タグ

Linuxに関するstealthinuのブックマーク (464)

  • OS稼働中に/tmpの内容が消える現象への対処 - @kotyのブログ

    追記:消されて困るものをそんな所に置くなというご意見はおっしゃる通り。今回は、~/var/run ディレクトリを作ってそこに移して対応した。 追記終わり CentOS7およびAmazon Linux2 での話。ubuntu server でどうかは知らん。 OS再起動時に/tmpがクリアされる認識はあったが、OS稼働中に/tmpの内容が消える事象が発生した。 直接の事象は supervisord.confで [unix_http_server] file=/tmp/supervisor.sock ; (the path to the socket file) と設定しているときに、supervisorctl コマンド実行時に supervisor.sock が見つからずに失敗するというもの。 supervisord をrestartすれば済んでいたのでしばらく放置していた。 よくよく調べる

    OS稼働中に/tmpの内容が消える現象への対処 - @kotyのブログ
    stealthinu
    stealthinu 2018/04/16
    知らんかった。systemd-tmpfiles-clean.timerってのが10日以上経ったファイル消しちゃうらしい。こりゃはまる。
  • linuxのしくみのご意見集

    注意: 資料の直接編集要求は受け付けておりません。お手数ですが不備があれば下記公式サイトよりご指摘ください。

    linuxのしくみのご意見集
    stealthinu
    stealthinu 2018/04/11
    「Linuxのしくみ」本の正誤表。メモリマップのあたりおかしいなと思ったらやはりもう正誤表に載ってた。
  • Linuxサーバ上でホスト間コネクションを集約表示するツール lstf をつくった - ゆううきメモ

    概要 netstatやssコマンドにより、あるホストと他のホストとのコネクションを一覧表示できる。しかし、Webシステムの場合、クライアントが並行接続するため、 同一ホストから複数のポートを介してコネクションを確立しているケースが多い。コネクション数が大きい場合は、1万以上のコネクションが表示され、ホスト間のコネクション状況を人間の目で概観することが難しかった。 そこで、同一ホストとのコネクションを集約表示し、コネクション状況を概観する 「lstf」 (「えるえすてぃーえふ」)コマンドをつくった。 github.com lstfの特徴は以下の通り。 コマンド実行ホストを起点に、active openコネクションかpassive openコネクションを判定する。つまり、接続をする側かされる側かを判定する。 各ホストフローごとにコネクション数を表示する Goで実装されているポータビリティ。i3

    Linuxサーバ上でホスト間コネクションを集約表示するツール lstf をつくった - ゆううきメモ
    stealthinu
    stealthinu 2018/03/26
    これは便利そう。普通にnetstatすると大量にコネクションが表示されるからパイプでフィルタしてとかやんなくちゃいけなかったりするのをスッキリ確認出来るわけね。/試した。良いねこれ。
  • UDPの疎通確認はtracerouteよりncが便利 - Qiita

    $ traceroute -U -p <port> <hostname> traceroute to hostname (xxx.xxx.xxx.xxx), 30 hops max, 60 byte packets 1 * * * 2 * * * 3 * * * 4 * * * 5 * * * しかし、tracerouteは途中の経路に依存するため、場合によっては上記のように延々と米印を見続ける羽目になる。 単純に目的のサーバ(の特定のポート)に疎通できているか知りたい場合は、ncを使ったほうが便利だ。 クライアント 下記のコマンドは、hostnameのportへUDPで接続する。

    UDPの疎通確認はtracerouteよりncが便利 - Qiita
    stealthinu
    stealthinu 2018/02/23
    ncでudpのダミーサーバを立てる方法。「-u」オプションでUDP
  • オフラインのCentOS7にインストールメディアからyumでパッケージをインストールする(CLI) - Qiita

    VMware playerにCentOS7をインストール。 VMware playerのバージョンは6.0.2で、簡単インストールのメニューは まだ出ていません。そのうち出ると手順前の条件が変わるかも。 VMware Playerで評価を行っている場合、インターネットには接続せず オフラインでサーバを動かすことがある。 CLI経由でインストールメディアからパッケージをインストールする方法のメモ。 過去記事とほぼ同じ手順なんですが、CentOS7は最小インストールが デフォルトになっているので今まで以上にはまる人が多そうで CentOS7はあえて独立させてみました。 (1) メディアを入れる VMware playerでは右上にあるCDアイコンに色がついていたら ドライブが接続されている状態です。 グレーアウト?していたらCDアイコンを右クリックから接続。 (2) メディアをマウント メディ

    オフラインのCentOS7にインストールメディアからyumでパッケージをインストールする(CLI) - Qiita
    stealthinu
    stealthinu 2018/02/23
    オフライン環境でCentOS7のDVDからyumインストールするための設定。
  • CentOS7 第4回 はじめての firewalld で作る Linuxルータ – CLARA ONLINE techblog

    こんにちは、後野です。 CentOS7 になれるため、チーム内の検証環境で利用しているサーバを CentOS7 で 作りなおしてみたいと思います。 作業対象となるのは、iptables で作成したLinuxルータ(NAT BOX)となります。 このサーバの用途を簡単に説明しますと、検証環境にも物理ファイアウォールがあるのですが、 プライベート側のセグメントを自由に使いたい、別なサーバのパケットが飛んできて、紛らわしい、 等があり、その都度、ファイアウォール設定を変更するのが面倒、iptables にもっと慣れようという 思いを込めて作ったサーバです。 ※昔は open vpn も動かしていましたが、使わないので止めちゃいました。 環境説明 図 簡単に構成内容を記載しました。複数ある物理ホスト(今回の対象は vSphere5.0)でCentOSにNICをたくさんくっつけ、担当者毎にセグメント

    CentOS7 第4回 はじめての firewalld で作る Linuxルータ – CLARA ONLINE techblog
    stealthinu
    stealthinu 2018/02/23
    CentOS7で永続的にip_forward効かせる設定。/etc/sysctl.d/10-ip4.confみたいなファイル作ってそこにnet.ipv4.ip_forward=1の設定書いとく。
  • CentOS7 の ip_forward 有効化で rp_filter が邪魔してる話 - Qiita

    やりたいこと CentOS7 で eth0 に届くパケットを全て eth1 に転送し出力する これだけ!!! 問題 カーネルパラメータ ip_forward を有効化 (ip_forward=1) 、iptables で FORWARD チェーンにルールを追加しても転送が行われない 詳しくしらべると、iptables の PREROUTING チェーンにはパケットが届いているが、その先の FORWARD チェーンに到達していない iptables の仕組みついてはこちらを参照 (http://oxynotes.com/?p=6361) 解決策 rp_filter を無効化する これだけ!!! CentOS7 では、スプーフィング対策で rp_filter というフィルターが稼働しており、これが自身宛以外のパケットを drop させている模様。 まとめ やるべきことは以下の通り - ip_f

    CentOS7 の ip_forward 有効化で rp_filter が邪魔してる話 - Qiita
    stealthinu
    stealthinu 2018/02/23
    CentOS7でパケットフォワードする設定。ip_forwardの有効化だけやってもダメな場合がありrp_filterというスプーフィング対策のフィルタを止める必要があるらしい。
  • CentOS 7 : lspciのインストール

    [root@centos test]# lspci -bash: lspci: コマンドが見つかりません 困ったものだ。lsusbコマンド同様、CentOS 7では”最小のインストール”を選択した場合、lspciコマンドが含まれていないようだ。 別の手段があるのかもしれないが、私はその方法を知らないので、lspciコマンドのインストール方法を備忘録ついでにまとめておくこととした。 lspci:PCI等から接続されているデバイス状況を確認する。 例によって、lsusbコマンドとほぼ同じ手段を踏むことになる。ダラダラ長いが、着目する部分は基的に強調された文字列のみ。 [root@centos test]# yum search pciuti 読み込んだプラグイン:fastestmirror Loading mirror speeds from cached hostfile * base:

    CentOS 7 : lspciのインストール
    stealthinu
    stealthinu 2018/02/22
    CentOS7のminimamインストールだとlspciが入ってないのでpciutilsを入れる必要がある。
  • zacodesign.net

    This domain may be for sale!

    zacodesign.net
    stealthinu
    stealthinu 2018/02/20
    CentOS7からはケーブル刺さってなくてネットワークインターフェイスのupさせようとするとエラーが出る。「RTNETLINK answers: File exists」とかのエラーが出てる。
  • Linuxで複数IPアドレスを設定する方法。CentOS 7.x、Redhat7.xネットワーク設定 | puti se blog

    前提条件・環境 今回、 CentOS Linux 7.3.1611 Kernel version 3.10.0-514.el7 VMware仮想マシン環境でで確認しました。 結論、一つのNICへの2つ目のIPアドレス設定は”IPADD1” 一つのNIC(上記画像の場合はens160インターフェイス)に複数IPアドレスを設定するには /etc/sysconfig/network-scripts/ifcfg-ens160 の設定ファイルに対し IPADDR=xxx.xxx.xxx.xxx PREFIX=24 IPADDR1=xxx.xxx.xxx.xxx PREFIX1=24 IPADDR2=xxx.xxx.xxx.xxx PREFIX2=24 ・・・ とどんどん設定していきます。 最後に、 systemctl restart network を実行し、ネットワーク設定を反映させます。 もう一

    Linuxで複数IPアドレスを設定する方法。CentOS 7.x、Redhat7.xネットワーク設定 | puti se blog
    stealthinu
    stealthinu 2018/02/20
    CentOS7で同一NICに複数IP設定する方法、IPADDR1=…とかで設定していけばよいだけ。こんなにお手軽だったとは。あとnmtuiでも出来ると。
  • SELinuxをRedmine 3.4 + Passenger + CentOS 7の環境で有効にする

    SELinuxの有効化 「Redmine 3.4をCentOS 7.3にインストールする手順」を使用して構築した環境ではSELinuxの状態がDisabledに設定されています。SELinuxがDisabledの状態で作成されたファイルにはSELinuxのラベルが付与されません。SELinuxを使用するためには全てのファイルにSELinuxのラベルを付与する必要があります。これを ファイルシステムの再ラベル付け と呼びます。 再ラベル付けをすることでSELinuxが利用できるようになります。再ラベル付け後、初めてシステムにアクセスをするとポリシー違反によっていくつかの必要な処理が拒否される場合があります。アクセス拒否が起動中に発生するとシステム自体が起動できなくなる可能性があります。これを回避するため、SELinuxのモードを必ず Permissive モードに設定します。全ての設定が完了

    SELinuxをRedmine 3.4 + Passenger + CentOS 7の環境で有効にする
    stealthinu
    stealthinu 2018/01/12
    いしかわさんによるSELinux有効でRedmineをインストールする手順。というかSELinux有効で色んなもの利用するための手引をRedmineを具体例に説明みたいなエントリ。ごめんなさいしなくて済む。
  • CentOS7にServer Protect for Linuxをインストールする - Qiita

    こんにちは、ひろかずです。 今更Server Protectなんですが、需要があるようなので一筆書きます。 前提 今回は、以下環境で実行しました。 $ cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) $ uname -a Linux xxxxxxxx 3.10.0-327.13.1.el7.x86_64 #1 SMP Thu Mar 31 16:04:38 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

    CentOS7にServer Protect for Linuxをインストールする - Qiita
    stealthinu
    stealthinu 2018/01/11
    SPLxのインストール方法について。KHMを自分でコンパイルしないで入れる方法について説明があるよ…
  • Controlling the Performance Impact of Microcode and Security Patches for CVE-2017-5754 CVE-2017-5715 and CVE-2017-5753 using Red Hat Enterprise Linux Tunables

    Controlling the Performance Impact of Microcode and Security Patches for CVE-2017-5754 CVE-2017-5715 and CVE-2017-5753 using Red Hat Enterprise Linux Tunables
    stealthinu
    stealthinu 2018/01/10
    Meltdown/SpectreのパッチについてRHELだとVariant 1(Spectre),Variant 2(Spectre),Variant 3(Meltdown)で別個に当てれる(V1は必須で影響もほぼないらしい)
  • sedコマンドの備忘録 - Qiita

    . # 任意の一文字 * # 直前の文字が任意の個数続く文字列(0個も含む) <space><space>* # 連続するSPACEを表す <tab> # TAB .* # 任意の文字列 sed -e "s/aaaa/bbbb/" # 置換 行で最初に出てきた'aaaa'を'bbbb'に置換 sed -e "s/aaaa/bbbb/g" # 入力の全行に渡って置換 (Global) sed -e "s/^aaaa/bbbb/" # 行頭(^)に'aaaa'のもの sed -e "s/aaaa\$/bbbb/" # 行末($)に'aaaa'のもの。$は\でescape sed -e "s/~/bbbb/" # 行頭に'bbbb'を追加 sed -e "s/\$/bbbb/" # 行末に'bbbb'を追加 sed -e "s/.*/abcd/" # すべての行を'abcd'に置換 sed -e

    sedコマンドの備忘録 - Qiita
    stealthinu
    stealthinu 2018/01/10
    sedで該当行まで、該当行からとかで切り出す方法。-nオプションで検索条件を「,」で区切ってpコマンドで出力。
  • LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita

    はじめに Linuxの安定カーネルのとりまとめ役、グレッグ・クラーハートマンによるメルトダウンとスペクター問題に関する1/6時点での現況の説明の訳文です。 太字は訳者が主観で独自に付加したものです。 2018/1/19: 対応状況がGreg氏によりアップデートされましたので、追記しました。 ライセンス 原文は当人のブログでby-nc-sa3.0で公開されています。 この文章のライセンスも原文に準じます。 謝辞 何よりもまず多忙な中情報をシェアしてくれた原著者のGreg氏に。 表記間違いについて指摘ありがとうございます。以下修正しました。 https://twitter.com/KuniSuzaki/status/950888858568163328 ライセンスの表記間違いを修正しました。ご指摘ありがとうございました。 @7of9 さんより明らかな誤認・誤訳・見落とし箇所への編集リクエストを

    LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita
    stealthinu
    stealthinu 2018/01/10
    MeltdownとSpectreについてどのくらいの深刻度なのかイマイチ実感できてなかったがこれでわかった。すごく大変でしっかりした対応が必要な件なのだな。しかも五月雨式にパッチ当ててかないとダメっぽい。
  • Single User Mode in CentOS 7 / RHEL 7 - ITzGeek

    Single user mode is one of the Run levels in the Linux operating system, Linux operating system has 6 run levels that are used for different requirement or situation. Single user mode mainly used for doing the administrative task such as cleaning the file system, Managing the quotas, Recovering the file system and also recover the lost root password. In this mode services won’t start, none of the

    Single User Mode in CentOS 7 / RHEL 7 - ITzGeek
    stealthinu
    stealthinu 2017/12/21
    CentOS7でシングルユーザモードでの起動とその後の修正方法
  • rsync の複雑怪奇な exclude と include の適用手順を理解しよう

    rsync は便利なんだけど、オプションが多くて難しい。特にややこしいのがファイルを選別するための --exclude と --include オプションだ。 man を読んでもイメージがつかみにくかったので、ググったり、-vvv の結果を見たり、ソースを読んだりしつつ調べてみたところ、3 つのルールを理解すれば何とかなりそうなことが分かった。 この記事では、その 3 つのルールをなるべく分かりやすく説明する。 ルール1: 指定順に意味がある コマンドライン引数は、通常、どの順番に指定しても同じ挙動になることが多い。しかし、rsync の include と exclude に関しては、指定順が意味を持つ。 man にも出てくる例で説明しよう。MP3 だけをコピーするには次のようにする。 -av はコピーするときのお決まりのオプション。ネットワーク越しにコピーするときは、-avz として圧

    rsync の複雑怪奇な exclude と include の適用手順を理解しよう
    stealthinu
    stealthinu 2017/12/20
    rsyncのexclude/includeの適用ルールまとめ。すんっっごく役立った。特にルール2の同一ディレクトリ内でincludeで除外したくないやつを指定するやり方、これでやっと出来るようになった。ありがたい。
  • CentOS7でrc.localが実行されない問題 - ノウハウブログ - カンタローCGI

    なんで? CentOS7からサービス起動の管理がsystemdに取って替わったため、rc.localファイルに自動実行のコマンド等を書いても、そのままだと動かないようです。 どうすりゃいいのよ? rc.local実行専用のサービスを作ったりsystemctlでごにょごにょしたりと、いろいろ調べたりやったりしたのですがうまく行かず、結局、rc.localに実行権を与えるだけでOKということに気づきました。 これだけでOKでした。 /usr/lib/systemd/system/rc-local.serviceにrc.localを実行するためのsystemd用のサービスファイルがあるのですが、これにちゃんと「if /etc/rc.d/rc.local is executable.」って書いてありました。 参考にさせていただいたサイト ツチノコブログ:CentOS7のrc.local

    stealthinu
    stealthinu 2017/11/02
    CentOS7でrc.localに書いたけど実行されないの、rc.localに+xしてやる必要があるんだと… なんでデフォルトで+xされてないのん??意地悪?
  • iptables 1レコードで複数ポートを定義する方法 - Qiita

    例えばApacheをたてて、iptablesを書く場合、--dportは80と443に して、通信を許可することなどがあると思います。 その場合、私は今まで下記のように2レコードのiptablesを書いていました。 -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT しかし、-m multiportを使用すると、--dportsオプションが利用できるようになり、 これにより1レコードで複数のポートを指定できるようになります。 例えば下記のような感じです。

    iptables 1レコードで複数ポートを定義する方法 - Qiita
    stealthinu
    stealthinu 2017/10/31
    複数ポート指定の場合-m multiportつけてdportではなくdportsにして80,443みたいにカンマ区切りで複数記述が出来る。
  • DNATターゲット

    iptables -t nat -A PREROUTING -p tcp -d 15.45.23.67 --dport 80 -j DNAT --to-destination 192.168.1.1-192.168.1.10 --to-destination オプションは、 DNAT メカニズムに対して、 IP ヘッダに設定したい宛先 IP と、マッチしたパケットの行き先を指示する。上記の例は、 IPアドレス 15.45.23.67 に宛てられたすべてのパケットを、LAN の IP 192.168.1.1 から 10 の範囲へ送る。既に述べたように、ひとつのストリーム中では常に同じホストが使用されるが、ストリームが異なれば、各ストリームが使うべき宛先 IPアドレスはランダムに選択される。また、単一の IPアドレスを指定することも可能で、そうすれば、接続は常にそのホストへ導かれる。さらに、ト

    stealthinu
    stealthinu 2017/10/31
    iptablesのIPやポートは192.168.1.1-192.168.1.10みたいに範囲記述が可能。