CentOS8 に PowerDNS をインストールする
以前に CentOS7 に PowerDNS をインストールする というメモを書きました。 今回は CentOS8 に PowerDNS をインストールする手順をメモしておきます。 前回のメモ同様、バックエンドには MariaDB を利用します。 インストール手順は全く同じで大丈夫ですが、今回はゾーン転送も可能な設定を行います。
以前に CentOS7 に PowerDNS をインストールする というメモを書きました。 今回は CentOS8 に PowerDNS をインストールする手順をメモしておきます。 前回のメモ同様、バックエンドには MariaDB を利用します。 インストール手順は全く同じで大丈夫ですが、今回はゾーン転送も可能な設定を行います。
以前に ACI 4.2(2e) をベースに Cisco ACI で Forwarding Scale Profile Policy を設定してリソース最大値を調整する というメモを書きました。 ACI 5.1(1h) では新たにふたつの Forwarding Scale Profile が追加された為、改めて Forwarding Scale Profile について整理しておきます。
Cisco ACI 5.1(1h) からはファームウェア管理画面の Web UI が大幅に変更されました。 リリースノート には以下のように記載されています。
Enhancements to the upgrade process through the GUI when upgrading the APIC or switch software.
The upgrade process for the APIC and switch software through the GUI has been enhanced. For more information, see the Cisco APIC Installation, Upgrade, and Downgrade Guide.
ACI 5.1(1h) における、実際のノードバージョンアップ画面をメモしておきます。
Cisco ACI で外部認証を利用する方法、及び関連サーバの構築方法に関して以下のエントリーを記載しました。
現在は ACI も 5.x 系までバージョンアップしており、以前に書いたエントリー時点から設定方法も少しだけ変わっています。 今回は改めて 5.x 系での RADIUS 認証設定方法をメモしておきます。
Linux で Ping (ICMP) の応答をブロックしたい場合、firewall-cmd --add-icmp-block=echo-request
を設定する方法があります。 これでも ICMP をブロックすることは出来ますが、送信元に対して「ICMP をブロックしている」旨のメッセージが返されます。 こういった場合は ICMP だけ DROP ゾーンで処理し、残りの TCP/UDP 通信は許可することで回避出来ます。 今回は CentOS8 で設定しました。
2017 年に Cisco ACI の EndPoint の確認 / 削除の方法について以下のメモを書きました。
現時点では ACI もバージョン 5.1(1h) までリリースされている為、EndPoint の確認 / 削除方法について改めて最新の 5.1(1h) ベースでメモを書いておきます。
RLogin から WSL (非 WSL2) が利用出来るように設定した際のメモです。
なぜか公開鍵方式ではうまくいかなかったので止む無く、パスワード認証方式にしています。 /etc/ssh/sshd_config
の設定を修正します。 幾ら「自分しか利用しない」とは言え、TCP/22 を利用するのは心理的 (?) に抵抗があるので、「ポート番号は 20022 へ、Listen するアドレスは 127.0.0.1 だけ」に変更した上でパスワード認証を有効化します。
以前に ACI で Preferred Group 設定時の Zoning-Rule というメモを書きました。 自分の理解を整理する為に Application EPG と External EPG を組み合わせ、Preferred Group での通信テストを実施したので結果をメモしておきます。 検証は 5.0(2h) で実施しました。
下記は「各々の設定時、Contract 未設定でも通信出来たか?否か?」をまとめたものです。 結論としては「AppEpg や ExtEpg 関係無く、お互いが Include の時は Contract 不要で通信可能」「どのパターンでも、いずれか一報が Exclude あれば Contract が必要」という結果でした。
No. | Src | Preferred Group | Dst | Preferred Group | Result |
---|---|---|---|---|---|
1 | AppEpg | exclude | AppEpg | exclude | X |
2 | AppEpg | exclude | AppEpg | include | X |
3 | AppEpg | include | AppEpg | exclude | X |
4 | AppEpg | include | AppEpg | include | ○ |
5 | ExtEpg | exclude | AppEpg | exclude | X |
6 | ExtEpg | exclude | AppEpg | include | X |
7 | ExtEpg | include | AppEpg | exclude | X |
8 | ExtEpg | include | AppEpg | include | ○ |
9 | AppEpg | exclude | ExtEpg | exclude | X |
10 | AppEpg | exclude | ExtEpg | include | X |
11 | AppEpg | include | ExtEpg | exclude | X |
12 | AppEpg | include | ExtEpg | include | ○ |
Cisco ACI では通常、同一 EPG に所属している EndPoint 同士は通信出来てしまいます。 従来のネットワークで言うところの「Private VLAN」と近い感覚で「同一 EPG に所属する EndPoint 同士の通信を 拒否する」には Intra EPG Isolation
の設定を行います。 今回は 5.0(2h) 環境で Intra EPG Isolation
無効時 / 有効時を比較してみました。
Cisco ACI で BD を作成した場合、デフォルトでは Multi Destination Flooding
という設定が Flood in BD
という設定になっています。 今回は 5.0(2h) で検証しました。