全文検索:
- 06 WireGuard @01_linux:10_network
- <code> # wg-quick up /etc/wireguard/wg0.conf # ip -4 a 3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu ... reguard/wg0.conf </code> ===== 9.QRコード作成 ===== iPhoneでは、wireguardのアプリからQRを読み込む <code> # apt instal... dden) endpoint: XXX.XXX.XXX.XXX:42173 allowed ips: 10.0.1.4/32 latest handshake: 20 seconds ago ... dden) endpoint: XXX.XXX.XXX.XXX:50493 allowed ips: 10.0.1.3/32 latest handshake: 3 minutes, 23 s
- 08 Ubuntu Nat iptables直 @01_linux:30_ubuntu
- ====== 08 Ubuntu Nat iptables直 ====== ===== forwadを有効化 ===== sysctcl -w net.ipv4.ip_forward=1 ==== 再起動しても反映 ==== # grep net.ipv4.ip_forward /etc/sysctl.conf net.ipv4.ip_forward=1
- 19 Let's Encrypt ワイルドカード証明書 @01_linux:02_www
- == "PUT"){ $CERTBOT_VALIDATION=$argv[3]; $IP=$argv[4]; $postfields = array( "ns_type" => "valuedomain1", "records" => "a @ ${IP}\na * ${IP}\ntxt _acme-challenge ${CERTBOT_VALIDATION}\n", "ttl" => "120", ); $post_qu... i.sh> #!/bin/bash ETH=eth0 script=/root/vapi.php IP=`ip -4 a | grep inet.*${ETH} | awk '{print $2}' |
- 38 cephadmでcephインストール後、openstackで利用 @01_linux:13_storage
- e> # mkdir -p /etc/ceph # cephadm bootstrap --mon-ip 192.168.0.101 --initial-dashboard-user admin --in
- 05 CentOS7 firewalld @01_linux:21_centos7
- ade firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -o eth0 -j MASQUERADE firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth1 -o eth0 -j ACCEPT firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth0 -o eth1 -m state --sta
- 01 PostgreSQL streaming replica @01_linux:11_データベース:02_postgresql
- と読取に対するスケールアウトを実現するストリーミングレプリケーションを作成 ^hostname^IP^ |pg1001|172.16.0.51| |pg1002|172.16.0.52| |pg100
- 02 Ubuntu Cockpit KVM @01_linux:30_ubuntu
- ==== 下記でアクセスできる ログインは、サーバログインと同じ https://[server IP]:9090 ===== CockpitでKVM操作できるようにする ===== sudo
- 05 KVM Multi-Queue @01_linux:10_network
- x-0 rx-1 tx-0 tx-1 </code> ==== VM側 ==== # iperf3 -s ==== クライアント側 ==== # iperf3 -c 10.10.102.10 -P 4 -t 100 -b 1G -u === top/htopで確認 === こんな
- 16 unboundでキャッシュサーバ @01_linux:01_net
- 0m rrset-cache-slabs: 16 infra-cache-slabs: 16 do-ip6: no access-control: 127.0.0.0/8 allow access-con
- 03 iperf3 @01_linux:09_ベンチマーク
- ====== 03 iperf3 ====== ネットワーク負荷試験ツールiperfの新しいバージョン ===== インストール ===== [[01_linux:01_net:11_yum_rpm... ] を追加してからyumでインストール <code console> # yum install iperf3 </code> ===== オプション ===== <code> # iperf3 -hlep Usage: iperf [-s|-c host] [options] iperf [-h|--help] [-v|--version] Server or Clie
- 14 Ubuntu ip ps ping @01_linux:30_ubuntu
- ====== 14 Ubuntu ip ps ping ====== ===== ipコマンド ===== iproute2 ===== psコマンド ===== procps ===== pingコマンド ===== iputils-ping ===== All ===== apt -y install ipr
- 13 Ubuntu 古いzabbix @01_linux:30_ubuntu
- bix/zabbix_agentd.conf Server=127.0.0.1 ↓ Server=[Zabbix Server IP] {{tag>Ubuntu zabbix}}
- 04 Strongswan IKEv2 EAP @01_linux:10_network
- ncrypt]] シンボリックリンクだけ貼る <code> cd /etc/strongswan/ipsec.d ln -s /app/certs/vpn2.kumolabo.com.crt certs... o.com.chain.pem cacerts/chain.pem </code> ==== 2.ipsec.conf ==== <code|ipsec.conf> conn %default type=tunnel authby=psk keyingtries=3 k... a256-modp2048 esp=aes256-sha256-modp2048 conn IPSec-IKEv2-EAP leftsubnet=0.0.0.0/0 leftid=
- 03 Strongswan IKEv2 with PSK @01_linux:10_network
- trongswan IKEv2 with PSK ====== strongswanでIKEv2/IPsec のVPNを接続すると、下記のようにローカル間で通信可能となります。 tokyo[10.... 10.0.0/16] <---> osaka[172.16.0.0/24] ^location^ IP ^ local ^ |tokyo| 100.100.0.100| 10.10.0.0/16| |o... install strongswan ===== 2. Portを開ける ===== ==== iptables ==== <code> iptables -I INPUT -p udp --dport 4500 -j ACCEPT iptables -I INPUT -p udp --dport 5