全文検索:
- Rebuilding the FreeBSD Kernel @en:02_freebsd:99_その他
- working options INET6 # IPv6 communications protocols options FFS ... options NETGRAPH_SOCKET # NAT options IPDIVERT # FIREWALL #options IPFW2 options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=50000
- 2024.02.21 WireguardクライアントをGatewayにする @50_dialy:2024:02
- dから出ていくことになります。 <color #ed1c24>PostUpで、sysctl net.ipv4.ip_forward=1 と、iptablesを入れていく。</color> <code> [Interface] Address = 10.10.10.1/24 ListenPort = 51820 Pr... XXXXXXXXXXXXXXXXXXXXXXXXXXX= PostUp = sysctl net.ipv4.ip_forward=1 PostUp = iptables -A FORWARD -i wg
- 06 WireGuard @01_linux:10_network
- 設定ファイル作成 ===== <color #ed1c24>※このPeerで指定するAllowedIPs は、32bitで記述</color> <code> SERVER_privkey=`cat ~... 0.conf [Interface] Address = 10.0.1.1/24 #wg0に付けるIP ListenPort = 51820 PrivateKey = ${SERVER_privkey}... ared} #~/WireGuard/client01/preshared の値 AllowedIPs = 10.0.1.2/32 #client01に割り当てるIP [Peer] # client02 PublicKey = BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
- 08 Ubuntu Nat iptables直 @01_linux:30_ubuntu
- ====== 08 Ubuntu Nat iptables直 ====== ===== forwadを有効化 ===== sysctcl -w net.ipv4.ip_forward=1 ==== 再起動しても反映 ==== # grep net.ipv4.ip_forward /etc/sysctl.conf net.ipv4.ip_forward=1
- 26 Docker iptables @06_virtualization:05_container
- ====== 26 Docker iptables ====== Dockerでiptablesを利用するには、DOCKER-USER chainにルールを追加します。 特定ネットワークからのみmysql接続を許可したい時など IP確認 <code> # docker inspect db "Networ... "Gateway": "172.23.0.1", "IPAddress": "172.23.0.2", "IPPre
- 27 Docker Djnago @06_virtualization:05_container
- 27 Docker Djnago ====== Docker でJango環境を作ってみる。 pipでのインストールは、[[15_python:01_django:01_install]] です。 ... de WORKDIR /code ADD requirements.txt /code/ RUN pip3 install -r requirements.txt ADD . /code/ EXPOSE ... HOSTS = ['django.fl8.jp'] or ALLOWED_HOSTS = ['{IP}'] </code> ===== 5 確認 ===== ブラウザで http://[IP]:8000 をアクセス {{:06_virtualization:05_container:pasted:
- 16 共用サーバで、pythonインストール @15_python
- by /home/hogehoge/.pyenv/version) </code> ==== pip自体更新 ==== pip install --upgrade pip ==== Flask ==== pip install Flask ==== numpy/pandas ==== <code> pip install numpy==1.9.3 pip in
- 2023.11.30 Apache脆弱性対応 @50_dialy:2023:11
- = 2023.11.30 Apache脆弱性対応 ====== Apacheにて暗号強度が弱いchiper suite(暗号スイート)を無効化 <code> # SSL/TLSプロトコルバージョンと暗号種類の制御 SSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite HIGH:!aNULL:!MD5:!ADH SSLHonorCipherOrder on </code> SSLHonorCipherOrderはクライアントのCipher Suiteの提案順序ではなく、サーバー側のCipher Suiteの設定順序を優先する(on)
- 07 Python Selenium @15_python
- .org/]] === 重要 === これを忘れると、Pathが通ってないのでpythonとかpipを打ってもコマンドがありませんになります。 <color #ed1c24> ※表示された画面の一番下... ださい。 </color> ==== selenium インストール ==== <code> pip install selenium Collecting selenium Downloadin... oogleapis.com/92.0.4515.107/chromedriver_linux64.zip unzip chromedriver_linux64.zip mv chromedriver /usr/local/bin/chromedriver # /usr/local/bin/chromedr
- インデックスメニューの設定 @dokuwiki
- = ===== 書式 ===== {{indexmenu>.#0 |js navbar skipns=/^(en|de)$/}} <code> .. ルートの名前空間(「.」だと現在の名前空間 ... 名前空間を並び替え nocookie 名前空間を開いているかどうかをCookieで保存しない skipfile=/sidebar/ ページを非表示(sidebarを非表示にする) skipns=/^(wiki|playground)$/ 名前空間を非表示(wikiとplaygroundを非表示にする) <... mpty_msg'] = 'ツリーが空の時に表示するメッセージ。'; $lang['skip_index'] = 'スキップする名前空間(正規表現可)。'; $lang['skip_
- 04 Docker MailServer @06_virtualization:05_container
- l unix - n n - - pipe flags=R user=docker argv=/usr/bin/procmail -t ... | 2024-02-06T11:08:45.394582+09:00 mail postfix/pipe[119008]: 5AC87A5145: to=<XXXXXX@fl8.jp>, relay=p... | 2024-02-06T11:18:40.840460+09:00 mail postfix/pipe[120188]: C5569A5147: to=<XXXXXX@fl8.jp>, relay=p... | 2024-02-06T11:26:00.556709+09:00 mail postfix/pipe[121003]: 7DC92A5148: to=<XXXXXX@fl8.jp>, relay=p
- 21 Set up Wireguard client as Gateway @en:50_dialy:2024:02
- y = ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ= AllowedIPs = 10.10.10.2/32 [Peer] ### local PublicKey = A... y = BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB= AllowedIPs = 10.10.10.3/32,192.168.0.0/24 </code> ===== Co... y = ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ= AllowedIPs = 10.0.1.0/24, 192.168.0.0/24 Endpoint = X.X.X.X
- Dokuwiki.fl8.jp
- === <box 60% left round orange> <code console> # ipcalc -nbm 192.168.65.101/21 NETMASK=255.255.248.0... 5 NETWORK=192.168.64.0 </code> <code console> # ipcalc -p 192.168.64.1 255.255.248.0 PREFIX=21 </co
- Dokuwiki.fl8.jp @en
- === <box 60% left round orange> <code console> # ipcalc -nbm 192.168.65.101/21 NETMASK=255.255.248.0... 5 NETWORK=192.168.64.0 </code> <code console> # ipcalc -p 192.168.64.1 255.255.248.0 PREFIX=21 </co
- 10 Docker Let's Encrypt @06_virtualization:05_container
- off; ssl_protocols TLSv1.3 TLSv1.2; ssl_ciphers 'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-CHACHA... HE-RSA-AES128-GCM-SHA256'; ssl_prefer_server_ciphers off; add_header Strict-Transport-Securit