全文検索:
- 34 UnboundでHA構成 @06_virtualization:05_container
- VIP ^ | HV01 | lvs01 | ens5: NIC only | ens4: 192.168.0.21 | 100.10.10.15 | 192.168.0.15 | | HV02 | lvs02 | ens5: NIC only | ens4: 192.168.0.22 | ::: | ::: | | HV01 | dns01 | ens5: 100.10.10.11 | ens4: 192.168.0.11 | | | | HV02 | dns02 | ens5: 100.10.10.12
- 55 corosync pacemaker @01_linux:01_net
- 100.10.12|10.100.10.13|10.100.10.10| ^Local01|172.16.10.11|172.16.10.12|172.16.10.13|172.16.10.10| ^Local02|192.168.10.11|192.168.10.12|192.168.10.13|192.168.10.10| ===== インストール
- 18 Kubernetes GlusterFS @06_virtualization:05_container
- GlusterFS ====== ^ hostname ^ IP ^ |g-master|172.16.0.103| |g-work01|172.16.0.93| |g-work02|172.16.0.153| |g-work03|172.16.0.166| ===== 1.GlusterFS Install ===== GlusterFSはシンプルに下記で作成 [[01_linux:13_s
- Dokuwiki.fl8.jp
- ^ 10進数表記 ^ Host数 ^ アドレス数 ^ |/8|255. 0. 0. 0|16,777,214|16,777,216| |/9 |255.128. 0. 0|8,388,606|8,388,608| |/10|255.192. 0. 0|4,194,302|4,194,304| |/11|255.224... 42|262,144| |/15|255.254. 0. 0|131,070|131,072| |/16|255.255. 0. 0|65,534|65,536| |/17|255.255.128. 0|
- Dokuwiki.fl8.jp @en
- f hosts ^ number of addresses^ |/8|255. 0. 0. 0|16,777,214|16,777,216| |/9 |255.128. 0. 0|8,388,606|8,388,608| |/10|255.192. 0. 0|4,194,302|4,194,304| |/11|255.224... 42|262,144| |/15|255.254. 0. 0|131,070|131,072| |/16|255.255. 0. 0|65,534|65,536| |/17|255.255.128. 0|
- 16 unboundでキャッシュサーバ @01_linux:01_net
- ====== 16 unboundでキャッシュサーバ ====== bindで行っていたDNSのキャッシュサーバだが、bindは脆弱性が多いのでunboundに変えてみる。 unbound 1.4系は... ing-num-tcp: 100 incoming-num-tcp: 100 so-rcvbuf: 16777216 so-sndbuf: 16777216 msg-cache-size: 750m msg-cache-slabs: 16 num-queries-per-thread: 16384 rrset-cach
- 01 JuJu Maas Openstack @01_linux:08_仮想化:juju
- hostname ^ external ^ internal ^ tag ^ |MAAS| 192.168.0.10|10.10.0.10| | |juju-controller| | DHCP | bo... Nic^PXE^Network^DHCP^ Gateway ^Space^ |ens3|○|192.168.0.0/24|MAAS-DHCP| 192.168.0.254 |internal| |ens4| |10.10.0.0/24|No DHCP| 10.10.0.254 |external| |ens... none) [default=all]? MAAS URL [default=http://192.168.0.10:5240/MAAS]: Create first admin account User
- 01 PostgreSQL streaming replica @01_linux:11_データベース:02_postgresql
- 現するストリーミングレプリケーションを作成 ^hostname^IP^ |pg1001|172.16.0.51| |pg1002|172.16.0.52| |pg1003|172.16.0.53| ===== インストール ===== yum -y install epel-release centos-release-scl ==... でアクセス host all all 172.16.0.0/24 scram-sha-256 ### 他のホストからrepli
- 11_Zabbix自体の監視 @01_linux:04_監視:zabbix
- == ==== 異常な場合 ===== <code console> $ telnet 192.168.100.10 10051 Trying 192.168.100.10... telnet: connect to address 192.168.100.10: Connection timed out telnet: Unable to connect ... e> ==== 正常な場合 ===== <code console> $ telnet 192.168.100.10 10051 Trying 192.168.100.10... Connected
- Vyatta Openvpn @05_network:04_vyatta
- me|eth0|eth1|vtun0| |vyatta-A|10.10.10.246/24|192.168.10.246/24|172.16.100.246| |vyatta-B|10.10.20.75/24|192.168.20.75/24|172.16.100.75| <code> +----------+ +----------+
- 02 ジャンボフレーム(Jumbo Frame) @01_linux:01_net
- サイズが1500bytesまではPingが通る <code console> # ping 192.168.0.2 -s 1472 -I eth1 PING 192.168.0.2 (192.168.0.2) from 192.168.0.254 eth4: 1472(1500) bytes of data. 1480 bytes from 192.168.0.2: icmp_seq=1 ttl=
- Vyatta - IPSec Brige / L2TP(IPSec)+Nat @05_network:04_vyatta
- |eth0|eth1|localPC| |vyatta-A|10.10.10.246/24|192.168.10.246/24|192.168.10.5/24| |vyatta-B|10.10.20.75/24|192.168.20.75/24|192.168.20.250/24| <code> +----------+ +----------+ +---
- ipコマンド/IPエイリアス追加 @02_freebsd:80_unixコマンド
- と、secondaryとしてIPが追加される。 <code> # ip addr add 192.168.100.5/24 brd 192.168.100.255 dev eth0 </code> ===== IP削除 ===== <code> # ip addr del 192.168.100.5/24 brd 192.168.100.255 dev eth0 </code> ===== IP確認 ===== <code> # ip -4 a 1: lo: <LOOPBACK,UP
- 03 Strongswan IKEv2 with PSK @01_linux:10_network
- Nを接続すると、下記のようにローカル間で通信可能となります。 tokyo[10.10.0.0/16] <---> osaka[172.16.0.0/24] ^location^ IP ^ local ^ |tokyo| 100.100.0.100| 10.10.0.0/16| |osaka| 200.200.0.200| 172.16.0.0/24| ===== 1.Install ===== yum install strongswan ===== 2. P
- route @02_freebsd:80_unixコマンド
- 情報を継続的に報告します。 </code> ===== コマンド例 ===== === 192.168.1.11に対するルートを検索し、表示 === rl1を使ってアクセスしている事がわかる。 <code console> $ route -n get 192.168.1.11 route to: 192.168.1.11 destination: 192.168.1.11 interface: rl1 flags: <UP,HOST,DONE,LLINFO,WASCLONED> re