全文検索:
- 06 WireGuard @01_linux:10_network
- 0.conf [Interface] Address = 10.0.1.1/24 #wg0に付けるIP ListenPort = 51820 PrivateKey = XXXXXXXXXXXXXXXXX... ared の値 AllowedIPs = 10.0.1.2/32 #client01に割り当てるIP [Peer] # client02 PublicKey = BBBBBBBBBBBBBBBBBB... ared の値 AllowedIPs = 10.0.1.3/32 #client02に割り当てるIP __EOM__ </code> ===== 4.起動 ===== これでwg0が作成されます... <code> # wg-quick up /etc/wireguard/wg0.conf # ip -4 a 3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu
- 08 Ubuntu Nat iptables直 @01_linux:30_ubuntu
- == ===== forwadを有効化 ===== sysctcl -w net.ipv4.ip_forward=1 ==== 再起動しても反映 ==== # grep net.ipv4.ip_forward /etc/sysctl.conf net.ipv4.ip_forward=1 ===== SNAT ===== 下記の状態で、eth1側から192.168.100.0/24からの... bles]] ====== Ubuntu NAT ufw編 ====== net.ipv4.ip_forward設定までは同じ ===== ufw enable ===== <code> #
- 19 Let's Encrypt ワイルドカード証明書 @01_linux:02_www
- == "PUT"){ $CERTBOT_VALIDATION=$argv[3]; $IP=$argv[4]; $postfields = array( "ns_type" => "valuedomain1", "records" => "a @ ${IP}\na * ${IP}\ntxt _acme-challenge ${CERTBOT_VALIDATION}\n", "ttl" => "120", ); $post_qu... i.sh> #!/bin/bash ETH=eth0 script=/root/vapi.php IP=`ip -4 a | grep inet.*${ETH} | awk '{print $2}' |
- 38 cephadmでcephインストール後、openstackで利用 @01_linux:13_storage
- e> # mkdir -p /etc/ceph # cephadm bootstrap --mon-ip 192.168.0.101 --initial-dashboard-user admin --in... _cinder: "yes" enable_cinder_backend_nfs: "yes" skip_cinder_backend_check: True cinder_enabled_backend
- 37 LINSOTR + OpenStack @01_linux:13_storage
- ubuntu" openstack_release: "yoga" kolla_internal_vip_address: "192.168.30.254" network_interface: "bon... _cinder: "yes" enable_cinder_backend_nfs: "yes" skip_cinder_backend_check: True cinder_enabled_backend
- 01 PostgreSQL streaming replica @01_linux:11_データベース:02_postgresql
- と読取に対するスケールアウトを実現するストリーミングレプリケーションを作成 ^hostname^IP^ |pg1001|172.16.0.51| |pg1002|172.16.0.52| |pg100... utorial.com/wp-content/uploads/2019/05/dvdrental.zip unzip dvdrental.zip cd sample_data tar zxvf ../dvdrental.zip </code> ===== 外からの接続許可 ===== <code> vi /data
- 02 Ubuntu Cockpit KVM @01_linux:30_ubuntu
- ==== 下記でアクセスできる ログインは、サーバログインと同じ https://[server IP]:9090 ===== CockpitでKVM操作できるようにする ===== sudo
- 31_1 iSCSIタイムアウト @01_linux:01_net
- ッションを再確立させる必要があります。 # iscsiadm -m node -p [ターゲットのIP] -o update -n [パラメータ名] -v [設定値] {{tag>iscsi}}
- 03 iperf3 @01_linux:09_ベンチマーク
- only use IPv6 -S, --tos N set the IP 'type of service' -L, --flowlabel N set... perf3 -s ==== クライアント側 ==== iperf3 -c [server ip] === 実行例 === 例: parallel:2, time:10, bandwidth:1G UDP iperf3 -c [server ip] -P 2 -t 10 -b 1G -u {{tag>network}}
- 14 Ubuntu ip ps ping @01_linux:30_ubuntu
- ====== 14 Ubuntu ip ps ping ====== ===== ipコマンド ===== iproute2 ===== psコマンド ===== procps ==
- 13 Ubuntu 古いzabbix @01_linux:30_ubuntu
- bix/zabbix_agentd.conf Server=127.0.0.1 ↓ Server=[Zabbix Server IP] {{tag>Ubuntu zabbix}}
- 04 Strongswan IKEv2 EAP @01_linux:10_network
- s rightid=%any right=%any rightsourceip=192.168.100.0/24 rightauth=eap-mschapv2 e... /code> ==== 5.forward ==== sysctl -w net.ipv4.ip_forward=1 ===== Windows側 ===== ==== VPN接続作成 =
- 03 Strongswan IKEv2 with PSK @01_linux:10_network
- 10.0.0/16] <---> osaka[172.16.0.0/24] ^location^ IP ^ local ^ |tokyo| 100.100.0.100| 10.10.0.0/16| |o... de> ===== 3.forward ===== sysctl -w net.ipv4.ip_forward=1 ===== 4.ipsec.conf(tokyo) ===== <cod
- 50 MySQLベンチマーク(sysbench) @01_linux:11_データベース:01_mysql
- queries (do not modify database) [off] --oltp-skip-trx=[on|off] skip BEGIN/COMMIT statements [off] --oltp-range-size=N range size f