全文検索:
- 33 Let's Encrypt リバースプロキシ(手動板)+ GitLab @06_virtualization:05_container
- html ports: - 80:80 - 443:443 networks: - proxy-tier # ロギングのデフォルト設定 l... html:/var/www/html command: ["--version"] network_mode: host networks: proxy-tier: name: proxy-tier </code> ==== 3.一回起動 ==== これでnginxのdocke... port'] = 22 nginx['listen_port'] = 80 networks: - proxy-tier ports: - "22:
- 44 CentOS7 chronyd NTP @01_linux:01_net
- 434 +27ms[ +27ms] +/- 140ms ^- y.ns.gin.ntt.net 2 10 377 870 -2303us[-2303us] ... 199 -286us[ -286us] +/- 64ms ^* ntp.arupaka.net 2 10 377 20m +281us[ -698us]
- 06 WireGuard @01_linux:10_network
- ]] をファイルに書いて、WireGuardから読み込むだけです。 {{:01_linux:10_network:pasted:20240215-032251.png}} {{:01_linux:10_network:pasted:20240215-032627.png}} ===== 8.Linuxクラ... dddddddd= preshared key: (hidden) allowed ips: 10.0.1.2/32 </code> {{tag>日記 network vpn Wireguard}}
- 2023.10.18 Wifiの優先順位変更 @50_dialy:2023:10
- 0531.png}} プロファイルを確認 <code> C:\WINDOWS\system32>netsh wlan show profiles インターフェイス Wi-Fi のプロファイル: グル... ロファイル : XXXXXXXXXXXX5 </code> 優先順位変更 <code> netsh wlan set profileorder name=WiFiAP interface=Wi-Fi priority=1 </code> インターフェイスの名前確認 <code> netsh wlan show interfaces </code> {{tag>Windows}}
- 07 Wireguard Client設定 @01_linux:10_network
- ps://www.wireguard.com/install/]] {{:01_linux:10_network:pasted:20240316-043457.png}} ===== 2.インストール... ard-installer.exeをダブルクリックでインストール {{:01_linux:10_network:pasted:20240316-043930.png}} {{:01_linux:10_network:pasted:20240316-043849.png|}} ===== 3.タスクバーからWireGuardをクリック ===== {{:01_linux:10_network:pasted:20240605-050820.png}} ===== 4.ファイルから
- 25 Let's Encrypt リバースプロキシ @06_virtualization:05_container
- - ./server.conf:/etc/nginx/conf.d/server.conf networks: - proxy-tier letsencrypt-companion... /var/run/docker.sock:/var/run/docker.sock:ro networks: - proxy-tier depends_on: - ... roxy volumes: certs: acme: vhost.d: html: networks: proxy-tier: name: proxy-tier </code> ... スプロキシを利用する側 ===== 利用しているネットワークを確認 <code> # docker network ls NETWORK ID NAME DRIVER
- 2024.02.21 WireguardクライアントをGatewayにする @50_dialy:2024:02
- rawio>50_dialy:2024:02:diagram1.png}} | global network| X.X.X.X| | Wireguard network| 10.10.10.0/24| | local networdk|192.168.0.0/24| この環境で、MobileのWireguardから、local WireguardをGatewayとして、local network(192.168.0.0/24)に接続したい場合 ===== Cloud上のWireGua
- 2024.05.08 Windows 左上 文字 入力 @50_dialy:2024:05
- 力が出てきて、正しくテキストとかに入力できない。 [[https://azby.fmworld.net/support/corner/denki/034/]] ===== 原因はこれらしい =====
- 08 Ubuntu Nat iptables直 @01_linux:30_ubuntu
- les直 ====== ===== forwadを有効化 ===== sysctcl -w net.ipv4.ip_forward=1 ==== 再起動しても反映 ==== # grep net.ipv4.ip_forward /etc/sysctl.conf net.ipv4.ip_forward=1 ===== SNAT ===== 下記の状態で、eth1側から192.168.100.... tu:03_ipables]] ====== Ubuntu NAT ufw編 ====== net.ipv4.ip_forward設定までは同じ ===== ufw enable ===== <
- 2024.05.01 blocked using sbl.spamhaus.org @50_dialy:2024:05
- reject_rbl_client spamcop.net, reject_rbl_client dynablock.wirehub.net, reject_rbl_client al... reject_rbl_client spamcop.net, reject_rbl_client dynablock.wirehub.net, reject_rbl_client al
- 2024.01.29 Conoha VPSシングルモード @50_dialy:2024:01
- == <color #ed1c24>ro crashkernel=auto rhgb quiet net.ifnames=0 console=tty0 console=ttyS0,115200n8r ->... -ba13-e249701956f0 ro crashkernel=auto rhgb quiet net.ifnames=0 console=tty0 console=ttyS0,115200n8r
- 2024.03.07 Visual Studio 2022 Community @50_dialy:2024:03
- 50_dialy:2024:03:2024-03-07_16h36_44.png?400|}} .Netのバージョンを指定して、作成をクリック {{:50_dialy:2024:03:2024-03-07
- 08 ローカルアカウント追加Windows11 @03_windows:01_net
- tアカウントを持たないユーザを追加する」から設定する必要がある。 {{:03_windows:01_net:2024-02-21_23h15_16.png?400|}} {{:03_windows:01_net:2024-02-21_23h14_00.png?400|}} {{:03_windows:01_net:2024-02-21_23h13_52.png?400|}} ===== コマンドで作成する方法 ===== アカウント追加 net user 任意のユーザー名 任意のパスワード /add パスワードの期限を無限へ wmic
- 21 Set up Wireguard client as Gateway @en:50_dialy:2024:02
- rawio>50_dialy:2024:02:diagram1.png}} | global network| X.X.X.X| | Wireguard network| 10.10.10.0/24| | local networdk|192.168.0.0/24| In this scenario, if you want to connect the local network (192.168.0.0/24) through a local Wireguard as
- 04 Docker MailServer @06_virtualization:05_container
- f using `ENABLE_FAIL2BAN=1`: cap_add: - NET_ADMIN healthcheck: test: "ss --listenin