반응형 전체 글160 NAT 설정 ( GNS3 외부통신) 환경 OS : Centos 구성프로그램: GNS3 스위치 : Cisco 구성도 1. 스위치 설정 (R1) conf t int f0/1 ip addr dhcp no sh exit int f0/0 ip addr 192.168.0.1 255.255.255.0 //스위치 IP설정 no sh exit 2. 네트워크 설정 router rip network 192.168.0.0 //서버 대역 network 192.168.78.0 // NAT 대역 exit ip route 0.0.0.0 0.0.0.0 192.168.78.2 //NAT 게이트웨이 3. NAT ZONE 설정 access-list 1 permit 192.168.0.0 0.0.0.255 //ACL(access-list) 1번에 허용할 네트워크 대역 등록 ip.. 2021. 10. 6. Nagios 클라인언트 설치 및 설정 # 필요 라이브러리 설치 yum -y install xinetd wget gcc glibc glibc-common gd fd-deve make net-snmp openssl-dev openssl-deve1 # 연동에 필요한 패키지 설치 wget http://nagios-plugins.org/download/nagios-plugins-2.1.2.tar.gz 첨부파일 nrpe-2-15.tar.gz tar xfz nagios-plugins-2.1.2.tar.gz cd nagios-plugins-release-2.2.1/ ./configure make && make install # 권한 설정 변경 chown nagios. /usr/local/nagios/ chown -R /usr/local/nagios/lib.. 2021. 10. 6. httpd.conf 설정 -Timeout 지정한 시간동안 클라이언트가 응답이 없을 경우, 세션을 끊어 버립니다. Timeout 60 -KeepAlive 지속적인 연결을 허용 여부를 설정합니다. 비활성화하려면 Off 를 입력하면 됩니다. KeepAlive On -MaxKeepAliveRequests 허용할 최대 요청 수를 지정합니다. 최상의 성능을 위해서는 수치를 높게 설정하는 것을 권장합니다. 무제한으로 설정하려면 0 으로 설정하면 됩니다. MaxKeepAliveRequests 100 -KeepAliveTimeout 동일한 연결에서 동일한 클라이언트의 다음 요청을 대기하는 시간입니다. 응답이 없을 경우 서버가 클라이언트의 접속을 끊습니다. KeepAliveTimeout 5 -> 아파치 서버가 현재 처리 중인 소켓 연결 개수를 확.. 2021. 10. 5. httpd.mpm 방식에 따른 설정 -> 자식 프로세스를 미리 준비해두는 방식 -> 자식 프로세스는 최대 1024개 -> 하나의 자식 프로세스당 1개의 스레드 연결 -> 스레드간 메모리 공유를 하지 않아 독립적사용으로 안정적이나 메모리를 많이 사용함 -> 프로세스당 여러개의 스레드 연결 -> 스레드간 메모리를 공유하여 메모리 사용량이 비교적 적음 -> 통신량이 많은 서버에 적합 -> 아파치 2.4.x 버전부터 생성된 방식 -> worker 방식을 기반으로 함 -> keepalive 시에 클라이언트로부터 요청을 기다리고 있는 자식 프로세스 또는 자식 스레드 전체를 keep하게 되는 문제를 해결하기 위하여 리스닝 소켓과 기타 모든 소켓을 처리하는 각 프로세스를 위한 전용 리스너 스레드를 사용 /usr/local/apache/conf/extra.. 2021. 10. 5. 원격지에서iptables 설정이 필요할때 #!/bin/bash echo iptables 설정 자동화 스크립트 iptables -F echo====================================== echo TCP 포트 22번을 SSH 접속을 위해 허용 iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT echo====================================== echo 기본 정책을 설정합니다 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT echo==================================== echo localhost 접속 허용 iptables -A INPUT -i lo .. 2021. 10. 5. 이전 1 ··· 25 26 27 28 29 30 31 32 다음 반응형