全文検索:
- Vyatta - IPSec Brige / L2TP(IPSec)+Nat @05_network:04_vyatta
- ====== Vyatta - IPSec Brige / L2TP(IPSec)+Nat ====== |Name|eth0|eth1|localPC| |vyatta-A|10.10.10.246/24|192.168.10.246... t system host-name 'vyatta-A' </code> ====== VPN IPSec Bridge====== ===== vyatta-A ===== <code> # set vpn ipsec esp-group ns-esp mode 'tunnel' # set vpn ipsec
- 02 コンテナ内にモジュール読み込み @parallels:02_virtuozzo
- ルを読み込ませてないといけません ===== <code console> # modprobe ip_conntrack_ftp </code> ===== 下記のコマンドでiptablesモジュー... す事ができます。 ===== <code console> # vzctl set 101 --iptables ipt_REJECT --iptables ipt_tos --iptables ipt_TOS --iptables ipt_LOG --iptables ip_conntrack --iptables i
- 2021.08.03 KVM IOPS limit @50_dialy:2021:08
- ISK_ID><![CDATA[1]]></DISK_ID><ETH0_CONTEXT_FORCE_IPV4><![CDATA[]]></ETH0_CONTEXT_FORCE_IPV4><ETH0_DNS><![CDATA[8.8.8.8]]></ETH0_DNS><ETH0_EXTERNAL><![CDA... ><ETH0_GATEWAY6><![CDATA[]]></ETH0_GATEWAY6><ETH0_IP><![CDATA[10.10.111.121]]></ETH0_IP><ETH0_IP6><![CDATA[]]></ETH0_IP6><ETH0_IP6_PREFIX_LENGTH><![CDATA[
- ipコマンド/IPエイリアス追加 @02_freebsd:80_unixコマンド
- ====== ipコマンド/IPエイリアス追加 ====== ===== IPエイリアス追加 ===== このIP追加方法だと、secondaryとしてIPが追加される。 <code> # ip addr add 192.168.100.5/24 brd 192.168.100.255 dev
- ipmitool Server内から、IPMI IP確認 @01_linux:01_net
- ====== ipmitool Server内から、IPMI IP確認 ====== ipmitoolを利用すれば、サーバ内からIPMI IPを確認できる。 IPMIユーザの確認や、IPMIユーザのパスワードリセットなども... 困った時にちょっと便利 yum
- ip_contrack @01_linux:01_net
- ====== ip_contrack ====== iptablesでは、関連したパケットを追跡するために/proc/net/ip_conntrackというファイルを作り、パケットの情報を記録しておきます。 このip_conntrackに記録できる上限数を決めているのが/proc/sys/net/ipv4/ip_conntrack_max。 システムで自動的に設定されるデフォルト値は搭載されているメ
- 01 Linux ipsec Server @01_linux:10_network
- ====== 01 Linux ipsec Server ====== ===== IPsec Server側 ===== ==== 環境 ==== CentOS release 6.8 libreswan-3.15-7.3 xl2t... 記を追加 <code|/etc/xl2tpd/xl2tpd.conf> [lns default] ip range = 192.168.1.128-192.168.1.254 local ip = 192.168.1.99 require chap = yes refuse pap = yes requi
- 22 ipvsadm と ldirectord @01_linux:01_net
- ====== 22 ipvsadm と ldirectord ====== ipvsadmでロードバランスしているが、サーバが停止していてもパケットを転送しようとする。\\ ldirectordの場合は、この問題を解決してくれる... さらにHeartbeatで、ldirectordが落ちても起動するようになっている。 ===== ipvsadm ===== ipvsadm: [[http://memogakki.es.land.to/linux/index.php?ipvsadm]] IPVSを制御するためのツール。 \\ 仮想サー
- CentOS - Nat @01_linux:01_net
- === /etc/sysctl.conf を編集してパケット中継機能を有効にします。\\ net.ipy4.ip_forwardを1に変更 # Controls IP packet forwarding net.ipv4.ip_forward = 0 ↓ net.ipv4.ip_forward = 1 すぐ有効にするには echo 1 > /p
- 03 Strongswan IKEv2 with PSK @01_linux:10_network
- trongswan IKEv2 with PSK ====== strongswanでIKEv2/IPsec のVPNを接続すると、下記のようにローカル間で通信可能となります。 tokyo[10.... 10.0.0/16] <---> osaka[172.16.0.0/24] ^location^ IP ^ local ^ |tokyo| 100.100.0.100| 10.10.0.0/16| |o... install strongswan ===== 2. Portを開ける ===== ==== iptables ==== <code> iptables -I INPUT -p udp --dport 4500 -j ACCEPT iptables -I INPUT -p udp --dport 5
- 23 LVS on CloudStack @01_linux:01_net
- ---------+ </code> ===== LVS Server ===== === 1.ipvsadm インストール === <code console> # yum install ipvsadm </code> === 2.VIPを付けておく === <code console> # ip addr add 10.1.0.100/24 label eth0:0 dev eth0 </code> * ※参考:削除する場合 \\ <code console># ip addr del 10.1.0.100/24 label eth0:0 dev eth0</cod
- Vyatta - L2TP(IPSec) @05_network:04_vyatta
- ====== Vyatta - L2TP(IPSec) ====== L2TP(Layer-2 Tunneling Protocol)は、IPSec(Security Architecture for Internet Protocol)と呼ばれる... +----+-----+ ===== コマンド ===== <code> set vpn ipsec ipsec-interfaces interface eth0 set vpn ipsec nat-networks allowed-network [ネットワークセグメント] set vpn i
- 01 ネットワーク設定nmcli @01_linux:21_centos7
- ed off ===== 固定IP ===== # nmcli c modify eth0 ipv4.method manual ===== IP変更 ===== # nmcli c m eth1 ipv4.address 192.168.11.11/24 ==== IP削除 ==== # nmcli c m eth1 -ipv4.address 192.168.11.11/24 ==== I
- 51 Heartbeat + Pacemaker + galera(3 server) @01_linux:01_net
- Pacemaker + galera(3 server) ====== ^ host ^ IP ^ |galera-1|10.0.0.11| |galera-2|10.0.0.12| |gal... \ migration-threshold="1" ## VIP定義 primitive p_ip_mysql_galera ocf:heartbeat:IPaddr2 \ params nic="bond0" iflabel="galera" \ ip="10.0.0.10" cidr_netmask="16" nic="bond0" ## MYS
- 02 Linux IPsec Client @01_linux:10_network
- ====== 02 Linux IPsec Client====== ===== IPsec Client側 ===== CentOS release 6.8 xl2tpd-1.3.8-1 libreswan-3.15-7.3 ===... --enablerepo=epel install openswan xl2tpd ===== IPsec ===== <code|/etc/ipsec.d/connect.conf> config setup virtual_private=%v4:10.0.0.0/8,%v4:192.16