VPSのメジャーな利用用途のひとつはブログサイトである。
有名なのがwordpressとmovabletypeである。
これらはたんなるブログではなく、CMSとか言われるらしい。
ためしにインストールしてみた。
インストールしてわかったのだが、両方ともMySQLを使用していて、
wpはphp、mtはperlで書かれている。
wpのインストールは非常に簡単。30分もかからないくらい。
mtはちょっとめんどくさい。
まず、ダウンロードするのにメールアドレスを登録してパスワードをメールで送ってもらう必要がある。
インストールはいろいろと手間取る。
cgi-binの下だとダメだったり、パーミッションをいじらないとダメだったり、
なんとかインストールし終わって使ってみるが、なんかダサい。
はてなっぽい。
まあ、使っていくうちにわかっていくでしょう。
このブログを検索
2014/03/20
2014/03/19
iptablesのログを出力する
参考
http://wokowa.net/blog/archives/63
http://blog.jojo.jp/?eid=1424814
http://hanatann.blogspot.jp/2012/02/centos.html
設定すること
</var/log>
出力するログファイルを作る
touch iptables
</etc/sysconfig/iptables>
ブロードキャスト・ユニキャスト・NetBIOS・SMB・Dropboxなどのログは出さないように除外
ログを出力する設定
ログのレベルを debug に設定
#log
-A INPUT -d 255.255.255.255 -j DROP
-A INPUT -d 224.0.0.1 -j DROP
-A INPUT -p udp -m multiport --dport 137,138,139,445 -j DROP
-A INPUT -p udp --dport 17500 -j DROP
-A INPUT -m limit --limit 1/s -j LOG --log-prefix "[iptables firewall] : " --log-level=debug
</etc/rsyslog.conf>
kern.debugは /var/log/iptablesに出力するようにする。
kern.debug /var/log/iptables
</etc/logrotate.d/syslog>
ローテートするログファイルに /var/log/iptables を追加
iptables と rsyslog の再起動
以上。
気になったのは、rsyslog.conf で kern.debug の出力先を /var/log/iptablesにしているが、
もしほかにdebugレベルでログを書いたらそれも iptablesに行ってしまうんじゃないかということだ。
http://wokowa.net/blog/archives/63
http://blog.jojo.jp/?eid=1424814
http://hanatann.blogspot.jp/2012/02/centos.html
設定すること
</var/log>
出力するログファイルを作る
touch iptables
</etc/sysconfig/iptables>
ブロードキャスト・ユニキャスト・NetBIOS・SMB・Dropboxなどのログは出さないように除外
ログを出力する設定
ログのレベルを debug に設定
#log
-A INPUT -d 255.255.255.255 -j DROP
-A INPUT -d 224.0.0.1 -j DROP
-A INPUT -p udp -m multiport --dport 137,138,139,445 -j DROP
-A INPUT -p udp --dport 17500 -j DROP
-A INPUT -m limit --limit 1/s -j LOG --log-prefix "[iptables firewall] : " --log-level=debug
</etc/rsyslog.conf>
kern.debugは /var/log/iptablesに出力するようにする。
kern.debug /var/log/iptables
</etc/logrotate.d/syslog>
ローテートするログファイルに /var/log/iptables を追加
iptables と rsyslog の再起動
以上。
気になったのは、rsyslog.conf で kern.debug の出力先を /var/log/iptablesにしているが、
もしほかにdebugレベルでログを書いたらそれも iptablesに行ってしまうんじゃないかということだ。
logmettでログを保存
teratermはどこに行ってもみんな使っているが、
同時にインストールされる(最近はされなくなったか?)logmettを使っている人はほとんどいない。
私は職場では使っていないが、自宅では使っている。
要はマクロランチャーか。
ログは自動保存しているつもりだったができていなかった。
設定がどこだか探すのにちょっと時間がかかったのでメモ。
configure... を選んで、該当の設定を選択すると、「Macro」「Popup」「Colors」「Schedule」
というタブが並ぶが、一番下に
「Snippet」「Orphan」「Scheduled execution」「Log session」「Hide from Popup menu」
というチェックボックスがある。
「Log session」をチェックすると、ログを取ってくれる。
Windows7の場合、ログの保存場所は
C:\Users\ユーザー名\AppData\Local\LogMeTT\Logs
ログの名前のフォーマットは変更できたと思ったがどこで変えるのかは後でしらべる。
同時にインストールされる(最近はされなくなったか?)logmettを使っている人はほとんどいない。
私は職場では使っていないが、自宅では使っている。
要はマクロランチャーか。
ログは自動保存しているつもりだったができていなかった。
設定がどこだか探すのにちょっと時間がかかったのでメモ。
configure... を選んで、該当の設定を選択すると、「Macro」「Popup」「Colors」「Schedule」
というタブが並ぶが、一番下に
「Snippet」「Orphan」「Scheduled execution」「Log session」「Hide from Popup menu」
というチェックボックスがある。
「Log session」をチェックすると、ログを取ってくれる。
Windows7の場合、ログの保存場所は
C:\Users\ユーザー名\AppData\Local\LogMeTT\Logs
ログの名前のフォーマットは変更できたと思ったがどこで変えるのかは後でしらべる。
さくらのVPSのIPv6対応
コントロールパネルを見ていたらv6アドレスが書いてあったので、
「あ、対応してるのか」と気づき、設定してみた。
http://support.sakura.ad.jp/manual/vps/mainte/ipv6-address.html
service network-restart をやると ifconfigでv6アドレス(globalの)が表示された。
# ping ipv6.google.com
ping: unknown host ipv6.google.com
# ping6 ipv6.google.com
PING ipv6.google.com(2404:6800:4004:80b::1007) 56 data bytes
64 bytes from 2404:6800:4004:80b::1007: icmp_seq=1 ttl=52 time=23.4 ms
最初、network unreachableだかなんかになったのだが、
VPSを再起動したら直った。
肝心のクライアントからのアクセスであるが、v6対応している環境がないので未確認である。
あと、DNSのゾーン設定をしないといけない。
とりあえず、AAAAを登録した。
「あ、対応してるのか」と気づき、設定してみた。
http://support.sakura.ad.jp/manual/vps/mainte/ipv6-address.html
service network-restart をやると ifconfigでv6アドレス(globalの)が表示された。
# ping ipv6.google.com
ping: unknown host ipv6.google.com
# ping6 ipv6.google.com
PING ipv6.google.com(2404:6800:4004:80b::1007) 56 data bytes
64 bytes from 2404:6800:4004:80b::1007: icmp_seq=1 ttl=52 time=23.4 ms
最初、network unreachableだかなんかになったのだが、
VPSを再起動したら直った。
肝心のクライアントからのアクセスであるが、v6対応している環境がないので未確認である。
あと、DNSのゾーン設定をしないといけない。
とりあえず、AAAAを登録した。
PAM adding faulty module
logwatchが今度は以下のようなログを報告してきた。
**Unmatched Entries**
PAM adding faulty module: /lib64/security/pam_fprintd. so: 1 Time(s)
PAM unable to dlopen(/lib64/security/pam_ fprintd.so): /lib64/security/pam_fprintd. so: cannot open shared object file: No such file or directory: 1 Time(s)
1日一回でている。
調べると、バグのようで、以下のコマンドを実行すれば直るとのことである。
authconfig --disablefingerprint --update
**Unmatched Entries**
PAM adding faulty module: /lib64/security/pam_fprintd.
PAM unable to dlopen(/lib64/security/pam_
1日一回でている。
調べると、バグのようで、以下のコマンドを実行すれば直るとのことである。
authconfig --disablefingerprint --update
2014/03/14
logwatch polkitd mod_proxy
Mar 14 14:40:05 wwwXXXXXui polkitd(authority=local): Operator of unix-session:/org/freedesktop/ConsoleKit/Session1 FAILED to authenticate to gain authorization for action org.freedesktop.packagekit.system-sources-refresh for system-bus-name::1.26 [gpk-update-icon] (owned by unix-user:hoge)
というログが secureに一時間おきに書かれている。
logwatchでも毎日報告されている。
特にそれがあるからどうということはないのだが、ウザい。
polkitdというデーモンが何かにFAILしているということなのだが、desktopとかiconとか、
どうでもいいことにFAILしている。
そもそもGUIは使わないのだ。なんだpolkitdって。消えろ。
それから、
これも毎日のように記録される。
これも実害はないようだが、ウザい。
結論を言うと、apacheのドキュメントルートに動的コンテンツ(cgiとか)を置くのはよくない、
ということのようだ。
テスト的に作ったphpのスクリプトがいくつかあったので、消した。
明日のlogwatchが楽しみだな~
というログが secureに一時間おきに書かれている。
logwatchでも毎日報告されている。
特にそれがあるからどうということはないのだが、ウザい。
polkitdというデーモンが何かにFAILしているということなのだが、desktopとかiconとか、
どうでもいいことにFAILしている。
そもそもGUIは使わないのだ。なんだpolkitdって。消えろ。
yum groupremove Desktop
それから、
Connection attempts using mod_proxy:
1.163.193.119 -> mx2.mail2000.com.tw:25: 1 Time(s)
これも毎日のように記録される。
これも実害はないようだが、ウザい。
結論を言うと、apacheのドキュメントルートに動的コンテンツ(cgiとか)を置くのはよくない、
ということのようだ。
テスト的に作ったphpのスクリプトがいくつかあったので、消した。
明日のlogwatchが楽しみだな~
2014/03/08
Cisco用コンソールケーブルの自作
コンソールケーブルがない。
アキバのどこかで箱にはいって100円とかで売られてないかなと探したが見当たらない。
ヤフオクだと送料がかかってしまう。
検索すると自作が簡単そうなのでやってみた。
(参考)
http://d.hatena.ne.jp/dreamizm/20120416
材料
・DSUB9ピンのオスメスコネクタ(千石電商で50円)
・DSUBカバー(千石電商で150円くらい)
・ストレートLANケーブル(その辺にあったもの)
必要な道具
・はさみ(ケーブルを切る)
・カッターナイフ、ニッパなど(ケーブルの皮をむく)
・半田ごてと半田
・ドライバ(カバーをつけるときにねじを締める)
ケーブルの片側をちょん切る。
アキバのどこかで箱にはいって100円とかで売られてないかなと探したが見当たらない。
ヤフオクだと送料がかかってしまう。
検索すると自作が簡単そうなのでやってみた。
(参考)
http://d.hatena.ne.jp/dreamizm/20120416
材料
・DSUB9ピンの
・DSUBカバー(千石電商で150円くらい)
・ストレートLANケーブル(その辺にあったもの)
必要な道具
・はさみ(ケーブルを切る)
・カッターナイフ、ニッパなど(ケーブルの皮をむく)
・半田ごてと半田
・ドライバ(カバーをつけるときにねじを締める)
ケーブルの片側をちょん切る。
皮をむく。あまり長くむくと隣のケーブルに接触するので5mmくらいか。
結線図にしたがい、半田付けする。
LANケーブルの結線は、TIA/EIA-568-A とTIA/EIA-568-B の2種類あるそうで、今回使ったのはBだった。
5番には2本つなぐ。
一度568-Aの結線でやってしまいやり直した。
ここまでできたら動作確認する。
(この写真はAの結線でやってしまったもの。また、ケーブルの皮をむくのが長すぎて後で直した)
Catalyst2960で確認した。
カバーをつけて完成。
これは仕事では使わない。自宅でお勉強するときだけに使う。
そんな人はいないと思いますが、これを参考に作ったケーブルを使って機器が壊れたとか仕事で障害をおこしたとかいう事があっても責任は負いません。