タグ

networkとlinuxに関するkyouzontのブックマーク (33)

  • Stray Penguin - Linux Memo (Iptables tutorial)

    このサイトは、もともと作者の自分用メモとして書き始めたものです。書いてあることが全て正しいとは限りません。他の文献、オフィシャルなサイトも確認して、自己責任にて利用してください。

  • iptablesとiproute2を使ってマルチホーム環境でNAT内のサーバーをうまく公開する方法

    「普段はISP1を使いつつ、サーバ用には固定IPを貰える(i-revoなどの)ISP0を使いたい」といった、よくあるPPPoEマルチセッション環境におけるNATとポートフォワーディングの問題を解決する。 ネットワーク構成 まずは前提条件を。 構成図 ルータLinuxマシン 物理IF WAN側: eth0 LAN側: eth1 ppp ppp0: ISP0(サーバ用固定IP) ppp1: ISP1(外出用動的IP) IP WAN側: X.X.X.X (ppp0), Y.Y.Y.Y (ppp1) LAN側: 192.168.0.1 (eth1) LAN内ウェブサーバー IP: 192.168.0.2 ウェブサーバーにアクセスしてくる外部のクライアント IP: 192.0.2.4 設定手順 iptablesのパケットフロー図を見ながら読んで欲しい。 まず、内部ホストからの外向きの通信(通常の外出

  • ys-network.info - Registered at Namecheap.com

    2020 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither Parkingcrew nor the domain owner maintain any relationship with the advertisers. Privacy Policy

    kyouzont
    kyouzont 2012/09/19
    1つのNICで2つのセグメントを扱いたい時に。(「サーバ/インフラを支える技術」の「VLANの導入」の章みたいな)
  • IPv6でマルチホーム - network/IPv6/linux - Tomocha WikiPlus

    [ HOME | リロード ] [ 編集 | 新規 | 新規(下位) | 新規(複製) | 添付 | 削除 | 名前変更 | 差分 | 凍結 | バックアップ | リンク元 ] [ 一覧 | 単語検索 | 更新履歴 | 削除履歴 ] [ ヘルプ ]

    kyouzont
    kyouzont 2012/09/04
    ipv6でのrouteコマンド
  • 6to4によるIPv6接続(Linux編)

    カテゴリー DX (2) 一般 (58) 研究会 (6) 働き方 (4) 技術 (349) Edge AI (2) Edge Computing (12) Erlang (1) FIWARE (2) Fog Computing (9) Infiniband (31) Internet of Things (32) Key Value Store (17) Linux (3) Linux KVM (10) Machine Learning (2) RealTime Web (14) Webサービス (42) インフラ (7) コンテナ (3) ストレージ (92) データセンター (7) データベース (47) データ流通 (6) テレプレゼンス (2) ネットワーク (214) 仮想化 (110) 災害コミュニケーション (26) 空間情報 (30) 量子コンピューティング (3) 教育

    6to4によるIPv6接続(Linux編)
  • デフォルトゲートウェイの設定

    デフォルトゲートウェイとは、ネットワークトラフィックが通過するデフォルトの出入り口となる通路のことで、通常はルータがこの機能を提供しています。LAN内にあるコンピュータ同士とは通信できるのに、外部との通信ができないという場合はまず第一にデフォルトゲートウェイの値を疑ってみることが重要です。ここでは、ネットワークの出入り口となるデフォルトゲートウェイの表示、追加、削除について解説していきます。 ■デフォルトゲートウェイの確認「route」 現在のデフォルトゲートウェイの値を表示するには、routeコマンドを使用します。すると、以下のようなルーティングテーブルが表示されます。さらに、「-n」オプションを付け加えるとホスト名を解決せずに、アドレスを数値で表示するようになります。 ◎各項目の意味

  • Ubuntuネットワーク設定

    とりあえず以前のブログからコピペ その2 Linux素人の私なんかからすると、Linuxはディストリビューションが多すぎて意味不明なんです。 せめて3つくらいに絞れよ、と。 で、結局のところ、最初に手を出したディストリビューションを使い続ける結果になっている訳ですが、やっぱりね、男たるもの、たまには浮気もするわけじゃないですか(問題発言) ということで、いつもはFedoraを使っているんですが、ちょっと訳あってUbuntuを使ってみました。 Ubuntuを使った訳についてはおいおい書くとして、慣れないUbuntuを使ったときに困ったのが、ネットワーク設定です。 長い前振りが終わってやっと題です。 Ubuntuをインストールして、Network Managerとやらでネットワークの設定をしました。 が、なぜか保存されておらず、再起動すると消えてしまいます。 これは困った。 あ、たぶんDHC

    Ubuntuネットワーク設定
  • IBM Developer

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM Developer
  • NTPサーバ設定

    Bermain slot gacor di Toto88 bisa menjadi pengalaman yang menggembirakan dan menguntungkan. Dengan berbagai pilihan permainan, fitur yang menarik, dan peluang menang besar, Toto88 telah menjadi destinasi utama bagi para pemain slot online. Artikel ini akan membantu Anda memahami bagaimana memaksimalkan pengalaman Anda saat bermain slot gacor di Toto88. Toto88 menawarkan pengalaman bermain slot onl

    NTPサーバ設定
  • ネットワーク関連設定ファイル --Mukuan Task Force--

    # # /etc/nsswitch.conf # # An example Name Service Switch config file. This file should be # sorted with the most-used services at the beginning. # # The entry '[NOTFOUND=return]' means that the search for an # entry should stop if the search in the previous entry turned # up nothing. Note that if the search failed due to some other reason # (like no NIS server responding) then the search continue

  • LinuxのARP VA Linux Systems Japan

    LinuxカーネルはARPリクエストを受信した場合、デフォルトの状態では他の(カーネルにLinuxを使用していない)OSとは一部違った挙動を します。あるホストがARPリクエストを受信した場合に、リクエストの内容が受信したネットワークインタフェースに付けられたIPアドレス以外について解決する要求である場合には、非Linux系OSではリクエストを無視 します。一方、Linuxカーネルのデフォルトの状態では、ARPリクエストが受信したホストが保持するIPアドレスについての解決要求(※1)であった場合、受信したネットワークのアドレスであるかどうかに関係なく、受信したネットワークインタフェースのリンクレイヤアドレスで応答することにな ります。 右記のようなネットワーク環境で 、このことを確認してみましょう。host-xではLinux-2.6.21を用いたOSが動作して います。host

    kyouzont
    kyouzont 2012/03/01
    arpingコマンドなどについても記述あり
  • CentOS NIC2枚差し | Tom's Lab

    2011年2月24日(木)曇り時々雨 Intel PRO/1000 MT Desktop Adapter PWLA8390MTが届きました。 PICですので、もちろん中古です。たぶん新品はすでに無いでしょね。(マザーはGA-D510UD) 増設するのはサーバですので、もちろんIntelには拘りました。オンボードは蟹なんですがね。 CentOSにNICを2枚差しするために買いました。なぜ2枚差しするかは、またご説明します。 まずはNIC2枚に同じセグメントのIPアドレスを割り当てました。 NIC1 192.168.1.51(オンボードNIC) NIC2 192.168.1.52(増設NIC) これがCentOSで成立すれば目的を達成するのは非常に簡単だったのですが駄目でした。 当然か?でもWindowsはできたりして。。。後日実験します。 現象としては、NIC1に192.168.1.51、1

    CentOS NIC2枚差し | Tom's Lab
  • 『bonding設定手順(CentOS 5.4)』

    SEのお仕事をしています。 Linuxのこと、Oracleのこと、気になること、なんてことないことを時々書こうかな。 ◇bonding設定手順(CentOS 5.4)◇ CentOS 5.4でのbonding設定方法についてまとめます。 Red Hat Enterprise Linux v.5 (RHEL5) でも同じように設定可能かと・・・。 bondingの設定に関する詳細はbonding.txtをご参照ください。 http://archive.linux.or.jp/JF/JFdocs/kernel-docs-2.6/networking/bonding.txt.html ★注意★ bondingの設定方法はCentOS4やRHEL4とは異なります。bonding.txtには新しい設定方法を推奨するという記載のみで古い設定が不可である旨ははっきりと書かれていないような気もしますが(全

    『bonding設定手順(CentOS 5.4)』
  • 送受信 - Linuxカーネルメモ

    1. 受信処理 1.1 従来の受信処理 ネットワークインタフェースで受信したパケットは、デバイスドライバのH/W割り込み処理処理で刈り取られる。デバイスドライバは受信したパケットをカーネルの受信キューに積み、ソフトウェア割り込みを発生させる。 受信ソフトウェア割り込みのハンドラは、受信キューに積まれているパケットを取りだし該当プロトコルの受信ハンドラを呼び出す。 デバイスドライバの受信処理が受信キューにパケットを積むだけで、受信処理のメインはソフトウェア割り込み処理で実装しているのは、H/W割り込みの処理を極力短くしてシステムのレスポンスを向上させるため。 受信処理の流れを図1に示す。 1. 従来の受信処理ではデバイスドライバがネットワーク層にパケットを渡す際、netif_rx()を使用する。 2. ソフトウェア割込みを発生させる際、poll_listには仮想的なnet_device(ba

  • SSH ポートフォワーディング

    ポートフォワーディング(port forwarding)とは、ローカルコンピュータの特定のポートに送られてきたデータを、別な通信経路を用いてリモートコンピュータの特定ポートに送信する事です。 この通信経路には、SSHを利用する事が多いです。 SSHの通信路を使用することによって、通信を暗号化することができます。 通信のイメージは図のようになります。 通常は、各アプリケーションが、それぞれのポートを使用して暗号化されていない平文で通信を行います。 しかし、このままではパケットの盗聴などセキュリティに危険が生じます。 そこで登場するのが、”SSHを利用したポートフォワーディング(Port Forwarding)”です。 この方法によって、通信は暗号化されたSSHの経路を通ります。 従って、平文よりも安全性を高める事ができます。 では、実際の通信の経路を追ってみましょう。 通常の通信では、各アプ

  • Linuxで作るファイアウォール[NAT設定編]

    NATの動作と設定 目的のホストやポートに接続するためには、そのポリシーに適合するルールを作成しなければなりません。今回はNATのルールを作成しましょう。 デフォルト設定の確認 iptablesの設定を変更する前に、まずはデフォルトのルールを確認してみましょう。以下のように、すべての通信を許可するようになっていると思います。 # iptables -L -t filter Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination # iptables -L -t nat

    Linuxで作るファイアウォール[NAT設定編]
  • 俺でも解るIPTABLES

    パケットフィルタリングとは: パケットのヘッダー部分を見て、 設定した条件(送信元IPアドレスや宛先IPアドレス、ポート番号など)と一致するかどうかを判 定して、 一致する場合は設定したアクション(転送、破棄、アドレス書き換えなど)を行うものである。 アドレス変換とは: パケットのヘッダー部分を見て、設定した条件と一致するかどうかを判定し、 一致する場合はヘッダーのIPアドレスやポート番号を書き換えるものである。

  • tcpdumpを使いこなす!

    出力をフィルタリングするための条件式 tcpdumpは、デフォルトの状態ではコンピュータ(-iオプションで指定されたNIC)に到着したすべてのパケットの情報を出力します。しかし、第1回でも述べたように、すべてのパケットの情報を出力すると情報量が膨大になるため、tcpdumpを使用する際にはしばしば出力結果に対してフィルタリングを行います。 tcpdumpには出力をフィルタリングする条件式のためのキーワードが多数用意されており、これらのキーワードを組み合わせて作成した条件式が指定された場合、tcpdumpはその条件式が真(しん)となるパケットの情報のみ出力するようになります。 条件式は前述したコマンドオプションの最後([expression]の箇所)に1つ以上の引数として指定することができます。条件式として2つ以上の引数が指定された場合、tcpdumpはそれらの引数を空白で結合して1つの条件

  • 第8回 SNMPによる異常値検出テクニック

    ネットワーク機器のモニタリングは、運用における重要な課題の1つだ。現代では、アプリケーションレベルのモニタリングも重要視されつつあるが、従来からのハードウェア寄りな監視も全体把握の上で重要視しなければならない。 第7回目「RRDtoolでグラフ化モニタリング」では、SNMPを使って統計情報を取得してグラフ化する方法について説明した。 統計情報に加えて、SNMPのもうひとつの主要な使い方が、「何か事が起きたときに、それを管理者へと伝える」というものだ。そのためには、オブジェクトの値を監視して、異常値になったときにSNMPトラップを発生させるという手法をとる。 今回は、その関連情報としてSNMPトラップを使って異常を通知する仕組みを解説していこう。 この記事の連載であるオンライン・ムックPlus「SNMPによるネットワークモニタリング“第2版”」は、2001年5月に公開した「SNMPによるネッ

    第8回 SNMPによる異常値検出テクニック
    kyouzont
    kyouzont 2012/01/23
    本記事は「SNMPによるネットワークモニタリング「第2版」」の目次に載っていないので注意。
  • NETMARKとiproute2でトラフィックを完全掌握 - @IT

    第12回 NETMARKとiproute2でトラフィックを完全掌握 面 和毅 サイオステクノロジー株式会社 インフラストラクチャービジネスユニット Linuxテクノロジー部 OSSテクノロジーグループ シニアマネージャ 2006/11/21 前回では例を挙げて「NETMARK」を説明しました。今回は、NETMARKと「iptables/iproute2」を組み合わせて、より面白い環境を構築してみましょう。 今回も説明のためにVMwareイメージを用いて解説を行いますので、実際に手元で設定ファイルを確認したい場合には、以下のURLから今回のVMwareイメージを含むファイル「atmarkit_part12.tar.gz」をダウンロードしてください。 ルーティングをコントロールするiproute2 iproute2は、パケットのルーティングテーブルを操作するパッケージです。Linuxに通常入っ