jabber нормально видят icq-гейт и работают 
через него. Но есть проблема: список контактов icq, который сохраняется на 
сервере ICQ, клиенты jabber автоматически не получают после регистрации на 
шлюзе. Приходится вручную прописывать свои контакты. Если их 5-10, то это еще 
ничего. Но есть такие, у которых список контактов зашкаливает за 50! :-(

/etc/jabber/jabber-jit.xml имеет опции: 
  own_roster/
  no_jabber_roster/

Можно ли заставить каким-либо образом jabeer-jit вытягивать список контактов с 
сервера?

Клиенты используют Psi.

-- 
С уважением,
   С.В. Глодин

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Slackware в OpenVZ

2006-11-18 Пенетрантность Michael Shigorin
On Sat, Nov 18, 2006 at 10:48:37AM +0300, Eugene Prokopiev wrote:
 # vzctl enter 103
 enter into VE 103 failed
 Unable to open pty: No such file or directory

Что-то жутко знакомое.  Было связано с кривым template cache,
кажется, отсутствием /dev/pty*.

(впрочем, чего ещё ожидать от сворачивателей слаквари -- 
тут вон даже дебиановый темплейт содержит .bash_history
и ошмётки старых логов, но хотя бы и всё нужное для взлёта)

 И откуда начинать копать, не знаю, гугл ничего внятного не
 предложил. :( 

Ещё как предложит, если искать будете по site:openvz.org.

 Может правильнее было бы дальнейшие разбирательства со
 слакварью поручить тому, кто ее затребовал

Разумно, только не справится, подозреваю.
(я в таких случаях, когда совсем достанут, заявляю,
что с проблемами спортивного эээ... противоестественного
провождения времени с софтом -- это не ко мне)

 однако этот человек сказал: фтопку, уговорил, давай альт. И вот
 смотрю я что он делает с альтом, и жалко мне и его и альт ...
 :)

Добрый доктор communit@
на lists.altlinux.org сидит;
приходи к нему лечиться
и слакварьщик, и тупица...

Шутка, тупиц не надо.  А человека, если случай не клинический --
тащите сюда, будем пробовать культуру прививать.

-- 
  WBR, Michael Shigorin [EMAIL PROTECTED]
  -- Linux.Kiev http://www.linux.kiev.ua/
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] [sisyphus] I: x11updatedrv

2006-11-18 Пенетрантность Денис Смирнов
On Fri, Oct 27, 2006 at 07:25:47PM +0300, Michael Shigorin wrote:
 x11updatedrv - Quick script to auto-update X11 video driver
MS Этот скриптик был сделан для упрощения послеразливочной настройки
MS из образа множества станций на несколько различном железе;
MS отличается от x11createconfig тем, что:
MS + трогает _только_ Driver (не съедет указанное в ТЗ разрешение);
MS - трогает _только_ Driver (не настроит DRI/NVIDIA).
MS Если кому-либо ещё пригодится, буду рад отзывам.

Отчетливо не верит что на машине nvidia. С редкостным упорством.

08:00.0 VGA compatible controller: nVidia Corporation GeForce 7900 GTX (rev a1) 
(prog-if 00 [VGA])
Subsystem: ASUSTeK Computer Inc. Unknown device 8219
Flags: bus master, fast devsel, latency 0, IRQ 16
Memory at b100 (32-bit, non-prefetchable) [size=16M]
Memory at c000 (64-bit, prefetchable) [size=256M]
Memory at b000 (64-bit, non-prefetchable) [size=16M]
I/O ports at 1000 [size=128]
Capabilities: [60] Power Management version 2
Capabilities: [68] Message Signalled Interrupts: Mask- 64bit+ Queue=0/0 
Enable-
Capabilities: [78] Express Endpoint IRQ 0

-- 
С уважением, Денис

http://freesource.info

 * ott хочет lisp machine 
 * gvy hands emacs to ott 
ott gvy это не машинаа
gvy ott, самосвал? ;-)
ott gvy это тормоз


signature.asc
Description: Digital signature
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] iptables/nat и несколько одина ковых сетей

2006-11-18 Пенетрантность Eugene Prokopiev
Nikolay A. Fetisov пишет:
 On Sat, 18 Nov 2006 10:32:27 +0300
 Eugene Prokopiev wrote:
 
 
Что криминального в этой строке и отчего она не работает:

# iptables -t nat -A PREROUTING -d 10.0.0.0/24 -i eth0.61 -j SNAT 
--to-source 192.168.199.88
 
   ^^^
 А это не опечатка ли, в описании такой сети не видно...

Нет, это еще один адрес роутера. Сеть 192.168.199.0/24 не конфликтует с 
тем, что имеется на хостах из сети 10.0.0.0/24, поэтому этот адрес и 
выбран для преобразования

-- 
С уважением, Прокопьев Евгений
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] iptables/nat и несколько одина ковых сетей

2006-11-18 Пенетрантность Eugene Prokopiev
Dmitriy L. Kruglikov пишет:
 На календаре было: Суббота, 18 Ноябрь 2006 года,
 Eugene Prokopiev писал(а) в сообщении: 
 
 EP == Eugene Prokopiev
 
 EP не смейтесь, есть 
 EP серьезные на то причины).
 
 Не могу судить о серьезности причин,
 но может быть вы не тот микроскоп выбрали для этих орехов?
 Давайте попробуем обсудить причины и, может быть, найдем решение
 проблемы ...
 Начнем с задачи ...
 Для чего все это нужно?

Вы хотите поговорить об этом? ;) (с)

ОК. Первая сеть 192.168.100.0/24 существует уже давно, хостов в ней 
много, и переводить ее на другую адресацию просто невозможно. Да и не 
поможет, а почему, будет ясно из дальнейшего.

Вторая такая же сеть существует неделю, наверное, и она виртуальная. 
Точнее все машины из сети 10.0.0.0/24 - это VE в OpenVZ (а если точнее, 
то и сети такой нет, адреса VE - 10.0.0.*/32 - но это уже особенности 
OpenVZ ;) ). Каждый VE имеет venet-интерфейс для общения с внешним миром 
(в основном 192.168.100.0/24 и 192.168.199.0/24) через HN c адресами 
192.168.100.100 и 192.168.199.88.

Кроме того, каждый VE имеет veth-интерфейс, на котором куча адресов, в 
том числе и из сети 192.168.100.0/24, которая к первой не меет никакого 
отношения. Все такие veth-интерфейсы вместе с одним физическим 
интерфейсом HN сидят в одном бридже. По ту сторону бриджа находится куча 
разных устройств, конфигурируемых по IP. И вот их первоначальные 
интерфейсы определяются производителями и могут быть какими угодно. Из 
сети 192.168.100.0/24 уже есть, из 192.168.199.0/24 пока еще нет. VE 
должны быть готовы к управлению устройствами, вынутыми из коробки (если, 
конечно, наше ПО знает, что с этими устройствами делать), поэтому на них 
должны быть настроены соответствующие сети. Пока идут эксперименты, VE 
несколько, потом, может, станет меньше ...

И чего можно придумать для прямого доступа к VE из сети 192.168.100.0/24?

-- 
С уважением, Прокопьев Евгений
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Slackware в OpenVZ

2006-11-18 Пенетрантность Eugene Prokopiev
Michael Shigorin пишет:
 On Sat, Nov 18, 2006 at 10:48:37AM +0300, Eugene Prokopiev wrote:
 
# vzctl enter 103
enter into VE 103 failed
Unable to open pty: No such file or directory
 
 
 Что-то жутко знакомое.  Было связано с кривым template cache,
 кажется, отсутствием /dev/pty*.

в strace -f видно:

[pid 25322] open(/dev/ptyp0, O_RDWR)  = -1 ENXIO (No such device or 
address)
...
[pid 25322] open(/dev/ptyef, O_RDWR)  = -1 ENXIO (No such device or 
address)
[pid 25322] write(2, Unable to open pty, 18) = 18
[pid 25322] write(2, : No such file or directory, 27) = 27
[pid 25322] write(2, \n, 1)   = 1
[pid 25322] write(9, \377\377\377\377, 4) = 4
[pid 25322] exit_group(-1)  = ?
Process 25322 detached

при этом:

[EMAIL PROTECTED] ~]# vzctl exec 103 ls -l /dev/ptyp0
crw-rw-rw-  1 root tty 2, 0 Jun  6 11:42 /dev/ptyp0
[EMAIL PROTECTED] ~]# ls -l /dev/ptyp0
crw--w 1 root tty 2, 0 Jan  1  2000 /dev/ptyp0
[EMAIL PROTECTED] ~]# vzctl exec 103 ls -l /dev/ptyef
crw-rw-rw-  1 root tty 2, 255 Jun  6 11:42 /dev/ptyef
[EMAIL PROTECTED] ~]# ls -l /dev/ptyef
crw--w 1 root tty 2, 255 Jan  1  2000 /dev/ptyef

 (впрочем, чего ещё ожидать от сворачивателей слаквари -- 
 тут вон даже дебиановый темплейт содержит .bash_history
 и ошмётки старых логов, но хотя бы и всё нужное для взлёта)
 
 
И откуда начинать копать, не знаю, гугл ничего внятного не
предложил. :( 
 
 
 Ещё как предложит, если искать будете по site:openvz.org.

лучше не стало, какие-то не совсем понятные разбирательства с Gentoo ;)

Может правильнее было бы дальнейшие разбирательства со
слакварью поручить тому, кто ее затребовал
 
 
 Разумно, только не справится, подозреваю.
 (я в таких случаях, когда совсем достанут, заявляю,
 что с проблемами спортивного эээ... противоестественного
 провождения времени с софтом -- это не ко мне)

ну так мне и было заявлено: какая разница, не работает слакварь, ну и 
ладно, давай альт ...

однако этот человек сказал: фтопку, уговорил, давай альт. И вот
смотрю я что он делает с альтом, и жалко мне и его и альт ...
:)
 
 
 Добрый доктор communit@
 на lists.altlinux.org сидит;
 приходи к нему лечиться
 и слакварьщик, и тупица...
 
 Шутка, тупиц не надо.  А человека, если случай не клинический --
 тащите сюда, будем пробовать культуру прививать.

человек более чем вменяемый и с опытом во многом большим чем у меня ...

но лишать выбора (пусть и не по моей вине) нехорошо ;)

-- 
С уважением, Прокопьев Евгений
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Slackware в OpenVZ

2006-11-18 Пенетрантность Michael Shigorin
On Sat, Nov 18, 2006 at 08:53:20PM +0300, Eugene Prokopiev wrote:
 # vzctl enter 103
 enter into VE 103 failed
 Unable to open pty: No such file or directory
  Что-то жутко знакомое.  Было связано с кривым template cache,
  кажется, отсутствием /dev/pty*.
 в strace -f видно:
 [pid 25322] open(/dev/ptyp0, O_RDWR)  = -1 ENXIO (No such device or 
 address)
 при этом:
 [EMAIL PROTECTED] ~]# vzctl exec 103 ls -l /dev/ptyp0
 crw-rw-rw-  1 root tty 2, 0 Jun  6 11:42 /dev/ptyp0

Да-да.  Вот только не помню, как лечил (сталкивался уже не помню
и при каких обстоятельствах, а т.к. формализовать процедуру было
нереально, то на wiki не вываливал).

  (впрочем, чего ещё ожидать от сворачивателей слаквари -- 
  тут вон даже дебиановый темплейт содержит .bash_history
  и ошмётки старых логов, но хотя бы и всё нужное для взлёта)
 И откуда начинать копать, не знаю, гугл ничего внятного не
 предложил. :( 
  Ещё как предложит, если искать будете по site:openvz.org.
 лучше не стало, какие-то не совсем понятные разбирательства с
 Gentoo ;)

Ну я нужное нашёл, кажется, как раз в них.

 однако этот человек сказал: фтопку, уговорил, давай альт. И
 вот смотрю я что он делает с альтом, и жалко мне и его и альт
 ...  :)
  Добрый доктор communit@
  на lists.altlinux.org сидит;
  приходи к нему лечиться
  и слакварьщик, и тупица...
  Шутка, тупиц не надо.  А человека, если случай не клинический
  -- тащите сюда, будем пробовать культуру прививать.
 человек более чем вменяемый и с опытом во многом большим чем у меня ...

Это при слакваристическом подходе только опасней -- того, что
наворотит мощный человек с кувалдой, потом отряду кандидатов
с техникой зачастую не разгрести.  Бывали прецеденты.

 но лишать выбора (пусть и не по моей вине) нехорошо ;)

-- 
  WBR, Michael Shigorin [EMAIL PROTECTED]
  -- Linux.Kiev http://www.linux.kiev.ua/
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] [sisyphus] мониторинг...

2006-11-18 Пенетрантность Anton Gorlov
Michael Shigorin пишет:

 2) как бы с помощью mrtg порисовать графики загрузки памятя\cpu
 на удалённых хостах?
 Используя SNMP, вестимо.  Точнее не скажу, т.к. с тех пор,
 как почитал спеки SNMPv2, использовать это боюсь.

А чем нагенерить snmp на прсотых тазиках? (freebsd,debian rhel)?

 PS: sysadmins@ :)
Угу


-- 
   np: silence
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Slackware в OpenVZ

2006-11-18 Пенетрантность Michael Shigorin
On Sun, Nov 19, 2006 at 12:31:31AM +0300, Dmitry V. Levin wrote:
   # vzctl enter 103
   enter into VE 103 failed
   Unable to open pty: No such file or directory
 Обычно (в современных системах) нужны не эти файлы устройств,
 а /dev/tty, /dev/ptmx и смонтированный /dev/pts.

А!  Точно.  Из /etc/fstab нужный кусочек забирал.

Кстати, это уже было описано в нашей документации к openvz:
http://www.freesource.info/wiki/AltLinux/Dokumentacija/OpenVZ#h3287-3

Добавил вместе с диагностикой сюда:
http://www.freesource.info/wiki/AltLinux/Dokumentacija/OpenVZ#h3287-17

-- 
  WBR, Michael Shigorin [EMAIL PROTECTED]
  -- Linux.Kiev http://www.linux.kiev.ua/
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] [sisyphus] I: x11updatedrv

2006-11-18 Пенетрантность Konstantin A. Lepikhov
Hi Денис!

Saturday 18, at 06:34:51 PM you wrote:

 Отчетливо не верит что на машине nvidia. С редкостным упорством.
багу на hwdatabase, авось поможет.

-- 
WBR et al.


signature.asc
Description: Digital signature
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


[Sysadmins] etcnet IP-address обраб атываемого интерфейса

2006-11-18 Пенетрантность Вадим Илларионов
Так и не нарыл способа выловить сабж. А надо-то при подъёме туннеля до
некоего РРТР-сервера снатить на полученный адрес всё, что туда лезет.
Т.е., в /etc/net/ifaces/pppХ/fw/iptables/nat/POSTROUTING прописать нечто
вроде этого:

snat-to ${IPADDRESS} to-iface ${NAME}

Вместо IPADDRESS пытался указать ррр-шный IPLOCAL, и обломался.
Что ж ему подсунуть-то, а?

Пока приходится делать это вручную, а IPADDRESS меняется при каждом
соединении...

С уважением,
Вадим Илларионов
системный администратор
Усолье-Сибирский почтамт
JID: см. mailto:
UIN: 7899517
Телефоны:
Мобильный +7 904 658-4154
Рабочий   +7 39543 444-00


___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins