全文検索:
- ip_contrack @01_linux:01_net
- ====== ip_contrack ====== iptablesでは、関連したパケットを追跡するために/proc/net/ip_conntrackというファイルを作り、パケットの情報を記録しておきます。 このip_conntrackに記録できる上限数を決めているのが/proc/sys/net/ipv4/ip_conntrack_max。 システムで自動的に設定されるデフォルト値は搭載されているメモリーによ... p_conntrack_maxの値を超えてしまい、パケットが捨てられてしまうという事態に陥ります。 ip_conntrack_maxの値を超えると、コンソールに以下のようなメッセージが出力されます。 <
- CentOS - Nat @01_linux:01_net
- /etc/sysctl.conf を編集してパケット中継機能を有効にします。\\ net.ipy4.ip_forwardを1に変更 # Controls IP packet forwarding net.ipv4.ip_forward = 0 ↓ net.ipv4.ip_forward = 1 すぐ有効にするには echo 1 > /proc/sys/net/ipv4/ip_forward 下記
- 51 Heartbeat + Pacemaker + galera(3 server) @01_linux:01_net
- Pacemaker + galera(3 server) ====== ^ host ^ IP ^ |galera-1|10.0.0.11| |galera-2|10.0.0.12| |gal... \ migration-threshold="1" ## VIP定義 primitive p_ip_mysql_galera ocf:heartbeat:IPaddr2 \ params nic="bond0" iflabel="galera" \ ip="10.0.0.10" cidr_netmask="16" nic="bond0" ## MYS... い方が優先される # galera-1が最優先 location rsc_location-1 p_ip_mysql_galera \ rule 300: #uname eq galera-1 \
- 06 WireGuard @01_linux:10_network
- <code> # wg-quick up /etc/wireguard/wg0.conf # ip -4 a 3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu ... LIENT_preshared=`cat ~/WireGuard/${CL}/preshared` IP=`cat ~/WireGuard/${CL}/${CL}.conf | awk '/Addres... #~/WireGuard/${CL}/preshared の値 AllowedIPs = ${IP} #${CL}に割り当てるIP __EOM__ </code> <color #ed1c2
- 55 corosync pacemaker @01_linux:01_net
- ocf:heartbeat:IPAddr2 \ ip=10.100.10.10 \ cidr_netmask=25 \ ... ocf:heartbeat:IPAddr2 \ ip=172.16.10.10 \ cidr_netmask=16 \ ... ocf:heartbeat:IPAddr2 \ ip=192.168.10.10 \ cidr_netmask=24 \ ... ocf:pacemaker:SourceNAT \ ip=10.100.10.10 \ nic=eth0 \
- ipmitool Server内から、IPMI IP確認 @01_linux:01_net
- MD2 MD5 OEM : OEM : IP Address Source : Static Address IP Address : 172.16.0.11 Subnet Mask :... : bc:ae:c5:55:9c:1e SNMP Community String : AMI IP Header : TTL=0x00 Flags=0x00 Preced... ituous ARP Intrvl : 0.0 seconds Default Gateway IP : 0.0.0.0 Default Gateway MAC : 00:00:00
- マルチホーム(マルチホ-ミング) @01_linux:01_net
- トウェイ ===== ①設定前テーブルの内容確認 ===== <code console> # ip route show </code> ===== ②追加 ===== <code console> # ip route add default via 192.168.1.254 table 1 # ip rule add from 192.168.1.0/24 table 1 </code> ===... cal」への登録 ===== <code console> # vi /etc/rc.local ip route add default via 192.168.1.254 table 1 ip ru
- 19 Let's Encrypt ワイルドカード証明書 @01_linux:02_www
- == "PUT"){ $CERTBOT_VALIDATION=$argv[3]; $IP=$argv[4]; $postfields = array( "ns_type" => "valuedomain1", "records" => "a @ ${IP}\na * ${IP}\ntxt _acme-challenge ${CERTBOT_VALIDATION}\n", "ttl" => "120", ); $post_qu... i.sh> #!/bin/bash ETH=eth0 script=/root/vapi.php IP=`ip -4 a | grep inet.*${ETH} | awk '{print $2}' |
- 10 CentOS PPTP VPN @01_linux:01_net
- ===== iptablesを設定している場合 ===== 必要なポートを開放してあげる ・TCP/IP 1723番ポート ・GRE/IP (プロトコル番号47番) <code console> iptables -A INPUT -p tcp --dport 1723 -j ACCEPT iptable
- 23 LVS on CloudStack @01_linux:01_net
- dm </code> === 2.VIPを付けておく === <code console> # ip addr add 10.1.0.100/24 label eth0:0 dev eth0 </code> * ※参考:削除する場合 \\ <code console># ip addr del 10.1.0.100/24 label eth0:0 dev eth0</cod... de console> # vi /etc/sysctl.conf 下記を追加 net.ipv4.ip_forward=1 net.ipv4.conf.default.rp_filter=0 </cod... g </code> == 確認 == <code console> # ipvsadm -Ln IP Virtual Server version 1.2.1 (size=4096) Prot Loc
- 02 Linux IPsec Client @01_linux:10_network
- ode> ==== もし固定IPにしたい場合 ==== 下記のように変更する。 <local_IP_address>:<remote_IP_address> <code> #ipcp-accept-local #ipcp-accept-remote ↓ 192.168.1.129:192.168... ===== ppp0インターフェースができてローカルIPが振られている事確認 <code> # ip -4 a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdis
- 08 Ubuntu Nat iptables直 @01_linux:30_ubuntu
- == ===== forwadを有効化 ===== sysctcl -w net.ipv4.ip_forward=1 ==== 再起動しても反映 ==== # grep net.ipv4.ip_forward /etc/sysctl.conf net.ipv4.ip_forward=1 ===== SNAT ===== 下記の状態で、eth1側から192.168.100.0/24からの... bles]] ====== Ubuntu NAT ufw編 ====== net.ipv4.ip_forward設定までは同じ ===== ufw enable ===== <code> #
- 01 JuJu Maas Openstack @01_linux:08_仮想化:juju
- ==== フローティングIPの割当 ==== FIP=$(openstack floating ip create -f value -c floating_ip_address ext_net) openstack server add floating ip focal-test $FIP ==== アクセス許可設定 ==== PROJECT_I
- 21 CentOS5でPacketix VPN Client @01_linux:01_net
- 1 - 3 を選択: 2 接続先の VPN Client が動作しているコンピュータの IP アドレスまたはホスト名を指定してください。 何も入力せずに Enter を押すと、localho... |オフライン 接続先サーバー |public.softether.com (直接 TCP/IP 接続) 仮想 LAN カード名|nic01 コマンドは正常に終了しました。 </code> ... |接続完了 接続先サーバー |public.softether.com (直接 TCP/IP 接続) 仮想 LAN カード名|nic01 コマンドは正常に終了しました。 </code> ... tStartupSet セキュアインターネット接続 </code> ===== 仮想 NIC に IP アドレスを割り当てるように設定 ===== <code console> # vi /etc/s