タグ

DocumentとTutorialに関するcoceloのブックマーク (7)

  • Ansibleのroleを使いこなす - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Ansibleのroleを実際に使ってみてわかったことを共有します。さらに便利に活用するtips等ありましたら、ぜひコメントをお願いします。 Ansibleのroleは単にインクルードの単位 最初roleという名前を聞いたときは、webserverとかdbserverといった役割を設定するのだろうと予想しました。が、Rolesのドキュメントを読んで、playbookの一部をインクルードして再利用するための仕組みだということがわかりました。つまり、playbookを分割・構成するコンポーネントという意味合いです。 もともとroleはなくて

    Ansibleのroleを使いこなす - Qiita
  • 不思議の国のAnsible – 第1話 – DSS Tech Blog

    DSS技術ブログへようこそ! 突然ですが、みなさんは Ansible (アンシブル) という構成管理ツールをご存知でしょうか? これから何回かに分けて1 Ansible の紹介記事を書いていきたいと思います。 新しいツールについて学ぶとき、実際に手を動かすことは理解の助けになります。 この連載では、主に構成管理ツールや Ansible をまだ使ったことのない方たちに向けて ストーリー と チュートリアル で追体験ができるような内容をお届けすることを 目指しています。 今回はその一回目。いわゆるイントロダクションです。 不思議の国のAnsible2 第1話 インフラの落とし穴にはまって なぜ Ansible を使うのか 都内某所のWeb系企業、オフィスの片隅で REALFORCE3 の静電容量無接点方式キーボードを 小気味よく奏でて複数のターミナルを縦横に操り Linux サーバ4を管理して

    不思議の国のAnsible – 第1話 – DSS Tech Blog
    cocelo
    cocelo 2014/05/15
    puppetもchef使いたいんだけどFreeBSDの対応が弱い。公式モジュールで/etc決め打ちはちょっとね…
  • http://d.hatena.ne.jp/yellow_73/20140421

  • NET-SNMPの設定 その4 – Mindcircus.jp

    ■ SNMPv3を使用した設定例 SNMP v3を使用して、認証と通信の暗号化をしたうえで、ローカルホストと192.168.0.0/24から、すべてのMIBの情報に対して、読み込みの権限を与えた場合の設定例です。 # vi /etc/snmp/snmpd.conf ## # サーバーの設置情報 ## syslocation somewhere syscontact example ## # セキュリティネームに対応する、IPアドレスの範囲とコミュニティの設定 ## com2sec local_network 127.0.0.0/8 priv-net com2sec local_network 192.168.0.0/24 priv-net ## # グループネームに対応する、SNMPのバージョンとセキュリティネームの設定 ## group local_group usm local_net

  • NET-SNMPの設定 その3 – Mindcircus.jp

    SNMP v2cに続いて、SNMP v3で設定した場合の設定方法をまとめてみた。設定に使用したOSは、CentOS 6です。別のOSだと設定ファイルの場所が変わったりするかも。 ■ SNMPの認証用の作成 「/var/lib/net-snmp/snmpd.conf」に設定をする。このファイルは、snmpdが止まっていないと再起動したときに中身が初期化されてしまうので、中身を変更するときは、snmpdを止める。 [書式] createUser ユーザー名 認証種別 認証パスワード 暗号化種別 暗号化パスワード * ユーザー名は、認証に使用するユーザーの名前 * 認証設定は、パスワードをハッシュする方式でMD5とSHAが設定できる。 * 認証パスワードは、認証に使用するユーザーのパスワード * 暗号化種別は、SNMPの通信の暗号化に使われる方式で、DESとAESが設定できる。 * 暗号化パスワ

  • NET-SNMPの設定 その2 – Mindcircus.jp

    ■ グループに対するアクセス許可の設定 グループに対する、MIBのアクセス範囲や認証や読み書きの許可の設定をする。 [書式] access グループ名 Context セキュリティモデル 認証設定 Contextマッチの方法 Read権限 Write権限 Trap通知 セキュリティモデルは、「v1」と「v2c」と「usm」と「any」を設定することができる。 Contextは、通常の使用方法では使わないようです。 認証方法は、「noauth」と「auth」と「priv」をとることができる。 「noauth」は、認証なしで、SNMP「v1」と「v2c」を使用する場合にこれを設定する必要がある。 「auth」は、認証あり、通信の暗号化なしで、SNMP「v3」を使用する場合にこれを設定する必要がある。 「priv」は、認証あり、通信の暗号化ありで、SNMP「v3」を使用する場合にこれを設定する必

  • NET-SNMPの設定 その1 – Mindcircus.jp

    一回設定したら、設定をコピペして使いまわすだけでなかなか設定をすることがないので、いざなにもない状態から設定をすることになった時に、設定の方法を覚えていないので、サーバーのCPU使用率やネットワークのトラフィックなどをSNMPを使用して監視するための設定をまとめてみた。 ■ インフォメーション サーバーの設置場所や、連絡先のメールアドレスの設定をする。 syslocation 場所の名前 syscontact 名前 ■ コミュニティの設定 コミュニティは、SNMPの情報を公開するネットワークの範囲で、com2secを使用して設定をする、書式は下記のようになる。 [書式] com2sec セキュリティネーム IPアドレスの範囲 コミュニティネーム セキュリティネームは、コミュニティに対するアクセス制御に使用される。 コミュニティネームは、セキュリティの観点から、public以外の名前にするこ

  • 1