タグ

ブックマーク / centossrv.com (6)

  • Webサーバー構築(Apache) - CentOSで自宅サーバー構築

    [root@centos ~]# yum -y install httpd php php-mbstring ← httpd、phpphp-mbstringインストール [root@centos ~]# vi /etc/httpd/conf/httpd.conf ← Apache設定ファイル編集 #ServerName www.example.com:80 ↓ ServerName centossrv.com:80 ← サーバー名を指定 <Directory "/var/www/html"> # # Possible values for the Options directive are "None", "All", # or any combination of: # Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecC

  • 非RAIDシステムのRAID化 - CentOSで自宅サーバー構築

    サーバーのハードディスク故障によるデータ喪失を防ぐため、RAID1によるディスクの二重化を行う。 ここでは、既に非RAID状態で運用中のシステムにハードディスクを増設してRAID化する。 なお、パーティション状態は一つのハードディスクにOSインストール時のデフォルト設定状態を前提とする。 【RAID化前の状態】 /boot・・・/dev/sda1 /・・・/dev/sda2で構成したボリュームグループVolGroup00の論理ボリューム LogVol00 swap・・・/dev/sda2で構成したボリュームグループVolGroup00の 論理ボリュームLogVol01 【RAID化後の状態】 /boot・・・/dev/md0 /・・・/dev/md1で構成したボリュームグループVolGroup00の 論理ボリュームLogVol00 swap・・・/dev/md1で構成したボリュームグループ

    toshi3221
    toshi3221 2011/11/10
    相当苦戦しそうな
  • Webサーバー間通信内容暗号化(Apache+mod_SSL) - CentOSで自宅サーバー構築

    ユーザー名やパスワード等の機密情報をWebブラウザから入力する場合、盗聴される恐れがあるため、Webサーバー間の通信内容を暗号化する。 ここでは、Webサーバーにmod_sslを導入して、URLをhttp://~ではなく、https://~でアクセスすることによって、Webサーバー間の通信内容を暗号化するようにする。 なお、Webサーバーとの通信内容を暗号化するには、サーバー証明書を発行する必要があるが、ここでは、自作サーバー証明書を発行して各クライアントにインポートする。 ※サーバー証明書を各クライントへインポートしなくても暗号化通信は行えるが、クライアントが通信するたび(Webブラウザ起動毎)にセキュリティの警告が表示されてしまう [root@centos ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動 [root@centos certs]# sed -i

    toshi3221
    toshi3221 2011/01/20
    VMwareで起動したゲストOSのCentOSでhostsで定義したドメイン名にてキーを作って立ち上がるところまで成功
  • バージョン管理システム構築(Subversion) - CentOSで自宅サーバー構築

    バージョン管理システムを構築する。ここでは、広く普及しているバージョン管理システムであるCVSの改良版であるSubversionでバージョン管理システムを構築する。 ※Webサーバー構築済であること [root@centos ~]# vi /etc/httpd/conf.d/subversion.conf ← Apache用Subversion設定ファイル編集 以下を最終行へ追加 <Location /repos> DAV svn SVNParentPath /var/www/svn SVNAutoversioning on 内部からのみアクセスする場合(ここから) Require local Require ip 192.168.1.0/24 ← 内部ネットワークアドレスを指定 内部からのみアクセスする場合(ここまで) # Limit write permission to list o

  • SSHサーバー構築(OpenSSH) - CentOSで自宅サーバー構築

    SSHサーバーは、Telnet同様にクライアントからサーバーへリモート接続して、遠隔地からサーバーを操作することができるようにするためのサーバー。 ただし、Telnetが暗号化しないでそのままデータを送受信するのに対して、SSHでは通信内容を暗号化するため、通信内容を盗み見られても問題ない。 ここでは、内部からだけではなく外部からも安全にサーバーにリモート接続できるようにするため、鍵方式によるログインのみを許可することにより、クラッカーによるパスワードアタックで不正にSSHサーバーへログインされてしまわないようにする。 また、SSHサーバーへの接続方式にはSSH1とSSH2があるが(SSH1とSSH2の違いについて)、より安全なSSH2による接続のみ許可することとする。 さらに、SSHログインしたユーザーが自身のホームディレクトリ以外を参照できないようにする。 なお、SSHサーバーを外部に

    toshi3221
    toshi3221 2010/07/12
    SSHでアクセス頑張りたいなら..
  • RPMforgeリポジトリ導入(RPMforge) - CentOSで自宅サーバー構築

    RPMforgeリポジトリを導入して、標準リポジトリで提供されないパッケージをyumでインストールできるようにする。 なお、標準リポジトリとRPMforgeリポジトリの両方で提供されるパッケージについて、標準リポジトリのパッケージがRPMforgeリポジトリのパッケージで上書きされてしまわないようにする。 [root@centos ~]# yum -y install yum-priorities ← yum-prioritiesインストール※CentOS5の場合 [root@centos ~]# yum install yum-plugin-priorities ← yum-prioritiesインストール※CentOS4の場合 [root@centos ~]# vi /etc/yum.repos.d/CentOS-Base.repo ← 標準リポジトリ設定ファイル編集 [base]

    toshi3221
    toshi3221 2010/03/06
    オリジナルのrpmは優先度あげなくてもいいかも
  • 1