Solving the « panic: resource_list_release: can’t find resource » kernel crash on FreeNAS after inserting an unsupported transceiver in an Intel 10G adapter

Crashed…

Sometimes FreeBSD/FreeNAS has a weird crash which should not happen. I had to connect a server to a 10G switch and I didn’t have any DAC cables left. The only thing available was a couple of Cisco coded SFP+.

After turning on the server (which was working fine until then), a kernel crash happens:

panic: resource_list_release: can't find resource

It took some time to understand that this was actually related to the line just before:

ix2: Unsupported SFP+ module detected!

OK indeed, I do have an unsupported SFP+ module in the card. Is it really enough to make the kernel panic during boot?

So I restarted and set an option in grub to prevent the ix driver from loading. The boot finishes successfully. But without any network since I didn’t load the Intel driver…

After some research, I found this page https://forums.freenas.org/index.php?threads/intel-520-10-gig-and-usupported-sfp-on-9-3.26286/

Let’s try it. A little « e » in grub and adding kFreeBSD.hw.ixgbe.unsupported_sfp= »1″ there, then booting. Crashed again…

And again the message about the unsupported transceiver… as if the line didn’t change anything. What better place to find answers than the source code of the driver?

$ grep -n -r unsup *
if_ix.c:344: * of unsupported SFP+ modules, note that
if_ix.c:347:static int allow_unsupported_sfp = FALSE;
src/if_ix.c:348:TUNABLE_INT("hw.ix.unsupported_sfp", &allow_unsupported_sfp);

The answer comes very quickly. The correct tunable is hw.ix.unsupported_sfp and not hw.ixgbe.unsupported_sfp! Not saying the author of the post on the forum is not correct, it probably changed between versions…

Last step, need to make it persistent. FreeNAS stores the configuration in various places so the best is to use the GUI:

One little reboot, et voilà! Everything is back in order.

Transférer un site WordPress chez SHRD

Vous avez souscrit un hébergement chez SHRD pour un site WordPress et vous souhaitez effectuer le transfert du site de la manière la plus simple qui soit ?

Suivez ces quelques étapes !

  • Tout d’abord, si vous disposez d’un module qui permet d’activer le mode de maintenance, activez-le.
  • Allez dans la gestion de plugins de votre site et installez le module « Backwpup » :

screen-shot-2016-12-04-at-18-56-27

screen-shot-2016-12-04-at-18-56-39

screen-shot-2016-12-04-at-18-56-44

screen-shot-2016-12-04-at-18-56-50

screen-shot-2016-12-04-at-18-57-03

  • Allez ensuite dans la gestion du plugin et ajoutez un nouveau job :

screen-shot-2016-12-04-at-18-57-16

Laissez les options par défaut (base + fichiers + liste des plugins) :

screen-shot-2016-12-04-at-18-57-36

Cochez la case « Backup to FTP » :

screen-shot-2016-12-04-at-18-57-48

Changez l’adresse email qui sera notifiée de la fin (ou de l’échec) du transfert pour mettre support@shrd.fr pour que nous soyons prévenus du dépôt de votre site sur notre serveur :

screen-shot-2016-12-04-at-18-58-11

(mettez comme adresse d’expéditeur la personne qui doit être prévenue par nos services de la bonne prise en compte du transfert)

Enregistrez !

screen-shot-2016-12-04-at-18-58-17

Dans le nouvel onglet FTP, entrez les paramètres (serveur, utilisateur, mot de passe) qui vous ont été communiqués et enregistrez :

screen-shot-2016-12-04-at-18-59-02

Enfin, cliquez sur « Run now » pour exécuter la tâche immédiatement :

screen-shot-2016-12-04-at-18-59-13

Dès que nous aurons reçu l’email de succès ou d’échec, nous vous recontacterons pour vous informer de l’avancement des opérations !

Faux emails concernant les noms de domaines

Attention, de faux emails concernant des plaintes sur des noms de domaine circulent. Ils ressemble à :

Dear XXX,

The Domain Name YYY have been suspended for violation of the GANDI SAS Abuse Policy.

Multiple warnings were sent by GANDI SAS Spam and Abuse Department to give you an opportunity to address the complaints we have received.

We did not receive a reply from you to these email warnings so we then attempted to contact you via telephone.

We had no choice but to suspend your domain name when you did not respond to our attempts to contact you.

Click here and download a copy of complaints we have received.

Please contact us for additional information regarding this notification.

Sincerely,

GANDI SAS

Spam and Abuse Department

Ils contiennent un lien avec un fichier malveillant, il ne faut surtout pas cliquer dessus et vous pouvez directement effacer ce type de message.

 

 

Maintenance électrique

Dans la nuit du samedi 26 septembre au dimanche 27 septembre, le datacenter où se trouvent nos serveurs procédera à une maintenance électrique. L’impact prévu est de 5 minutes, mais le créneau de maintenance planifié est de minuit à 6h du matin (heure locale, Paris).

Notre équipe sera présente sur place pour éteindre l’ensemble des serveurs vers 23h afin d’éviter une coupure brutale. Les serveurs seront rallumés à la fin de la maintenance.

Des instabilités peuvent être observées la journée du dimanche 27 septembre et nous vous demandons de nous signaler toute anomalie à l’adresse support@shrd.fr.

[reporté] Important : maintenance électrique

Dans la nuit du samedi 11 juillet au dimanche 12 juillet, le datacenter où se trouvent nos serveurs procédera à une maintenance électrique. L’impact prévu est de 5 minutes, mais le créneau de maintenance planifié est de minuit à 6h du matin (heure locale, Paris).

Notre équipe sera présente sur place pour éteindre l’ensemble des serveurs avant minuit afin d’éviter une coupure brutale. Les serveurs seront rallumés à la fin de la maintenance.

Des instabilités peuvent être observées la journée du dimanche 12 juillet et nous vous demandons de nous signaler toute anomalie à l’adresse support@shrd.fr.

 

Ubiquiti: UniFi 3.2.1 est sortie et màj de sécurité Unifi et AirVision

Unifi 3.2.1 est sorti http://community.ubnt.com/t5/UniFi-Updates-Blog/UniFi-3-2-1-is-released/ba-p/872360 et cela tombe bien car cela va permettre de corriger des vulnérabilités sur les versions 2.4.x Ubiquiti UbiFi / mFi / AirVision – CSRF Vulnerability http://www.exploit-db.com/exploits/34187/ + http://seclists.org/fulldisclosure/2014/Jul/126 CVE-2014-2226: Ubiquiti Networks – UniFi Controller Admin/root password hash sent via syslog :  http://seclists.org/fulldisclosure/2014/Jul/127 CVE-2014-2227: Ubiquiti Networks – AirVision v2.1.3 – Overly Permissive default crossdomain.xml :  http://seclists.org/fulldisclosure/2014/Jul/128 Il vous faut donc mettre à jour vers la version 3.2.1.

Ubiquiti: Mise à jour EdgeRouter

Depuis un peu plus d’un mois, Ubiquiti a mis à jour la version de l’OS de ses EdgeRouter Light (gamme EdgeMax).

La version actuelle est la 1.5.0 que l’on peut trouver ici  http://www.ubnt.com/download/#EdgeRouter:Lite

ER-e100.v1.5.0.4677648.tar

69MB • 2014-06-20

Si vous souhaitez lire la Release Note en détail, suivez ce lien : http://community.ubnt.com/t5/EdgeMAX-Updates-Blog/EdgeMax-software-release-v1-5-0/ba-p/888586
A noter que cette version intègre le PPPoE offload
[HW acceleration] Add support for PPPoE offload. Currently this is disabled by default

 

Mise à jour RouterOS v6.17

Mikrotik nous gratifie d’une nouvelle mise à jour de son RouterOS en version v6.17.

Celle-ci fixe uniquement un crash des CCR1009 mais comme j’ai un peu de retard dans le suivi des versions, je vous gratifie des ChangeLog des versions depuis mon dernier post :

 

What's new in 6.17 (2014-Jul-18 15:14):

*) CCR1009 - fixed crash, only affects CCR1009;

What's new in 6.16 (2014-Jul-17 13:12):

*) 802.11ac support added in wireless-fp package for QCA9880/9882 rev2 (-BR4A) chips;
*) ip cloud now allows to set which IP to use - detected (public) or local (private);
*) l2tp, pptp, pppoe - fixed possible packet corruption when encryption was enabled;
*) ovpn - fixed ethernet mode;
*) certificates - use SHA256 for fingerprinting;
*) ipsec - fix AH proposal and problem when sometimes policy was not generated;
*) snmp - support AES encryption (rfc3826);
*) l2tp server: added option to enable IPsec automatically;
*) poe-out: added power-cycle-ping and power-cycle-interval settings;
*) gps - increased retry duration to 30 seconds;
*) time - on routerboards, current time is saved in configuration on reboot
    and on clock adjustment, and is used to set initial time after reboot;
*) sntp - disabling/enabling client was causing dynamic-servers to be ignored
    (bug introduced in 6.14);
*) CCR - fixed rare file system corruption when none
   of configuration could be changed or some of it disappeared;
*) ipsec - allow multiple encryption algorithms per peer;
*) email - support tls only connections;
*) smb - fixed usb share issues after reboot
*) snmp - fix v3 protocol time window checks;
*) updated timezone information;
*) quickset - added VPN settings for HomeAP mode;
*) latency improvements on CCR devices;

What's new in 6.15 (2014-Jun-12 12:25):

*) fixed upgrade from v5 - on first boot all the optional packages were disabled;
*) fixed problem where sntp server could not be specified in winbox %26 webfig;
*) metarouter - make openwrt work on ppc metarouter again;

What's new in 6.14 (2014-Jun-06 15:34):

*) sntp - 'mode' now is a read-only property, it is set to broadcast if no
    server ip address is specified;
*) smb - fixed some SMB1 errors;
*) wireless-fp package is now included in routeros one (disabled by default);
*) webfig - fixed quickset, it didn't work with disabled wireless pacakge;
*) sstp - fixed problem where session was closed every 2min;
*) pptp,l2tp,pppoe - fixed problem where some of the static bindings
   become dynamic interfaces;
*) eoip - lowered default MTU to avoid IP packet fragmentation;
*) eoip - added clamp-tcp-mss setting with default=yes for new tunnels to avoid
   IP packet fragmentation;
*) fixed - bridge could sometimes get added without "running" flag;
*) fixed - simple queues could sometimes crash router;
*) fixed - simple queue stats freeze (empty winbox queue window);
*) ssh server - allow none cipher;
*) proxy - added 'anonymous' option which will skip adding X-* and Via headers;
*) dhcp server - added option use-framed-as-classless and
    added support for DHCP-Classless-Static-Route RADIUS attribute;
*) quickset - fixed problem where address mode selection did not work in
	bridge mode;
*) ipv6 address - fixed problem where changing advertise lost ipv6 connected route;

CAVEAT: CAPsMAN Layer3 doesn’t work if IPv6 package enabled either
	on CAPsMAN or CAP device;

 

Mise à jour RouterOS 6.13

Mikrotik nous gratifie d’une mise à jour en version 6.13 de RouterOS avec les évolutions et correctifs suivants :

What's new in 6.13 (2014-May-15 16:03):

*) console - comments are now accepted where new command can start, that is,
    where '/' or ':' characters can be used to start new command, e.g.
	/interface { # comment until the end of the line
	    print
	}
*) backup - backups by default are encrypted now (with user password).
   To use backup on older versions, you should disable encryption with dont-encrypt
   flag when creating it;
*) files with '.sensitive.' in the filename require 'sensitive'
    permission to manipulate;
*) lcd - reduce CPU usage when displaying static screens;
*) l2tp - fixed occasional server lockup;
*) pptp - fixed memory leak;
*) sstp - fixed crashes;

/!\ A noter que les backups sont désormais chiffrés avec le mot de passe de l’utilisateur.