全文検索:
- ipmitool Server内から、IPMI IP確認 @01_linux:01_net
- ====== ipmitool Server内から、IPMI IP確認 ====== ipmitoolを利用すれば、サーバ内からIPMI IPを確認できる。 IPMIユーザの確認や、IPMIユーザのパスワードリセットなども... 困った時にちょっと便利 yum
- ip_contrack @01_linux:01_net
- ====== ip_contrack ====== iptablesでは、関連したパケットを追跡するために/proc/net/ip_conntrackというファイルを作り、パケットの情報を記録しておきます。 このip_conntrackに記録できる上限数を決めているのが/proc/sys/net/ipv4/ip_conntrack_max。 システムで自動的に設定されるデフォルト値は搭載されているメ
- 01 Linux ipsec Server @01_linux:10_network
- ====== 01 Linux ipsec Server ====== ===== IPsec Server側 ===== ==== 環境 ==== CentOS release 6.8 libreswan-3.15-7.3 xl2t... 記を追加 <code|/etc/xl2tpd/xl2tpd.conf> [lns default] ip range = 192.168.1.128-192.168.1.254 local ip = 192.168.1.99 require chap = yes refuse pap = yes requi
- 22 ipvsadm と ldirectord @01_linux:01_net
- ====== 22 ipvsadm と ldirectord ====== ipvsadmでロードバランスしているが、サーバが停止していてもパケットを転送しようとする。\\ ldirectordの場合は、この問題を解決してくれる... さらにHeartbeatで、ldirectordが落ちても起動するようになっている。 ===== ipvsadm ===== ipvsadm: [[http://memogakki.es.land.to/linux/index.php?ipvsadm]] IPVSを制御するためのツール。 \\ 仮想サー
- CentOS - Nat @01_linux:01_net
- === /etc/sysctl.conf を編集してパケット中継機能を有効にします。\\ net.ipy4.ip_forwardを1に変更 # Controls IP packet forwarding net.ipv4.ip_forward = 0 ↓ net.ipv4.ip_forward = 1 すぐ有効にするには echo 1 > /p
- 03 Strongswan IKEv2 with PSK @01_linux:10_network
- trongswan IKEv2 with PSK ====== strongswanでIKEv2/IPsec のVPNを接続すると、下記のようにローカル間で通信可能となります。 tokyo[10.... 10.0.0/16] <---> osaka[172.16.0.0/24] ^location^ IP ^ local ^ |tokyo| 100.100.0.100| 10.10.0.0/16| |o... install strongswan ===== 2. Portを開ける ===== ==== iptables ==== <code> iptables -I INPUT -p udp --dport 4500 -j ACCEPT iptables -I INPUT -p udp --dport 5
- 23 LVS on CloudStack @01_linux:01_net
- ---------+ </code> ===== LVS Server ===== === 1.ipvsadm インストール === <code console> # yum install ipvsadm </code> === 2.VIPを付けておく === <code console> # ip addr add 10.1.0.100/24 label eth0:0 dev eth0 </code> * ※参考:削除する場合 \\ <code console># ip addr del 10.1.0.100/24 label eth0:0 dev eth0</cod
- 01 ネットワーク設定nmcli @01_linux:21_centos7
- ed off ===== 固定IP ===== # nmcli c modify eth0 ipv4.method manual ===== IP変更 ===== # nmcli c m eth1 ipv4.address 192.168.11.11/24 ==== IP削除 ==== # nmcli c m eth1 -ipv4.address 192.168.11.11/24 ==== I
- 51 Heartbeat + Pacemaker + galera(3 server) @01_linux:01_net
- Pacemaker + galera(3 server) ====== ^ host ^ IP ^ |galera-1|10.0.0.11| |galera-2|10.0.0.12| |gal... \ migration-threshold="1" ## VIP定義 primitive p_ip_mysql_galera ocf:heartbeat:IPaddr2 \ params nic="bond0" iflabel="galera" \ ip="10.0.0.10" cidr_netmask="16" nic="bond0" ## MYS
- 03 iperf3 @01_linux:09_ベンチマーク
- ====== 03 iperf3 ====== ネットワーク負荷試験ツールiperfの新しいバージョン ===== インストール ===== [[01_linux:01_net:11_yum_rpm... ] を追加してからyumでインストール <code console> # yum install iperf3 </code> ===== オプション ===== <code> # iperf3 -hlep Usage: iperf [-s|-c host] [options] iperf [-h|--help] [-v|--version] Server or Clie
- 02 Linux IPsec Client @01_linux:10_network
- ====== 02 Linux IPsec Client====== ===== IPsec Client側 ===== CentOS release 6.8 xl2tpd-1.3.8-1 libreswan-3.15-7.3 ===... --enablerepo=epel install openswan xl2tpd ===== IPsec ===== <code|/etc/ipsec.d/connect.conf> config setup virtual_private=%v4:10.0.0.0/8,%v4:192.16
- 08 Ubuntu Nat iptables直 @01_linux:30_ubuntu
- ====== 08 Ubuntu Nat iptables直 ====== ===== forwadを有効化 ===== sysctcl -w net.ipv4.ip_forward=1 ==== 再起動しても反映 ==== # grep net.ipv4.ip_forward /etc/sysctl.conf net.ipv4.ip_forward=1
- 02_ネットワーク負荷試験iperf @01_linux:09_ベンチマーク
- 試験iperf ====== ネットワークの帯域を計測する便利なツール <color red>※iperfはUDPでは1Gbitとか大きな帯域だと、想定通りの数値が出ない tcpでbandwidthを... ] を追加してからyumでインストール <code console> # yum install iperf </code> ===== TCP ===== === サーバ側 === <code console> # iperf -s -p 8080 -i 1 </code> === クライアント側 === <code console> # iperf -c 192.168.10.10 -p 8080 -i 1 </code> =====
- 05 Linuxチューニング @01_linux:09_ベンチマーク
- ===== ==== ①.sysctl.confに下記を追加 ==== <code> #net.ipv4.tcp_syncookies net.ipv4.tcp_syncookies = 1 # net.ipv4.tcp_window_scaling net.ipv4.tcp_window_scaling = 1 # net.core.rmem_max net.core.rmem_max = 16777216
- 04 Strongswan IKEv2 EAP @01_linux:10_network
- ncrypt]] シンボリックリンクだけ貼る <code> cd /etc/strongswan/ipsec.d ln -s /app/certs/vpn2.kumolabo.com.crt certs... o.com.chain.pem cacerts/chain.pem </code> ==== 2.ipsec.conf ==== <code|ipsec.conf> conn %default type=tunnel authby=psk keyingtries=3 k... a256-modp2048 esp=aes256-sha256-modp2048 conn IPSec-IKEv2-EAP leftsubnet=0.0.0.0/0 leftid=