全文検索:
- CentOS5.2でApache2.2インストール @01_linux:02_www
- gz # cd httpd-2.2.9 # ./configure --prefix=/usr/local/apache2 --enable-so --enable-rewrite=shared --ena... ===== 起動スクリプト用意 ===== <code console> # cp /usr/local/src/httpd-2.2.14/build/rpm/httpd.init /etc/init.d... chectl=/usr/sbin/apachectl 55 apachectl=/usr/local/apache2/bin/apachectl 56 #httpd=${HTTPD-/usr/sbin/httpd} 57 httpd=${HTTPD-/usr/local/apache2/bin/httpd} 58 prog=httpd 59 #pi
- VPNサーバ(PacketiX VPN -> SoftEther VPN)移行方法 @01_linux:01_net
- oftether.org/]]からダウンロード <code console> # cd /usr/local/src # wget http://www.softether-download.com/file... プ ==== 元のPacketiXフォルダを移動 <code console> # mv /usr/local/vpnserver /usr/local/vpnserver.PacketiX_bak </code> ==== ④フォルダ移動 ==== 元PacketiXフォルダがあった場所にコンパイルしたSoftEther VPNのフォルダを移動する。 <code console> # mv /usr/local/src/vpnserver /usr/local/vpnserver </code> ====
- 75 Proftpd @01_linux:01_net
- ar.gz cd proftpd-1.3.8b ./configure --prefix=/usr/local/proftpd --with-modules=mod_tls make sudo make install </code> ==== 3.設定ファイル ==== <code|/usr/local/proftpd/etc/proftpd.conf> Umask 002 User no... LSProtocol TLSv1.2 TLSRSACertificateFile /usr/local/proftpd/etc/proftpd.cert.pem TLSRSACertificateKeyFile /usr/local/proftpd/etc/proftpd.key.pem TLSCipherSuite HI
- 13 CentOS6メール設定 @01_linux:03_mail
- release </code> === ダウンロード === <code> # cd /usr/local/src # wget http://mirror.neu.edu.cn/CentALT/6/SRP... 5-1.el6.src.rpm # cd ~/rpmbuild/SOURCES # cp /usr/local/src/*.patch . # cd ../SPECS/ # vi postfix.spec --... dovecot smtpd_sasl_path = private/auth smtpd_sasl_local_domain = $myhostname ## 証明書 smtpd_use_tls = yes ... olicy_service inet:60000 permit ## Virtual local_transport = virtual #local_transport = $mydestina
- 02 Postfix + amavisd + clamav @01_linux:03_mail
- n - - smtpd -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= ... om,blacklistfromが効かない ==== /etc/mail/spamassassin/local.cfファイルを編集して、spamassassinを再起動しても設定は反映されない。 ずっとなんでだ... が必要です。</color> <code> # vi /etc/mail/spamassassin/local.cf # /etc/init.d/amavisd restart </code> ==== ... == スパムやウィルスのフィルタは通っているけど、 メールのヘッダは変更されていない。 どうも@local_domains_mapsにマッチした場合に下の設定が効くらしい。 <code> $sa_tag_l
- 21 CentOS5でPacketix VPN Client @01_linux:01_net
- .tar.gz # cd vpnclient # make # mv vpnserver /usr/local # cd /usr/local/vpnclient # chmod 600 * # chmod 700 vpnclient vpncmd </code> ==== エラーが出る場合(/usr/bin/ld:... h0 VPN=vpn_nic01 VPN_GW=192.168.30.1 DAEMON=/usr/local/vpnclient/vpnclient LOCK=/var/lock/subsys/vpnclie... tc/cron.daily/vpnserver.cron> #!/bin/sh find /usr/local/vpnserver/*_log /usr/local/vpnclient/*_log -name
- VPNサーバ(PacketiX) @01_linux:01_net
- .tar.gz cd vpnserver make cd .. mv vpnserver /usr/local cd /usr/local/vpnserver/ chmod 600 * chmod 700 vpncmd chmod 700 vpnserver ls -l 合計 13000 -rw------- 1 r... description: PacketiX VPN Server 2.0 DAEMON=/usr/local/vpnserver/vpnserver LOCK=/var/lock/subsys/vpnserv... tc/cron.daily/vpnserver.cron> #!/bin/sh find /usr/local/vpnserver/*_log /usr/local/vpnclient/*_log -name
- 71 vsftpd @01_linux:01_net
- pd_banner=Welcome to blah FTP service. #chroot_local_user=YES #chroot_list_enable=YES ↓ デフォルトでホ... ↓ ホームディレクトリより上層へのアクセスを許可するユーザのリストの有効化 chroot_local_user=YES chroot_list_enable=YES chroot_list_f... /etc/pki/tls/certs/vsftpd.pem ← サーバー証明書を指定 force_local_logins_ssl=NO ← ログイン時にSSL接続を強制しない※暗号化しない接続もできるようにする場合のみ force_local_data_ssl=NO ← データ転送時にSSL接続を強制しない※暗号化しない接続もできるようにす
- 04 Postfix+MySQL+Postfix AdminでバーチャルSMTPサーバの構築 @01_linux:03_mail
- チをあて再構築</color> === インストール === <code> # cd /usr/local/src # wget http://ftp-stud.fht-esslingen.de/pub/... vecot smtpd_sasl_path = private/auth smtpd_sasl_local_domain = $myhostname smtpd_recipient_restriction... virtual_alias_maps = hash:/etc/postfix/virtual local_transport = virtual virtual_transport = virtual ... min_2.3.tar.gz?use_mirror=jaist <code> # cd /usr/local/src # wget http://downloads.sourceforge.net/proj
- 01 Galera構築 @01_linux:11_データベース:01_mysql
- oot -pk3fFuGQUm -e 'show status;' | grep -e wsrep_local_state_comment \ > -e wsrep_cluster_size -e wsrep_local_index -e wsrep_ready </code> ^ 項目 ^ 説明 ^ |wsrep_local_status|「Synced」 が表示されている | |wsrep_cluster_size|「2」 になっている | |wsrep_ready|「ON」 になっている| |wsrep_local_index|レプリケートのIndex ID(0から始まります)| |:::|※レプリケート機能が正
- マルチホーム(マルチホ-ミング) @01_linux:01_net
- 192.168.1.0/24 table 1 </code> ===== ③「/etc/rc.local」への登録 ===== <code console> # vi /etc/rc.local ip route add default via 192.168.1.254 table 1 ip rule add
- 15 Spamassassin 学習 @01_linux:03_mail
- ham(non-spam) としてメッセージを学習 - ==== 使用例 ==== /usr/local/vpopmail/Spamにスパムメールを保存しておいてから。 # sa-learn --spam /usr/local/vpopmail/Spam ==== amavisd利用の場合 ==== amavisユーザ... てあげると良い。 # sudo -u amavis sa-learn --spam /usr/local/vpopmail/Spam そうすると、amavisユーザ用のスパムフィルタ学習ファイルが更新
- Postfix Virtual Dovecot @01_linux:03_mail
- localhost.$mydomain, localhost, $mydomain unknown_local_recipient_reject_code = 550 mynetworks = 127.0.0.... l = 2 debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin xxgdb $daemon_directory/$proc... vecot smtpd_sasl_path = private/auth smtpd_sasl_local_domain = $myhostname smtpd_client_restrictions =
- 02 Linux IPsec Client @01_linux:10_network
- <code|/etc/ppp/options.l2tpd.client> ipcp-accept-local ipcp-accept-remote refuse-eap require-mschap-v2 n... d] </code> ==== もし固定IPにしたい場合 ==== 下記のように変更する。 <local_IP_address>:<remote_IP_address> <code> #ipcp-accept-local #ipcp-accept-remote ↓ 192.168.1.129:192.168.1.9
- 20 gitlab-runner @01_linux:12_ツール
- itLab Runnerのインストール ==== <code> sudo wget -O /usr/local/bin/gitlab-runner https://gitlab-runner-downloads... ries/gitlab-runner-linux-amd64 sudo chmod +x /usr/local/bin/gitlab-runner sudo useradd --comment 'GitLab ... te-home gitlab-runner --shell /bin/bash sudo /usr/local/bin/gitlab-runner install --user=gitlab-runner --