全文検索:
- 10 InnoDBパフォーマンス @01_linux:11_データベース:01_mysql
- p ib_logfile -rw-rw---- 1 mysql mysql 256M 7月 28 16:49 2016 ib_logfile0 -rw-rw---- 1 mysql mysql 256M 7月 28 16:49 2016 ib_logfile1 -rw-rw---- 1 mysql mysql 256M 7月 14 04:25 2016 ib_logfile10 -rw-rw---- 1 mysql m
- 55 corosync pacemaker @01_linux:01_net
- 100.10.12|10.100.10.13|10.100.10.10| ^Local01|172.16.10.11|172.16.10.12|172.16.10.13|172.16.10.10| ^Local02|192.168.10.11|192.168.10.12|192.168.10.13|192.168.10.10| ===== インストール
- 50 CentOS5.7 ドライバ組み込み @01_linux:99_その他
- x86_64/bnx2x.ko alias: pci:v000014E4d000016ABsv*sd*bc*sc*i* alias: pci:v000014E4d0000168Dsv*sd*bc*sc*i* alias: pci:v000014E4d000016AEsv*sd*bc*sc*i* alias: pci:v000014E4d0000168Esv*sd*bc*sc*i* alias: pci:v000014E4d000
- 01 PostgreSQL streaming replica @01_linux:11_データベース:02_postgresql
- 現するストリーミングレプリケーションを作成 ^hostname^IP^ |pg1001|172.16.0.51| |pg1002|172.16.0.52| |pg1003|172.16.0.53| ===== インストール ===== yum -y install epel-release centos-release-scl ==... でアクセス host all all 172.16.0.0/24 scram-sha-256 ### 他のホストからrepli
- 16 unboundでキャッシュサーバ @01_linux:01_net
- ====== 16 unboundでキャッシュサーバ ====== bindで行っていたDNSのキャッシュサーバだが、bindは脆弱性が多いのでunboundに変えてみる。 unbound 1.4系は... ing-num-tcp: 100 incoming-num-tcp: 100 so-rcvbuf: 16777216 so-sndbuf: 16777216 msg-cache-size: 750m msg-cache-slabs: 16 num-queries-per-thread: 16384 rrset-cach
- 01 JuJu Maas Openstack @01_linux:08_仮想化:juju
- hostname ^ external ^ internal ^ tag ^ |MAAS| 192.168.0.10|10.10.0.10| | |juju-controller| | DHCP | bo... Nic^PXE^Network^DHCP^ Gateway ^Space^ |ens3|○|192.168.0.0/24|MAAS-DHCP| 192.168.0.254 |internal| |ens4| |10.10.0.0/24|No DHCP| 10.10.0.254 |external| |ens... none) [default=all]? MAAS URL [default=http://192.168.0.10:5240/MAAS]: Create first admin account User
- 11_Zabbix自体の監視 @01_linux:04_監視:zabbix
- == ==== 異常な場合 ===== <code console> $ telnet 192.168.100.10 10051 Trying 192.168.100.10... telnet: connect to address 192.168.100.10: Connection timed out telnet: Unable to connect ... e> ==== 正常な場合 ===== <code console> $ telnet 192.168.100.10 10051 Trying 192.168.100.10... Connected
- 02 ジャンボフレーム(Jumbo Frame) @01_linux:01_net
- サイズが1500bytesまではPingが通る <code console> # ping 192.168.0.2 -s 1472 -I eth1 PING 192.168.0.2 (192.168.0.2) from 192.168.0.254 eth4: 1472(1500) bytes of data. 1480 bytes from 192.168.0.2: icmp_seq=1 ttl=
- fio @01_linux:09_ベンチマーク
- 00th=[ 5024], 60.00th=[ 5088], | 70.00th=[ 5216], 80.00th=[ 5472], 90.00th=[ 5792], 95.00th=[ 6048], | 99.00th=[ 6816], 99.50th=[ 7392], 99.90th=[11456], 99.95th=[1804... IO depths : 1=100.0%, 2=0.0%, 4=0.0%, 8=0.0%, 16=0.0%, 32=0.0%, >=64=0.0% submit : 0=0.0%, 4=100.0%, 8=0.0%, 16=0.0%, 32=0.0%, 64=0.0%, >=64=0.0% complete
- 03 Strongswan IKEv2 with PSK @01_linux:10_network
- Nを接続すると、下記のようにローカル間で通信可能となります。 tokyo[10.10.0.0/16] <---> osaka[172.16.0.0/24] ^location^ IP ^ local ^ |tokyo| 100.100.0.100| 10.10.0.0/16| |osaka| 200.200.0.200| 172.16.0.0/24| ===== 1.Install ===== yum install strongswan ===== 2. P
- 01 ネットワーク設定nmcli @01_linux:21_centos7
- = IP変更 ===== # nmcli c m eth1 ipv4.address 192.168.11.11/24 ==== IP削除 ==== # nmcli c m eth1 -ipv4.address 192.168.11.11/24 ==== IPエイリアス ==== # nmcli c mod eth1 +ipv4.addresses "192.168.100.4/24" === IPエイリアス消すとき === # nmcli c mod eth1 -ipv4.addresses "192.168.100.4/24" ===== 自動起動 ===== # nmcli c m eth
- 05 Percona Xtrabackup @01_linux:11_データベース:01_mysql
- rsyncでコピー <code console> # rsync -av -e ssh 192.168.20.248:/var/lib/mysql/ /var/lib/mysql/ </code> ... ql> SET GLOBAL wsrep_cluster_address='gcomm://192.168.20.247:4567'; </code> ===== ③シェル ===== ==== バッ... r>| 65分(1時間5分) | | リストア | 1053分(17時間33分) |196分(3時間16分)| ==== テスト環境 ==== == 下記のVMでテスト == ^仮想|KVM| ^... e> # gzip -d hogehoge.gz real 46m41.813s user 8m6.167s sys 3m49.137s </code> === リストア === <code conso
- 61 CentOS OpenVPNトンネル接続 @01_linux:01_net
- 当てアドレス範囲として10.8.0.0/24を指定(デフォルト) push "route 192.168.1.0 255.255.255.0" ← 追加(LAN(例:192.168.1.0/24)へのルートをVPNサーバー経由にする) push "dhcp-option DNS 8.8.8.8" push... VPNクライアントからLANへのアクセスを許可する場合 # (例としてVPNクライアントから192.168.1.0/24へのアクセスを許可する場合) # ※192.168.1.0/24側のファイアウォール等でVPNクライアント(10.8.0.0/24)からのアクセスを許可すること iptables -I F
- ip_contrack @01_linux:01_net
- p_conntrack tcp 6 431999 ESTABLISHED src=192.168.100.50 dst=192.168.10.11 sport=62856 dport=22 packets=2107 bytes=129391 src=192.168.10.11 dst=192.168.100.50 sport=22 dport=62856 packets=2254 bytes=161844 [ASSURED] mark=0 secmark=0 u
- 31 CentOS5 でTLS1.2 @01_linux:02_www
- === <code> # ldconfig </code> ==== Wget ==== 1.16.1以上でtls1.1 tls1.2対応 <code> # wget http://ftp.gnu.org/gnu/wget/wget-1.16.1.tar.gz # tar -xzvf wget-1.16.1.tar.gz # cd wget-1.16.1 # export PKG_CONFIG_PATH=/opt/openssl-1.0.2r/lib/pkgconfig/ ※これを実行してないと古いop