• 内容へ移動

fl8 Wiki

ユーザ用ツール

  • ログイン

サイト用ツール

  • 最近の変更
  • メディアマネージャー
  • サイトマップ
現在位置: Dokuwiki.fl8.jp » 10
トレース:

10

検索

以下に検索結果を表示します。

完全一致
  • 完全一致
  • 前方一致
  • 後方一致
  • 部分一致
@01_linux:01_net
  • 全ての名前空間
全期間
  • 全期間
  • 1週間以内
  • 1カ月以内
  • 1年以内
ヒット数順に並べる
  • ヒット数順に並べる
  • 最終更新順に並べる

マッチした文書名:

  • 10 CentOS PPTP VPN

全文検索:

55 corosync pacemaker
61 ヒット, 最終更新: 8年前
号機|VIP| ^ HostName|node01|node02|node03| ^Global|10.100.10.11|10.100.10.12|10.100.10.13|10.100.10.10| ^Local01|172.16.10.11|172.16.10.12|172.16.10.13|172.16.10.
22 ipvsadm と ldirectord
30 ヒット, 最終更新: 10年前
orward Weight ActiveConn InActConn TCP 192.168.0.10:80 wrr -> 127.0.0.1:80 Local 1 0 0 TCP 1192.168.0.10:443 wrr -> 127.0.0.1:443 Local ... ケジュールオプション] [バランスアルゴリズム] </code> === 例 === VIP: 10.1.0.100のポート80番を負荷の少ないサーバへリクエストを飛ばす <code console> # ipvsadm -A -t 10.1.0.100:80 -s lc </code> UDPの場
23 LVS on CloudStack
29 ヒット, 最終更新: 7年前
| Virtual Router | +----+-----------+ | 10.1.0.1/24 GW | -----+------ 10.1.0.0/24 ------+-------------------+-------- | ... | | | eth0 10.1.0.10/24 | | | eth0:0 10.1.0.100/24 | eth0 10.1.0.150 | eth0 10.1.
CentOS - Nat
18 ヒット, 最終更新: 10年前
c/sys/net/ipv4/ip_forward 下記の状態で、eth1側から192.168.100.0/24からのアクセスだけIPマスカレードする。 |eth0|グローバル側|10.10.10.76| |eth1|ローカル側|192.168.100.76| <code console> iptables -P FORWARD DROP iptables -t nat -A POSTR
51 Heartbeat + Pacemaker + galera(3 server)
14 ヒット, 最終更新: 10年前
era(3 server) ====== ^ host ^ IP ^ |galera-1|10.0.0.11| |galera-2|10.0.0.12| |galera-3|10.0.0.13| <code> | | vip: 10.0.0.10 +----------------+-----------------+
09 Heartbeat
10 ヒット, 最終更新: 12年前
me 30 initdead 120 udpport 694 ucast eth1 192.168.10.2 auto_failback off node test1 node test2 </code>... st名と、VIPを指定</color> <code> test1 IPaddr::192.168.10.10/24/eth1 </code> ==== /etc/ha.d/authkeys ==== <code console> # vi /etc/ha.d/authkeys auth 2 2 sha... /code> ==== /etc/hosts ==== 以下追加 <code> 192.168.10.1 test1 192.168.10.2 test2 </code>
62 CentOS OpenVPNブリッジ接続
8 ヒット, 最終更新: 11年前
 VPNインタフェースとしてTAPを指定 ;dev tun ← コメントアウト ;server 10.8.0.0 255.255.255.0 ← コメントアウト server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100 ← Bridge IP 10.8.0.4を指定し、クライアントを10.8.0.50-100割り当て push "route 192.168.1.0 255.255.
32_CentOSでiSCSI環境構築
6 ヒット, 最終更新: 4年前
===== == iSCSIサーバ(iscsi-target)側 == IP: 192.168.10.200 == iSCSIクライアント(iscsi-initiator)側 == IP: 192.168.10.101 ===== ①iSCSIサーバ(iscsi-target)側 ===== ==== 1.iscsiイニシエータの用意 ==== === インストール === <code console>... --mode target --tid 0 --initiator-address 192.168.10.101 # tgtadm --lld iscsi --op bind --mode target
52 Heartbeat + Pacemaker + DRBD
6 ヒット, 最終更新: 10年前
cemaker + DRBD ====== ^ host ^ IP ^ |nfs-1|10.0.0.31| |nfs-2|10.0.0.32| <code> | | vip: 10.0.0.30 +--------+--------+ | | | eth0:10.0.0.31 | eth0:10.0.0.32 +-----+-----+ +-----
75 Proftpd
6 ヒット, 最終更新: 2カ月前
ile=/etc/proftpd.passwd \ --name ftp_user \ --uid=1000 --gid=1000 \ --home=/var/www/vhost/hogehoge \ --shell=/sbin/nologin </code> === ユーザ削除 === AuthUse... r ftp_user2 ftp 0 * c Wed Nov 27 06:46:17 2024 2 10.10.10.249 45185224 /home/rocky/Firefox_Setup_51.0.1.exe b _ i r ftp_user2 ftp 0 * c Wed Nov 27 15:55:
61 CentOS OpenVPNトンネル接続
5 ヒット, 最終更新: 11年前
194 dev tun ← VPNインタフェースとしてTUNを指定(デフォルト) server 10.8.0.0 255.255.255.0 ← VPNクライアント割当てアドレス範囲として10.8.0... セスを許可する場合) # ※192.168.1.0/24側のファイアウォール等でVPNクライアント(10.8.0.0/24)からのアクセスを許可すること iptables -I FORWARD -i tu... のアクセスを許可する場合) # ※192.168.1.3側のファイアウォール等でVPNクライアント(10.8.0.0/24)からのアクセスを許可すること #iptables -I FORWARD -i t... ースNATを利用すると問題無し iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -d 192.168.1.0/24 -o eth1 -j SNAT --to-s
29 TGT で thin provision
4 ヒット, 最終更新: 5年前
https://blog.csdn.net/bobpen/article/details/79445104|参考URL]] ===== 1. Sparseファイル作成 ===== これで500G のSp... Type: disk SCSI ID: IET 00010001 SCSI SN: beaf11 Size: ... rwxrwxrwx. 1 root root 9 Mar 24 00:40 ip-192.168.10.16:3260-iscsi-iqn.2014-03.storage-server:disk1-lu... with unmap bit supported (LBWS): 1 Write same (10) with unmap bit supported (LBWS10): 1 Logical b
44 CentOS7 chronyd NTP
4 ヒット, 最終更新: 4カ月前
hronyd ===== 確認 ===== <code> # chronyc sources 210 Number of sources = 4 MS Name/IP address ... ============= ^- ntp03.lagoon.nc 3 10 377 434 +27ms[ +27ms] +/- 140ms ^- y.ns.gin.ntt.net 2 10 377 870 -2303us[-2303us] +/- 106ms ^- time.cloudflare.com 3 10 377 199 -286us[
ip_contrack
4 ヒット, 最終更新: 4年前
nntrack tcp 6 431999 ESTABLISHED src=192.168.100.50 dst=192.168.10.11 sport=62856 dport=22 packets=2107 bytes=129391 src=192.168.10.11 dst=192.168.100.50 sport=22 dport=62856 packets=2254 bytes=161844 [AS
01 tcpdump
3 ヒット, 最終更新: 4年前
<code> # tcpdump -nne -i eth0 tcp dst portrange 10000-10010 </code> ===== 特定ホストだけ ===== <code console> # tcpdump -nne -i bond1.302 not arp and icmp and host... <code console> # tcpdump -nne -i eth0 net 192.168.10.0/24 </code> ===== Macアドレス ===== <code> # tcpdu
18 SSH 高速化(arcfour256) rsync
3 ヒット, 最終更新: 13カ月前
40 CentOS VLAN tag
3 ヒット, 最終更新: 11年前
60 CentOS OpenVPN
3 ヒット, 最終更新: 11年前
NICのスピード変更(ethtool)
3 ヒット, 最終更新: 13年前
VPNサーバ(PacketiX VPN -> SoftEther VPN)移行方法
3 ヒット, 最終更新: 6年前
06 sshでパスワードなしにログインするには
2 ヒット, 最終更新: 10年前
24 静的ルーティング
2 ヒット, 最終更新: 6年前
27 resolv.confを変更させない
2 ヒット, 最終更新: 4年前
31_1 iSCSIタイムアウト
2 ヒット, 最終更新: 3年前
38 multipath logout
2 ヒット, 最終更新: 9年前
42 CentOS7 シリアルコンソール
2 ヒット, 最終更新: 5年前
91 ネットワークのIP確認
2 ヒット, 最終更新: 9年前
tcで帯域制限(htb)
2 ヒット, 最終更新: 6年前
VPNサーバ(PacketiX)
2 ヒット, 最終更新: 6年前
02 ジャンボフレーム(Jumbo Frame)
1 ヒット, 最終更新: 12年前
04 SSHトンネルでMySQL
1 ヒット, 最終更新: 12年前
10 CentOS PPTP VPN
1 ヒット, 最終更新: 12年前
14 rsync
1 ヒット, 最終更新: 8年前
16 unboundでキャッシュサーバ
1 ヒット, 最終更新: 3年前
30 NFSサーバ
1 ヒット, 最終更新: 9カ月前
43 reposync リポジトリコピー
1 ヒット, 最終更新: 4年前
53 Pacemaker crm コマンド
1 ヒット, 最終更新: 5年前
63 CentOS6 yum Error
1 ヒット, 最終更新: 3年前
ipsecのタイムアウト
1 ヒット, 最終更新: 11年前
yum
1 ヒット, 最終更新: 13年前
マルチホーム(マルチホ-ミング)
1 ヒット, 最終更新: 6年前

ページ用ツール

  • 文書の表示
  • 以前のリビジョン
  • バックリンク
  • 文書の先頭へ
特に明示されていない限り、本Wikiの内容は次のライセンスに従います: CC Attribution-Noncommercial-Share Alike 4.0 International
CC Attribution-Noncommercial-Share Alike 4.0 International Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki