2012年5月28日月曜日
2012年5月26日土曜日
lighttpd + zabbixをDebian squeezeにインストール
aptで以下のパッケージをインストール
SQLのアップデートの仕方
マニュアル
zabbix-agent #監視される側 zabbix-frontend-php #zabbixのWebインターフェイス zabbix-server-mysql #zabbixのサーバー(監視する側)lighttpdに以下を追記
alias.url += (
        "/zabbix" => "/usr/share/zabbix"
        )
なんかログインできなかったので以下のSQLを発行
update users set passwd=md5('hoge') where alias='Admin';
参考リンクSQLのアップデートの仕方
マニュアル
2012年5月20日日曜日
HA構成のサーバー作るときに使うソフトメモ
複数のサーバーを同一の設定にする
Puppet
OSインストールを簡略化
kickstart
データ同期
DRBD
Heartbeat(Pacemaker)
生死監視
2012年5月7日月曜日
lighttpdでSSL設定
Debian(squeeze)でやってみた
1.モジュールの有効化
2.認証局(CA)の作成
最初はエンター
後は対話形式に適当に入力する
入力項目についてはここら辺を参照
A challenge passwordとAn optional company nameは飛ばした
3.サーバーの秘密鍵,CRTの作成
4.署名(CRT)ファイルの作成
5. ファイルの設置
あとは再起動でOK
参考リンク
13. SSL自己証明書
Apache/SSL自己証明書の作成とmod sslの設定
Webサーバ「lighttpd」でSSLを使うには ※鍵の作成→署名までを1コマンドでやってる
日本ベリサイン株式会社の解説ページ
1.モジュールの有効化
lighty-enable-mod ssl
2.認証局(CA)の作成
/usr/lib/ssl/misc/CA.sh -newca
最初はエンター
後は対話形式に適当に入力する
入力項目についてはここら辺を参照
A challenge passwordとAn optional company nameは飛ばした
3.サーバーの秘密鍵,CRTの作成
openssl genrsa -out server.key 2048 openssl req -new -days 365 -key server.key -out csr.pem
4.署名(CRT)ファイルの作成
openssl ca -in csr.pem -keyfile demoCA/private/cakey.pem -cert demoCA/cacert.pem -out crt.pemエラーが出る場合は以下のようにindex.txtを空にする(ここら辺参照)
rm demoCA/index.txt touch demoCA/index.txt
5. ファイルの設置
ファイルをvim等で適当に編集して -----BEGIN RSA PRIVATE KEY----- hogehogehogehoge..... -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- hogehogehogehoge..... -----END CERTIFICATE-----みたいになるようにする
あとは再起動でOK
参考リンク
13. SSL自己証明書
Apache/SSL自己証明書の作成とmod sslの設定
Webサーバ「lighttpd」でSSLを使うには ※鍵の作成→署名までを1コマンドでやってる
日本ベリサイン株式会社の解説ページ
2012年5月6日日曜日
LDAPの設定メモ
slapdをインストール
mozillaAbPersonAlpha.schemaを以下へコピーする
/etc/ldap/schema
phpldapadminをインストール
lighttpdのconfに以下を追加
# Alias for pa directory
alias.url += (
"/pl" => "/usr/share/phpldapadmin",
)
パスワードを忘れたら
dpkg-reconfigure slapd
↓で内容の確認
slapcat
cn=admin...
で始まる行をメモして
phpldapadminにログイン
詳しくはこちら
/usr/share/doc/slapd
本体はこっち?
/usr/share/slapd
参考リンク
Gentoo Linuxな生活/ThunderBirdアドレス帳をLDAPで悩む
mozillaAbPersonAlpha.schemaを以下へコピーする
/etc/ldap/schema
phpldapadminをインストール
lighttpdのconfに以下を追加
# Alias for pa directory
alias.url += (
"/pl" => "/usr/share/phpldapadmin",
)
パスワードを忘れたら
dpkg-reconfigure slapd
↓で内容の確認
slapcat
cn=admin...
で始まる行をメモして
phpldapadminにログイン
詳しくはこちら
/usr/share/doc/slapd
本体はこっち?
/usr/share/slapd
参考リンク
Gentoo Linuxな生活/ThunderBirdアドレス帳をLDAPで悩む
2012年5月5日土曜日
BIND9の設定
- インストール
- 正引きの設定 named.conf.local
- 逆引きの設定 named.conf.local
- セカンダリDNS設定 セカンダリDNSの設定は以下のようにする これでプライマリからゾーン転送されてくる
- その他Tips フォワーダ設定
apt-get install bind9
zone "test" {
    type master;
    file "/etc/bind/db.test";
};
db.test
$TTL    1D
@       IN      SOA     dns.test. root.hoge. (
                         20120505       ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL
;
@       IN      NS      dns.test.
main            IN      A               192.168.0.2
vista           IN      A               192.168.0.3
dns             IN      A               192.168.0.4
note            IN      CNAME           dns.test.
jitaku          IN      A               192.168.0.11
zone "0.168.192.in-addr.arpa" {
        type master;
        file "/etc/bind/db.testrev";
};
db.testrev
$TTL    1D
@       IN      SOA     dns.test. root.hoge. (
                         20120505       ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL
;
@       IN      NS      dns.test.
;
2                       IN      PTR             main.test.
3                       IN      PTR             vista.test.
4                       IN      PTR             note.test.
11                      IN      PTR             jitaku.test.
named.conf.local
zone "hoge.jp" {
    type slave;
    file "/tmp/db.hoge";
    masters { 123.123.123.123; };
};
ゾーン転送(完全転送:AXFR)をエミュレートするには
nslookup server ns.example.co.jp ls example.co.jpdigでも出来る
dig @ns.example.co.jp example.co.jp axfrhttp://www.atmarkit.co.jp/fsecurity/rensai/iprotect01/iprotect01.html
named.conf.options
forwarders {
    210.130.1.1;
    210.130.0.1;
    8.8.8.8;
    8.8.4.4;
};
chacheファイルの在り処
/var/cache/bind/named_dump.dbchacheのクリア
rndc flush時間は秒数以外も指定できる
W 週 D 日 H 時間 M 分http://kajuhome.com/tips/tips_04_002.shtml
登録:
コメント (Atom)
