發表文章

解決vCenter Server 6開啟虛擬機電源時回報Connection refused的異常問題

圖片
        本來只是一件單純匯入Virtual Appliance的工作,在完成匯入OVF之後,按下了"Power ON";天哪,vCenter Server 6竟然贈送給我下面這個訊息!@@ "A general system error occured: connection refused"  都已經把這一台Virtual Appliance的Remote Console開起來了,怎麼會是connection refused呢?經過上一次處理vCenter Server 6 Virtual Appliance裡面root partition爆滿的問題,直覺的猜測這一台vCenter Server 6又出狀況了! 原廠KB說明root partition 100%的處理方式 vCenter Appliance root Partition 100% full due to Audit.log files not being rotated (2149278) 二話不說,首先試著透過Remote Console把vCenter Server 6上的SHELL和SSH給打開,利用當初安裝時設定的root密碼登入後,輸入"shell"進入命令列模式 login as: root VMware vCenter Server Appliance 6.0.0.30200 Type: vCenter Server with an embedded Platform Services Controller root@255.255.255.255's password: Last login: Tue Apr 23 15:55:03 2019 from 172.16.2.200 Connected to service * List APIs: "help api list" * List Plugins: "help pi list" * Enable BASH access: "shell.set --enabled True" * Launch BASH: "sh...

pfSense 2.3 防火牆基本設定(五) - Create Alias and NAT port forward

圖片
建立防火牆有時不僅僅是為了讓Private LAN上的主機可以對外透過WAN Port連線至Internet,有時也會有需要將Private LAN上主機的Service提供給Internet的Clients連線,像是常見的架設WWW服務等,接下來就針對將微軟Internet Information Server的WWW服務以及遠端桌面服務建立NAT Port Forward進行Step-by-Step的設定與功能測試。 首先我們為這一台預計提供 WWW服務以及遠端桌面服務的主機建立一個別名(Alias), 建立 別名 主要的目的就是為了簡化管理,詳細的說明可參考原廠文件連結。  點選"Firewall"下的"Alias" 填寫以下個欄位,完成以後按下 "SAVE" 按下 "Apply Changes" 接續進行NAT Port Forward的設定: 點選"Firewall"下的"NAT" 點選"Add" 在"Destination port range"中選取"HTTP, 同時在"Redirect target IP"內輸入要被轉送的IP位置,也可使用之前已經定義好的主機別名;在這裡用的就是已經定義好的主機別名。 在"Redirect target port"中選擇"HTTP", Description欄位可以用來填寫說明, 完成後按下"SAVE" 按下 "Apply Changes" 如此便建立好了NAT埠轉送(NAT Port Forward),但實際測試卻會發現無法自模擬的WAN端IP位址(192.168.50.50:80)連接至 LAN(192.168.11.100:80)端位址! 主要的原因是我們所模擬的WAN端位置是屬於 RFC1918 所定義的私有網路,而被RFC1918所定義的網路正常會被pfSense的WAN端的預設規則"Block private network...

pfSense 2.3 防火牆基本設定(四) - DNS Forwarder & DNS Resolver

圖片
當區域網路上沒有提供DNS Server供主機名稱解析時,區網內的用戶通常得將DNS server指定成外部ISP提供的DNS以外,在pfSense 2.1版以前可以啟用DNS Forwarder,並將DNS Client上的"DNS Server"指定為pfSense的IP Address,讓pfSense代為轉送DNS query;自pfSense 2.2版以後新增了DNS Resolver並且預設為啟動,因為DNS Resolver與DNS Forwarder提供相同代為轉送DNS query的功能並且同樣使用port 53,因此兩個服務無法同時啟動,除非將其中一個服務改設定到其他的埠編號!相較於DNS Forwarder,DNS Resolver支援Secure DNS驗證及更完整的DNS Cache機制(參考 dnsmasq , DNS Forwarder僅快取一般常用的紀錄,(A, AAAA, CNAME and PTR)),也因此自pfSense 2.2以後DNS Resolver預設為啟動。 選取"Services"下的"DNS Forwarder" 勾選以下項目 Enable DNS forwarder 說明:啟用DNS轉送 DHCP Registration 說明:將DHCP租賃用戶端註冊到DNS forwarder中 Static DHCP 說明:將DHCP靜態對應註冊到DNS forwarder中 Prefer DHCP 說明:先解譯pfSense上儲存的DHCP對應表 "Listen Port"維持不變,同時"Interface"維持在"All",按下"Save" pfSense回應因DNS Resolver已啟動,因此Port 53已佔用! 改選取"Services"下的"DNS Resolver" 檢查DNS Resolver已經被啟動 勾選以下三個選項,然後按下"SAVE" 按下"Apply Changes" Referenc...

pfSense 2.3 防火牆基本設定(三) - 進階設定

圖片
一旦完成pfSense安裝後,相當重要的工作便是強化pfSense防火牆的安全性,以下將啟用HTTPS協定並且將"Console Manu"設定為需要密碼才能登入。 選擇 "System" 下的 "Advance" 在 WebConfigurator 中選取 HTTPS Protocol ( 如此可提供對Web連線間的資料傳輸提供更高安全性) 視需要勾選 "Enable Secure Shell" 勾選 "Console menu" 需要輸入密碼才能操作,完成後 按下 "Save" 透過 LAN 連接 pfSense Webconfigator ,被 Redirect 到 https:// 同時 pfSense 的主控台亦改變為需要帳號及密碼才能登入 Reference pfSense 2.3 防火牆基本設定(一) pfSense 2.3 防火牆基本設定(二) - DHCP pfSense 2.3 防火牆基本設定(三) - 進階設定 pfSense 2.3 防火牆基本設定(四) - DNS Forwarder & DNS Resolver pfSense 2.3 防火牆基本設定(五) - Create Alias and NAT port forward

pfSense 2.3 防火牆基本設定(二) - DHCP

圖片
pfSense可提供DHCP IP位址租賃服務,要注意當DHCP Relay服務啟用時,DHCP Server服務就則無法在任何介面上啟用 點選"Services"下的"DHCP server" 選取以下設定 勾選 "Enable",這樣將在區域網路介面(LAN Interface)上啟用DHCP Server 勾選 "Deny unknown clients" 將允許DHCP Server僅發送IP租賃給已列在此頁面最下方的用戶端 輸入要發送出租賃的IP區域 輸入DHCP用戶端將會收到的WINS Server以及DNS server IP位址(DNS Server位置留空白將會使pfSense發送WAN端預設的DNS Server位址給用戶端) 其他選項:目前僅選取"Time format change"(在事件紀錄中以本地時間而非UTC紀錄租賃時間)以及"statistics graphs"(在RRD圖表中加入DHCP租賃狀態) 其他設定,在這裡僅加入要發布給DHCP用戶端的NTP Server資訊,完成後點選 "Save" 同樣使用Windows Server 2016,在Ethernet0介面中改設定"Obtain an IP address automatically"以及"Obtain DNS server address automatically",然後按下OK 在Ethernet0介面上按下滑鼠右鍵,點選"Status" 點選"Details…",檢查是否有取得DHCP Server發送的IP位址租賃 同時確認可以正常連線至Internet 回到pfSense網頁點選"Status"下的"DHCP Leases" Windows Server 2016上Etherne...