2011年07月04日

zabbixのsnmptrap受信設定とzabbix_senderの利用

zabbix_senderを使ってzabbixのsnmptrapの受信設定を行ってみた。
(環境はZabbix 1.8.5)

1.ZABBIXサーバ設定(template,item,trigger,host)
 ZABBIX Web Interface
 Configuration->Templates->Create Template
 Screen shot 2011-07-05 at 5.58.58.png


 Templateができたら、できたTemplateの
 Items->Create Items。あんまり編集するところは無い
 Screen shot 2011-07-06 at 5.06.22.png
 Description: 適当に分かりやすいものを
 Type: Zabbix trapper
 Key: snmptraps。zabbix_senderで送りつけるときに送信側でも同じ値を使わないと拒否される。
 Type of Information: Text
 Keep history: 90
 Status: Active

 Itemができたら、できたItemのTrigger作成
 trap.png
 適当にTestというメッセージが入っていた場合に反応するように設定してみた。

 これでTemplateの設定は完了。
 最後にConfiguration->Hostsでsnmptrap受信用のホストを作成する
 hosts.png
 Name: snmptraps。ここはzabbix_senderで指定する送信元ホスト名と一緒にしないと拒否される

2.zabbix_sender受信テスト 
 zabbix_senderを利用して設定がうまく働いてくれるかを確認する

 /usr/sbin/zabbix_sender --help  # --helpで大体の使い方は分かる
 /usr/sbin/zabbix_sender -vv -z 127.0.0.1 -s snmptraps -k snmptraps -o "Test"
  -z zabbix_serverアドレス。同じサーバから試したのでlocalhost
  -vv verbose mode。-vもあるけど、-vvで更に細かく表示
  -s ホスト名。ipアドレスとかではなく、zabbixのconfiguration->HostのNameで登録してあるホスト名
  -k key。Itemで設定したKeyを入れる
  -o 中身の内容
 
成功すると、Latest data,triggerで受信した内容を確認できる。

#失敗例
-sに設定したNameではなく、IPアドレスを入れていた場合等。Failed 1とカウントされている。
/usr/sbin/zabbix_sender -vv -z 127.0.0.1 -s 192.168.0.60 -k snmptraps -o "Test"
zabbix_sender [2898]: DEBUG: Answer [{
"response":"success",
"info":"Processed 0 Failed 1 Total 1 Seconds spent 0.000716"}]
Info from server: "Processed 0 Failed 1 Total 1 Seconds spent 0.000716"
sent: 1; skipped: 0; total: 1

#成功例
-sの内容を適切なものに変更。Processed 1とカウントされている。
/usr/sbin/zabbix_sender -vv -z 127.0.0.1 -s snmptraps -k snmptraps -o "Test"
zabbix_sender [2903]: DEBUG: Answer [{
"response":"success",
"info":"Processed 1 Failed 0 Total 1 Seconds spent 0.001742"}]
Info from server: "Processed 1 Failed 0 Total 1 Seconds spent 0.001742"
sent: 1; skipped: 0; total: 1

3.ZABBIXサーバ設定(snmptrapd,snmptrap.sh)
snmptrapd自体のインストールは割愛。aptやyumからnet-snmp関連のパッケージをインストールすれば良い
#当初忘れていたが、snmptrapd自体はインストールした段階では自動起動する設定はないのでzabbixと連携させて使いたい場合は
OS起動時に一緒に起動する設定を入れる必要がある

インストール後、/etc/snmp/snmptrapd.confを編集する(無ければ作成する)
 #例 trapを受診した場合traphandleでsnmptrap.shを起動するように設定するだけ
 authCommunity log,execute,net public #受信するコミュニティ名と許可する動作の設定
 traphandle default /bin/bash /etc/snmp/snmptrap.sh #動作させるスクリプトの設定

設定後、snmptrapdを起動若しくは再起動する。

ダウンロードしたzabbixのsource fileの
zabbix-1.8.5/misc/snmptrap/snmptrap.shを任意の場所にコピーする(この例の場合、/etc/snmp/snmptrap.sh)
コピー後、以下の場所を修正する
ZABBIX_SERVER=  zabbixサーバのホスト名/IPアドレスを指定
ZABBIX_PORT= サーバのポート。特に変えていない場合ははそのまま10051
ZABBIX_SENDER= zabbix_senderの場所。インストール環境によって場所が変わるので要チェック
KEY= Configuration->Itemsで設定したKeyを入れる。この例の場合は「snmptraps」
HOST= COnfiguration->Hostsで設定したNameを入れる。この例の場合は「snmptraps」

上記設定をsnmptrap.shから抜き出すとこんな感じになる(例の環境の場合)
# CONFIGURATION

ZABBIX_SERVER="127.0.0.1";
ZABBIX_PORT="10051";

ZABBIX_SENDER="/usr/sbin/zabbix_sender";

KEY="snmptraps";
HOST="snmptraps";


4.snmptrapコマンドを用いた動作確認
 snmptrapコマンド使ってsnmptrapを送ってみる。下は192.168.0.60のサーバへ送る例
 (snmptrap -v 1 -c public 192.168.0.60 .1.3.6.1.4.1.8072.99999 localhost .1.3.6.1.4.1.8072.99999.1 s "Test Message")
 
 うまくいくとMonitoring->Latest dataに取得したトラップが表示される。これで動作確認完了。

#うまく動作していない場合
 ・snmptrapdの受信の確認
   デフォルトの設定だと/var/log/messagesにトラップ受信ログが残るので、それが出ているかを見てみる。
 ・snmptrap.shの動作の確認
   各設定ファイルを下記内容の様に設定し、動きを見てみる。
  snmptrapd.conf : traphandle default /bin/bash /etc/snmp/snmptrap.sh >> /var/log/snmptrap_tmp.log
  snmptrap.sh : $ZABBIX_SENDER -z $ZABBIX_SERVER -p $ZABBIX_PORT -s $HOST -k $KEY -o "$str"
         ->$ZABBIX_SENDER -vv -z $ZABBIX_SERVER -p $ZABBIX_PORT -s $HOST -k $KEY -o "$str"

posted by ぴぺ at 20:58| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2011年06月30日

ZABBIX アクション->Snmptrap発出メモ

ZABBIXでアクションの設定を行った際のメモ
 ・前回設定したログのerrorを検知するTrigger発動後、Actionが作動するようにした。
 ・Actionの内容はZabbix本体を動作させているサーバからリアルタイム監視用のsnmp managerへのSnmptrapの発出


 ・snmptrapのオプション類http://www.itmedia.co.jp/enterprise/articles/0705/31/news042_4.htmlを参照して設定
 ・snmptrap受信用のSNMP Manager(snmptrapd)
   設定方法は以下サイトを参照
    - http://codezine.jp/article/detail/2893?p=2
    - http://archive.linux.or.jp/JM/html/ucd-snmp/man5/snmptrapd.conf.5.html
    - ubuntuの場合は/etc/snmpディレクトリ以下にsnmptrapd.confがある
 ・ZABBIXのリモートコマンドの設定方法
   ZABBIXのマニュアルを参照して実施 http://www.zabbix.com/documentation/jp/1.8/manual/tutorials/remote_actions
 
posted by ぴぺ at 16:16| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2011年06月28日

Ubuntu 8.04一からZabbix-agentを設定〜ログ監視開始まで

素のUbuntu 8.04にZabbix-agentをdeploy、ログ監視を開始するまで
忘れないために書いておくことにします


sudo apt-get install gcc libc6-dev #gcc環境の構築

wget http://downloads.sourceforge.net/project/zabbix/ZABBIX%20Latest%20Stable/1.8.5/zabbix-1.8.5.tar.gz?r=http%3A%2F%2Fwww.zabbix.com%2Fdownload.php&ts=1309247941&use_mirror=jaist

tar zxvf zabbix-1.8.5.tar.gz zabbix-1.8.5/

cd zabbix-1.8.5

./configure --enable-agent
#サンプルのinit.dファイルによっては--prefix=/usr等を追加。インストール先を変更する。

make

sudo make install


#以下動作に必要なフォルダ・ファイルの作成等
sudo useradd zabbix
sudo passwd zabbix
sudo mkdir /etc/zabbix
sudo mkdir /var/log/zabbix
sudo touch /var/log/zabbix/zabbix_agentd.log
sudo chown -R zabbix /var/log/zabbix/
sudo chmod -R 755 /var/log/zabbix

sudo mkdir /var/run/zabbix/
sudo chown zabbix /var/run/zabbix

sudo cp misc/conf/zabbix_agentd.conf /etc/zabbix
sudo chown zabbix /etc/zabbix/zabbix_agentd.conf

sudo vi /etc/zabbix/zabbix-agentd.conf


---------
下記内容を変更していく

PidFile=/tmp/zabbix_agentd.pid
↓
 ->PidFile=/var/run/zabbix/zabbix_agentd.pid
LogFile=/tmp/zabbix_agentd.log

 ->
LogFile=/var/log/zabbix/zabbix_agentd.log

Server=zabbixサーバのIPアドレス
Hostname=Zabbixエージェントを入れたサーバのホスト名
#Hostnameは後のZabbix-frontendで指定するホスト名と合わせないとActive checkができなくなる・・・らしい
---------

sudo cp misc/init.d/debian/zabbix-agent /etc/init.d/zabbix-agent
sudo chmod 755 /etc/init.d/zabbix-agent
sudo /etc/init.d/zabbix-agent start
sudo ps -A #zabbixエージェントが起動していることを確認
cat /var/log/zabbix/zabbix_agentd.log #変なログが出て止まってないことを見る

成功した場合、こんなログが出てる
16994:20110629:052701.254 Starting Zabbix Agent. Zabbix 1.8.5 (revision 19050).
16995:20110629:052701.270 agent #0 started [collector]
16996:20110629:052701.280 agent #1 started [listener]
16997:20110629:052701.287 agent #2 started [listener]
16998:20110629:052701.293 agent #3 started [listener]
16999:20110629:052701.299 agent #4 started [active checks]
16999:20110629:052701.338 No active checks on server: host [macubuntu] not found


#今回の場合、/var/log/messagesを監視するので、zabbixユーザが参照できることを確認しておく

-----
ZABBIXのweb frontendへ

Configuration->Templates
->create template
適当にTemplate作成
Screen shot 2011-06-28 at 17.49.01.png

作ったTemplateのItemをクリック
Screen shot 2011-06-28 at 17.49.33.png

Create ItemでItem作成
Screen shot 2011-06-28 at 17.49.37.png

ログ監視設定を入れる
Key: var/log/messagesを監視したい場合、いくつかの構文を使って表現できる
 ->ZABBIXサーバへ全文を飛ばす: log["/var/log/messages"]
 ->ZABBIXサーバへ特定のキーに引っかかる行だけ飛ばす: log["/var/log/messages","error","UTF-8",100]
  上の設定の場合、"error"が入っている行のみ、一度に100行に限定して送信。文字コードはUTF-8という意味。
 ->なんか文字コードはすっ飛ばしてもうまくいくらしい例: log["/var/log/messages","error",,100]
Application:なんでも良い。他のTemplateと併用する場合は他で使っていない名前を選ぶ。
 Monitoring->Latest DataのDescriptionの表示が変化する。他は分からない
残りはそこまで面倒jじゃない
Host: 最初から設定されているのでOK。HostとTemplateを結びつけると自動的に結びつけたHost名が入ってくれる
Description: このItemの説明。自分が分かればOK
Type: Zabbix agent(active)を選択。それ以外だと動かない
Type Information: おそらくデータの保存形式を決定してる?Logにする
Update interval: 更新間隔
Keep history: 履歴保存期間
Status: Activeに。設定完了して、動作を確認した際、取得に失敗した場合はここが「not supported」に自動で更新される
Log time format: 何も入れてない
Screen shot 2011-06-28 at 17.52.41.png

設定が完了したら、
Wizard->Menu
->Create trigger
Screen shot 2011-06-28 at 17.52.51.png

Triggerの設定
Description(概要),Expression(引っ掛ける文字),Severity(重要度)を設定して、作成
Screen shot 2011-06-28 at 17.54.44.png

画像みたいな状態になってることを確認
Screen shot 2011-06-28 at 17.54.57.png

Configuration->Host
->Create Host
Screen shot 2011-06-28 at 17.55.12.png

Host作成
Name: zabbix_agentd.confに記入したhost名を入れる
IP address: zabbixエージェントとインストールしたサーバのIPアドレスを入れる
Linked templates: 作ったtemplateを選択
Screen shot 2011-06-28 at 17.55.59.png

これで完了。
Screen shot 2011-06-28 at 17.56.11.png


うまく設定ができていれば、
Monitoring->Latest Dataに
収集したログファイルが保存され始める。

---
Tips:

うまくログ監視が働かない場合は/etc/zabbix_agentd.confのDebugLevel=4に設定してlogを確認する。
ファイルの参照権限が無く、監視が働かなかった場合は以下の様にトラブルシュートした

tail -f /var/log/zabbix/zabbix_agentd.log | grep process_logで
In process_log() filename:'/var/log/message' lastlog :0の文を探す。
この文の左側の数字を確認し、viでログ全体を参照、確認した文付近のログを確認する。
付近のログに参照権限が無いため続行できないというログを確認。
参照権限を修正し、対処、動作確認

---
その他

ubuntu 8.04でdebianのinit.dサンプルファイルはうまく動作しなかった
今回は8.04でのエージェントのログ監視の設定だったので無視しましたが、
実運用ではちゃんと対処する必要がある。
posted by ぴぺ at 19:25| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2009年12月23日

LinuxでIPsecするには・・?

Linux対LinuxでIPsecを確立する場合はどういった作業が必要なのか適当に試してみたので備忘録。
ちなみに鍵の種類は一番簡単な事前共有鍵(pre shared key)方式で。


1.Linuxで利用できるIPsecを確立するためのソフトウェア


■KAME Project : BSD用のIPv6の実装。2006年3月目的達成のため、プロジェクトは終了している。
 IPsec通信を行うためには以下に示す2つのソフトウェアが必要。

       ○ USAGI Project(Linux 2.6 Native) : BSD向けに開発されていたIPv6スタックのLinux版の実装。Linux Kernel 2.6には標準搭載。
       ○ Ipsec-tools : Linux 2.6のIPsecの実装に対してユーザランドソフトウェアを提供するプロジェクトで、IKE交換デーモン「racoon」等が含まれる。

 BSD<=>Linux間の通信では高い互換性が期待できる。また、Openswanと比べて設定が簡単。

■FreeS/WAN : Linux Kernel 2.4のころから利用されているIPSecの実装。webで検索した際に動作レポート・導入実績が多く見られる。2003年4月にプロジェクトは終了している。
   FreeS/WANの後継として特に有名なのが、以下の二つのソフトウェアがある。
       ○ Openswan
       ○ Strongswan

 Openswan Wikiより両者の比較「Feature Comparison : http://wiki.openswan.org/index.php/Openswan/FeatureComparison」を参照することで違いを理解することができる。
 互換性や日本語の導入実績の多さ、YAMAHAのRTXシリーズルータで正式に対応がアナウンスされたこと等から、通常日本で利用する場合は「Openswan」が良いみたい。


■その他考慮しなかったが、IPSecを用いてVPNを張ることができるソフトウェア
 ・Racoon2 - IKEv2に対応した鍵交換ツール。Racoonの後継。IKEv2が必要な場合は要検討。
 ・Pipsec - 1999年に更新停止している。
 ・Cisco vpn client - Cisco systemsやJuniper Networksのリモート接続サーバ・FWとVPN接続を行うことを目的としたソフトウェア


2.接続の検証環境

今回はLinux<=>Linuxで構築するため、Linux NativeのIPv6実装を用いてIPsec通信を確立させる。

 ■ハードウェア : VMware Server上に構築したVirtual Machine
 ■OS       : Ubuntu Server(8.0.4 TLS)
 ■ネットワーク :

          [ルータ]
            |
            |
       [Host Computer]
            | ← VMware NW
            |
   [m-ubuntu] -------- [d-ubuntu]
   192.168.0.5       192.168.0.4

m-ubuntu<=>d-ubuntu間でIPsec通信を確立させることを目的とします。


3.接続の検証


■双方のubuntuにipsec-toolsをapt-getを用いて導入する。
 

$sudo apt-get install ipsec-tools
 


■IKE交換daemon「racoon」・セキュリティ・ポリシーの設定
 racoonに関する二つのファイルを編集し、IPsecのSAD・SPDポリシーに関するファイルを一つ作成します。

 

(m-ubuntu)

$sudo vi /etc/racoon/racoon.conf  //racoonの設定
path pre_shared_key "/etc/racoon/psk.txt";
path certificate "/etc/racoon/certs";

remote anonymous {
exchange_mode main,aggressive;
my_identifier address;
lifetime time 28800 sec;
initial_contact off;
proposal {
encryption_algorithm 3des;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group 2;
}
}

sainfo anonymous {
pfs_group 1;
lifetime time 2 min;
encryption_algorithm 3des;
authentication_algorithm hmac_sha1;
compression_algorithm deflate;
}

$sudo vi /etc/racoon/psk.txt  //事前共有鍵の設定

# IPv4/v6 addresses
192.168.0.5 80704eb43ae0d51bc89e9b0e55564e598f1fb9480d9a7ee7


$sudo vi /etc/racoon/setkey.conf  //SAD・SPDポリシーの設定適用ファイルの作成

spdflush;
spdadd 192.168.0.5 192.168.0.4 any -P out ipsec esp/transport//require;
spdadd 192.168.0.4 192.168.0.5 any -P in ipsec esp/transport//require;


 

(d-ubuntu)

$sudo vi /etc/racoon/racoon.conf

path pre_shared_key "/etc/racoon/psk.txt";
#path certificate "/etc/racoon/certs";


remote anonymous {
exchange_mode main,aggressive;
my_identifier address;
lifetime time 28800 sec;
initial_contact off;
proposal {
encryption_algorithm 3des;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group 2;
}
}

sainfo anonymous {
pfs_group 1;
lifetime time 2 min;
encryption_algorithm 3des;
authentication_algorithm hmac_sha1;
compression_algorithm deflate;
}


$sudo vi /etc/racoon/psk.txt

# IPv4/v6 addresses
192.168.0.5 80704eb43ae0d51bc89e9b0e55564e598f1fb9480d9a7ee7


$sudo vi /etc/racoon/setkey.conf

spdflush;
spdadd 192.168.0.5 192.168.0.4 any -P in ipsec esp/transport//require;
spdadd 192.168.0.4 192.168.0.5 any -P out ipsec esp/transport//require;



■racoonの起動/SAD・SPD Policyの適用

 

■m-ubuntu
$sudo setkey -F               //SAD・SPDポリシーの内容の初期化
$sudo setkey -f /etc/racoon/setkey.conf   //setkey.confに記述したSAD・SPDポリシーの反映
$sudo racoon -F -l /var/log/racoon.log   //racoonをフォアグラウンドモードで立ち上げ

■d-ubuntu
$sudo setkey -F
$sudo setkey -f /etc/racoon/setkey.conf
$sudo racoon -F -l /var/log/racoon.log



■動作確認
m-ubuntu(192.168.0.5)=>d-ubuntu(192.168.0.4)間でPingを送信し、IPsec通信を行わせる。



m-ubuntu$ping 192.168.0.4


↓フォアグラウンドモードで起動していたRacoonがこの様なメッセージを吐き出します。
Foreground mode.
2009-12-23 11:05:21: INFO: @(#)ipsec-tools 0.6.7 (http://ipsec-tools.sourceforge.net)
2009-12-23 11:05:21: INFO: @(#)This product linked OpenSSL 0.9.8g 19 Oct 2007 (http://www.openssl.org/)
2009-12-23 11:05:21: INFO: 127.0.0.1[500] used as isakmp port (fd=6)
2009-12-23 11:05:21: INFO: 127.0.0.1[500] used for NAT-T
2009-12-23 11:05:21: INFO: 192.168.0.5[500] used as isakmp port (fd=7)
2009-12-23 11:05:21: INFO: 192.168.0.5[500] used for NAT-T
2009-12-23 11:05:21: INFO: ::1[500] used as isakmp port (fd=8)
2009-12-23 11:05:21: INFO: fe80::20c:29ff:fe6a:9419%eth0[500] used as isakmp port (fd=9)
2009-12-23 11:07:00: INFO: unsupported PF_KEY message REGISTER
2009-12-23 11:07:00: ERROR: libipsec failed pfkey check (Invalid SA type)
2009-12-23 11:08:05: INFO: IPsec-SA request for 192.168.0.4 queued due to no phase1 found.
2009-12-23 11:08:05: INFO: initiate new phase 1 negotiation: 192.168.0.5[500]<=>192.168.0.4[500]
2009-12-23 11:08:05: INFO: begin Identity Protection mode.
2009-12-23 11:08:05: INFO: received Vendor ID: DPD
2009-12-23 11:08:05: INFO: ISAKMP-SA established 192.168.0.5[500]-192.168.0.4[500] spi:252d08287285431f:1f9012cfd77cc00c
2009-12-23 11:08:06: INFO: initiate new phase 2 negotiation: 192.168.0.5[500]<=>192.168.0.4[500]
2009-12-23 11:08:06: INFO: IPsec-SA established: ESP/Transport 192.168.0.4[0]->192.168.0.5[0] spi=149950956(0x8f011ec)
2009-12-23 11:08:06: INFO: IPsec-SA established: ESP/Transport 192.168.0.5[0]->192.168.0.4[0] spi=163692534(0x9c1bff6)
2009-12-23 11:09:42: INFO: IPsec-SA expired: ESP/Transport 192.168.0.4[0]->192.168.0.5[0] spi=149950956(0x8f011ec)
2009-12-23 11:09:42: INFO: initiate new phase 2 negotiation: 192.168.0.5[500]<=>192.168.0.4[500]
2009-12-23 11:09:42: INFO: IPsec-SA expired: ESP/Transport 192.168.0.5[0]->192.168.0.4[0] spi=163692534(0x9c1bff6)
2009-12-23 11:09:42: INFO: IPsec-SA established: ESP/Transport 192.168.0.4[0]->192.168.0.5[0] spi=176303262(0xa822c9e)
2009-12-23 11:09:42: INFO: IPsec-SA established: ESP/Transport 192.168.0.5[0]->192.168.0.4[0] spi=267336729(0xfef3c19)
2009-12-23 11:10:06: INFO: IPsec-SA expired: ESP/Transport 192.168.0.4[0]->192.168.0.5[0] spi=149950956(0x8f011ec)
2009-12-23 11:10:06: INFO: IPsec-SA expired: ESP/Transport 192.168.0.5[0]->192.168.0.4[0] spi=163692534(0x9c1bff6)
2009-12-23 11:11:18: INFO: IPsec-SA expired: ESP/Transport 192.168.0.4[0]->192.168.0.5[0] spi=176303262(0xa822c9e)
2009-12-23 11:11:18: INFO: initiate new phase 2 negotiation: 192.168.0.5[500]<=>192.168.0.4[500]
2009-12-23 11:11:18: INFO: IPsec-SA expired: ESP/Transport 192.168.0.5[0]->192.168.0.4[0] spi=267336729(0xfef3c19)
2009-12-23 11:11:18: INFO: IPsec-SA established: ESP/Transport 192.168.0.4[0]->192.168.0.5[0] spi=56596390(0x35f97a6)
2009-12-23 11:11:18: INFO: IPsec-SA established: ESP/Transport 192.168.0.5[0]->192.168.0.4[0] spi=215720177(0xcdba0f1)
2009-12-23 11:11:42: INFO: IPsec-SA expired: ESP/Transport 192.168.0.4[0]->192.168.0.5[0] spi=176303262(0xa822c9e)
2009-12-23 11:11:42: INFO: IPsec-SA expired: ESP/Transport 192.168.0.5[0]->192.168.0.4[0] spi=267336729(0xfef3c19)
2009-12-23 11:12:54: INFO: IPsec-SA expired: ESP/Transport 192.168.0.4[0]->192.168.0.5[0] spi=56596390(0x35f97a6)


IPsec-SA established!で接続が確立されていると信じたい。
確認はPing中にtcpdumpを起動して、SAやらESPやらが確認できればok。
接続できていることが確認できたら、後はinit.dなり-Fを抜いて起動するなりすればokぽ。

posted by ぴぺ at 12:01| Comment(0) | TrackBack(219) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2009年01月24日

w3mをさくらインターネットにインストールする

 
 

cd local/src/
wget http://www.hpl.hp.com/personal/Hans_Boehm/gc/gc_source/gc-7.0.tar.gz
tar xf gc-7.0.tar.gz
cd gc-7.0
./configure --prefix=$HOME/local --enable-cplusplus --enable-threads=none
make
make install

vi $HOME/.cshrc
alais w3m $HOME/local/bin/w3m #aliasの項目を追加
setenv LD_LIBRARY_PATH $HOME/local/lib #setenvの項目を追加

cd ..
wget http://jaist.dl.sourceforge.net/sourceforge/w3m/w3m-0.5.2.tar.gz
tar xf w3m-0.5.2.tar.gz
cd w3m-0.5.2
make distclean
./configure --prefix=$HOME/local --with-gc=$HOME/local --enable-image=no
make
make install
 


 参考サイトを参考にしてインストール。今回はライブラリの設定を通さないとインストールができなかったためメモ。
 

 ■参考サイト
 ・Source of NOthingness : memo : w3m をさくらインターネットにインストール
 ・Far Northern Other World : 環境設定
posted by ぴぺ at 01:01| Comment(3) | TrackBack(354) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2009年01月02日

フレームバッファコンソールの画面回転

 先日からデュアルディスプレイにしたわけですが、セカンドディスプレイはコンソールの方が楽しそうだ!でもせっかくだから縦のまま使いたいということで今に至る。

 フレームバッファコンソールでの画面回転の設定の方法はgrubやliloで行うフレームバッファの解像度の変更と同じ欄。つまり

 ...vga 791 fbcon=rotate:3 

 この様に設定することができる。
 最後の3が角度調整で、以下の様な選択肢がある。
0 - normal orientation (0 degree)
1 - clockwise orientation (90 degrees)
2 - upside down orientation (180 degrees)
3 - counterclockwise orientation (270 degrees)

 他にいくつかオプションがあったので、詳細はLinux Kernel Documentation : fbcon.txtを参照。



 Vine Linuxはjfbtermを使っているため反映されないことが判明。どうせ表示できないなら英語で利用しようと思い、CentOSに入れ直しました。


 ■参考
  ・Linux コンソールを 回転モニターで利用する方法
  ・Linux Kernel Documentation : fbcon.txt
posted by ぴぺ at 16:21| Comment(4) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2008年12月20日

ftpで複数ファイルを一発で転送する場合

 
 

 ftp>prompt    #インタラクティブモード(対話モード)オフ
 ftp>mput *    #FTPクライアントはワイルドカードに対応していた・・
 


 対話モードがオンになっていると、転送するファイルごとに返事をしなくてはならない。
 ディレクトリごと転送したい場合はmkdirコマンドでディレクトリを作成しといて"mput *"で転送すれば良い。

 ■参考
  ・FTPの使い方
posted by ぴぺ at 21:15| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2008年07月28日

Fedora 9上でのAdobe Flashの音声出力

 Fedora9上でrpmパッケージを用いてインストールを行うと悩まされる現象らしい。映像は問題なく移るが、音声が出力されない。

 解決は

 #yum -y install libflashsupport

 でOK。alsaを前提として設計されたflash playerをPulseAudioに変換するためのパッケージらしい。

 ■Cat in a teapot? : Flashの音声再生
posted by ぴぺ at 06:02| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2008年07月26日

Fedora 9をPXEブートでインストールする

 
 今回、諸事情で最新のマシンにネットワークインストールを行うことになったのですが、Fedora 9のネットワークインストールに関してはインストール記事が無かったので内容を記録しておくことにしました。

 1.インストーラ起動まで・・

tftpサーバとdhcpサーバを自前で設定し、Fedora 9インストーラをLAN経由で起動させる。

 今回、環境は
 Server : Core2duo Fedora 9 x86_64(192.168.11.3) 
 Client : Core2duo Fedora 9 x86_64(予定)
 Network : 192.168.11.0
 Gateway : 192.168.11.1
 
 とする。実はServer,Clientはどちらも同じ様な構成だが、ClientのCD-ROMドライブが死んでしまっていたので今回ネットワークブートを行うことになった。
 ちなみにServer側はFirewall及びSELinuxを完全に停止させています(この時Fedora 9のGNOME上のコンフィグツールではFirewallの設定がうまく適用されず、/etc/sysconfig/iptablesを直で編集しました。)
 

 まずはtftpサーバとsyslinux,dhcpサーバを導入する。
 
# yum install tftp-server
# yum install syslinux
# yum -y install dhcp


 この過程でtftpサーバを呼び出すためのスーパーサーバデーモン"xinetd”も一緒に導入される。
 
 それからどこからでも良いのでFedora 9のインストールイメージをひっぱってくる。



 ダウンロードを行っている間にサーバの各種設定を行っていく。まずはxinetdのtftp

#vi /etc/xinetd.d/tftp

# cat tftp
# default: off
# description: The tftp server serves files using the trivial file transfer \
# protocol. The tftp protocol is often used to boot diskless \
# workstations, download configuration files to network-aware printers, \
# and to start the installation process for some operating systems.
service tftp
{
socket_type = dgram
protocol = udp
wait = yes
user = root
server = /usr/sbin/in.tftpd

server_args = -c -s /tftpboot #ディレクトリの変更
disable = no #yes -> no
per_source = 11
cps = 100 2
flags = IPv4
}



 *ここからのファイル操作はchibilog様のものを参考にさせて記述させていただきました。
 動けばいいので、各設定名はfc7のまま行っています。

 ダウンロードしたFedora 9のインストールイメージをマウントさせます。

#mkdir -p /var/ftp/fc7
# mount -t iso9660 -o loop /root/Download/Fedora-9-x86_64-DVD.iso /var/ftp/fc7

 次のtftpサーバ用のディレクトリを作成します。

# mkdir /tftpboot
# mkdir /tftpboot/fedora
# mkdir /tftpboot/fedora/pxelinux.cfg
# cp /var/ftp/fc7/images/pxeboot/vmlinuz /tftpboot/fedora
# cp /var/ftp/fc7/images/pxeboot/initrd.img /tftpboot/fedora
# cp /usr/lib/syslinux/pxelinux.0 /tftpboot/fedora/


 prelinux.cfg以下にdefault設定ファイルを設定します。

# vi /tftpboot/fedora/pxelinux.cfg/default

[root@localhost pxelinux.cfg]# cat default
default fc7

label fc7
kernel vmlinuz
append load initrd=initrd.img devfs=nomount

 
 以上でtftpの設定終わり。次にtftpサーバを呼び出すためのdhcpサーバの設定を行う。
 fedora 9はdhcpdの設定ファイルが最初から用意されていないので、/usr/share/doc以下からexampleをコピーしてもってくる

# cd /usr/share/doc/dhcp-*
# cp ./dhcpd.conf.sample /etc/dhcpd.conf
cp: overwrite `/etc/dhcpd.conf'? Yes
# vi /etc/dhcpd.conf

[root@localhost fedora]# cat /etc/dhcpd.conf
 #説明文省略

subnet 192.168.11.0 netmask 255.255.255.0 { #subnet,netmaskは任意の設定をする
range dynamic-bootp 192.168.11.30 192.168.11.100;         #クライアントに与えるIPアドレスの範囲を設定する。ちなみにホスト番号が0からで0が割り当てられちゃうとだと、ARP Timeoffでエラーになります。
option routers 192.168.11.1;        #ゲートウェイルータのIPアドレス
option subnet-mask 255.255.255.0;     #サブネットマスク
option domain-name "network"; #適当に設定
option domain-name-servers 192.168.11.1;       #DNSサーバの設定。大抵ルータ
filename "/fedora/pxelinux.0";      #tftpサーバで読み出すファイルの名前。xinetd.d/tftpの設定と連携して、/tftpboot/fedora/pxelinux.0というパスを示す。
default-lease-time 21600;         #デフォルトのリースタイム
max-lease-time 43200;           #最大のリースタイム
}


 これで一応すべての設定が終了。最後にサーバを起動させる。


#/etc/init.d/dhcpd start
#/etc/init.d/xinetd restart


 後は、Client側のBIOSのブート設定でEthernetやLANの順位をハードディスクよりも上にして起動させれば、PXE Boot Agentがdhcpサーバとtftpサーバを探して自動的に立ち上がろうとします。

 また、ルータ等で動作しているdhcpサーバがある場合はdhcp機能切っておく必要がある。(リクエストに答えるのはどちらか一つだけのサーバなので、1/2の確率でインストール用のdhcpサーバが選ばれる可能性もあるが、もし選ばれなかった場合は今後もそれが選ばれる可能性は無くなるので潔く停止させよう)


 今回、インストール中に遭遇してしまったエラーについても一応記述しておきます。

 [1]ARP Time off

 PXEブートの読み出しが始まり、DHCPサーバを発見し、CLIENT 192.168.11.0 GATEWAY 192.168.11.1 DHCP 192.168.11.3 ・・と正常に読み出し始めたら次の段階で

 ARP Time off とのエラー表示。原因はDHCPサーバのIPアドレスを与える範囲が192.168.11.0からになっていたため、CLIENTのIPアドレスが192.168.11.0になってしまっていたことだった。

 [2]inird.imgが見つかりません・・

 tftpサーバとの通信が成功し、いよいよインストーラが起動すると思ったら、inird.imgが見つかりません・・との表示。原因は単純で/tftpboot/fedora/pxelinux.cfg/defaultの一番したのappend load initrd=initrd.img devfs=nomountのtypoだった。




  2.インストーラ起動後の設定

 今回のはVMware等で試したわけでは無いのでスクリーンショットを撮ることができませんでした。ですので、インターネットサーバ構築 講義メモ(http://www1.bbiq.jp/memo/netinst.html)様から借りさせていただきました

 さて、起動が成功すると、真っ青で味気ない画面が表示されると思います。

 インストール中に用いる言語について。マウスが使えるグラフィカルなインストール画面に移行した時に説明が日本語で表示されます。
 画面下のボタンに移動したい時はTABキーを押して移動する。
network_boot_instruction_html_549b7e2a.png

 次に仕様しているキーボードについて。普通のキーボードならjp106で間違いなし。

network_boot_instruction_html_5ff7fba.png

 そうしたら、インストール方法を選択する画面が現れます。

network_boot_instruction_html_e97f11d.png
 
 ・Local CD/DVD : 本体に接続されているCD/DVDドライブからインストールする。それができたらネットワークインストールはしてないんだけどさ・・
 ・Hard drive : ハードディスク上に格納されたインストールイメージからインストールする。
 ・NFS directory : NFSサーバ上に格納されたインストールイメージからインストールする。
 ・URL : FTPやHTTPサーバに格納されたインストールイメージからインストールする。

 今回はURLを選択する。

 選択すると以下のような画面が現れ、ネットワークの設定をすることになる。
 DHCPサーバの設定がうまくいっていればDynamic IP configurationにチェックしてOKを押せば設定を行ってくれる。マニュアル設定ならManual configurationにチェックしてOKを押す。
 ちなみにチェックするときはスペースキーを押す。

network_boot_instruction_html_4bed4412.png

 Enable IPv6 supportは大抵の場合チェックする必要は無いが、サーバにはIPv6アドレスしか設定していないという方は設定しないといけないことになる。

 Manual configurationを選択した場合は、IPアドレスについていくつか手動で設定していきます。

network_boot_instruction_html_2dded01a.png

  ・IPv4 address : クライアントのIPアドレス / サブネットマスク
 ・Gateway : デフォルトゲートウェイ。大抵の場合ルーターのこと
 ・Name Server : DNSサーバ。大抵の場合ルータのこと

 入力ができたら、OKを押して進む。

 次にインストールイメージを読み出すFTP,HTTPサーバのディレクトリを含めたURLを入力する。
 configure proxyはプロキシサーバを通して通信を行っている場合で、利用していない場合は特に設定しなくて良い。

network_boot_instruction_html_4bed4412.png

 参照先は
 ftp://ftp.riken.jp/Linux/fedora/releases/9/Fedora/i386/os
 http://ftp.riken.jp/Linux/fedora/releases/9/Fedora/i386/os

 ftp://ftp.ne.jp/Linux/packages/fedora/releases/9/Fedora/i386/os
 http://ftp.ne.jp/Linux/packages/fedora/releases/9/Fedora/i386/os

 ftp://ftp.iij.ad.jp/pub/linux/fedora/releases/9/Fedora/i386/os
 http://ftp.iij.ad.jp/pub/linux/fedora/releases/9/Fedora/i386/os

 例えばこんな感じ。これはi386の場合で、64bit版の場合は
 
 /releases/9/Fedora/x86_64/os

 っといった様にすれば良い。無事に成功すれば、

 Retrieving (忘れたけどイメージファイル)...

 と出て、しばらくするとGUIのインストール画面が起動するはずである。
 失敗した場合、時間をおかずに即座に失敗する場合はIPアドレスの設定が間違っている場合があります。
 Retrievingが出た後、失敗した場合は参照先のディレクトリの設定が間違っている場合があります。

 起動後は普通のCD/DVDを挿入した時にインストール画面と変わりませんでした。

 LAN内にftpサーバを設置してインストールイメージをそこから読み出したい場合も以下に記述しておきます。


  3.インターネット上のサーバに接続しないでLAN内のFTPサーバからイメージを読み込ませる

 もうちょっとだけ余力があるなら、vsftpdを用いてLAN内にFTPサーバを設置してそこからインストールイメージ読み取らせてしまうことができます。
 それについても解説しておこうと思います。

 まずはvsftpdをインストールします。

# yum -y install vsftpd


  これでインストールが完了したら、設定は終了だったりします。
 fedora 9ではデフォルトで設定されているanonymousのディレクトリが/var/ftp
 anonymous loginも許可されています。

 最初の設定で既にftpサーバのホームディレクトリにマウント(/var/ftp/fc7)してあるので、実は設定はほとんどいりませんでした。

 試しに別のPCかlocalhostからanonymousでログインしてみてください。

# ftp localhost
Name (localhost): anonymous
Password : (空)
230 Login successful.

ftp> ls
drwxr-xr-x 6 0 0 4096 May 06 22:13 fc7
drwxr-xr-x 2 0 0 4096 May 21 13:58 pub
226 Directory send OK.


  で、fc7が見れていれば、設定は終了です。

 これで真っ青なインストール画面の一番最後のURL Setupでftp://(ftpサーバのIPアドレス)/fc7と入力してOKを押せばインストールイメージが読み出されるはずです。


■参考記事
 ・chibilog : PXEサーバ経由でFedora Core 7をインストール(http://chibilog.name/2007/06/fedora_core_7.php)
 ・インターネットサーバ構築 講義メモ : ネットワークインストール(http://www1.bbiq.jp/memo/netinst.html)
posted by ぴぺ at 09:17| Comment(1) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2008年07月18日

Fedora 9でコンソールのキーボード設定を変更するには・・

 rootで 

 /etc/sysconfig/keyboard

 にて、

 KEYTABLE="jp106"

 と設定して、再起動。

 
 ■参考
  ・@IT : 起動時のコンソールのキー配列を変更するには
posted by ぴぺ at 15:01| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2008年04月28日

 Mediatomb 0.11.0を導入したら、MP3 Streamが転送できた

 GWになったということで、Mediatomb 0.11.0を導入。いままでずっと0.8.1で安定運用してたから更新してなかったけど、Web-UIとか結構快適。

 んで今回の目玉はなんといっても"Transcoding機能"の追加。っといってもMediatombを導入しているGLANTANKに動画ファイルを素早くエンコードさせられるほどのパワーはあるわけが無い。
 っということで、ネットラジオの*.plsファイルをMediatomb経由で再生できたりしないか試してみた。

 結果は◎。GLANTANKでも十分快適にネットラジオを聴くことができた。試した環境はGLANTANK Mediatomb 0.11.0 + AVeL Link Player + somaFM、デフォルトの状態で動作。
 
 GLANTANKでできることは限られるけど、それなりのスペックがあるならYouTubeなんかも再生できるらしい。詳しくは下記参考

 ■参考
  ・Mediatomb : Transcoding Content With MediaTomb
posted by ぴぺ at 14:48| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2008年04月18日

dd_rescue

 壊れかけたハードディスクの中身を修正しながら、ddみたいに別のハードディスクに移すことができるソフトウェア。KNOPPIXとかFreeSBIEなんかから利用するのが一般的みたい。

 ■参考
  ・google検索 : dd_rescue
  ・ドタバタ週間 : dd_rescueを使って、壊れかけのHDDから別のHDDへ移行する方法
  
 ■その他
  ・CTC、米国 Rackable Systems と販売代理店契約を締結
  ・オープンソースの基礎を学ぶ
  ・あなたは大丈夫?知らず知らずのうちに感じている10のパソコンストレス
posted by ぴぺ at 06:10| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2008年04月10日

monit

 もにっと、と呼べば良いのかな。プロセス・ファイル・ディレクトリ・ファイルシステムなんかを監視して、何か異常な事態が発生したらそれに対応して決められた動作を実行させられる。
 たとえば、デーモンが停止したら直ちにサーバを再起動させる・・だとかができるみたい。今度試してみることにする。

 ■参考
  ・monit
  ・システムマネジメントツール(Monit)の導入


 ■その他
  ・VMware、1CPUライセンスを下限へ - 中小企業のシェア拡大を狙う
  ・NECエレ、USB2.0機能を集積した32ビットマイコン12製品を発表 
  ・「Google App Engine」の登場とPaaS--Web 2.5がもたらす変化
  ・10代のネット利用を追う: 子どもがネットで受ける被害は甚大
  ・英BBCと任天堂が提携、BBC専用再生ソフトをWiiに移植
  ・メモリースティックで大進化! PSP地図ソフト『みんなの地図3』を発売前に徹底レビュー
posted by ぴぺ at 18:42| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2008年01月24日

knoppixでMBRを扱う その(2)

 
 knoppixでMBR(マスターブートレコード)を扱う場合のメモ

 ・install-mbr /dev/sda
   MBRを修正する。

 ・dd if=/dev/zero of=/dev/sda count=1 bs=512
   対象ハードディスクのMBR領域を空のファイルで埋める。

 ・grub-install /dev/sda
   ブートローダ「grub」をインストールする。

 
posted by ぴぺ at 16:15| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2008年01月22日

Watch command

 n秒の間隔を指定して定期的にコマンドを実行させるコマンド。
 crontabと違ってシェルを占有して結果を表示しつづける。

 ex) watch -n 5 "/sbin/ifconfig" //送受信パケットの監視とか

 うわ・・これ何気に便利・・。

 ■参考
  ・(・∀・)イイ!!Memo : 【Linux】watchコマンド
  
 
posted by ぴぺ at 23:19| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2007年11月24日

PSP Homebrew iR Shell用サーバnethostfsをGLANTANKで動作させてみた

 サーバ内の各種ファイルをiR Shell nethost機能 + 無線LAN経由で参照できるようにするnethostfsをGLANTANKに導入してみました。

 まず、どこからかnethostfsのsrcファイルをダウンロードしてくる。私はひとりごとぶろぐさんのところからお借りしました。

 ダウンロード後、makeでコンパイルする。
 $ unzip nethostfs15src.zip
 $ make
 $ ./nethostfs

 nethostfsの実行ディレクトリ以下のファイル・フォルダをiR Shellから参照することができるようになる。

 試しにPSPからMP3ファイルを再生してみたのですが、スムーズに再生できませんでした。もうちょっとカスタマイズしたら良い具合になるのかもしれません。とりあえず今の段階だとPSPデフォルトのPodcast + RSS Feederを利用したほうが快適そうです。
posted by ぴぺ at 23:05| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2007年05月01日

 mysql5.x系の文字化けについて

 以前まではmysql4.x系を利用していたのですが、二代目のPCにはmysql5.x系を導入。その後、どのような文字コードの組み合わせを試してもMysqlら取り出した日本語文字列が"????"になる現象が発生。
 Googleを徘徊した結果ようやく答えを見つけることができたが、なんていうかショックでした・・。

 原因はMysqlの文字コード自動変換の仕業です。5.x系からMysqlの文字コードは自動でutf8に変更されてしまうらしい。
 そこで導入するのが
  skip-character-set-client-handshake
 Mysqlの文字コード自動変換を回避するための設定とのこと。ちなみに導入する場所は

   [mysqld]
    skip-character-set-client-handshake

 
posted by ぴぺ at 10:35| Comment(1) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2007年03月25日

 Dovecotに自前で作ったSSLを適用する。

 前回作成したSSL証明書を利用して、Dovecotのimapsを有効にする。

 $ vi /etc/dovecot.conf

 # Protocols we want to be serving:
 # imap imaps pop3 pop3s
 protocols = imap imaps

 とする。

 デフォルトでもexample.comの証明書と鍵ファイルが指定されていてしっかり機能しているので証明書と鍵ファイルの読み込み先を指定しているパスを変更すれば良い。

 ssl_cert_file = /usr/share/ssl/cert.pem
 ssl_key_file = /usr/share/ssl/serverkey.pem

 とする。鍵ファイルのパスフレーズ入力を解除していない場合はパスフレーズも入力する。

 これで設定完了。

 $ /etc/init.d/dovecot restart
 
 $ ps -A
 
 を行い、imap-loginサーバプロセスがしっかり起動しているのを確認する。起動に失敗している場合はdovecot,dovecot-authのみでimap-loginプロセスは起動していない。
 起動を確認後、各種メールクライアントのSSL認証の設定をONにして接続、うまくいけば警告が表示され接続することができる。
posted by ぴぺ at 10:12| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

自前のSSL認証局を構築する

 MTA,httpdのSSL暗号化をしたくなったので自前のSSL認証局を構築してみることにしました。認証局の作成はスクリプトを用い、驚くほど簡単にできてしまいました。

 $ cp /usr/share/ssl/misc/CA /usr/share/ssl/
 $ /usr/local/ssl/CA -newca


 // /usr/share/ssl/misc内にある認証機関構築スクリプト"CA"を/usr/share/ssl内に移動させ、 -newcaオプションをつけて起動。
 ここからは対話形式で設定が行われていく。注意しておくのは一番最初に問われる上位CAの証明書のパス。当然これはないので"Enter"を押して新規作成を選択する。

 // これで/usr/share/ssl/demoCA内に認証機関の証明書及び秘密鍵が作成された。ファイルはそれぞれ
  cacert.pem 認証機関の証明書
  cakey.pem  認証機関の公開鍵


 これで認証局の構築は完了。続いてサーバー用の証明書を発行する。

 $ openssl genrsa -rand ~/.test -des3 -out /usr/share/ssl/serverkey.pem 1024

 //OpenSSLコマンドを用いてサーバー用鍵ファイルを作成する。
  -rand 鍵の生成に利用するファイルを指定する。
  -des3 暗号化のの方式を指定している。-ideaも有り。 
  -out 鍵ファイルの出力先の指定

 //これを実行すると、利用するときに必要になるパスフレーズの入力を求められる。これは各種サーバを起動するときに毎度入力を求められる不便なものなのでちょいとセキュリティは落ちるが、内容を暗号化したいだけなのでパスフレーズを解除する。

 $ openssl rsa -in /usr/share/ssl/serverkey.pem -out /usr/share/ssl/serverkey.pem

 //続いて認証機関への申請書を作成する。

 $ openssl req -new -days 365 -key /usr/share/ssl/serverkey.pem -out /usr/share/ssl/csr.pem
 
 //
 -days 有効期限の指定
 -key  サーバー用鍵ファイルの指定
 -out  出力先の指定

 //コマンドを実行すると認証局作成時と同じような対話形式による設定を行う。

 //できた申請書を自前で作った認証局で署名する。

 $ openssl ca -in /usr/share/ssl/csr.pem -keyfile /usr/share/ssl/demoCA/private/cakey.pem -cert /usr/share/ssl/demoCA/cacert.pem -out /usr/share/ssl/cert.pem

  -in 申請書ファイルの指定
  -keyfile 認証機関の鍵ファイルの指定
  -cert   認証機関の証明書の指定
  -out 出来たサーバー用証明書出力先の指定

 //コマンドを入力すると鍵の作成時に入力したパスフレーズが要求されるので入力。その後、2度、証明書発行に関する質問をされるが、yesと入力すれば良い。

 //これで/usr/share/ssl内に
  ・cert.pem サーバー用証明書
  ・serverkey.pem  サーバー用鍵ファイルが作成できた。

 これでSSLの証明書作成は完了。

 ■参考サイト
  ・Linux Square : 第12回 SSLによる安全なWebサイト作り
posted by ぴぺ at 09:44| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

2007年03月24日

Mediatomb 0.9.0 pre releaseバージョンを試してみました。

 インストール環境はは0.8.1-patchedをインストールしてある環境でいちおうmake uninstallしておきましたが、どうなってるよくわかってません。

$ wget http://nchc.dl.sourceforge.net/sourceforge/mediatomb/mediatomb-0.9.0-pre.tar.gz
$ cd mediatomb-0.9.0-pre.tar.gz
$ ./configure
$ make
$ make install

$ vi ~/.mediatomb/config.xml
 
  ui enabled="yes"
 として、

$ mediatomb

 起動中のメッセージ内に表示されるINFO:http〜を入力してweb UIにアクセスする。

 ver0.8.1のweb UIは試したことありませんが、ver0.9.0preのweb UIはレスポンスも速くてストレスはありませんでした。データベースへのファイルの追加/削除、その上登録されているファイルの編集ができるようです。
 更にホームページの説明によると、今度のバージョンは自動的に再スキャンしてくれるようです。

 参考サイト
  ・MediaTomb - Free UPnP MediaServerその後
posted by ぴぺ at 04:35| Comment(0) | TrackBack(0) | UNIX系 | このブログの読者になる | 更新情報をチェックする

広告


この広告は60日以上更新がないブログに表示がされております。

以下のいずれかの方法で非表示にすることが可能です。

・記事の投稿、編集をおこなう
・マイブログの【設定】 > 【広告設定】 より、「60日間更新が無い場合」 の 「広告を表示しない」にチェックを入れて保存する。


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。