タグ

関連タグで絞り込む (210)

タグの絞り込みを解除

centosに関するclavierのブックマーク (184)

  • CentOS を 6 から 7 にアップグレードしてみた。 | みむらの手記手帳

    どうもみむらです。 先日まで某学会に出席していた関係で遅くなりました。 学会に向かう朝に Twitter を眺めていたら CentOS 7 が出た! というツイートが流れていまして ・・まじすか! もう CentOS 7 出たんか! でも時間が無い・・! と思いながら、学会に行って、帰ってきました。 今日は普段の行いが最高に悪かった為か、 頭痛なり腹痛なり、とりあえず若者が掛かる「痛」のある程度の症状が出て 日中はダウンしていました。 日中は布団とトイレの往復を何度やって、段々と落ち着いてきたのでやろうか、と。 ・・・そんなわけで今に至る訳です。 閑話休題 それではアップデートを。 良く纏まっているウェブサイトがありますので、基的にはこちらに従う感じで。 http://abi.io/blogs/in-place-upgrade-centos-6-5-to-7-0-using-preupg

  • Vagrantの使い方 〜仮想マシンを簡単に作成しよう。 - (゚∀゚)o彡 sasata299's blog

    2014年07月28日11:46 インフラ Vagrantの使い方 〜仮想マシンを簡単に作成しよう。 Vagrant とは? Vagrant は、VirtualBoxなどの仮想環境上に仮想マシンを簡単に作成したり破棄したりできるツールです。操作出来る仮想環境は VirtualBox が基ですが、VMware や Amazon EC2 なども(ちょっと設定すれば)操作可能です。 プロビジョニング(ミドルウェアの設定やインストール等の環境構築)には、Chef や Puppet や Ansible などが利用されます。 Vagrant と VirtualBox のインストール 今回は VirtualBox 上に仮想マシンを作成して使ってみましょう。まずインストールですが、以前紹介した homebrew-caskさえあればご飯大盛り三杯はイケる を利用していればこの設定を追加するだけです。 ca

    Vagrantの使い方 〜仮想マシンを簡単に作成しよう。 - (゚∀゚)o彡 sasata299's blog
  • [CentOS][Redmine]CentOS 6, 7にRedmineとUnicornとNginxをインストール - torutkのブログ

    CentOS 6上にRedmine 2.5.1とUnicornとNginxとをセットアップしたときの記録を次のWikiに書きました。 RedmineをCentOS 6上で動かすーUnicornとNginx編 - ソフトウェアエンジニアリング - Torutk よくRedmineのセットアップ記事にはSELinuxは無効にすると書かれていますが、UnicornとNginxではSELinuxが有効の状態で稼動しました。 そうこうしていたら、CentOS 7のリリースがありました。 KVM仮想ゲストにCentOS 7をインストールしたことを以下に書きました。 CentOS 7のリリースとKVMゲストインストール - torutkの日記 その後に、Redmine 2.5.2とUnicornとNginxをセットアップした記録を次のWikiに書きました。 RedmineをCentOS 7上で動かすーU

    [CentOS][Redmine]CentOS 6, 7にRedmineとUnicornとNginxをインストール - torutkのブログ
  • CentOS6のプロセス数の上限 | shinobe.org

    2014年5月21日 Linuxにはリソースを制限するためにulimitという仕組みがあります。 ulimit コマンドに割り当てる資源を制限する http://itpro.nikkeibp.co.jp/article/COLUMN/20060227/230911/ CentOS5までは、ユーザー1人が起動できるプロセス数は無制限でした。 $ ulimit -u unlimited CentOS6では、1024が上限として設定されています。 $ ulimit -u 1024 そのため、Apacheなど多数のプロセス(スレッド)を生成するサービスでは、この上限に達してアプリケーションが動作しない場合があります。 この設定値を変更するには、/etc/security/limits.d/90-nproc.conf を変更し再起動します。以下の例では、1024から2048へ変更しています。 変更前

  • https://eco.senritu.net/centos7_install_and_service_settings/

  • CentOS7でGlusterFSのレプリケーション - Qiita

    CentOS6.5でDRBD 8.4を試してみた - Qiita CentOS7にdrbdが無いCentOS7用drbdパッケージ用意されました レプリケーションはどうしようかと思ったがglusterfsがあったので使ってみた。 glusterfsはxfsである必要があります。 GlusterFSを商用化し、エンタープライズ向けに提供するのが「Red Hat Storage」 CentOS6ではglusterfsは外部リポジトリを追加しなくても用意されている glusterfs-serverがない 参考: CentOS - GlusterFS - Qiita インフラ舗 - オープンソース Linux Webアプリ Windows 構築 DRBDとの比較 DRBDは2台で構成。 GlusterfSは3台以上で構成 テスト環境 192.168.100.11 server1 192.168.

    CentOS7でGlusterFSのレプリケーション - Qiita
  • RHEL7/CentOS7でipコマンドをマスター - めもめも

    何の話かというと RHEL7/CentOS7では最小構成でインストールすると、ifconfig、route、netstat、arpなどのネットワーク関連のコマンドが使えません。これは、次のコマンドで「net-tools」パッケージを導入すると解決します。 # yum -y install net-tools しかしながら! RHEL7/CentOS7では、net-toolsを「deprecated(廃止予定)」としており、今後は、iproute2パッケージに含まれる「ip」「ss」などのコマンドを使用することが推奨されています。 ・お客さんのRHEL7サーバーのメンテを頼まれたらnet-toolsが入ってなかった! ・「えー。まだifconfigつかってんのー。」と若い同僚に冷たい目で見られた! ・などなど といった事態に備えて、RHEL7/CentOS7を導入した際には、iproute2

    RHEL7/CentOS7でipコマンドをマスター - めもめも
  • centos メモリリークを探す方法 | まとめーたー

    photoBy: https://thinkxfree.files.wordpress.com/2012/04/ce…mysqlが何故か落ちる。。。結局、node.jsを使いすぎていたことが原因だった。 メモリの使用量は ps alx | awk '{printf ("%d\t%s\n", $8,$13)}' | sort -nr | head -10でメモリを利用しているアプリベスト10が出力されます。 全てみるには?ps alx | awk '{printf ("%d\t%s\n", $8,$13)}' 一発で終了例えば /usr/bin/node を終了するには pkill -f nodeとすることで node にマッチするプロセスを一気に削除できます。 空きメモリーを調べる空きメモリは、 buffes/cache の free を見て下さい。 $ free -m total    

  • Systemdコマンド早見表(CentOS 7対応)

    CentOS 7ではsystemdが導入されているので、サービスの管理が従来と大きく変わっています。詳しい解説はsystemd徹底入門のスライドを参照するとして、ここでは「前のコマンドはsystemdでどう入力するの?」というのだけ、簡単にまとめてみました。 サービス名にはsshdを指定していますが、もちろん任意のサービスが指定できます。 サービスの起動、終了など 操作SysV InitSystemd 起動/etc/init.d/sshd startsystemctl start sshd 終了/etc/init.d/sshd stopsystemctl stop sshd 強制終了PID探してkill -9systemctl kill -s 9 sshd 再起動/etc/init.d/sshd restartsystemctl restart sshd 設定反映/etc/init.d/s

  • NetworkManagerの設定変更、nmtuiとnmcliについてまとめたよ!

    RHEL 7, CentOS 7では、NetworkManager の利用が推奨されています。今まで /etc/sysconfig/network-scripts/ の下や、そのほかのコマンドを利用して行っていた設定が、一元的に設定できるようになっています。 ここでは、よく使うような設定を、実際の利用例とともにまとめてみました。 NetworkManagerをテキストベースで利用するには、大きく分けてnmtuiコマンドとnmcliコマンドがあります。それぞれ、テキストベースのUIと、コマンドラインツールになっています。 nmtui 最も簡単に使えるには、nmtuiコマンドです。実行すると、対話的にネットワークの設定を行うことが可能です。以下にスクリーンショットを掲載します。 いかがでしょうか? 基的な設定はこのUIから可能です。少し変えてみる、初めて使ってみる場合にはこちらを利用するのが

    NetworkManagerの設定変更、nmtuiとnmcliについてまとめたよ!
  • Chef + VagrantでCentOS 6.5 + rbenv + Nginx + Passenger + Rails4 環境を構築する | もふもふ技術部

    自作cookbooksは最小限にしてなるべくcommunity cookbookを使う方針で。 けっこうハマりました。特にNginx + Passengerあたりがcommunity cookbookではうまくいかず(rbenvだからいけなかったか?)、仕方なく自前でソースコードをコンパイルするレシピを書いたりした。 環境はMac 10.9 marvericksで。 お料理するよ! Vagrant, Chef, knife-solo, Berkshelfなどのインストールは過去にやっているので参照されたし。 Vagrant Vagrantで簡単にUbuntu 12.04を動かしてみるところまで。 Chef, knife-solo CentOS 6.4でchef soloとknife soloを使ってphp実行環境を構築 berkshelfとpluginのインストール

    Chef + VagrantでCentOS 6.5 + rbenv + Nginx + Passenger + Rails4 環境を構築する | もふもふ技術部
  • SELinuxの無効化方法 設定方法 使い方について

    SELinuxは強制アクセス制御(MAC:Mandatory access control)とよばれる管理者による権限管理機能を提供する仕組みのひとつです。FISC(金融情報システムセンター)やNISC(内閣官房情報セキュリティセンター)などのガイドラインには強制アクセス制御に関する規定が存在し、もともとは政府の規定を満たすために作成されたのがSELinuxらしいです。 以上の説明やアットマークITのような経営者向けサイトを見ると、SELinuxは、いかにもコンサルタント様が導入を検討しそうな素晴らしい機能ですが、運用を行うのは至難の業です。 以下、私がSELinuxハンズオン – hbstudy #28に参加した時のメモを記します。何となく読んで頂きSELinuxの運用が如何に難しいかを悟って頂けると幸いです。なお、実務でのお役立ち度は期待しないでください。私がSELinuxを勉強して役

    SELinuxの無効化方法 設定方法 使い方について
  • 爆速PhalconをChef-soloで爆速インストール(Vagrant編) - blog-poralis

    新しいブログに移行しました↓ https://boblog.ima0123.com == コア部分がC言語で記述されているがゆえ爆速に動作するPhalcon。 これを爆速で動作できる環境をつくるために、Chefレシピを用意しました。 https://github.com/aiMatz/cookbook-phalcon Phalconを動かすまで意外と道のりがありまして、 非常に手間なのでChefでやるのがベターですね。 ここ最近は、vagrantが出てきたこともあって、 開発マシンを汚さずに手軽に作成することができて、便利な世の中です。 vagrantへの各種インストール作業は、Chefのcookbookを使います。 実行はやっぱり、knife-soloですよね。 vagrantの用意 vagrantのインストールは、ググってくだされ(・ω・) vagrant box(OSイメージ)の取得

    爆速PhalconをChef-soloで爆速インストール(Vagrant編) - blog-poralis
  • Docker + Chef + serverspec + Jenkins でインフラCIの環境を構築してみた - hidemium's blog

    Dockerが使えるようになったため、Jenkinsにより仮想サーバの起動から、サーバ構築、テスト、仮想サーバの廃棄までを自動化してみました。 やりたいこと 以下のように、Chefのリポジトリの更新をトリガーに、仮想サーバの起動から、サーバ構築、テスト、仮想サーバの廃棄までをJenkinsにて自動化します。 Chefのレシピをリモートリポジトリへgit pushすると、Jenkinsが通知を検知 JenkinsからDockerの仮想サーバ(コンテナ)を起動 起動が成功すれば、Chefを実行し、サーバを構築 サーバ構築が成功すれば、serverspecを実行し、サーバの状態をテスト テストが成功すれば、Dockerの仮想サーバ(コンテナ)を廃棄 また、Dockerの起動停止、サーバ構築、テストは全てSSH接続により行います。 構成 CentOS 6.5 : Chef、serverspec、J

    Docker + Chef + serverspec + Jenkins でインフラCIの環境を構築してみた - hidemium's blog
  • IDCF テックブログ

    IDCフロンティアのUIUXチームです。 前回はフロントエンド領域の開発に関する業務フローを中心にご紹介しました。今回は利用技術だけでなく、効率的に開発を進めるための工夫や普段気を付けている点などをご紹介します。 前回のブログ内容と合わせて読んでいただくと、実際の業務イメージが想像しやすいかもしれません。 利用技術 JavaScriptライブラリ ライブラリの取り扱い 静的解析ツール CI CD 生産性を上げるための工夫 デザインシステムを用いたUI仕様の決定 テスト駆動開発を用いた手戻り・抜け漏れの防止 Autifyを用いたE2Eテストの実施 普段開発やコードレビューで意識していること 長期メンテを考慮した設計・実装にする 初心者でも読める実装を心がける どんな方が向いているか お客さまの分かりやすさを追及するためにどんなUIがいいか考えられる方 より読みやすく保守しやすいコードを書く

    IDCF テックブログ
  • VPSにハニーポット(Dionaea)を入れてみた - Tahoo!!

    以前からハニーポットの運用に興味があって、最近VPS借りて運用できる環境も整ったのでハニーポットを入れてみることにした。 どうやってハニーポットを選んだか、また選んだハニーポット(Dionaea)のインストール方法を書きたいと思う。 ハニーポットの選定 選ぶにあたってまず参考にしたのは、以下のIPAのドキュメント セキュリティインシデントの積極的な検知:ハニーポットの利活用 この中に書いてあるハニーポットで、実際のOSの動作をエミュレートするために比較的安全に運用が可能な低対話型ハニーポットを候補としてピックアップ。ここで挙げられている低対話型ハニーポットは以下の4種類 Dionaea Glastopf Kippo Honeyd このうち、Honeydは半年ほど前の勉強会(池袋セキュリティ勉強会#2に参加してきた - Tahoo!!)で弄っていて、ある程度わかっていたので、候補から外した。

    VPSにハニーポット(Dionaea)を入れてみた - Tahoo!!
  • CentOSの初期設定で最低限やること(@さくらのVPS) - Qiita

    続いてrootに関する設定を行います。 以下ではrootになれるユーザーおよびsudoコマンドの実行ユーザーの設定を行っています。 # vim /etc/pam.d/su # 以下の行のコメントを外す auth required pam_wheel.so use_uid # visudo # 以下の行のコメントを外す %wheel ALL=(ALL) ALL

    CentOSの初期設定で最低限やること(@さくらのVPS) - Qiita
  • 仮想開発環境をCentOSからCoreOS+Docker+CentOSに移行する(1) - Qiita

    いままでMacOS/UbuntuでVagrantを利用してCentOSを仮想化して開発を行ってきましたが、仮想化されたCentOSは決してコンパクトではなく可搬性がとても低いと感じていました。番環境と同じOSを利用するためにUbuntu上でCentOSを動かすのも無駄かなと。 そこで最近仮想化で話題のDockerを利用し、コンテナ型仮想環境へ移行することにしました。Dockerがもっと安定してきたら番環境にも是非適用してみたいと考えています。 Homepage - Docker: the Linux container engine https://www.docker.io/ この投稿は長くなりそうなので、何回かに分けて投稿していきます。投稿ではCoreOSを仮想環境上に構築し、Dockerの動作を確認するするところまで説明していきます。 UbuntuではネイティブでDocker

    仮想開発環境をCentOSからCoreOS+Docker+CentOSに移行する(1) - Qiita
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • 【個人メモ】CentOS環境に登録するyumリポジトリ - Qiita

    yumパッケージ 身の回りの環境がCentOSばっかりだ。 が、CentOSをインストールしただけの環境では インストールできるパッケージは古い物ばかりだ。 できれば新しいものを使いたい。 少しだが、登録しとくと良さそうなリポジトリをまとめておく。 対象のCentOSのバージョンは6.5。 epel fedoraプロダクトが提供しているRHEL向けの ディストリビューションに適用できるパッケージ。 ansibleやdockerを入れたい場合には必須 リポジトリ登録方法 > yum localinstall http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

    【個人メモ】CentOS環境に登録するyumリポジトリ - Qiita