EasyRamble は、技術ネタや子育て、英語学習、アウトドアなどについて綴るブログです。Ruby on Rails や Swift などで、Webサービス/アプリを作っています。
ルーター経由接続によるインターネット常時接続環境である(当サイトはIIJmioひかりによるインターネット常時接続環境) 固定または非固定のグローバルIPアドレス環境である(当サイトはGMOとくとくBBの固定グローバルIPアドレス環境(逆引きも可能)) ※メールサーバーを構築する場合は逆引き可能な固定グローバルIPアドレス環境が望ましい(非固定グローバルIPアドレスや、固定グローバルIPアドレスでも逆引きしたホスト名とメール送信元ホスト名が異なる場合にメール受信を拒否するメールサーバーがまれに存在するため) OSのインストール時を除き、サーバーの操作はWindowsからコマンド操作で行なう ■コンテンツ ※ホスト名やドメイン名、IPアドレスは各自の環境に置き換えること ※各目次に表記してあるバージョンは、当サイトで確認をとったCentOSのバージョンを示しており、そのバージョンでないとできな
Linuxをルーターにする。ここでは、一般的な市販のルーターと同じように以下のことができるようにする。 ※Linuxをモデムで直接PPPoE接続する場合のみで、市販ルーター経由接続環境の場合は不可 【Linuxルーターでできるようにすること】 ・グローバルIPアドレス1個で、内部の複数のマシンが同時にインターネットを利用できるようにする・・・IPマスカレード ・各種サーバーサービスに必要なポート以外の外部からのアクセスは遮断する・・・ファイアウォール ・サーバー機とルーター機が異なる場合でも外部からサーバー機の各種サーバーサービスへアクセス可能にする・・・NAT 【必要な機器】 ・ネットワークアダプタ(NIC)×2(インターネット(外部向け)接続用とLAN(内部向け)接続用の2枚) 【前提とするネットワーク条件】 ネットワークアドレス:192.168.1.0/24 LinuxルーターIPア
多数のクライアントがアクセスするような負荷の高いサービスや停止させられないサービスを運用する場合、複数のサーバーを使ってサービスの負荷分散や冗長化を行うのが一般的だ。本記事では、「Linux Virtual Server(LVS)」を使ってこのような構成を実現する方法について紹介する。 Linuxサーバーをロードバランサにする「Linux Virtual Server」(LVS) 最近では多数のCPUコアを持つサーバーが安価で利用できるようになり、サーバー1台の処理能力は飛躍的に向上している。しかし、リクエストの処理に多くのリソースを使用するようなサービスや、短時間に多数のリクエストを処理する必要があるサービスでは、1台のサーバーだけでは処理能力が不足する場合がある。このような場合、複数台のサーバーで同じサービスを運用し、ロードバランサを使ってリクエストを振り分けることで負荷の分散を図るこ
とりあえずここではCentOS5.3に標準で入ってたcronでの話ということで crondは動いているか 実行ファイルの権限は正しいか cronのログを確認すべし ということで crondは動いていますか? # /etc/rc.d/init.d/crond status crond (pid xxx) を実行中...で動いているか確認 # chkconfig --list crond crond 0:off 1:off 2:on 3:on 4:on 5:on 6:offで2-5番までonになっていますか? 実行ファイルの権限は正しいですか? ls -al | grep test -rwxrwxr-x 1 hoge hoge 2615380 3月 10 01:54 test.jarで実行したいファイルの実行権限を確認してみましょう ちなみにここでは 最初のrwxはファイル所有者の権限 次のr
What Linux(CentOS5)のネットワーク設定をちゃんとしたい。 今回は、LAN内で固定IPを持つサーバーを見てみます。 実験する環境 [root@localhost ~]# uname -a Linux localhost.localdomain 2.6.18-8.1.1.el5xen #1 SMP Mon Apr 9 11:46:46 EDT 2007 i686 i686 i386 GNU/Linux [root@localhost ~]# cat /etc/redhat-release CentOS release 5 (Final) 現状把握 CentOS5では、インストール時にほとんど設定されている。 localhostにping [root@localhost ~]# ping -c 2 localhost PING localhost.localdomain (12
ネットワーク関連の設定 /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 デバイス名 ONBOOT=yes システム起動時に有効にするか BOOTPROTO=none 固定IP:none,static DHCPはdhcp HWADDR=00:D0:79:43:AF:12 MACアドレス TYPE=Ethernet インタフェースのデバイスタイプ。他にxDSLなど #DHCP_HOSTNAME=c27r1i2m.corede.net DHCPサーバに通知するホスト名 IPADDR=192.168.1.7 IPアドレスの指定 NETMASK=255.255.255.0 IPアドレスに対するネットマスクの指定 #NETADDR=192.168.1.0 ネットワークアドレス。通常IPアドレスとネットマスクより自動判断 #BROADCAST=
EC2でCentOS6のEBS-Backed AMIをゼロから作る Posted 2012年11月18日 by はらぐち & filed under インフラ. はじめまして。サーバーインフラ担当の原口です。 64bitの完全クリーンなCentOS環境のEBS-Backed AMIを作成する手順です。 Amazon公式のAMIを使えよ!って話なんですがOSって基本なのでシーズでは完全にゼロからクリーンインストールを行ったCentOSを用意して使用しています。今回はその手順を公開したいと思います。 この手順作成にあたり、以下のブログやサイトを参考にしました。 [Amazon EC2] AMI をゼロから作る CentOS 6.2 / S3-Backed 版 SUZ-LAB謹製 CentOS AMI 6.0.0″の作り方 Amazon EBS-Backed AMI の作成 (公式) A
CentOS 64bit で /lib/ld-linux.so.2: bad ELF interpreter: No such file or directory って怒られた際にやったこと CentOS 6.2 の 64bit で、PHP からとある 32bit のコマンドを叩いた。 resourse は返るけれども null っぽいとか、よくわからん事になってた。 こんなカンジ なんで空なのかさっぱりわからず、実際にはコマンドの引数がいろいろついてるんだけど、 それが正しくないせいでうまく言ってないもんだと思ってた。 今までもプログラムで動いていたし。 いろいろ修正してもわからず。 基本に戻って PHP マニュアルを確認。 http://php.net/manual/ja/function.popen.php /* リダイレクトにより、標準エラー出力を取得します */ $handle
はじめに Linux のセキュリティ設定ってなかなかまとまったものがないので、いろんなサイトを参考にしながら設定をまとめてみました。想定はWeb サーバーで、使用している Linux は CentOS 6.2 です。 設定内容は以下のようになります。 全パッケージのアップデート リモートからの root ログインを無効にする 公開鍵暗号方式を使用した SSH ログイン設定 iptables 設定 SSH ポート番号の変更 不要なサービスを停止 ログ監視設定 ファイル改ざん検知ツール設定 ウィルス対策ソフト設定 Apache の設定 全パッケージのアップデート 最初に以下のコマンドを実行して、全パッケージを最新の状態にする。 # yum –y update 後は脆弱性が発見された時、または定期的にパッケージのアップデートを行う。 リモートからの root ログインを無効にする リモートからメ
このページの対象Linuxディストリビューションは次のものです。 Scientific Linux 6.0 x86_64 CentOS 5.5、5.6 6.0 x86_64 fedora 14、15 x86_64 標準でインストールされているのでインストールする必要はない。 ルートになる。 $ su 設定ファイルを編集しsudoを実行できるユーザーを追加する。 # visudo 追加内容は「ユーザ ALL=(ALL) ALL」とする。 ここではdummyuserというユーザーを追加してみる。 dummyuser ALL=(ALL) ALL 編集内容を書き込んで終了する。 間違っていると修正を促されれので修正する。 これで追加したユーザーがsudoを使用できるようになった。 2011/02/14 上記の方法だとsudoを許可したいユーザー毎に設定ファイルの編集が必要になる。 sudoの許可は
EPELリポジトリ導入(EPEL)を参照してEPELリポジトリを導入する※CentOS7の場合 [root@centos ~]# yum -y install phpMyAdmin ← phpMyAdminインストール [root@centos ~]# vi /etc/httpd/conf.d/phpMyAdmin.conf ← phpMyAdmin用Apache設定ファイル編集 <Directory /usr/share/phpMyAdmin/> AddDefaultCharset UTF-8 <IfModule mod_authz_core.c> # Apache 2.4 <RequireAny> Require ip 127.0.0.1 Require ip ::1 Require ip 192.168.1.0/24 ← 追加(内部ネットワーク(例:192.168.1.0/24)から
次世代版MRTGのRRDtoolを利用してサーバー監視システムを構築する。 ここでは、RRDtoolのフロントエンドとしてCactiを利用し、Webインタフェースでグラフの管理ができるようにする。 サンプル(当サイトのグラフ) ※Apache+PHP、MySQLが必要 [root@centos ~]# vi /etc/snmp/snmpd.conf ← Net-SNMP設定ファイル編集 # sec.name source community #com2sec notConfigUser default public ← コメントアウト com2sec local localhost private ← 追加 com2sec mynetwork 192.168.1.0/24 public ← 追加(ネットワークアドレスは各自の環境に合わせること) # groupName securityMo
はじめに 本ガイドでは、ネットワークグラフソリューションCactiを使用し、ネットワーク監視システムを構築します。 CactiはSNMPを使用し、監視ターゲットの統計情報(Load Average、Traffic等)の取得・表示だけに止まらず、Cacti Users提供のプラグインをインストールすることで監視システムとしても利用できます。 監視設計からスタートし、CentOSによるCacti環境構築および筆者オリジナルテンプレートの提供までご案内します。
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? # !/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基本的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基本的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基本破棄・ホワイトリストで許可するように書き換えると良い。 ########################################
あなた専用のVPSサーバが無料で手に入ります。もう独り占め。 勉強するだけだったら十分に使いようがあると思われます。 スペック OpenVZ HDD 10GB RAM 128MB 転送量制限なし OS CentOS/Debian ちょっと大きなアプリケーションを動かすのは、やめておいた方がよいスペックです。 入手方法 イギリスの会社であるHOST1FREEが提供しています。申し込み画面までの行き方をナビゲートします。 サイトにアクセス HOST1FREEのサイトにアクセスしてください。FreeVPSの「Order Now!」をクリックしましょう。 とりあえず、Likeしておいてあげよう 最新情報を手に入れるためにもLikeしておこう。そのままファンページに飛んでください。 ファンページのURLをクリックして申し込み画面へ ファンページの画像矢印で示しているリンクが申し込み画面へのリンクです
[root@fedora ~]# wget http://jaist.dl.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz ← nrpeダウンロード ※最新版のURLはダウンロードページで確認すること [root@fedora ~]# tar zxvf nrpe-2.12.tar.gz ← nrpe展開 [root@fedora ~]# cd nrpe-2.12 ← nrpe展開先ディレクトリへ移動 [root@fedora nrpe-2.12]# ./configure && make check_nrpe && make install-plugin ← nrpeプラグインインストール [root@fedora nrpe-2.12]# cd ← nrpe展開先ディレクトリを抜ける [root@fedora ~]# rm -rf n
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く