Linux では "net.ipv4.ip_forward" というパラメータがデフォルトでは "0" ですが、「この値を "1" にすることで IPv4 転送が有効になる」という記事をよく見かけます。このパラメータを実際に検証してみました。 route 〜 ルーティングテーブルの表示/設定を行う(※「経路の追加」という部分で述べられています) ITmedia エンタープライズ - IPフォワードを利用したい 検証は GNS3 上の MicroCore Linux 3.4(Linux Kernel 2.6.33.3)で実施しています。 同セグメント・B サーバへの Ping 下記の構成で検証を進めます。B での ip_forward 設定の内容にかかわらず、A から B の同セグメントインターフェイスへ Ping すると(フィルタしていない限りは)応答があります。 別セグメント・但し、B
諸般の事情でネットワークセグメントを分けたのだけど、どうしてもあるポートだけ疎通させたいと思ったので、iptablesのNAT機能を使って実現してみた。 ルールの書き方はiptables本来のfilterとは少し違うのと、他のサイトでは解説が不足している点があるな、と思ったのでしっかり書き留めておく。 やろうとしていること この図の通り。 今回、iptablesを使ってNATさせる箱は、192.168.1.30と10.0.2.40と二つのサブネットのIPを持っていなければならない。 しかしクライアント(192.168.1.20)とサーバ(10.0.2.50)となる2ホストに、スタティックルートを書く必要はない所がポイント。 なぜならNAT箱でアドレスを変換するので、クライアントは192.168.1.30さえ到達可能であればよい。同様にサーバも10.0.2.40には到達可能なので、実現できる
7.4. FORWARD と NAT のルールほとんどの組織や企業には、ISP からの公共にルーティングできる IP アドレスの割り当て数が限られています。数に制限があるため、管理者は、LAN 上にあるすべてのノードに制限のある公共 IP アドレスを与えずに、インターネットサービスへのアク セスを共有できる独創的な方法を見つけねばなりません。プライベート IP アドレスの 使用が一般的で、LAN 上のすべてのノードが正しく内部/外部のネットワークサービスに アクセスできるようにします。エッジにあるルータ(ファイアウォールなど)はインターネットからの着信通信を受け取り、パケットを目的の LAN ノードにルーティングします。同時に、ファイアウォール/ゲートウェイは LAN ノードからの発信要求をリモートインターネットサービスにルーティングできます。このネットワークトラフィックのフォワーディング
Linuxをルーターとして使用したい場合のマスカレード設定です。インターネットの接続へは1つのグローバルIPアドレスしかなく、その1つのIPアドレスをローカルネットワーク内で共有し、インターネットを利用する為にはIPマスカレードとパケット転送機能の設定が必要です。 以下のような構成があるとします。 ←eth0側 eth1側→ [グローバル] ---- [ゲートウェイPC(Linux)] ---- [ローカルPC] ネットワークの設定を適切に行っていればゲートウェイPCからはインターネットに接続できますが 他PCからはインターネットに接続できません。 これを接続できるようにするにはゲートウェイとなるPCにIPマスカレードの設定が必要です。 ゲートウェイとなるLinuxPCの設定 ゲートウェイとなるLinuxPCにはNICが二つ必要です。(グローバル側とローカル側) こ
Docker Meetup Tokyo #4 にて「Docker Performance on Web Application」という題で発表しました。 発表内容は、下記の2つの記事をまとめたものに加えて、最新バージョンの Docker 1.4 での ISUCON ベンチマークと、storage-driver として Device Mapper + Docker 1.4 から実装された OverlayFS を試しました。 Dockerは速いのか?Dockerのパフォーマンスについて重要なことは何か? - ゆううきブログ ISUCONでNginxとMySQLをDocker化したときのパフォーマンス - ゆううきブログ この記事は、上記2記事で、いくつか難しいポイントがあったとフィードバックをいただいたので、Docker Meetup での発表内容を少し詳しめに説明したものになります。 1.
◆ ネットワークエンジニア業界で評価される資格 - 国家資格 結論から言うと国家資格ではネットワークスペシャリストが評価されています。しかし、ネットワークスペシャリスト でさえも取得しているからといって年収アップ、転職に大きく有利ということはないです。しかしCCNA/CCNP以上に ネットワーク技術の基礎力は証明できて、CCNAよりも汎用的で幅広い基礎知識が得られること、国家資格であること、 企業により資格手当をもらえるという利点があります。 以上のことから、間違いなく取得しておいた方が良いです。また、ネットワークスペシャリストを取得しておくことで 新卒採用時に「ネットワーク技術力」よりも、「強い意欲」や「目標達成能力」という観点で評価されることでしょう。 ネットワークスペシャリスト資格以外で評価される国家資格には「情報処理安全確保支援士」という資格がありますが これは廃止された「情報セキ
「typeの人材紹介」のキャリアアドバイザー斉藤由梨さん まず、最近の採用ニーズに関して、「typeの人材紹介」で主にIT人材の転職サポートを担当するキャリアアドバイザー斉藤由梨さんはこう語る。 「確かに求人案件数は上り調子で、転職市場は売り手市場化。その勢いはリーマン・ショック以前にあった大量採用時をほうふつとさせるものがあります。しかし、企業側は、“リーマン後”の悲劇を繰り返すまいと、採用に対するスタンスを変化させています」 「typeの人材紹介」のデータによると、SEの求人数は2013年から急激に伸びており、リーマン・ショックのあった2008年と比較すると、1.29倍も増加している。 出典:キャリアデザインセンター『typeの人材紹介』 では、斉藤さんのいう「スタンスの変化」とは何なのか。 「中途採用を積極的に行っている大手SI企業では、求める人材のスペックが高くなったように感じます
2. 自己紹介 • 伊藤裕一 (twitter: @yuichi110 ) • Docker : 仕事ではなく個人での利用 (VPSの数を減らすため) @interop2014 • 仕事: Cisco Japan TAC でデータセンタスイッチ Nexus と SDN 関連技 術の障害対応業務に従事。時々、趣味で得た知識で開発系やインフラ系 の社内トレーニングを実施したり、データセンタやSDN関連のSEさん の外部講演の手伝いをしています。 • 略歴: 学生時代はオーバーレイネットワークの研究に従事(特殊なマルチ パス通信を行うルータの開発など)。Cisco に入社後は昼はカスタマー サポート、夜は個人プログラマという生活。障害調査ツール等を作って 一部公開してます。(https://supportforums.cisco.com/ja/document/ 12270086)。2009年度
最新の類似投稿としてシェルスクリプトのコーディングルール2014も併せてどうぞ。 2014/10/09追記 ぼくがシェルスクリプトを書くときに気にしていること、過去の失敗で書き留めたことを忘れないために。 1. グローバル変数は大文字 PATH や HOME など、環境変数が大文字なので、エクスポートする変数を大文字で書くという習慣は一般的であるような気がしますが、エクスポートする変数を抱えるシェルスクリプトを作成する機会が稀なので。 グローバル変数は大文字 ローカル変数は小文字 エクスポートする変数も大文字 関数内からグローバル変数にアクセスする場合がありますが、やはり区別していると、可読性が増すような気がするのでお勧めです。 2. awk を知る Unix 上にて文書処理をするときに、数多くのフィルタコマンド(grep、cut、tr、head、sort、uniq、sed、awk、wc、
ネットワークエンジニアであれば、ある程度は IP アドレスを暗算していると思いますが、その際の脳内をできるだけ言語化してみようと思います。 前提となる数値 オクテット単位のサブネットマスクとマスク長 サブネットマスクは、IP アドレスをネットワーク部分とホスト部分に分割するために使用されるビットのパターンであり、IP アドレスと同じ長さのビット列で表されます。ネットワーク部分のビットを 1 にし、ホスト部分のビットを 0 にします。 オクテットは、8 ビットごとに IP アドレスを区切ります。IPv4 アドレスは 32 ビットであるため、4つのオクテットができます。マスク長は、ビットの数によってネットワーク部分を示し、CIDR 表記で使用されます。 2 進数での表記は視覚的にも理解しやすいため、参考までに記載していますが、今回意識する数値はサブネットマスクとマスク長のみで問題ありません。
サブネットの作成: IPアドレスのホスト部からビットを取ってきてサブネットを作る。 ホストのビットが少なくなるほどサブネットは多くなるが、サブネットあたりのホスト数は少なくなる。 計算: クラスCの192.168.1.8/29を考える。 この29という数字はサブネットとホストの境界の位置を表す。 クラスCなのだから 11111111.11111111.11111111.00000000 コレの1の部分8x3の24がネットワーク部である。 この最後のオクテットから幾つかビットを借りてきた結果の ネットワーク部とホスト部の境界が29なのだから、つまるところ29-24の5。 さらにつまると、 11111111.11111111.11111111.11111 000 最後のオクテットの初めから5ビットがサブネットとなる。 そしてホスト部は残りの3ビットとなる。 ここでホスト部の3ビットという数字を
今回からiptablesの具体的な設定を解説する。iptablesの使い方はやや複雑だが、理屈を理解すれば難しいものではない。前半で紹介する知識を利用して、まずはNATを実現しよう。 前回はiptablesを使用するためのカーネル再構築とルールの設計を行いました。これを基にファイアウォールを構築していきます。今回はiptablesの概要とNATの設定を行いましょう。 なお、前回紹介したルールはあくまでも参考なので、実際には自分の環境に合わせて作成してください。ただし、ルールの作成方法は基本的に変わらないので参考になると思います。 iptablesの仕組みと機能 これから本格的にファイアウォールを構築していくわけですが、その手段であるiptablesを理解していなければ目的を達することはできません。少々回り道になりますが、iptablesについて学んでおきましょう。 iptablesを理解す
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く