並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 7 件 / 7件

新着順 人気順

"Network Namespace"の検索結果1 - 7 件 / 7件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

"Network Namespace"に関するエントリは7件あります。 Linuxnetworkネットワーク などが関連タグです。 人気エントリには 『LinuxのNetwork Namespaceで手元にネットワークテスト環境を作る - APC 技術ブログ』などがあります。
  • LinuxのNetwork Namespaceで手元にネットワークテスト環境を作る - APC 技術ブログ

    はじめに 先進サービス開発事業部の山岡です。 最近Raw Socketで通信するプログラムを書いているのですが、試しにパケットを送って他所と上手く通信できるか確認したい時に実機を使うのは大変面倒です。こういった場合にLinuxのNetwork Namespaceを使えば手軽にルーティング環境を作ることができるので手順を残したいと思います。 構築する環境 以下のようにルーター1台を挟んでサーバー同士が通信できるネットワークを作ります。ちなみにアイコンはShownet Iconをお借りしました *1。ありがとうございます。 構成図 前提条件 以下の環境で構築しました。 $ cat /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=18.04 DISTRIB_CODENAME=bionic DISTRIB_DESCRIPTION="Ubuntu

      LinuxのNetwork Namespaceで手元にネットワークテスト環境を作る - APC 技術ブログ
    • ip netnsコマンドで学ぶNetwork Namespace - Carpe Diem

      概要 Linuxには名前空間(Namespace)というカーネルの機能が提供されています。 これは1つのプロセスが1つのリソースセットを参照し、別のプロセスが異なるリソースセットを参照するようにカーネルリソースを分割する機能です。 その中の1つであるネットワーク名前空間(Network Namespace)の機能を学んでみます。 環境 Ubuntu 18.04 ip netnsを使ってみる 初期状態 デフォルトのUbuntuでは以下のように2つのNICが存在します。 lo enp0s3 コマンドで確認します。 $ ip l 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/loopback 00:00:00:00:00:0

        ip netnsコマンドで学ぶNetwork Namespace - Carpe Diem
      • Linux の Network Namespace と Keepalived でルータの冗長化を試す - CUBE SUGAR CONTAINER

        今回は「Linuxで動かしながら学ぶTCP/IPネットワーク入門」に載せようか悩んで、結局は載せなかった内容のひとつを扱う。 Linux の Network Namespace を使って作った 2 台のルータを、Keepalived (VRRP) を使ってホットスタンバイで冗長化する構成を組んでみる。 つまり、2 台のうち 1 台のルータに障害が起きても、残りの 1 台が役務を引き継いで通信を継続できる状況を再現する。 使った環境は次のとおり。 $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 20.04.4 LTS Release: 20.04 Codename: focal $ uname -srm Linux 5.4.0-107-generic aarch

          Linux の Network Namespace と Keepalived でルータの冗長化を試す - CUBE SUGAR CONTAINER
        • iproute2 の ip-netns(8) を使わずに Network Namespace を操作する - CUBE SUGAR CONTAINER

          今回は、iproute2 の ip-netns(8) を使わずに、Linux の Network Namespace を操作する方法について書いてみる。 目的は、namespaces(7) について、より深い理解を得ること。 使った環境は次のとおり。 $ cat /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=20.04 DISTRIB_CODENAME=focal DISTRIB_DESCRIPTION="Ubuntu 20.04.2 LTS" $ uname -r 5.4.0-1043-gcp もくじ もくじ 下準備 前提知識 unshare(1) / nsenter(1) / mount(8) を使って操作する unshare(2) / setns(2) / mount(2) を使って操作する 参考 下準備 あらかじめ、必要なパッ

            iproute2 の ip-netns(8) を使わずに Network Namespace を操作する - CUBE SUGAR CONTAINER
          • network namespaceで遊ぶ

            network namespaceとは Linuxに備わっているnetwork namespace機能を用いることで、IPに関する処理を1台のLinuxの中で複数に分割することができます。ネットワーク機器でいうところのVRF(Virtual Rouring and Forwarding)に近いことができます。 network namespaceを使うことで、Linux 1台だけで複数台の機器をエミュレートできるのでいろいろ遊べそう。 構成図 作ってみるネットワークはこんな感じ。 ルータ2台の両端に端末があるだけのthe simpleという構成。 物理NW構成図 論理NW構成図 作成 network namespace(≒仮想ノード)作成 ip netns addでnetwork namespeceを作成します。root権限で実行する必要があります。 先の物理NW図で箱が4個あるとおり、4個

              network namespaceで遊ぶ
            • Network Namespaceを使ってLinuxのルーティングテーブルを分離させる - Qiita

              はじめに わかった風な文章ですが、Network Namespaceやsystemd、PIDファイルの使い方など、色々と初めてのことなので、間違ってるかもしれません。ミスがあれば指摘いただけると幸いです。 Linuxのルーティングテーブルについて 複数のNICを搭載しているLinuxでは、通常、すべてのNICが一つのルーティングテーブルに乗っています。 Network Namespaceを使うことで、ネットワーク機器でいう所のVirtual Router(VRF)のように、一台のホスト内に複数のルーティングテーブルを定義し、NIC毎のルーティングテーブルを分離させる事ができます。 メリット それぞれのNetwork Namespace上のトラフィックは完全に分離されます。(vethなど、内部でnamespace間を接続する技術を使わない限り。) 今回の目的 検証用ネットワークは、ルータやス

                Network Namespaceを使ってLinuxのルーティングテーブルを分離させる - Qiita
              • Network Namespaceから外部ネットワークへアクセスする - Carpe Diem

                概要 前回の christina04.hatenablog.com の続きで、今回はネットワーク名前空間から外部ネットワークへアクセスできるようにします。 環境 Ubuntu 18.04 以下の状態からスタートします。 手順 ip_forwardの有効化 デフォルトだとIP FORWARDは無効になっているため、有効にしておきます。 # echo 1 > /proc/sys/net/ipv4/ip_forward 永続化したい場合は/etc/sysctl.confに net.ipv4.ip_forward = 1 を設定します。 ネットワーク名前空間のデフォルトゲートウェイをveth1に host1やhost2のルーティングテーブルを確認すると、デフォルトゲートウェイが設定されていません。 $ sudo ip netns exec host1 netstat -rn Kernel IP r

                  Network Namespaceから外部ネットワークへアクセスする - Carpe Diem
                1

                新着記事