+----------------------+ | +----------------------+ | [ NFS Server ] |10.0.0.30 | 10.0.0.31| [ NFS Client ] | | dlp.srv.world +----------+----------+ www.srv.world | | | | | +----------------------+ +----------------------+
+----------------------+ | +----------------------+ | [ NFS Server ] |10.0.0.30 | 10.0.0.31| [ NFS Client ] | | dlp.srv.world +----------+----------+ www.srv.world | | | | | +----------------------+ +----------------------+
森永です。 弊社はリモートワークが可能なので、私は休みを取らずに帰省し地元のゆめタウン内でこの記事を書いております。 テーマソングが頭に残るのでどうにかして欲しいです。 さて、先日CentOS6の公式AMI(Amazon公式ではなくCentOS公式)を使って構築を行いました。 その時ハマるポイントがいくつかあったので、まとめておきます。 CentOS7が出た今でも未だに6を使う案件が多いので役立つ方がいれば幸いです。 AMIの選択 MarketplaceでAMIを選択しようとした私に一つ目の関門が現れます。 CentOS6の公式AMIがなんだかいっぱい現れるのです。もうてんやわんやです。 どれを選ぶかはバージョンの要件などでまちまちなのですが、CentOS6をというだけであれば「CentOS 6 (x86_64) - with Updates HVM」をオススメします。 CentOS 6.
VM上の CentOS6.2 に、phpMyAdmin を入れたら、「mcrypt 拡張がありません。PHP の設定をチェックしてみてください。」ってお知らせが出た。 安直にこうしたら、そんなパッケージ無いよ!っておこられた。どうも CentOS のリポジトリには libmcrypt が含まれて無いらしい。 検索でヒットしたのは、libmcrypt は Fedoraが提供してるRHEL用パッケジにあるので、EPEL をリポジトリに追加して、そっからインストールせよ。とのこと。 情報が断片的だったのメモリー。 まず、yum用リポジトリ追加 - Server World にそのものズバリがあります。この[2]を実施。 [root@dlp ~]# wget http://ftp.riken.jp/Linux/fedora/epel/RPM-GPG-KEY-EPEL-6 [root@dlp ~]#
DKIM(ディーキム)は、そのメールが正規のメールサーバから送信されたか否かを識別するための技術です。仕組みとしては、送信側でメールに電子署名を行い、受信側でそのメールの電子署名を検証することによってメールサーバの正当性をチェックします。そこで今回は、OpenDKIM を利用して、Postfix を DKIM に対応するための設定方法をまとめてみました。 DKIM 設定の概要 送信側のメールサーバで電子署名(以下「署名」と表記します)に必要な秘密鍵と公開鍵を作成し、この秘密鍵を使ってメールサーバで署名を行うように設定します。一方、ペアの公開鍵はメールドメインを管理しているDNSサーバのTXTレコードに登録しておきます。そして、受信側のメールサーバはこの公開鍵を使って署名の検証を行います。 このように設定しておけば、下図の迷惑メール送信者のメールサーバから、送信元のメールアドレスを偽ったメー
MySQL使ってますか? 近年はMariaDBとかMongoDBとかNoSQLとかがでてきていろいろにぎやかになっているDB業界ですが、 「わたしのことは嫌いになってもMySQLのことは嫌いにならないでください!」 MySQLの5.5使ってマルチマスターレプリケーション組むとこまでを久々にやったので書いてみます。 CentOS6.5にMySQL5.5を入れる 以下のコマンドでまずはリポジトリ追加しましょう。 ## EpelとRemiを入れる rpm -Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-6.rpm
ハマったのでメモ。 Linuxでリソース制限するための仕組みのulimitがありますが、その1項目に「nproc」があります。 これはそのユーザで実行できるプロセス(スレッド)数の制限となります。 これが、CentOS5までは、 $ ulimit -u unlimitedのように無制限だったのですが、CentOS6になって以下のように1024で制限がかかるようになりました。 $ ulimit -u 1024そのため、デーモンとかで高負荷な処理をさせてプロセス(スレッド)が増えると処理が落ちてしまうのです。 悲しいけどこれってデフォルト値なのよね。 設定箇所は? 実際の設定は、[/etc/security/limits.d/90-nproc.conf]でされています。 # cat /etc/security/limits.d/90-nproc.conf # Default limit for
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く