全文検索:
- 22 ipvsadm と ldirectord @01_linux:01_net
- ====== 22 ipvsadm と ldirectord ====== ipvsadmでロードバランスしているが、サーバが停止していてもパケットを転送しようとする。\\ ldirectordの場合は、この問題を解決してくれる... さらにHeartbeatで、ldirectordが落ちても起動するようになっている。 ===== ipvsadm ===== ipvsadm: [[http://memogakki.es.land.to/linux/index.php?ipvsadm]] IPVSを制御するためのツール。 \\ 仮想サー
- ipmitool Server内から、IPMI IP確認 @01_linux:01_net
- ====== ipmitool Server内から、IPMI IP確認 ====== ipmitoolを利用すれば、サーバ内からIPMI IPを確認できる。 IPMIユーザの確認や、IPMIユーザのパスワードリセットなども... 困った時にちょっと便利 yum
- ip_contrack @01_linux:01_net
- ====== ip_contrack ====== iptablesでは、関連したパケットを追跡するために/proc/net/ip_conntrackというファイルを作り、パケットの情報を記録しておきます。 このip_conntrackに記録できる上限数を決めているのが/proc/sys/net/ipv4/ip_conntrack_
- 01 Linux ipsec Server @01_linux:10_network
- ====== 01 Linux ipsec Server ====== ===== IPsec Server側 ===== ==== 環境 ==== CentOS release 6.8 libreswan-3.15-7.3 xl2t... 記を追加 <code|/etc/xl2tpd/xl2tpd.conf> [lns default] ip range = 192.168.1.128-192.168.1.254 local ip = 192.168.1.99 require chap = yes refuse pap = yes requi
- 23 LVS on CloudStack @01_linux:01_net
- ---------+ </code> ===== LVS Server ===== === 1.ipvsadm インストール === <code console> # yum install ipvsadm </code> === 2.VIPを付けておく === <code console> # ip addr add 10.1.0.100/24 label eth0:0 dev eth0 </code> * ※参考:削除する場合 \
- 55 corosync pacemaker @01_linux:01_net
- 理しやすくするデーモン ===== 環境 ===== ^ 説明 |1号機|2号機|3号機|VIP| ^ HostName|node01|node02|node03| ^Global|10.100... 1 ==== resource追加 ==== pcs resource create rs_vip_g \ ocf:heartbeat:IPAddr2 \ ip=10.100.10.10 \ cidr_netmask=25 \ nic=eth0 \
- CentOS - Nat @01_linux:01_net
- === /etc/sysctl.conf を編集してパケット中継機能を有効にします。\\ net.ipy4.ip_forwardを1に変更 # Controls IP packet forwarding net.ipv4.ip_forward = 0 ↓ net.ipv4.ip_forward = 1 すぐ有効にするには echo 1 > /p
- 51 Heartbeat + Pacemaker + galera(3 server) @01_linux:01_net
- Pacemaker + galera(3 server) ====== ^ host ^ IP ^ |galera-1|10.0.0.11| |galera-2|10.0.0.12| |gal... | | vip: 10.0.0.10 +----------------+--------------... iness="INFINITY" \ migration-threshold="1" ## VIP定義 primitive p_ip_mysql_galera ocf:heartbeat:IPaddr2 \ params nic="bond0" iflabel="galera" \ ip=
- 03 Strongswan IKEv2 with PSK @01_linux:10_network
- trongswan IKEv2 with PSK ====== strongswanでIKEv2/IPsec のVPNを接続すると、下記のようにローカル間で通信可能となります。 tokyo[10.... 10.0.0/16] <---> osaka[172.16.0.0/24] ^location^ IP ^ local ^ |tokyo| 100.100.0.100| 10.10.0.0/16| |o... install strongswan ===== 2. Portを開ける ===== ==== iptables ==== <code> iptables -I INPUT -p udp --dport 4500 -j ACCEPT iptables -I INPUT -p udp --dport 5
- mod_geoip 接続元国でWebアクセスを制限 @01_linux:02_www
- ====== mod_geoip 接続元国でWebアクセスを制限 ====== ===== yumレポジトリ追加 ===== 「mod_geoip」モジュールをインストールできるようにyumレポジトリ「epel」を追加します。 # rpm -... l/5/i386/epel-release-5-4.noarch.rpm ===== md_geoip インストール ===== # yum -y install mod_geoip ===== geoipのデータベースを更新するよう設定 ===== vi /etc/cron.monthly/
- 02 Linux IPsec Client @01_linux:10_network
- ====== 02 Linux IPsec Client====== ===== IPsec Client側 ===== CentOS release 6.8 xl2tpd-1.3.8-1 libreswan-3.15-7.3 ===... --enablerepo=epel install openswan xl2tpd ===== IPsec ===== <code|/etc/ipsec.d/connect.conf> config setup virtual_private=%v4:10.0.0.0/8,%v4:192.16
- 04 Strongswan IKEv2 EAP @01_linux:10_network
- ncrypt]] シンボリックリンクだけ貼る <code> cd /etc/strongswan/ipsec.d ln -s /app/certs/vpn2.kumolabo.com.crt certs... o.com.chain.pem cacerts/chain.pem </code> ==== 2.ipsec.conf ==== <code|ipsec.conf> conn %default type=tunnel authby=psk keyingtries=3 k... a256-modp2048 esp=aes256-sha256-modp2048 conn IPSec-IKEv2-EAP leftsubnet=0.0.0.0/0 leftid=
- 01 ネットワーク設定nmcli @01_linux:21_centos7
- nmcli device set vpn_nic05 managed off ===== 固定IP ===== # nmcli c modify eth0 ipv4.method manual ===== IP変更 ===== # nmcli c m eth1 ipv4.address 192.168.11.11/24 ==== IP削除 ==== # nmcli c m eth1 -ipv4.a
- 06 WireGuard @01_linux:10_network
- 設定ファイル作成 ===== <color #ed1c24>※このPeerで指定するAllowedIPs は、32bitで記述</color> <code> SERVER_privkey=`cat ~... 0.conf [Interface] Address = 10.0.1.1/24 #wg0に付けるIP ListenPort = 51820 PrivateKey = ${SERVER_privkey}... ared} #~/WireGuard/client01/preshared の値 AllowedIPs = 10.0.1.2/32 #client01に割り当てるIP [Peer] # client02 PublicKey = BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
- 13 CentOS6メール設定 @01_linux:03_mail
- tp_tls_security_level = may ## postgrey smtpd_recipient_restrictions = permit_mynetworks perm... icated reject_unauth_destination check_recipient_access hash:$config_directory/whitelist_recipient check_client_access hash:$config_directo... icated reject_unauth_destination check_recipient_access hash:$config_directory/whitelist_recip