全文検索:
- Postfix DovecotでPOP before SMTP @01_linux:03_mail
- </box> ====== pop-before-smtp-conf.pl修正 ====== <color red>**赤**</color>の部分のコメントアウトを外す <box 70% left round orange> 32 <color red>**#**</color>$logto = '/var/log/pop-before-smtp'; \\ 44 <color red>**#**</color>$file_tail{'name'}
- 09 Heartbeat @01_linux:01_net
- = ノード1系(test1) ===== ==== /etc/ha.d/ha.cf ==== <color blue>※2系側のIPアドレスと、利用するインタフェース(bond0)を指定</color> <code console> logfile /var/log/ha-log logfacility loca... test2 </code> ==== /etc/ha.d/haresources ==== <color blue>※host名と、VIPを指定</color> <code> test1 IPaddr::192.168.10.10/24/eth1 </code> ==== /etc/ha.d/authkeys
- 05 Percona Xtrabackup @01_linux:11_データベース:01_mysql
- > ===== ②バックアップ ===== ==== 1.フルバックアップ ==== ※<color red>galera情報までバックアップする場合は、--galera--infoを付ける。</color> [[01_linux:11_データベース:01_mysql:11_galera_sync]] <c... eam.gz </code> === オブジェクトストレージへアップロードする場合 === <color red>※5G超えの大きいファイルの場合「--multipart-chunk-size-mb=xx(MB)」を入れないとエラーになります。</color> <code console> # s3cmd put --multipart-chunk-siz
- VPNサーバ(PacketiX) @01_linux:01_net
- X VPNサーバ管理 ====== PacketiX VPNサーバをインストール後は、\\ 「**<color blue>Windows版のVPN サーバー</color>**」に同胞される\\ 「**<color blue>PacketiX VPN サーバー管理</color>**」というGUIツールで行う。 {{:01_linux:01_net:paketix_01.gif?nolink&450|}} ======
- 11 Galera同期(複数台構成) @01_linux:11_データベース:01_mysql
- 構成でnode2のMySQLがダウンしたと想定して説明。 |node1|192.168.0.11|<color blue>OK</color>| |node2|192.168.0.12|<color red>障害</color>| |node3|192.168.0.13|<color blue>OK</color>| ===== 1.稼働中のノードでフルバックアップ ===== <code> [no
- 06 sshでパスワードなしにログインするには @01_linux:01_net
- /.ssh/ディレクトリに秘密鍵(id_rsa)と公開鍵(id_rsa.pub)が作成される。 <color red>※ログイン元(ユーザ:hoge2)のユーザで作成</color> <code console> hoge2@ssh-host01 $ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 ... 鍵を ~/.ssh/authorized_keysに追加し、パーミッションを600に変更する。 <color red>※ログイン元(ユーザ:hoge5)のユーザで作成</color> <code console> hoge5@ssh-host02 $ cat id_rsa.pub >> $HOME/.ssh/auth
- 32_CentOSでiSCSI環境構築 @01_linux:01_net
- ンは「tcp:3260」をLISTENします。 必要に応じてiptablesを変更してください。 <color green>※全ての接続を許可する場合には、IPアドレスではなく "ALL" を指定する</color> === 登録されているターゲットの確認 === <code console> # tgtadm -... れるように === 下記で現在の設定をtargets.confのフォーマットで出力してくれる。 <color red>※細かな設定はアウトプットされなので、後は自分で調整する</color> <code console> # tgt-admin --dump > /etc/tgt/targets.conf </cod
- 60 CentOS OpenVPN @01_linux:01_net
- vpn/ta.key </code> ==== 5.クライアント証明書・秘密鍵作成 ==== <color red>※クライアント名は一意であること=既に作成済のクライアント名と重複しないこと</color> <code console> # cd /etc/openvpn/easy-rsa/ # source ... wn openvpn:openvpn /etc/openvpn/crl.pem </code> <color red>※最後のchownをしておかないと、下記のエラーになる</color> <code> CRL: cannot read: crl.pen: No such file or directory (err
- IPMIコマンド @01_linux:01_net
- SOL payload already active on another session **<color red>※コンソール画面を閉じたいときには、~ . と入力します。</color>**\\ リモートのサーバへ SSH 経由でログインしてそこから ipmitool を使っている SSH 接続ごと落ちる。 =... の後ろに「**console=tty0 console=ttyS0,115200n8**」を追加 <color red>※ttyS*の数字は、KVMコンソールが利用しない方を選ぶ</color> 例として、DL360は1 でDL170は0だった。 ==== カーネルバージョン選択画面表示 ==== splashi
- 14 Let's Encrypt無料のSSL証明書 @01_linux:02_www
- ====== 14 Let's Encrypt無料のSSL証明書 ====== <color #ed1c24>※certbot-autoが2021年1月以降全てのディストリビューションで非推奨になりました。... 更新について問題ないですが、今後のアップデートが行われない。 \\ 下記の利用をオススメします。</color> Docker版: [[06_virtualization:05_container:10_do... Allow Allow from all </code> ==== Cronの場合 ==== <color #ed1c24>※post-hook先の実行もcronでpathが通ってないとエラーになって更新できません。</color> <code> 0 0 * * * scl enable python27 'bash /us
- CentOS5.2でApache2.2インストール @01_linux:02_www
- .No recognized SSL/TLS toolkit detected </code> <color red>enable-speling=sharedはmod_spelingを使用する場合に。</color> ===== エラー対処 ===== これでコンフィグ通ります。 <code console> ... ィコンテキストが適切に設定されていない」ことを意味するそうです。 ==== 対処 ==== <color red>SELinuxを無効にする</color>か、下のコマンド <code console> chcon -c -v -R -u system_u -r object_r -t textrel_shli
- mod_suphp @01_linux:02_www
- de> ==== with-setid-mode ==== yumからインストールした場合 <color red>デフォルトではparanoidになっています。</color> コンパイルオプション <code> --with-setid-mode=MODE: MODEは下記のいずれかを選択します。 ... </VirtualHost> </code> ===== suPHPの環境変数 ===== <color red>※suphpの場合は、環境変数を設定する場合もヴァーチャルホスト毎に行う。</color> ===== エラー(Unknown Interpreter) ===== こんなエラーが出てしまう。 <
- nrpeで監視 @01_linux:04_監視
- .tar.gz \\ # cd nrpe-2.12 \\ # useradd nagios <color red>**←nagiosユーザが無いとエラーになるので、ユーザ作成**</color>\\ # ./configure && make nrpe && make install-daemon && mak... mon-config \\ # cp init-script /etc/init.d/nrpe <color red>**←起動スクリプトコピー**</color> \\ # chmod 755 /etc/init.d/nrpe \\ # chkconif --add nrpe </box> ===== 監視さ
- 06 WireGuard @01_linux:10_network
- psk > preshared </code> ===== 3.設定ファイル作成 ===== <color #ed1c24>※このPeerで指定するAllowedIPs は、32bitで記述</color> <code> SERVER_privkey=`cat ~/WireGuard/server/privkey... edIPs = ${IP} #${CL}に割り当てるIP __EOM__ </code> <color #ed1c24>※PersistentKeepAlive NAT を保持するための KeepAlive 送信間隔 [秒]</color> ===== 7.Windowsクライアントからの接続 ===== Windowsからは、[[#
- 27 Ceph OSD 切り離し @01_linux:13_storage
- 7 Ceph OSD 切り離し ====== ====== 対象のOSDを確認 ====== <color #ed1c24>※間違えないよう対象のOSDをよく確認</color> <code> # ps auxw| grep [o]sd ceph 1808357 5.3 19.2 6922516 312... === ※例としてosd.5(ceph003)で説明 ====== データ移行 ====== <color #ed1c24>※データ量によってかなり時間がかかる。</color> ceph -sで進行状況確認 <code> OSD=5 ceph osd out osd.$OSD </code> ======