全文検索:
- 22 ipvsadm と ldirectord @01_linux:01_net
- ipvsadm と ldirectord ====== ipvsadmでロードバランスしているが、サーバが停止していてもパケットを転送しようとする。\\ ldirectordの場合は、この問題を解決して... /linux/index.php?ipvsadm]] IPVSを制御するためのツール。 \\ 仮想サーバグループの追加やリアルサーバの割り当てができるほか、 現在の接続状況や転送レートの表示などができます。 ===== ldirectord ===== ldirectord: [[http://mem... nux/index.php?ldirectord]] Heartbeatに付属するソフトウェア 実サーバの死活やTCPのサービスを監視をしてくれる。 <code console> ipvsadm -
- 01 サービス(scコマンド) @03_windows:05_command_prompt
- ====== 01 サービス(scコマンド) ====== ===== サービスの確認 ===== -動いてるサービスの一覧 <code console> sc query | findstr /i service_name </code> -止まっているサービスの一覧 <code console> sc query state= inactive |
- VPNサーバ(PacketiX) @01_linux:01_net
- ====== VPNサーバ(PacketiX) ====== -2012.10.10現在 \\ **PacketiX Ver 3.02, Build 7392** ====== 下記から最新のソースを... rver.cron </code> {{tag>vpn}} ====== PacketiX VPNサーバ管理 ====== PacketiX VPNサーバをインストール後は、\\ 「**<color blue>Windows版のVPN サーバー</color>**」に同胞される\\ 「**<color blue>PacketiX VPN サーバー管理</
- 2024.10.04 lsyncd @50_dialy:2024:10
- ォーマンス問題を軽減できる可能性があるでしょう。 ===== 相互同期設定 ===== 下記のサーバで、/var/www/htmlを相互同期する方法 Aサーバ: 192.168.10.11 Bサーバ: 192.168.10.12 ==== 1. インストール ==== <code> sudo apt update sudo apt install lsyncd </code> ==== 2.両サーバへ鍵でSSH可能に ==== <code|Aサーバ> ssh-copy-id root@192.
- BINDでキャッシュサーバ @01_linux:01_net
- ====== BINDでキャッシュサーバ ====== ===== インストール ===== <box orange round left 70%> # yum -y install bind cach... port 53; allow-query { // DNSサーバを利用するネットワークを指定 localhost; ... ; }; allow-recursion{ // DNSサーバをキャッシュサーバとして利用するネットワークを指定 localhost; 192.168.0.0/16; };
- 16 unboundでキャッシュサーバ @01_linux:01_net
- ====== 16 unboundでキャッシュサーバ ====== bindで行っていたDNSのキャッシュサーバだが、bindは脆弱性が多いのでunboundに変えてみる。 unbound 1.4系は、以下の脆弱性があるので1.5系を入れていきます。... /unbound/unbound_control.pem" </code> ==== DNSルートサーバのhintファイル ==== <code> # wget -O "/etc/unbound/na... threadを引き上げる current.user overwritten exceeded 権威サーバ通信用ソケット最大数 num-queries-per-threadの2倍 outgoing-ran
- 05 CentOS7 firewalld @01_linux:21_centos7
- 「--permanent」 オプションを指定することで、恒久的に設定を確認できます。 ===== サービス ===== ==== サービスの一覧 ==== 「/usr/lib/firewalld/services」以下にxmlファイルがあり、ポートを記述してあります。 <code> # ls /usr/lib/firewalld/services/ </code> === 登録可能なサービス一覧 === <code> # firewall-cmd --get-services </code> ==== サービスの追加 ==== <code> # firewall-cmd --add-service=ht
- 06 CentOS7 systemctlでCASのramdisk起動スクリプト @01_linux:21_centos7
- すが、systemdでは下記のようにする。 ===== /etc/systemd/system/にサービスファイル作成 ===== <code|/etc/systemd/system/ramdisk.... 終了したタイミングを起動完了と判断| |Type=oneshot|一度だけコマンドを実行するタイプのサービスの場合。コマンドが終了したら起動完了と判定して、サービスも終了したものと認識。 \\ (RemainAfterExit=yesを指定すると、コマンド終了後もサービスは起動したままと認識。)| |Type=notify|systemdのライブラリ関数「sd_no
- ロードバランサー @01_linux:99_その他
- ====== ロードバランサー ====== ロードバランサ― 負荷分散機能:複数の仮想サーバーに対するアクセスを負荷分散可能です。 分散方式 ラウンドロビン、リーストコネクション 、ソースIPハッシング ヘルスチェック 方式 ICMP PING間隔 5秒 閾値 3回 ※ ロードバランサーに設定したパブリックポートは、ポート転送を設定する必要はありません。 ※「ラウンドロビン」:当該IPアドレス配下の仮想サーバーに順番にアクセスを割り振ります。 「リーストコネクション」:当該IPアドレス配下のセッションが最
- nslookup @02_freebsd:80_unixコマンド
- okup ====== ===== 機能 ===== nslookup はインターネットネームサーバに問い合わせを行います。 nslookup には対話モードと非対話モードの 2 つのモードがあります。 対話モードでは、様々なホストやドメインの情報をネームサーバに対して問い合わせたり、あるドメイン内のホスト一覧を表示することができます。 非対話モードでは、あ... ==== 形式 ==== nslookup[ ホスト・ドメイン名またはIPアドレス[ -DNSサーバ名]] ==== オプション ==== |オプションなし|対話モードで実行する| |DNSサーバ名|接続するDNSサーバを指定する| ==== コマンド例 ==== ■DNSサーバ[dynab
- Vyatta OpenVPN Server/Client @05_network:04_vyatta
- e> # cp keys/ca.crt /config/auth/ </code> ===== サーバー証明書・秘密鍵作成 ===== <code console> # ./build-key-ser... ase with 1 new entries Data Base Updated </code> サーバー証明書・秘密鍵作成をコピーしておく <code console> # cp keys/serve... e>「--tls-auth /etc/openvpn/ta.key 0」オプションの最後の"0"は、サーバ側であることを示す。</color> ===== クライアント証明書・秘密鍵作成 ===== ク... .key </code> ====== Vyatta OpenVPN Client ====== サーバー側から下記の4つをコピーしてくる。\\ 「/config/auth/」以下に保存する。 C
- PBASネームサーバ作成 @parallels
- ====== PBASネームサーバ作成 ====== PBASに登録するネームサーバを新規に作成する方法 ====== コンテナ作成 ====== PMCからコンテナを作成する slm:2048MBなどのテンプレートを使用すると良い。 ====== ネームサーバを動作させる ====== 下記のファイルを他のDNSサーバから持ってきて、オーナーをnamedsyncに変更 /etc/named.conf /var/named/named.local /var
- 29 TGT で thin provision @01_linux:01_net
- 0 Provisioning type: 2 </code> ===== クライアント側と、サーバ側で交互に確認 ===== -o discard でマウントしおくと、下記を自動で行ってくれる ... = 7.fstrim === <code> # fstrim /mnt </code> ==== サーバ側で確認 ==== === 2.mkfsで少し容量増えるけど、ほとんど利用されてない状態 ===... nt/disk.tgt 251M /mnt/disk.tgt </code> === 4.サーバ側でも増えている === <code> # du -h /mnt/disk.tgt 12G /mnt/disk.tgt </code> === 6.サーバ側は減っていない === <code> # du -h /mnt/disk.tgt 12G
- VPNサーバ(PacketiX VPN -> SoftEther VPN)移行方法 @01_linux:01_net
- ====== VPNサーバ(PacketiX VPN -> SoftEther VPN)移行方法====== SoftEther VPNは、現在筑波大学より配布されている UT-VPN の後継プロジェク... /vpnserver start </code> 後は [[01_linux:01_net:vpnサーバ_packetix#PacketiX VPNサーバ管理|PacketiX VPNサーバ管理]] / [[01_linux:01_net:vpnサーバ_packetix#PacketiX VPNクライアント|PacketiX VPNクライアント]] 両方
- Postfix - OP25B環境でFQDNを持たないホストからメールを投げる方法(SMTPリレー) @01_linux:03_mail
- 難しく、FQDNが正しくセットされていな \\ い計算機からのメールを受け取ってくれる奇特なsmtpサーバは皆無です。 postfixはsmtp-auth(smtp認証)のクライアントになってメールを特定の中継smtp \\ サーバに投げつけてくれる機能がありました。 smtp-auth(smtp認証)がサポートされているsmtpサーバにsmtp-authでアクセスす るために ===== Transportのサーバ側 ===== <color #ed1c24>※サーバ側は、色んなクライアントいるし「smtpd_tls_se