約 6,552,831 件
https://w.atwiki.jp/tokujiro/pages/35.html
基本ツールの最新バージョンを確認。 # yum --enablerepo=rpmforge,rpmforge-extras,epel,remi,elrepo,elrepo-extras info make 基本ツールをインストールします。 # yum -y install make # yum -y install gcc # yum -y install wget # yum -y install iptstate
https://w.atwiki.jp/1700/pages/14.html
PHPインストールの前に、Mysqlをインストールしておくこと ■MySQLインストール [root@centos ~]# yum -y install mysql-server ← mysql-serverインストール ■MySQL設定 [root@centos ~]# vi /etc/my.cnf ← MySQL設定ファイル編集 [mysqld] datadir=/var/lib/mysql socket=/var/lib/mysql/mysql.sock # Default to using old password format for compatibility with mysql 3.x # clients old_passwords=1 default-character-set = utf8 ← 追加(MySQLサーバーの文字コードをUTF-8にする) 以下を追加(MySQLクライアントの文字コードをUTF-8にする) [mysql] default-character-set = utf8 ■MySQL起動 [root@centos ~]# /etc/rc.d/init.d/mysqld start ← MySQL起動 MySQL データベースを初期化中 Installing all prepared tables Fill help tables To start mysqld at boot time you have to copy support-files/mysql.server to the right place for your system PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER ! To do so, start the server, then issue the following commands /usr/bin/mysqladmin -u root password new-password /usr/bin/mysqladmin -u root -h centos.centossrv.com password new-password See the manual for more instructions. You can start the MySQL daemon with cd /usr ; /usr/bin/mysqld_safe You can test the MySQL daemon with the benchmarks in the sql-bench directory cd sql-bench ; perl run-all-tests Please report any problems with the /usr/bin/mysqlbug script! The latest information about MySQL is available on the web at http //www.mysql.com Support MySQL by buying support/licenses at http //shop.mysql.com [ OK ] MySQL を起動中 [ OK ] [root@centos ~]# chkconfig mysqld on ← MySQL自動起動設定 [root@centos ~]# chkconfig --list mysqld ← MySQL自動起動設定確認 mysqld 0 off 1 off 2 on 3 on 4 on 5 on 6 off ← ランレベル2~5のonを確認 #wget php-5.2.12.tar.gz #tar zxvf php-5.2.12.tar.gz #cd php-5.2.12 #./configure --prefix=/usr/local/php --enable-mbstring --with-apxs2=/usr/sbin/apxs --with-config-file-path=/usr/local/php/lib/ --enable-zend-multibyte --enable-mbregex --with-mime-magic --enable-exif --with-zlib --with-mysql=/usr/local/mysql/ --with-libdir=lib64 ※無いと言われるライブラリはその都度インストール 例:# wget http //www.ijg.org/files/jpegsrc.v6b.tar.gz # tar zxvf jpegsrc.v6b.tar.gz # cd jpeg-6b # ./configure --prefix=/usr/local # make # make install 参考:http //greenonions.blog5.fc2.com/blog-entry-36.html # make # make install PHP5設定ファイルコピー # cp php.ini-dist /usr/local/lib/php.ini PHP5利用のためApacheの設定 # vi /etc/httpd/conf.d/php.conf 以下をコピペ LoadModule php5_module modules/libphp5.so AddHandler php5-script .php AddType application/x-httpd-php .php AddType application/x-httpd-php-source .phps DirectoryIndex index.php Apacheをリスタート #/usr/local/apache2/bin/apachectl restart ※この際、「libphp5.so」が存在しないというエラーが出たら、 LoadModule php5_module modules/libphp5.so この部分を変更しなければならない。 今回は「Makefile」を見たところ、「/home/ota/php-5.2.12/libs/libphp5.so」こんなところにありやがった。 ので、 LoadModule php5_module /home/ota/php-5.2.12/libs/libphp5.so こんな感じになった。 phpinfo();を作成して動作確認 #vi phpinfo.php ? phpinfo(); ? 参考ページ http //centossrv.com/mysql.shtml http //www.makizou.com/archives/1270 http //greenonions.blog5.fc2.com/blog-entry-36.html http //www.oklab.org/language_c/php5_0_2_install_bug.htm http //tonby.sakura.ne.jp/?p=45 http //d.hatena.ne.jp/kyart/20081020/1224480952 http //www.trekdevel.net/archives/14 http //d.hatena.ne.jp/sotarok/20070618/1182174722 http //wassr.jp/user/umq/statuses/n2F7w0id26 http //oshiete1.goo.ne.jp/qa5118360.html
https://w.atwiki.jp/sanosoft/pages/149.html
monitのインストール monitはプロセス監視ツールです。プロセスが停止した場合再起動したり、アラートを出したりすることができます。 1. インストール yumのepelリポジトリからインストールできます。 # yum install --enablerepo=epel monit ※リポジトリの「epel」を利用する方法は、yumのリポジトリの追加登録方法 (CentOS 7)もしくはyumのリポジトリの追加登録方法 (CentOS 6)を参照して下さい。 2. 初期設定 (1) /etc/monitrc monitの設定ファイル「/etc/monitrc」を編集します。 # cp /etc/monitrc /etc/monitrc.default # vi /etc/monitrc ■デーモンモード デーモンモードを有効にすると、バックグラウンドで処理を行います。 監視の間隔時間(秒)を指定します。(デフォルトは30秒) #set daemon 30 set daemon 60 なお、時間遅延オプションを指定すると、サービス起動後指定の時間(秒)まで監視を行いません。(デフォルトは240秒) # with start delay 240 ※この項目を設定するとmonitのサービスが起動しない場合があるので注意。 ■pidファイル set pidfile /var/run/monit.pid ■stateファイル set statefile /var/.monit.state ■SSLオプション(グローバルオプション) set ssl options { verify disable } ※「pemfile」は実際のSSLサーバ証明書のパス名を記載して下さい。 ※monitが使用するSSLサーバ証明書は、「SSLサーバ証明書」+「中間CA証明書」+「サーバ秘密鍵(パスフレーズなし)」をまとめたものです。 ※各証明書間に空白行などがあるとエラーとなるので注意して下さい。 【書式】SET SSL|TLS [OPTIONS] { VERSION AUTO|SSLV2|SSLV3|TLSV1|TLSV11|TLSV12|TLSV13 VERIFY ENABLE|DISABLE SELFSIGNED ALLOW|REJECT CIPHERS string PEMFILE path CLIENTPEMFILE path CACERTIFICATEFILE path CACERTIFICATEPATH path } VERSION:使用する特定のSSL / TLSバージョンを設定します。デフォルトでは、MonitはAUTOを使用します。AUTOモードでは、TLSのみが使用され、SSLv2およびSSLv3は廃止されたと見なされます。SSLv2またはSSLv3を使用する必要がある場合は、バージョンを明示的に設定する必要があります。 VERIFY:SSLサーバ証明書の検証を有効にします。これにより、サーバー証明書が信頼されていないか、無効であるか、有効期限が切れている場合、エラーが検証および報告されます。デフォルトでは、証明書の検証は無効になっていますが、有効にすることをお勧めします。そうしないと、Monitが通信相手と思われるサーバーと通信する保証はありません。 SELFSIGNED:自己署名証明書はデフォルトで拒否されます。このオプションを使用して、自己署名証明書を許可します。警告:セキュリティ上の理由から、本番環境ではお勧めできません。そのような場合、クライアントは正しいサーバーと通信していることを確認できず、中間者やDNSハイジャックなどの攻撃が可能です。 CIPHERS:デフォルトのSSL / TLS暗号を上書きします。 PEMFILE:SSLサーバー証明書へのパスをPEM形式で設定します。このオプションは、monit HTTPインターフェイスに対してのみ有効です。 CLIENTPEMFILE:PEMエンコードされたSSLクライアント証明書データベースファイルへのパスを設定します。設定すると、クライアント証明書認証が有効になります。 CACERTIFICATEFILE:認証局(CA)証明書を含むPEMエンコードファイルへのパスを設定します。このオプションを使用しない場合、MonitはOpenSSLのデフォルトCA証明書を使用します(openssl version -dを使用してデフォルトCA証明書を取得できます)。多くのディストリビューションにはSSLとCA証明書が既にセットアップされており、通常このオプションを使用する必要はありません。 CACERTIFICATEPATH:認証局(CA)証明書を含むディレクトリへのパスを設定します。このオプションを使用しない場合、MonitはOpenSSLのデフォルトCA証明書を使用します。多くのディストリビューションにはSSLとCA証明書が既にセットアップされており、通常このオプションを使用する必要はありません。 SSLオプションステートメントは、Monit経由で行われるすべてのSSL / TLS接続にグローバルに適用されます。SSLオプションは、ローカルチェック、メールサーバー設定、またはmmonitステートメントでも設定でき、グローバル設定を上書きまたは拡張します。グローバルSSLオプションを設定するには、次のステートメントを.monitrcファイルの先頭近くに配置します。 ■メールサーバの設定 set mailserver localhost with timeout 10 seconds 【書式】SET MAILSERVER hostname|ip-address [PORT number] [USERNAME string] [PASSWORD string] [using SSL [with options {...}] [CERTIFICATE CHECKSUM [MD5|SHA1] hash ], ... [with TIMEOUT X SECONDS] [using HOSTNAME hostname] コンマ区切りリストを使用して、複数のメールサーバーを設定できます。Monitが最初のサーバーに接続できない場合、リスト内の次のサーバーなどを試行します。 portステートメントにより、デフォルトのSMTPポート(SSLの場合は465、TLSおよび非セキュア接続の場合は25)をオーバーライドできます。 Monitは、SMTP認証のAUTH PLAINおよびAUTH LOGINをサポートしています。USERNAMEおよびPASSWORDオプションを使用して、ユーザー名とパスワードを設定できます。 接続のSSL / TLS オプションを設定し、SSL証明書のチェックサムを確認することもできます。 デフォルトの接続タイムアウトは5秒です。TIMEOUTオプションを使用して、この制限を引き上げることができます。 例(2つのメールサーバーをフェールオーバーに設定する): set mailserver smtp.gmail.com, smtp.other.host デフォルトでは、MonitはSMTP HELO / EHLOおよびMessage-IDヘッダーでローカルホスト名を使用します。HOSTNAMEオプションを使用してこれをオーバーライドできます。 ■メッセージフォーマット alertメッセージの書式を指定します。 set mail-format { from Monit Support monit@example.jp reply-to support@example.jp subject $SERVICE $EVENT at $DATE message Monit $ACTION $SERVICE at $DATE on $HOST $DESCRIPTION. } 【書式】set mail-format { from Monit Support monit@foo.bar reply-to support@domain.com subject $SERVICE $EVENT at $DATE message Monit $ACTION $SERVICE at $DATE on $HOST $DESCRIPTION. Yours sincerely, monit} $EVENT:発生したイベントを説明する文字列。 $SERVICE:サービス名 $DATE:現在の時刻と日付(RFC 822日付スタイル)。 $HOST:Monitが実行されているホストの名前 $ACTION:Monitによって実行されたアクションの名前。 $DESCRIPTION:エラー状態の説明 ■アラートメッセージ Monitは、以下の状況でアラートを生成します。 A service does not exist (e.g. process is not running) Cannot read service data (e.g. cannot get filesystem usage) Execution of a service related script failed (e.g. start failed) Invalid service type (e.g. if path points to directory instead of file) Custom test script returned error Ping test failed TCP/UDP connection and/or port test failed Resource usage test failed (e.g. cpu usage too high) Checksum mismatch or change (e.g. file changed) File size test failed (e.g. file too large) Timestamp test failed (e.g. file is older then expected) Permission test failed (e.g. file mode doesn t match) An UID test failed (e.g. file owned by different user) A GID test failed (e.g. file owned by different group) A process PID changed out of Monit s control A process PPID changed out of Monit control Too many service recovery attempts failed A file content test found a match Filesystem flags changed A service action was performed by administrator A network link failed A network link capacity changed A network link saturation failed A network link upload/download rate failed Monit was started, stopped or reloaded ■アラート受信者の設定 Monitが送信したアラートを受信するための設定を行います。 アラートステートメントには、グローバルとローカルの2種類があります。 [1] グローバル構文 【書式】SET ALERT mail-address [[NOT]{event, ...}] [REMINDER cycles] サービスについてイベントが発生するたびに、指定のメールアドレスにメールを送信します。 set alert support@example.jp [2] ローカル構文 ローカル構文を指定して、特定のサービスのみのアラートを有効にすることもできます。 【例】check host myhost with address 1.2.3.4 if failed port 3306 protocol mysql then alert if failed port 80 protocol http then alert alert foo@baz # Local service alert ※グローバル構文とローカル構文がある場合、ローカル構文が優先となり、グローバル構文を上書きします。 ■イベントフィルターの設定 特定のイベントについてのみアラートメッセージを送信することができます。 「timeout」、「nonexist」イベントが発生したら、アラートを送信。 set alert support@example.jp only on { timeout, nonexist } Monitの起動と停止を除く、すべてのアラートを受信。 set alert support@example.jp but not on { instance } イベントリストは以下の通りとなります。 Event Failure state Success state action "Action failed" "Action done" checksum "Checksum failed" "Checksum succeeded" bytein "Download bytes exceeded" "Download bytes ok" byteout "Upload bytes exceeded" "Upload bytes ok" connection "Connection failed" "Connection succeeded" content "Content failed", "Content succeeded" data "Data access error" "Data access succeeded" exec "Execution failed" "Execution succeeded" fsflags "Filesystem flags failed" "Filesystem flags succeeded" gid "GID failed" "GID succeeded" icmp "Ping failed" "Ping succeeded" instance "Monit instance changed" "Monit instance changed not" invalid "Invalid type" "Type succeeded" link "Link down" "Link up" nonexist "Does not exist" "Exists" packetin "Download packets exceeded" "Download packets ok" packetout "Upload packets exceeded" "Upload packets ok" permission "Permission failed" "Permission succeeded" pid "PID failed" "PID succeeded" ppid "PPID failed" "PPID succeeded" resource "Resource limit matched" "Resource limit succeeded" saturation "Saturation exceeded" "Saturation ok" size "Size failed" "Size succeeded" speed "Speed failed" "Speed ok" status "Status failed" "Status succeeded" timeout "Timeout" "Timeout recovery" timestamp "Timestamp failed" "Timestamp succeeded" uid "UID failed" "UID succeeded" uptime "Uptime failed" "Uptime succeeded" 各受信者ごとに独自のフィルターを持つことができます。 set alert foo@bar { nonexist, timeout, resource, icmp, connection } set alert security@bar on { checksum, permission, uid, gid } set alert admin@bar 障害通知 サービスが障害状態の場合に通知することもできます。 【書式】SET ALERT mail-address [WITH] REMINDER [ON] number [CYCLES] サービスが障害状態のままである場合に10サイクルごとにアラートを発生。 alert foo@bar with reminder on 10 cycles 失敗した各サイクルで通知。 alert foo@bar with reminder on 1 cycle ■WEBインターフェースの設定 WEBで管理管理状況が閲覧できます。 set httpd port 2812 and # use address localhost # only accept connection from localhost # allow localhost # allow localhost to connect to the server and allow admin monit # require user admin with password monit with ssl { # enable SSL/TLS and set path to server certificate pemfile /etc/httpd/certs/latest/monit.pem } なお、ここで指定したポート番号をFirewallで通す必要があります。# firewall-cmd --add-port=2812/tcp --zone=public --permanent# firewall-cmd --reload ■Includeファイル 別ファイルに記述した各サービスのチェックコマンドを、読み込むことができます。 「/etc/monit.d」ディレクトリに保存します。 なお、ファイル名は以下に記述したパターンで指定します。 #include /etc/monit.d/* include /etc/monit.d/*.conf ※デフォルトはワイルドカードのファイル名ですが、分かりやすくするため拡張子「.conf」を付与した形に変更します。
https://w.atwiki.jp/g-network/pages/127.html
【OSの種類】 CentOS 6.0 x86_64版 (CentOSを選んだ理由は、家にインストールディスクが転がっていたからです) 【インストール手順】 言語 日本語(日本語) キーボード 日本語 ストレージデバイスのタイプ 基本ストレージデバイス ホスト名 tkc-server ネットワークの設定 後で実施するため設定しない タイムゾーン アジア/東京 rootのパスワード XXXXXXXX すべての領域を使用する ソフトウェアの選択 Minimal 今すぐカスタマイズ 開発 → 開発ツール を選択
https://w.atwiki.jp/toshi_oboegaki/pages/41.html
WEBサーバ(apache)apacheのインストール 設定ファイルの編集 自動起動のオン apacheの起動・停止・再起動 ファイアウォールの設定 PHPの環境構築 ftpサーバの構築インストールコマンド root権限でFTPに接続できるように設定するFTPのコマンド WEBサーバ(apache) 参考 apacheのインストール yum install httpd 設定ファイルの編集 設定ファイルをいじるまえには,バックアップを取っておく. vim /etc/httpd/conf/httpd.conf 自動起動のオン chkconfig httpd on apacheの起動・停止・再起動 起動 /etc/rc.d/init.d/httpd start 停止 /etc/rc.d/init.d/httpd stop 再起動 /etc/rc.d/init.d/httpd restart ファイアウォールの設定 ファイアウォール設定ツールのインストール (すでにインストールされてたw) yum install system-config-firewall-tui system-config-firewall-tuiを起動 system-config-firewall-tui Customizeを選択 WWW(HTTP)をONにする Close⇒OK⇒YES 再起動する ここまで,設定を行ったあとに別のPCのブラウザからサーバにアクセスしてみる. http //192.168.2.103/ このページに表示されるのは以下のhtmlファイルの内容 /var/www/html/index.html PHPの環境構築 参考 インストールコマンド yum install php php-ldap php-mysql php-pear php-mbstring これだけで,httpdを再起動すれば一応の環境は構築される. PHPの設定は,/etc/php.iniを編集することで設定できるが,基本的にデフォルトのままでも問題ない(?) ftpサーバの構築 インストールコマンド yum -y install vsftpd これで,インストールが完了したらwindowsから接続可能 C \Users\ユーザ名 ftp 192.168.1.101 root権限でFTPに接続できるように設定する セキュリティを考えるとあまりよくないので,ローカル環境でのみ使用することを前提とする. 参考 ftpで接続しようとすると C \Users\toshiki ftp 192.168.1.101 192.168.2.103 に接続しました。 220 (vsFTPd 2.2.2) ユーザー (192.168.2.103 (none)) toshi 331 Please specify the password. パスワード 500 OOPS cannot change directory /home/toshi 500 OOPS child died 接続がリモート ホストによって閉じられました。 というエラーが出て接続できなかったため,SELinuxを無効にする. [root@centos /]# getenforce Enforcing [root@centos /]# setenforce usage setenforce [ Enforcing | Permissive | 1 | 0 ] [root@centos /]# setenforce Permissive FTPのコマンド FTPに使用するコマンドは,ターミナルで使用するものとあまり変わらない. 参考HP にコマンドリストがあるので,これを見ながら操作するか,helpコマンドによって操作の一覧を表示してもよい.
https://w.atwiki.jp/slash/pages/415.html
ネットワークインストール (CentOS編) CD-ROMやDVDにイメージを焼かず、FTPサイトからネットワークインストールする方法
https://w.atwiki.jp/a3mi22/pages/76.html
zimbraのインストール方法 zimbraは 有償のNetwork Edition Trail 無償のOpen Source Edition があります。ここでは、無償のOpen Source Editionについて説明します。 OSはCentOS-5.2をインストールしました。 説明は省きます。 【その1】ソースのダウンロード 以下のURLからOpen Source Editionをダウンロード [English]http //www.zimbra.com/community/downloads.html [日本語]http //www.zimbra.com/jp/community/downloads.html 【その2】インストールの事前準備 Sendmail の disable 設定 # /etc/rc.d/init.d/sendmail stop # chkconfg sendmail off Postfix disable 設定 # /etc/rc.d/init.d/postfix stop # chkconfig postfix off postfixがなかった…。 Firewall disable 設定 # /etc/rc.d/init.d/iptables stop SELinux disable 設定 # vi /etc/selinux/config ここで、 SELINUX = disabled に設定。 FQDN設定 # vi /etc/hosts ここで、 xxx.xxx.xxx.xxx(IPアドレス) zimbra.local zimbra を追記。 【その3】インストール ダウンロードしたファイルを/tmpに移動させ、root担ってインストール。 # cd /tmp # tar zxvf zcs-5.0.10_GA_2638.RHEL5.20081003052615.tgz # cd zcs-5.0.10_GA_2638.RHEL5.20081003052615 # ./install.sh --platform-override Press Return to continue がでたらEnterを押す。 Select the packages to install がでたら、Yを押して、各パッケージをインストールする。 Install zimbra-ldap [Y] Y Install zimbra-logger [Y] Y Install zimbra-mta [Y] Y Install zimbra-snmp [Y] Y Install zimbra-store [Y] Y Install zimbra-apache [Y] Y Install zimbra-spell [Y] Y メニューになる。 Main menu 1) Common Configuration 2) zimbra-ldap Enabled 3) zimbra-store Enabled +Create Admin User yes +Admin user to create admin@zimbra ******* +Admin Password UNSET +Enable automated spam training yes +Spam training user spam.frl5asaqg@zimbra +Non-spam(Ham) training user ham.phfx7drfm@zimbra +Global Documents Account wiki@zimbra +SMTP host zimbra +Web server HTTP port 80 +Web server HTTPS port 443 +Web server mode http +IMAP server port 143 +IMAP server SSL port 993 +POP server port 110 +POP server SSL port 995 +Use spell check server yes +Spell server URL http //zimbra 7780/aspell.php +Configure store for use with reverse mail proxy FALSE +Configure store for use with reverse web proxy FALSE 4) zimbra-mta Enabled 5) zimbra-snmp Enabled 6) zimbra-logger Enabled 7) zimbra-spell Enabled 8) Default Class of Service Configuration r) Start servers after configuration yes s) Save config to file x) Expand menu q) Quit Address unconfigured (**) items (? - help) 各設定が変更できるので、変更したい番号を入力して設定変更画面に遷移する。 zimbraのパスワードを設定するために、「3」をタイプしてEnterを押す。 Store configuration 1) Status Enabled 2) Create Admin User yes 3) Admin user to create admin@zimbra ** 4) Admin Password UNSET 5) Enable automated spam training yes 6) Spam training user spam.frl5asaqg@zimbra 7) Non-spam(Ham) training user ham.phfx7drfm@zimbra 8) Global Documents Account wiki@zimbra 9) SMTP host zimbra 10) Web server HTTP port 80 11) Web server HTTPS port 443 12) Web server mode http 13) IMAP server port 143 14) IMAP server SSL port 993 15) POP server port 110 16) POP server SSL port 995 17) Use spell check server yes 18) Spell server URL http //zimbra 7780/aspell.php 19) Configure store for use with reverse mail proxy FALSE 20) Configure store for use with reverse web proxy FALSE Select, or r for previous menu [r] さらに「4」をタイプしてEnterを押すとパスワードを求められるのでパスワードを入力 Password for admin@zimbra (min 6 characters) [ADzd_RFiT8] zimbra Select, or r for previous menu [r] rを押すとメニューに戻る *** CONFIGURATION COMPLETE - press a to apply Select from menu, or press a to apply config (? - help) a a を入力 Save configuration data to a file? [Yes] Yes yes を入力 Notify Zimbra of your installation? [Yes] No NO を入力 Configuration complete - press return to exit Enterを押したら設定完了。 合計: -
https://w.atwiki.jp/keiplus/pages/44.html
サーバ構築/CentOS7mini 注意点 minimal版は603MBと通常版(4GB)の約8分の一の容量でコンパクトである。 しかし下記に説明するような幾つか解決する事項があるので手間がかかる点がある。 600MB程度なのでUSBメモリーに3~4バージョン分以上入れておけるのもメリット。 セットアップ - ダウンロード - インストール - sudo有効化 visudo 追加→ YourName ALL=(ALL) ALL 特定コマンドをパスワード無しで実行できるようにする場合 → YourName ALL=(ALL) NOPASSWD ALL (これでも良いが全部許可することになるので危険) 一部コマンドのみ許可する → YourName ALL=(ALL) NOPASSWD /usr/bin/ip, /usr/bin/systemctl poweroff,/usr/bin/systemctl halt,/usr/bin/systemctl reboot (本当はもっとスマートな書き方があるんじゃないか?と思ったりするのだが) - ネットワーク有効化 nmcli d nmtui Edit a connection Edit... [x] Automatically connect ip addr - CentOSリポジトリの有効化とリポジトリURL追加 sudo vi /etc/yum.repos.d/CentOS-Base.repo [base] #mirrorlist=http //mirrorlist.centos.org/?release=$releasever arch=$basearch repo=os infra=$infra baseurl=http //ftp.riken.jp/Linux/centos/$releasever/os/$basearch/ [updates] #mirrorlist=http //mirrorlist.centos.org/?release=$releasever arch=$basearch repo=updates infra=$infra baseurl=http //ftp.riken.jp/Linux/centos/$releasever/updates/$basearch/ [extras] #mirrorlist=http //mirrorlist.centos.org/?release=$releasever arch=$basearch repo=extras infra=$infra baseurl=http //ftp.riken.jp/Linux/centos/$releasever/extras/$basearch/ [centosplus] #mirrorlist=http //mirrorlist.centos.org/?release=$releasever arch=$basearch repo=centosplus infra=$infra baseurl=http //ftp.riken.jp/Linux/centos/$releasever/centosplus/$basearch/ - yum update, yum upgrade(必要に応じて) - firewalld(確認→確認→サービス有効化→実行→対象確認) rpm -q firewalld sudo yum install firewalld systemctl status firewalld systemctl is-enabled firewalld systemctl start firewalld firewall-cmd --list-all
https://w.atwiki.jp/sanosoft/pages/158.html
最新版のApache2.4のインストール【CentOS 8】 ※この記事は古いので、 「最新版のApache2.4のインストール【AlmaLinux 8】」 を参照して下さい。 CentOS 8標準のApacheは2.4.37で、現在では最新版より古くなっています。 そこでデフォルトリポジトリのAppStreamではなく、サードパーティーのRaven Extrasを利用して、最新版をインストールします。 1. 準備作業 (1) /etc/mime.types 「/etc/mime.types」が必要なのでインストールします。 なお、この「/etc/mime.types」は「mailcap」パッケージに含まれます。 # dnf install mailcap (2) openssl 「openssl」をインストールします。 # dnf install openssl # dnf install openssl-devel (3) libev 「epel」リポジトリをインストールする方法は、dnfのリポジトリの追加登録方法【CentOS 8】を参照して下さい。 # dnf --enablerepo=epel install libev # dnf --enablerepo=epel install libev-devel (4) nghttp2 「libnghttp2」をインストールします。 ※依存性関連で「libnghttp2」もインストールされます。 なお、OKayリポジトリを利用するので、「dnf(yum)のリポジトリの追加登録方法【CentOS 8】」を参照して、先にインストールしておいて下さい。 # dnf --enablerepo=okay install nghttp2 # dnf --enablerepo=okay install libnghttp2-devel (5) openldap-devel httpd-develをインストールする場合に必要です。 ※httpd-develをインストールしない場合には不要です。 # dnf install openldap-devel (6) expat-devel httpd-develをインストールする場合に必要です。 ※httpd-develをインストールしない場合には不要です。 # dnf install expat-devel (7) system-logos # dnf install system-logos (8) libdb-devel httpd-develをインストールする場合に必要です。 ※httpd-develをインストールしない場合には不要です。 # dnf install libdb-devel (9) sscg mod_sslをインストールするために「sscg」をインストールします。 # dnf install sscg 2. Apache 2.4のインストール Raven Extrasリポジトリを利用するので、「dnf(yum)のリポジトリの追加登録方法【CentOS 8】」を参照して、先に「Raven」リポジトリをインストールしておいて下さい。 # dnf --disablerepo=AppStream --enablerepo=raven-extras install httpd # dnf --disablerepo=AppStream --enablerepo=raven-extras install httpd-devel # dnf --disablerepo=AppStream --enablerepo=raven-extras install mod_ssl # dnf --disablerepo=AppStream --enablerepo=raven-extras install mod_http2 ※デフォルトの「AppStream」を無効化します。 「CentOS Stream」の場合は、「--disablerepo=appstream」となります。 3. 各ファイルの設定 ここでは一例を挙げます。サーバの環境や使用目的などによって任意に変更して下さい。 (1) /etc/httpd/conf/httpd.conf ServerAdmin webmaster@example.jp ServerName www.example.jp 80 Directory "/var/www/html" Options FollowSymLinks AllowOverride All Require all granted /Directory ※Optionsの「Indexes」は必ず削除して下さい。 画像ファイルを記録させない場合に設定。 SetEnvIf Request_URI "\.(gif|jpg|png|ico)$" image-object CustomLog logs/access_log combined env=!image-object CGIを使用しない場合はコメントアウト。 IfModule alias_module # ScriptAlias /cgi-bin/ "/var/www/cgi-bin/" /IfModule # Directory "/var/www/cgi-bin" # AllowOverride None # Options None # Require all granted # /Directory #AddDefaultCharset UTF-8 AddDefaultCharset Off ■追加設定(「IncludeOptional conf.d/*.conf」の前に追加) ################################################# ########### Additional Options ################## ################################################# KeepAlive On KeepAliveTimeout 120 Timeout 120 ServerTokens Prod ExtendedStatus Off ServerSignature Off UseCanonicalName Off TraceEnable Off Header always append X-Frame-Options SAMEORIGIN # XSS対策 Header set X-XSS-Protection "1;mode=block" Header set X-Content-Type-Options nosniff ■追加設定(VirtualHostで記述) # vi /etc/httpd/conf.d/_virtualhost.conf VirtualHost * 80 IfModule http2_module LogLevel http2 info ProtocolsHonorOrder On Protocols h2c http/1.1 H2Direct on /IfModule IfModule mod_rewrite.c RewriteEngine On RewriteCond %{HTTPS} off RewriteRule ^(.*)$ https //%{HTTP_HOST}%{REQUEST_URI} [R,L] /IfModule /VirtualHost ※常時SSLを行わない場合は、 IfModule mod_rewrite.c ~ /IfModule のセクションを削除して下さい。 (2) /etc/httpd/conf.d/autoindex.conf Index機能は無効にしているので、このファイルをリネームします。 # cd /etc/httpd/conf.d # mv autoindex.conf autoindex.conf.bak (3) /etc/httpd/conf.d/ssl.conf GlobalSign SSLサーバ証明書のインストールを参照して設定して下さい。 なお、1台のサーバに複数の証明書をインストールするSNI(Server Name Indication)を行う場合には、以下のように変更します。 # VirtualHost _default_ 443 VirtualHost * 443 DocumentRoot "/var/www/html" ServerName www.example.jp 443 ログは通常のCustomLogを使用。 #ErrorLog logs/ssl_error_log #TransferLog logs/ssl_access_log ErrorLog logs/error_log SetEnvIf Request_URI "\.(gif|jpg|png|ico)$" image-object CustomLog logs/access_log combined env=!image-object ■その他の設定変更 TLSv1.2、TLSv1.3のみ許可します。 #SSLProtocol all -SSLv3 #SSLProxyProtocol all -SSLv3 SSLProtocol -all +TLSv1.2 +TLSv1.3 SSLProxyProtocol -all +TLSv1.2 +TLSv1.3 SSLCipherSuiteは変更しないで、このまま使用します。 SSLCipherSuite PROFILE=SYSTEM SSLProxyCipherSuite PROFILE=SYSTEM SSLCipherSuiteはCentOS 8では、上記のようになっています。 これは暗号化スイートの設定作業を簡単にするため「crypto-policies」という仕組みが導入されたことによるもので、以下のライブラリをサポートしています。 GnuTLS library OpenSSL library NSS library OpenJDK Libkrb5 BIND OpenSSH Libreswan ちなみにOpenSSLのデフォルト設定は「/etc/crypto-policies/back-ends/openssl.config」に記述されています。 @SECLEVEL=2 kEECDH kRSA kEDH kPSK kDHEPSK kECDHEPSK -aDSS -3DES !DES !RC4 !RC2 !IDEA -SEED !eNULL !aNULL !MD5 -SHA384 -CAMELLIA -ARIA -AESCCM8 実際にどのようなCipher Suiteが使われるかは、以下のコマンドで確認します。 # openssl ciphers -v PROFILE=SYSTEM なお、「crypto-policies」は、「LEGACY」、「DEFAULT」、「FUTURE」、「FIPS」の中から選択できます。 現在のモードは、以下のコマンドで確認するか、/etc/crypto-policies/state/current」に記載されています。 # update-crypto-policies --show DEFAULT この設定を変更するには「/etc/crypto-policies/config」を編集後、「update-crypto-policies」を実行します。 # vi /etc/crypto-policies/config # update-crypto-policies Setting system policy to FUTURE ※不用意にこの設定を変更するとSSHのログインができなくなる場合がありますので、注意して下さい。 SSLCertificateFile /etc/pki/tls/certs/localhost.crt SSLCertificateKeyFile /etc/pki/tls/private/localhost.key ※設定を行うSSLサーバ証明書ファイルおよび秘密鍵ファイルのパス名を指定して下さい。 ■証明書ファイルの指定 SSLサーバ証明書+中間CA証明書を合わせたファイル名を指定します。※実際のファイル名を指定して下さい。 SSLCertificateFile /etc/httpd/certs/latest/www.example.jp.full_cert.pem パスフレーズを削除したサービス起動用の秘密鍵ファイル名を指定します。※実際のファイル名を指定して下さい。 SSLCertificateKeyFile /etc/httpd/certs/latest/www.example.jp.privkey_nopwd.pem ■設定追加 Directory "/var/www/html" Options FollowSymLinks AllowOverride All Require all granted /Directory IfModule http2_module ProtocolsHonorOrder On Protocols h2 http/1.1 /IfModule TraceEnable Off (4) /etc/httpd/conf.d/userdir.conf ユーザディレクトリ機能は使用しないのでリネームします。 ※使用する場合には有効にして下さい。 # cd /etc/httpd/conf.d # mv userdir.conf userdir.conf.bak (5) /etc/httpd/conf.modules.d/00-dav.conf WebDAV機能は使用しないのでリネームします。 ※使用する場合には有効にして下さい。 # cd /etc/httpd/conf.modules.d # mv 00-dav.conf 00-dav.conf.bak (6) /etc/httpd/conf.modules.d/00-lua.conf mod_luaは組み込み系スクリプト言語です。この機能も使用しないのでリネームします。 # cd /etc/httpd/conf.modules.d # mv 00-lua.conf 00-lua.conf.bak (7) /etc/httpd/conf.modules.d/00-mpm.conf CentOS 8ではデフォルトで「event」になりました。 設定はこのままで良いです。 #LoadModule mpm_prefork_module modules/mod_mpm_prefork.so #LoadModule mpm_worker_module modules/mod_mpm_worker.so LoadModule mpm_event_module modules/mod_mpm_event.so (8) /etc/httpd/conf.modules.d/00-optional.conf 初期値ではすべて無効化されています。 必要なモジュールがありましたら、有効化して下さい。 # # This file lists modules included with the Apache HTTP Server # which are not enabled by default. # #LoadModule asis_module modules/mod_asis.so #LoadModule buffer_module modules/mod_buffer.so #LoadModule heartbeat_module modules/mod_heartbeat.so #LoadModule heartmonitor_module modules/mod_heartmonitor.so #LoadModule usertrack_module modules/mod_usertrack.so #LoadModule dialup_module modules/mod_dialup.so #LoadModule charset_lite_module modules/mod_charset_lite.so #LoadModule log_debug_module modules/mod_log_debug.so #LoadModule log_forensic_module modules/mod_log_forensic.so #LoadModule ratelimit_module modules/mod_ratelimit.so #LoadModule reflector_module modules/mod_reflector.so #LoadModule sed_module modules/mod_sed.so #LoadModule speling_module modules/mod_speling.so (9) /etc/httpd/conf.modules.d/00-proxy.conf このままでOKです。 (10) /etc/httpd/conf.modules.d/00-ssl.conf このままでOKです。 LoadModule ssl_module modules/mod_ssl.so (11) /etc/httpd/conf.modules.d/00-sytemd.conf このままでOKです。 # This file configures systemd module LoadModule systemd_module modules/mod_systemd.so (12) /etc/httpd/conf.modules.d/01-cgi.conf CGI機能は使用しないのでリネームします。 ※使用する場合には有効にして下さい。 # cd /etc/httpd/conf.modules.d # mv 01-cgi.conf 01-cgi.conf.bak (13) /etc/httpd/conf.modules.d/10-h2.conf HTTP/2対応とするので必須です。既に有効化されていますので、このままでOKです。 LoadModule http2_module modules/mod_http2.so (14) /etc/httpd/conf.modules.d/10-proxy_h2.conf このままでOKです。 LoadModule proxy_http2_module modules/mod_proxy_http2.so (15) 設定ファイルのエラーチェック 設定ファイルにエラーがないかどうかチェックします。 # apachectl configtest ※何も表示されなかったら文法的なエラーはありません。 4. サービスの起動 httpdサービスの起動と自動起動設定を行います。 ■ サービスの起動 # systemctl start httpd.service ■ サービスの自動起動 # systemctl enable httpd.service その他のコマンド。 ■ サービスの停止 # systemctl stop httpd.service ■ サービスの自動起動解除 # systemctl disable httpd.service ■ サービスが自動起動かどうかチェック # systemctl is-enabled httpd.service 5. ログの自動整理の解除 (1) logrotateの無効化 logrotateでApacheのログは自動的に整理されますが、自分がスクリプトで管理している場合には、自動的に整理されると不都合を生じますので、この機能を解除します。 ※標準のログローテートを使用する場合には、この項目をスキップして下さい。 「/etc/logrotate.d」というディレクトリの中に「httpd」というファイルがあります。 # cd /etc/logrotate.d # vi httpd /var/log/httpd/*log { missingok notifempty sharedscripts postrotate /sbin/service httpd reload /dev/null 2 /dev/null || true endscript } Apacheのログを週ごとに整理したくない場合には、行頭に#を付けて、コメントアウトします。 ※ファイルを削除しても、また作成されるようです。 vi /etc/logrotate.d/httpd 【ファイルの修正】 #/var/log/httpd/*log { # missingok # notifempty # sharedscripts # postrotate # /sbin/service httpd reload /dev/null 2 /dev/null || true # endscript #} 念のため、パーミッションを000に変更します。 # chmod 000 /etc/logrotate.d/httpd (2) ログの整理スクリプト(例) loglotateを無効化した場合は、ログがずっと蓄積されてファイルが肥大化してしまうので、スクリプトを実行して整理します。 ※標準のログローテートを使用する場合には、この項目をスキップして下さい。 【参考例】 「/var/__backup__/apache_log」に年月フォルダを作成して、そこにログファイルを圧縮して保管します。 #!/bin/bash #----- backup file save base directory ----- BACKUP_BASE_DIR=/var/__backup__/apache_log LOG_DIR=/var/log APACHE_LOG_DIR=/var/log/httpd #------------------------------------------- #----- backup file save base directory ----- cd $BACKUP_BASE_DIR #----- monthly date directory create ----- MONTH_DATE_VAL="$(date "+%Y%m")" if [ ! -d $MONTH_DATE_VAL ]; then mkdir $MONTH_DATE_VAL fi cd $MONTH_DATE_VAL #----- get serial date value ----- TODAY_DATE_VAL="$(date "+%Y%m%d")" SERIAL_DATE_VAL="$(date "+%s")" #----- apache log moved http restart ----- mv $APACHE_LOG_DIR/*log . /usr/bin/systemctl restart httpd.service /usr/bin/sleep 10 if [ ! -f $APACHE_LOG_DIR/access_log ]; then /usr/bin/systemctl restart httpd.service /usr/bin/sleep 10 fi #----- compress log files ----- FILENAME=apache_log_${TODAY_DATE_VAL}.tar.gz if [ -f $FILENAME ]; then TEMP_FILENAME=${FILENAME}.${SERIAL_DATE_VAL} mv $FILENAME $TEMP_FILENAME fi tar cvfz $FILENAME *_log rm -f *log /usr/bin/sleep 5 FILENAME=var_log_${TODAY_DATE_VAL}.tar.gz if [ -f $FILENAME ]; then TEMP_FILENAME=${FILENAME}.${SERIAL_DATE_VAL} mv $FILENAME $TEMP_FILENAME fi tar cvfz $FILENAME /var/log/* ※上記スクリプトを1週間に1回定期実行します。 6. gzip圧縮の設定 アクセス速度アップのために、通信速度を短縮する「gzip圧縮」を導入します。 「/etc/httpd/conf.d」フォルダに「deflate.conf」というファイルを作成します。 ※ファイル名は任意です。 # vi /etc/httpd/conf.d/deflate.conf 以下の内容を記入します。 IfModule mod_deflate.c DeflateCompressionLevel 1 IfModule mod_filter.c FilterDeclare COMPRESS FilterProvider COMPRESS DEFLATE "%{CONTENT_TYPE} =~ m#^text/#i" FilterProvider COMPRESS DEFLATE "%{CONTENT_TYPE} =~ m#^application/(atom\+xml|javascript|json|rss\+xml|xml|xhtml\+xml)#i" FilterProvider COMPRESS DEFLATE "%{CONTENT_TYPE} =~ m#^image/(svg\+xml|vnd\.microsoft\.icon)#i" FilterChain COMPRESS FilterProtocol COMPRESS DEFLATE change=yes;byteranges=no #BrowserMatch ^Mozilla/4 gzip-only-text/html #BrowserMatch ^Mozilla/4\.0[678] no-gzip #BrowserMatch \bMSI[E] !no-gzip !gzip-only-text/html #Header append Vary Accept-Encoding env=!dont-vary /IfModule /IfModule Apacheを再起動します。 # systemctl restart httpd.service
https://w.atwiki.jp/mini9/pages/46.html
Run Leopard (Mac OS 10.5) on a Dell Mini 9 http //uneasysilence.com/archive/2008/10/13519/ Kevin advised me that the chipset and processor of the Dell mini is so similar to the MSI Wind that a special slipstreamed version of 10.5 customized for the MSI Wind would be perfect (and painless) to get the little guy up and running. The steps to Leopard-ize the mini are actually quite simple and easy to follow. After you download the slipstreamed ISO and burn the 3.2GB ISO to a DVD you boot up the Dell mini off a external DVD drive (Press 0 (Zero) at the BIOS screen) and installed Leopard as usual. Once you complete the install all components except the wireless, and sound worked. After some searching on the Dell forums I found two files that enabled the disabled Broadcom wireless adaptor and audio chipset, which you can find here. Unzip the archive from the previous step and open Terminal in Leopard on the Dell mini. Type in sudo and drag the bcm43xx_enabler.sh icon to the Terminal window. Press the Enter key, type in your admin password on the keyboard and follow the instructions. (For those who don’t like to read - basically press Enter four times and restart). When that is done, restart the computer and run the ALC268_Installer1 application (That was included in the archive) to enable sound chipset on the mini. After you restart again and you have a fully functioning Mac OS enabled Dell mini 9. I have had success updating to 10.5.5. Just use software update to download the update and reapply the patches. Proceed with caution on the update, milage may vary. [必要なもの] DVD-ROMドライブ こちらのISOを焼いたCD-R(以下boot123)ここから最新を探せます。 リテールのLeopardDVD [手順] BIOSの起動順序の設定で光学ドライブを先頭に持ってきます。 ダウンロードしてきたboot123から起動します。 プロンプトが出てきたらLeopardのインストールディスクと入れ換え、9fと入力。(二度入力するので二度目は-fのオプションをつけてください。ディスクが読み取れない場合は一旦DVDドライブの電源を入れなおすとうまくいく場合あり。) Leopardのインストーラが起動するので、その前にディスクユーティリティでパーテションをGUIDにしてフォーマット。 Leopardをインストール。途中でカスタマイズオプションを選んで使わない言語を全部はずしておかないと容量が足りなくなるので注意。 10.5の場合はインストールが失敗しました!とショックな画面で終わりますが、電源ボタン長押しで無理やり再起動。10.5.6の場合は無事インストールが終了しました。そして再起動。 あ、boot123からブートしてください。 その中にあるminiscriptをクリックして、開いてくるダイアログにyepとか答えて進めます。2fingerScrollを入れるか訊いてきますが、うちではこれを入れるとそこでスクリプトがエラーを起こして止まったので、これはここでは入れない方がいいと思います。 終わったら再起動(ここではまだ自動で電源は切れないので電源長押し。) SSDからDarwinが起動し、Leopardが無事に起動すればインストール完了です。