全文検索:
- 55 corosync pacemaker
- 100.10.12|10.100.10.13|10.100.10.10| ^Local01|172.16.10.11|172.16.10.12|172.16.10.13|172.16.10.10| ^Local02|192.168.10.11|192.168.10.12|192.168.10.13|192.168.10.10| ===== インストール
- 16 unboundでキャッシュサーバ
- ====== 16 unboundでキャッシュサーバ ====== bindで行っていたDNSのキャッシュサーバだが、bindは脆弱性が多いのでunboundに変えてみる。 unbound 1.4系は... ing-num-tcp: 100 incoming-num-tcp: 100 so-rcvbuf: 16777216 so-sndbuf: 16777216 msg-cache-size: 750m msg-cache-slabs: 16 num-queries-per-thread: 16384 rrset-cach
- 02 ジャンボフレーム(Jumbo Frame)
- サイズが1500bytesまではPingが通る <code console> # ping 192.168.0.2 -s 1472 -I eth1 PING 192.168.0.2 (192.168.0.2) from 192.168.0.254 eth4: 1472(1500) bytes of data. 1480 bytes from 192.168.0.2: icmp_seq=1 ttl=
- 61 CentOS OpenVPNトンネル接続
- 当てアドレス範囲として10.8.0.0/24を指定(デフォルト) push "route 192.168.1.0 255.255.255.0" ← 追加(LAN(例:192.168.1.0/24)へのルートをVPNサーバー経由にする) push "dhcp-option DNS 8.8.8.8" push... VPNクライアントからLANへのアクセスを許可する場合 # (例としてVPNクライアントから192.168.1.0/24へのアクセスを許可する場合) # ※192.168.1.0/24側のファイアウォール等でVPNクライアント(10.8.0.0/24)からのアクセスを許可すること iptables -I F
- 09 Heartbeat
- adtime 30 initdead 120 udpport 694 ucast eth1 192.168.10.2 auto_failback off node test1 node test2 </c... >※host名と、VIPを指定</color> <code> test1 IPaddr::192.168.10.10/24/eth1 </code> ==== /etc/ha.d/authkeys =... ys </code> ==== /etc/hosts ==== 以下追加 <code> 192.168.10.1 test1 192.168.10.2 test2 </code> ===== ノード2系(test2) ===== ==== /etc/ha.d/ha.cf =
- 30 NFSサーバ
- ===== 30 NFSサーバ ====== ====== サーバ側 ====== IP:192.168.30.250 ===== ①インストール ===== <code console> # yum... ll nfs-utils </code> ===== ②nfs設定ファイル ===== 192.168.30.0/24からのみマウントさせる。 <code console> # vi /etc/exports /export/common 192.168.30.0/24(rw,async,no_root_squash) </code> ==== ... 8 -j ACCEPT </code> ====== クライアント側 ====== IP:192.168.30.10 <code console> # mount -t nfs 192.168.30.
- BINDでキャッシュサーバ
- 指定 localhost; 192.168.0.0/16; }; allow-query-cache { // キャシュした情報をどのアドレス範囲に提供するか localhost; 192.168.0.0/16; }; allow-recursion{ // DNSサーバをキャッシュサーバとして利用するネットワークを指定
- 26 vgcfgrestore VGが消えてしまった場合
- ee /dev/mapper/mpaths hogehoge-vg1 lvm2 a--u 16.00T 8.48T /dev/mapper/mpatht lvm2 ---- 16.00T 16.00T /dev/mapper/mpathu hogehoge-vg3 lvm2 a--u 16.00T 8.20T </code> ====== 確認 ====== 同じVGを利用しいるHV
- CentOS - Nat
- /proc/sys/net/ipv4/ip_forward 下記の状態で、eth1側から192.168.100.0/24からのアクセスだけIPマスカレードする。 |eth0|グローバル側|10.10.10.76| |eth1|ローカル側|192.168.100.76| <code console> iptables -P FORWARD DRO... HED -j ACCEPT iptables -A FORWARD -i eth1 -s 192.168.100.0/24 -j ACCEPT </code> ==== SNAT IP指定 ==== Global IPが複数ある場合など、ソースIPを指定する事ができる。 内部(192.168.100.0/24)から外部へ出て行く時のソースIPは10.10.10.76 例えば外部Webサイ
- ip_contrack
- p_conntrack tcp 6 431999 ESTABLISHED src=192.168.100.50 dst=192.168.10.11 sport=62856 dport=22 packets=2107 bytes=129391 src=192.168.10.11 dst=192.168.100.50 sport=22 dport=62856 packets=2254 bytes=161844 [ASSURED] mark=0 secmark=0 u
- VPNサーバ(PacketiX)
- l 合計 13000 -rw------- 1 root root 20245 12月 8 16:14 License_ReadMeFirst.txt -rw------- 1 root root 20317 12月 8 16:14 License_ReadMeFirstSjis.txt -rw------- 1 root root 30210 12月 8 16:14 License_ReadMeFirstUtf.txt -rw------- 1 root root 609 12月 8 16:14 Makefile -rw------- 1 root root 4018399 12月
- 31 iscsid
- sole> iscsiadm -m discovery -t sendtargets -p 192.168.255.1 -I eth2 iscsiadm -m discovery -t sendtargets -p 192.168.254.1 -I eth3 </code> === ターゲットを削除 === <code c... iqn.2000-05.com.3pardata:20210002ac001df0 -p 192.168.255.1 --login iscsiadm -m node -T iqn.2000-05.com.3pardata:22210002ac001df0 -p 192.168.254.1 --login </code> === ログアウト === <code conso
- マルチホーム(マルチホ-ミング)
- === <code console> # ip route add default via 192.168.1.254 table 1 # ip rule add from 192.168.1.0/24 table 1 </code> ===== ③「/etc/rc.local」への登録 ====... > # vi /etc/rc.local ip route add default via 192.168.1.254 table 1 ip rule add from 192.168.1.0/24 table 1 </code> ===== ④確認方法 ===== === 経路テーブル「1」の確認 =
- 01 tcpdump
- == <code console> # tcpdump -nne -i eth0 net 192.168.10.0/24 </code> ===== Macアドレス ===== <code> # t... <code console> # tcpdump -nne -i eth0 src net 192.168.10.0/16 # tcpdump -nne -i eth0 dst net 192.168.10.0/16 </code> [[http://d.hatena.ne.jp/chipa34/20080210/1202
- 23 LVS on CloudStack
- 0.1.0.100/24 | eth0 10.1.0.150 | eth0 10.1.0.160 +----+------+ +------+----+ ... .0.150 -g # ipvsadm -a -t 10.1.0.100:80 -r 10.1.0.160 -g # ipvsadm -a -t 10.1.0.100:443 -r 10.1.0.150 -g # ipvsadm -a -t 10.1.0.100:443 -r 10.1.0.160 -g </code> == 確認 == <code console> # ipvsadm -... Route 1 0 0 -> 10.1.0.160:80 Route 1 0 0