all

InterWikiSandBox

‘‘InterWiki用の練習ページです。’’ 他のWikiのページに飛んでみよう。 [#t20eea48] -WikiWikiWeb:FrontPage -Tiki:WelcomeVisitors -YukiWiki:FrontPage -RWiki:top //-PukiWiki:FrontPage //-ウヰキエリア:FrontPage PukiWikiのページで飛んでみよう。 [#sfce4c27] -pukiwiki:FrontPage -pukiwiki.dev:FrontPage 検索だって出来る。 [#wec8fb2d] :Googleでpukiwikiを検索| Google:pukiwiki :YahooでPHPを検索| Yahoo:PHP
One minute to read

inventoryファイルにパスワードを書いてしまう

ansible 説明 [#w12e35a9] パスワード記述が大変なので、パスワードをinventoryに書いてしまう方法です。 記述 [#oc35e327] # vi hosts [test] 192.168.1.3 192.168.1.4 ansible_ssh_user=hogehogeuser01 ansible_ssh_pass=hogehogepasssword ansible_su_pass=hogehogerootpassword 記述2 [#e782e835] 上記記述のパスワードを暗号化する場合は下記コマンドで。

openssl passwd -salt 任意の文字列 -1 パスワード

One minute to read

iptables

トップページ iptables [#ob0ea99e] -iptablesで接続許可と接続拒否 -hashlimitにて接続回数にて接続元を拒否 -iptablesでポートフォワード設定
One minute to read

iptablesでポートフォワード設定

iptables 説明 [#n9e5e111] 特定の接続元から、特定のポートにアクセスがあった場合、内部の別ポートへ転送する設定です。 ※下記の例では192.168.1.0/24から33306ポートへアクセスがあった場合、MySQLポートの3306へ転送されて接続できます。 設定 [#yd55c0c1] *nat :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A PREROUTING -p tcp –dport 33306 -j REDIRECT –to-port 3306 -s 192.168.1.0/24 COMMIT *filter 省略 参考URL [#s96a6df3] http://qiita.com/kawaz/items/ed0030cb29c7d0497b63
One minute to read

iptablesで接続許可と接続拒否

iptables 注意 [#a0168e1f] 間違えて記述してしまうと、自分自身も接続できなくなってしまう恐れがあるため必ずバックアップを取り、現状のシェルとは別に新しくシェルを起動して接続が出来ることを確認してから作業を終了するようにしてください。 iptablesを再起動しても、現状のシェルには有効にならないため、万が一記述を誤って自分自身が接続出来ないような記述をしてもシェルを終了する前であればバックアップデータからリストアすることが可能です。 準備(作業の前のバックアップ) [#p18448ae] # cd /etc/sysconfig # cp -p iptables iptables.date +%Y%m%d 特定のIPアドレスからの拒否 [#j1ff0002] # vi /etc/sysconfig/iptables -A INPUT -s .../24 -j DROP .../24の箇所は拒否対象のネットワークに応じて書き換えて下さい。 拒否(コマンド-»再起動したら無効になるバージョン) [#w28097ad] iptables -I INPUT -s IPアドレス -j DROP [確認] iptables -nL 許可 [#t3e95d28] 例:FTPのポート(パッシブポート)を開放する iptables -A INPUT -m state –state NEW -m tcp -p tcp –dport 20:21 -j ACCEPT iptables -A INPUT -m state –state NEW -m tcp -p tcp –dport 20900:20999 -j ACCEPT cp -p /etc/sysconfig/iptables /etc/sysconfig/iptables.
One minute to read

ipvsadm

トップページ 概要 [#xda4bd61] -ipvsadmの使い方
One minute to read

ipvsadmの使い方

ipvsadm 概要 [#e7dde681] カーネルに組み込まれているLVS(冗長化構成)の管理コマンドの基本的な使い方です。 使い方 [#l86cea2f] 設定確認 [#tcf1aa1d] ipvsadm -Ln –sort VIPの追加 [#hf684584] オプション |-A | VIPを追加する | |-t|tcpのサービスを指定する| |-s|スケジュールを指定する| 指定できるスケジュール |rr|ラウンドロビン| |wrr|ラウンドロビンに重み付けを行える| |lc|負荷の少ないサーバへリクエストを飛ばす| |wlc|基本的に上記と同じだが、重み付けも行う| |lblc|クライアントからのリクエストを基本的に同じサーバへ飛ばす、高負荷時は別サーバへ| |lblcr|上記と同じだが、レプリケーション機能がつく| |sed|応答速度に応じてリクエストを送るサーバを変更する| |nq|アイドルのサーバがあればそこへ、なければsedと同じ動作| / # ipvsadm -A -t 172.17.0.10:465 -s rr / # ipvsadm -Ln –sort IP Virtual Server version 1.2.1 (size=4096) Prot LocalAddress:Port Scheduler Flags -> RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 172.17.0.10:465 rr VIPの削除 [#r03df3fc] –delete-service, -D オプションを使うことで、VIPを削除できます。紐ついているリアルサーバーも削除されます。 / # ipvsadm -D -t 172.
2 minutes to read

IPマスカレードの設定

rtxシリーズ コマンド [#q7af2007] ip filter dynamic 10 * * www nat descriptor masquerade static 1 1 192.168.200.200 tcp www 追加する場合 [#h21fca7d] ip filter dynamic 11 * * https nat descriptor masquerade static 1 2 192.168.200.200 tcp https 最後にsave してOK.
One minute to read

iscsi:iscsi操作

#freeze Linuxコマンド iscsiadm [#e15860f0] |オプション| 内容| |-m, –mode| モード。discovery/node/fw/sessionのいずれかを指定します| |-t, –type| Disoveryモードのタイプ。通常はsendtargetsを指定します| |-p, –portal| IPアドレスとポートを指定します。ポートのデフォルト値は3260です| |-T, –targetname| ターゲットIQNを指定します| |-l, –login| ターゲットにログインします| |-u, –logout| ターゲットからログアウトします| コマンド操作 [#gecf8a40] ディスカバリ iscsiadm -m discovery -t sendtargets -p IPアドレス ターゲット一覧 iscsiadm -m node ターゲット削除 iscsiadm -m node -o delete -T ターゲット -p IPアドレス
One minute to read