Решение ошибки «Virtual machine could not be started because the hypervisor is not running»

Заметил однажды на одном HP сервере, после установки Hyper-V, что не запускаются виртуальные рабочие станции выдавая при этом следующую ошибку:

Hyper-V Manager
An error occurred while attempting to start the selected virtual machine(s).

Virtual machine could not be started because the hypervisor is not running.

Как оказалось, проблемой была не включена в BIOS функция «Intel(R) Virualization Tech«, после изменения с «Disabled» на «Enabled» и запуска системы, виртуальные рабочие станции успешно запустились.

Ubiquiti Zabbix шаблоны

Набросал небольшой шаблон для клиентских станций (и прочих устройств в режиме station), отображающий уровень сигнала (с триггером при низком уровне), трафик, с авто заполнением в инвентарь узла сети — частоту, SSID AP, WLAN MAC и т.д.
В шаблоне группу «Wi-Fi оборудование» нужно изменить на нужную (можно на стандартную Templates), а также указать верный SNMP комьюнити вместо «КОМЬЮНИТИ».
Скачать Zabbix шаблон Ubiquiti Client Station

Установка Open-AudIT в Linux

Open-Audit — система для сбора информации о имеющемся оборудовании и создания отчетов.

На примере опишу процесс установки в Linux Ubuntu:

1) Скачаем последнюю версию с официального сайта
https://www.open-audit.org/downloads.php

2) Переключимся на пользователя root, сделаем скачанный файл с Open-AudIT выполняемым и запустим его:

sudo -i
chmod u+x ./OAE-Linux-x86_64-release_1.12.10.1.run
sh ./OAE-Linux-x86_64-release_1.12.10.1.run

В процессе установке следуем инструкциям, соглашаясь с вопросами нажимая «y» или «Enter«.
Дополнительные компоненты такие как apache2, mysql-server и т.д. будут автоматически установлены.

3) Откроем в браузере web-интерфейс Open-AudIT по ссылке http://HOST/omk/oae/
Стандартный логин и пароль — admin/password

Все.

Блокировка социальных сетей на Cisco

На тесте использую коммутатор Cisco Catalyst 6509-E.
Допустим нам необходимо заблокировать доступ пользователям к определенному сайту, узлу сети, или например социальной сети ВКонтакте.

Сначала узнаем диапазон IP адресов на которых находится сайт, например поищем VKontakte на bgp.he.net, вот к примеру список подсетей для одной из AS принадлежащей ВКонтакте «http://bgp.he.net/AS47541#_prefixes».

И создадим расширенный ACL например с именем BLOCKSOCIAL:

ip access-list extended BLOCKSOCIAL
deny ip any 87.240.128.0 0.0.63.255
deny ip any 93.186.224.0 0.0.7.255
deny ip any 93.186.232.0 0.0.7.255
deny ip any 95.142.192.0 0.0.15.255
deny ip any 95.213.0.0 0.0.63.255
deny ip any 185.29.130.0 0.0.0.255
deny ip any 185.32.248.0 0.0.3.255
permit ip any any
exit

В правиле выше указано что нужно блокировать трафик к указанным сетям идущий от всех (any) источников.
Можно в качестве источника указать определенную сеть или например одному адресу запретить доступ к другому адресу:

deny ip host 192.168.5.1 host 192.168.11.54

Строчка permit ip any any должна быть обязательно именно в конце.

Вместо маски подсети нужно указывать Wildcard, например для маски /24 указывать 0.0.0.255, для /22 — 0.0.3.255 и т.д., можно посмотреть и посчитать на любом IP калькуляторе.
/17 — 0.0.127.255
/18 — 0.0.63.255
/19 — 0.0.31.255
/20 — 0.0.15.255
/21 — 0.0.7.255
/22 — 0.0.3.255
/23 — 0.0.1.255
/24 — 0.0.0.255

Если нужно блокировать еще какие-то сайты, то допишем адреса в этот же ACL, так как применить к интерфейсу ACL можно только один.

Применим созданный ACL на порт смотрящий в сторону клиентов:

interface GigabitEthernet1/1
ip access-group BLOCKSOCIAL in

Либо, чтоб меньше писать только к порту сервера смотрящего в интернет, если такой есть:

interface TenGigabitEthernet3/2
ip access-group BLOCKSOCIAL in

Отменить ACL интерфейсу можно так:

no ip access-group BLOCKSOCIAL in

Удалить ACL так:

no ip access-list extended BLOCKSOCIAL

Если блокировать сайты на порту от сервера до клиентов, то в ACL правиле поменяем адреса местами:

ip access-list extended BLOCKSOCIAL
deny ip 87.240.128.0 0.0.63.255 any
deny ip 93.186.224.0 0.0.7.255 any
deny ip 93.186.232.0 0.0.7.255 any
deny ip 95.142.192.0 0.0.15.255 any
deny ip 95.213.0.0 0.0.63.255 any
deny ip 185.29.130.0 0.0.0.255 any
deny ip 185.32.248.0 0.0.3.255 any
deny ip host 192.168.5.1 any
permit ip any any
exit

Смотрите также мои статьи:
Блокировка социальных сетей используя iptables
Запрет социальных сетей на маршрутизаторах Mikrotik