タグ

iptablesに関するaiueo010101のブックマーク (3)

  • Muninで通信量を見る方法 | infinity number

    こんばんは Munin関連の記事は前にも書いたことがありますので、簡単にだけ説明します。 Muninとは、いろいろなデータをとり、それをグラフ化して表してくれる、サーバ管理なとにはとても便利なものです。プラグインの追加でさまざまなデータを観測をすることが出来ます。 もちろんネットワークの通信量をグラフ化することも出来るのですが、デフォルトで動いているif_プラグインは、いろいろと問題が・・・! なんと、500Pbpsとかいう表示をしています!もちろん、そんなNICもネットワークも使っている覚えはありません(笑)。 これは再起動時に発生する問題で、何故こうなるのかはだいたい予想がついていますが、Munin側に問題があるのか、plugin側に問題があるのかはよく分かりません。ちなみに、環境はCentOS 5.4 64bitです。 とにかく、これは月間のグラフの方にも、年間のグラフの方

  • リモートのマシンで、iptablesでなんかいじる前に保険をかけておく - (ひ)メモ

    #!/bin/sh # 保険をかける # echo '/root/clear-iptab' | at now + 3min # とか # echo '/root/clear-iptab' | at 13:00 # で。 # # そしたら iptables でなんかいじって、 # iptables ... (as you like) # 成功したら at の job を削除しておわり。 # atq # atrm N # 失敗したら正座して祈る。 iptables -F iptables -X iptables -Z iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT 追記: 2010-01-09 http://ya.maya.st/d/201001a.html#s20100107_1 で言

    リモートのマシンで、iptablesでなんかいじる前に保険をかけておく - (ひ)メモ
  • iptables による Dos 対策の設定方法 : a My RSS 管理人ブログ

    秋口に調べた記録が出てきたので、認識確認も含めて公開しておきます。読者層も考えず、たまには技術系。なので興味の無い方はスルーの方向で。 #そして、間違いがあったら教えてください。。 iptables の --limit とか --limit-burst を使って Dos 対策っぽい設定をすることができるのですが、この数値の説明がまったくもって意味不明。何を読んでも結局「経験で値を決める」みたいなことになっていて、ぜんぜん役に立たない。 で、結局以下のような結論にたどり着きました。 --limit : パケットを通過させるのにこれだけ時間がかかるとして --limit-burst : これだけの長さのバッファ、つまり待ち行列を用意する 待ち行列からあふれると、パケットロス、つまり呼損とするわけです。きっと。 たとえば、 /sbin/iptables -A INPUT -p tcp --syn

  • 1