全文検索:
- mod_geoip 接続元国でWebアクセスを制限 @01_linux:02_www
- ====== mod_geoip 接続元国でWebアクセスを制限 ====== ===== yumレポジトリ追加 ===== 「mod_geoip」モジュールをインストールできるようにyumレポジトリ「epel」を追加します。 # rpm -... l/5/i386/epel-release-5-4.noarch.rpm ===== md_geoip インストール ===== # yum -y install mod_geoip ===== geoipのデータベースを更新するよう設定 ===== vi /etc/cron.monthly/
- ip_contrack @01_linux:01_net
- ====== ip_contrack ====== iptablesでは、関連したパケットを追跡するために/proc/net/ip_conntrackというファイルを作り、パケットの情報を記録しておきます。 このip_conntrackに記録できる上限数を決めているのが/proc/sys/net/ipv4/ip_conntrack_max。 システムで自動的に設定されるデフォルト値は搭載されているメモリーによって異な
- 51 Heartbeat + Pacemaker + galera(3 server) @01_linux:01_net
- Pacemaker + galera(3 server) ====== ^ host ^ IP ^ |galera-1|10.0.0.11| |galera-2|10.0.0.12| |gal... | | vip: 10.0.0.10 +----------------+--------------... \ migration-threshold="1" ## VIP定義 primitive p_ip_mysql_galera ocf:heartbeat:IPaddr2 \ params nic="bond0" iflabel="galera" \ ip="10.0.0.10" cidr_netmask="16" nic="bond0" ## MYS
- 55 corosync pacemaker @01_linux:01_net
- 理しやすくするデーモン ===== 環境 ===== ^ 説明 |1号機|2号機|3号機|VIP| ^ HostName|node01|node02|node03| ^Global|10.100... 1 ==== resource追加 ==== pcs resource create rs_vip_g \ ocf:heartbeat:IPAddr2 \ ip=10.100.10.10 \ cidr_netmask=25 \ ... --group=gr_zabbix pcs resource create rs_vip_dedi \ ocf:heartbeat:IPAddr2 \
- CentOS - Nat @01_linux:01_net
- /etc/sysctl.conf を編集してパケット中継機能を有効にします。\\ net.ipy4.ip_forwardを1に変更 # Controls IP packet forwarding net.ipv4.ip_forward = 0 ↓ net.ipv4.ip_forward = 1 すぐ有効にするには echo 1 > /proc/sys/net/ipv4/ip_forward 下記
- 05 Percona Xtrabackup @01_linux:11_データベース:01_mysql
- backup/incremental_2/ </code> xbstreamでストリームして、gzip <code console> innobackupex --stream=xbstream --i... =/backup/xtrabackup/base/ /backup/xtrabackup/ | gzip - > incremental_1.xbstream.gz innobackupex --stre... =/backup/xtrabackup/base/ /backup/xtrabackup/ | gzip - > incremental_2.xbstream.gz </code> === オブジェク... ental_2/ </code> xbstreamを戻す場合 <code console> gzip -dc incremental_1.xbstream.gz |xbstream -x -C /ba
- 22 ipvsadm と ldirectord @01_linux:01_net
- onsole> ipvsadm -Ln [root@lbslave ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size=4096) Prot Loc... 1.VIPの動作設定 === <code> ipvsadm [オプション] [プロトコル] [VIP:ポート] [スケジュールオプション] [バランスアルゴリズム] </code> === 例 === VIP: 10.1.0.100のポート80番を負荷の少ないサーバへリクエストを飛ばす <code con... 指定する| ^ -f |iptablesのFWMARKが付けられたパケットを指定| == VIP:ポート VIPとポート名を指定 == == スケジュール == ^ -s |負荷の割り振
- 23 LVS on CloudStack @01_linux:01_net
- dm </code> === 2.VIPを付けておく === <code console> # ip addr add 10.1.0.100/24 label eth0:0 dev eth0 </code> * ※参考:削除する場合 \\ <code console># ip addr del 10.1.0.100/24 label eth0:0 dev eth0</cod... de console> # vi /etc/sysctl.conf 下記を追加 net.ipv4.ip_forward=1 net.ipv4.conf.default.rp_filter=0 </cod... rの設定 === ファイアウォールは開けておく Nat設定(ポート転送)は、80番、443番を VIP:10.1.0.100に対して通しておく。 === 5.ipvsamで設定を入れる === ==
- 06 WireGuard @01_linux:10_network
- 0.conf [Interface] Address = 10.0.1.1/24 #wg0に付けるIP ListenPort = 51820 PrivateKey = ${SERVER_privkey}... ared の値 AllowedIPs = 10.0.1.2/32 #client01に割り当てるIP [Peer] # client02 PublicKey = BBBBBBBBBBBBBBBBBB... ared の値 AllowedIPs = 10.0.1.3/32 #client02に割り当てるIP __EOM__ </code> ===== 4.起動 ===== これでwg0が作成されます... <code> # wg-quick up /etc/wireguard/wg0.conf # ip -4 a 3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu
- 01 cloudmonkey @01_linux:12_ツール
- thonを用意 ===== ②インストール ===== <code console> # pip install cloudmonkey </code> ==== CentOS 5などで証明... [[50_dialy:2014:01:29|]] <code> # easy_install pip Searching for pip Reading https://pypi.python.org/simple/pip/ Download error on https://pypi.python.org/simple/pip/: [E
- ipmitool Server内から、IPMI IP確認 @01_linux:01_net
- MD2 MD5 OEM : OEM : IP Address Source : Static Address IP Address : 172.16.0.11 Subnet Mask :... : bc:ae:c5:55:9c:1e SNMP Community String : AMI IP Header : TTL=0x00 Flags=0x00 Preced... ituous ARP Intrvl : 0.0 seconds Default Gateway IP : 0.0.0.0 Default Gateway MAC : 00:00:00
- 19 HPE Insight Management Agents Trap Alarm @01_linux:12_ツール
- Read Only community string (one word, Blank to skip): Enter Read/Write Authorized Management Station IP or DNS name (Blank to skip): Enter Read Only Authorized Management Station IP or DNS name (Blank to skip): Enter default SNMP
- 01 JuJu Maas Openstack @01_linux:08_仮想化:juju
- internal focal-testvm ==== フローティングIPの割当 ==== FIP=$(openstack floating ip create -f value -c floating_ip_address ext_net) openstack server add floating ip focal-test $FIP ==== アクセス許可設定 ==== PROJECT_I
- 10 CentOS PPTP VPN @01_linux:01_net
- ode> <code console> # vi /etc/pptpd.conf # サーバ側のIP localip 192.168.0.1 # VPNクライアントに割り当てられるIP remoteip 192.168.0.241-245 </code> DNSの部分だけ変更 <code console> # vi /etc/ppp/options.pptpd ms-dns 8.8.
- マルチホーム(マルチホ-ミング) @01_linux:01_net
- トウェイ ===== ①設定前テーブルの内容確認 ===== <code console> # ip route show </code> ===== ②追加 ===== <code console> # ip route add default via 192.168.1.254 table 1 # ip rule add from 192.168.1.0/24 table 1 </code> ===... cal」への登録 ===== <code console> # vi /etc/rc.local ip route add default via 192.168.1.254 table 1 ip ru