タグ: centos

chkconfig とか command not found の時 (path の通し方)

普通のユーザからだとchkconfigとか打っても

bash: chkconfig: command not found

って言われる~

ので、

vi /home/自分のホームディレクトリ/.bash_profile

でパスを通す。

10行目辺りに

PATH=$PATH:$HOME/bin

とあるので、この下に通したいところを追加する。

PATH=$PATH:/sbin

とか。
これで保存すれば、次回ログイン時から有効になる。

wheel グループのみ root 化 と root でのログイン禁止

useradd username

普通に個人ユーザを作成。

passwd username

パスワードを変更。

usermod -G wheel username

個人ユーザをwheelグループに参加させる。

vi /etc/login.defs

login.defs ファイルをエディタで開く。

SU_WHEEL_ONLY yes

「SU_WHEEL_ONLY」の項目を一番最後に追記して保存。

vi /etc/pam.d/su

で、6行目辺りにある

#auth        required        pam_wheel.so use_uid

のコメントアウトを外して保存。

この段階までやることでwheelグループに入っているユーザのみが、suコマンドでrootユーザになれる。
他のユーザがsuで、正しいパスワードを入れても「su:パスワードが違います」になる。

このままだとrootパスワードを知っている人はそのままrootでsshログインできてしまうのでこれを防ぐ。

vi /etc/ssh/sshd_config

で、39行目辺りにある

#PermitRootLogin yes

PermitRootLogin no

に変更して保存。

/etc/init.d/sshd restart

でsshを再起動。
あらためてrootでログインしてみる。

「認証に失敗しました」なら成功。

次に、毎回suで入るのもいいけど、そうすると無いとは思うけどキーロガーでrootパスワードを取得することが可能。
さらに実行ユーザは結局rootになってしまって、誰が操作したのかわからない状態。
なのでsudoを使ってみる。

visudo

でsudoの設定ファイルを覗いてみる。

 88 ## Allows people in group wheel to run all commands
 89 # %wheel ALL=(ALL) ALL
 90
 91 ## Same thing without a password
 92 # %wheel ALL=(ALL) NOPASSWD: ALL

のようなところがあるので、92行目のコメントアウトを外す。
これで

sudo yum update

とかやるとき、wheelに所属するユーザであればパスワードも聞かれず、そのまま作業することが出来る。
92行目の代わりに89行目のコメントアウトを外せばsudoの度にパスワードを聞かれることになるけど、
ほんのちょっとセキュリティは上がるのかな?

で、sudoで運用していくことにしたのでsuコマンドでrootになることを止めたいんだが。
どうすれば?

vi /etc/pam.d/su

で変更した部分をwheel所属のユーザがいないグループに設定すればいいのかな?

CentOS6.2 on PRIMERGY TX100 S7 without RAID1

新しいPRIMERGYが届いたので、適当に手元にあったCentOS6.2のDVDでインストールを始めてみた。
SASモデルじゃなくてSATAモデル。
2TBx2台ではじめからRAID1構成で設定されているみたいなのでそのまま進めてみた。

・・・

RAIDモードのままだとインストールできたように見えても、再起動後に何も出てこない。
せっかくHDD2台載ってるのに。。。

仕方が無いのでいったんRAID構成を破棄してインストールする。

起動時にCtrl+MでRAIDコントローラの画面に入り、

Configure > Clear Configuration > Yes

を選択。RAID構成を破棄する。
View/Add Configuration
で0番1番ともに「READY」になっていることを確認してEXIT。

同時にBIOS画面でも

Advanced > SATA Configuration > SATA Mode Selection

[RAID Mode] → [ACHI Mode]

あたりに変更しておく。

これでRAID1から、ただのDISK2台構成になるのでこの状態でとりあえずインストール。

インストール途中で「LVMを処理中にエラー発生しました」と言われたので「すべてを再初期化」を選択。

さらに「インストール先のデバイス」と「データストレージデバイス(マウントのみ)」を選択する画面が出てくる。
どっちがsdaでどっちがsdbだか表示が無いので、適当に上のほうを選ぶ。これでとりあえずインストールはできて、起動もできる。

けど、RAIDではない。

適当にマウントして4TBにして使うか・・・orz

「Get value error: cannot connect to [[***.***.***.***]:10050]: [113] No route to host」って

Get value error: cannot connect to [[***.***.***.***]:10050]: [113] No route to host

ってなにさ・・・
んー・・・

あ、10050と10051開けてないからだ。
ってことはiptablesか。

ということで

iptables -A INPUT -m state --state NEW -p tcp --dport 10050 -j ACCEPT
iptables -A INPUT -m state --state NEW -p tcp --dport 10051 -j ACCEPT

で、追加。

iptables-save

で保存しておく。

PHP

PHPのちょっとしたメモ書きはここに。

小ネタ

カテゴリに入りきらないような。
ちょっとした小ネタです。

Zabbix の起動スクリプト

zabbixを起動時に自動的にスタートさせたいのでスクリプトを /etc/init.d/ に仕込む。
だいたいのことは英語だけど Zabbix Wiki に書いてあるのでこの通りに進めてみる。

CentOS用と銘打ったファイルは用意されていないのでfedora用で代用する。

fedora配下には [ core ] ディレクトリと [ core5 ] ディレクトリがあってどっちを使ったらいいのかよく分からない。
多分、CentOS5系は [ core5 ] 、それ以外は [ core ] ってことだと思う。
「それ以外」っていうのも、、、今の段階でCent4系ってことはないだろうから、Cent6系ってことかな。

lsb_release -a

すると

LSB Version: :core-4.0-ia32:core-4.0-noarch:graphics-4.0-ia32:graphics-4.0-noarch:printing-4.0-ia32:printing-4.0-noarch
Distributor ID: CentOS
Description: CentOS release 5.9 (Final)
Release: 5.9
Codename: Final

とのことなので、[ core5 ]ディレクトリの方で。

では、気を取り直して
/インストールディレクトリ/misc/init.d/fedora/core5/
にある
zabbix_server と zabbix_agentd
をコピーします。

cp /インストールディレクトリ/misc/init.d/fedora/core5/zabbix_* /etc/init.d/

サーバに入れるときは両方だけど、Agent側(監視される側)は [ zabbix_agentd ] だけでよし。

中を見てみると21行目辺りに

ZABBIX_BIN="/usr/local/sbin/zabbix_server"

という行があるので、これがzabbix server を起動させる時のパスと同じかどうか確認しておく。

chkconfig で色々できるように

chkconfig --add zabbix_server
chkconfig --add zabbix_agentd

で chkconfig に今回のzabbixを加える。

chkconfig --list | grep zabbix_server

で確認すると、

zabbix_server   0:off   1:off   2:off   3:off   4:off   5:off   6:off

とか返してくれるので

chkconfig --level 35 zabbix_server on
chkconfig --level 35 zabbix_agentd on

で、ランレベル3と5をONに設定。

[root@localhost /]# chkconfig --list | grep zabbix_server
zabbix_server   0:off   1:off   2:off   3:on    4:off   5:on    6:off
[root@localhost /]# chkconfig --list | grep zabbix_agentd
zabbix_agentd   0:off   1:off   2:off   3:on    4:off   5:on    6:off

これで再起動とかしても自動的に立ち上がってくれるはず。

[root@localhost /]# /etc/init.d/zabbix_server restart
Zabbix Server を停止中:                                    [  OK  ]
Zabbix Server を起動中:                                    [  OK  ]

[root@localhost /]# /etc/init.d/zabbix_agentd restart
Zabbix Agent を停止中:                                     [  OK  ]
Zabbix Agent を起動中:                                     [  OK  ]

[root@localhost /]# /etc/init.d/zabbix_server status
zabbix_server (pid 25364 25362 25360 25358 25356 25354 25352 25351 25349 25347 25345 25343 25340 25339 25337 25335 25333 25331 25329 25323 25322 25321 25320 25317 25316 25315 25311) を実行中...

[root@localhost /]# /etc/init.d/zabbix_agentd status
zabbix_agentd (pid 25423 25422 25421 25420 25419 25418 25417 25415) を実行中...

おお~出来た~

ServerProtect for Linux 3.0 初期設定

http://[サーバIPアドレス]:14942/

で設定画面に入ります。
インストール直後のログインパスワードはないので空欄のままログインします。

[Administration] > [Password]
新規パスワードを設定します。パスワードの確認まで入力して[Save]。

[Administration] > [Proxy Settings]
外部に出る際にプロキシサーバを経由しているなら設定が必要です。
「General」タブでプロキシサーバアドレスとポートを入力して[Save]。
「Component Update」タブでは「Same as General」を選択して[Save]。

[Administration] > [Control Manager Settings]
Control Manager Server を使用しないなら特に設定する項目はないです。

[Administration] > [Product Registration]
License: Full
Status: Activated
の2項目に問題なければ大丈夫な気がする。

[Administration] > [World Virus Tracking Program]
「世界のどこでVirusが発生しているよ」っていうことを表示してくれるらしい。
必要なければNoを選択しても問題ないです。

[Update] > [Manual Update]
下記の[Scheduled Update]が設定されていれば問題ないと思う。
あまりにかけ離れた日付の定義ファイルだったら[Update now]を押してアップデートします。

[Update] > [Scheduled Update]
[Enable Scheduled Update]にチェックが入っており、かつ[Repeat interval:]が2時間であれば問題なし。

[Scan Options] > [Manual Scan]
[Specified directories only:]でhomeディレクトリしかスキャンしない設定になっているので[All directories]に変更します。

このぐらいかな?

ServerProtect for Linux 3.0 インストール

たまたま入れる機会があったのでメモ。

まずはトレンドマイクロのダウンロードセンターからダウンロード。
CentOS6の場合は SPLX30-CentOS6.tgz という専用バージョンがあるのでそちらから。
それ以外の場合は splx30-lin-singlepack.tar.gz を。

どちらも解凍すると [ SProtectLinux-3.0.bin ] というファイルが出てくるのでこれを使います。

./SProtectLinux-3.0.bin -s -S ライセンスコード

bin ファイルを実行します。
※ [-s] オプションではじめの長い同意事項を飛ばすことが出来る。
※ [-S] オプションで途中入力のライセンスコードを事前につけておくことも出来る。
※ プロキシサーバに関するオプションを探してみたけど、なかった。

Installing ServerProtect for Linux:
Dependency failed:
        Please install compat-libstdc++ package

とか言われてしまったら、compat-libstdc++をインストールします。

yum install compat-libstdc++-296

必要なのは「compat-libstdc++-296」。
「compat-libstdc++-33」というコンポーネントもあるが、特に上位互換というわけではないらしい。入れても「compat-libstdc++-296」が必要だと言われる。
CentOS6専用版をインストールしようとすると「libstdc++-libc6.2-2.so.3」が必要と言われる場合があるが、これも「compat-libstdc++-296」に内包されている。

Do you wish to connect this SPLX server to Trend Micro Control Manager? (y/n) [y]

トレンドマイクロのControl Managerに接続するかということなので「y」で。

SPLX server name or IP address:

インストールするサーバのIPアドレスを入力します。

Do you wish to connect to Control Manager server using HTTPS? (y/n) [n]

HTTPS接続しないので「n」で。

Control Manager server name or IP address:

インストールするサーバのIPアドレスを入力します。

Control Manager server port [80]:

普通にhttp接続なので「80」で。

Do you access Control Manager through a proxy server? (y/n) [n]

Control Managerとの間にプロキシはあるか?とのことなので「n」で。

Please specify the name you would like to display on the Control Manager console [SPLX server name or IP address]:

インストールするサーバのIPアドレスを入力します。

Please specify a folder name for this product (for example: /SPLX) [New entity]:

インストール先のディレクトリ名を指定します。「/SPLX」で。

Is the above information correct? (y/n) [n]

今まで入れた情報が正しいかの確認。「y」で。「n」のまま進もうとすると2番に戻されます。

Activation Code:

はじめに[-S]オプションでライセンスコードをつけていない場合、ここでライセンスコードを聞かれます。ハイフンも含めて入力します。
間違えると

Activation unsuccessful.
The Activation Code you entered is invalid. Please try again.

と言われて、再入力になります。

Please input your choice [Yes] :

最後は「No」で。これでインストールが始まります。

Starting services...
Starting ServerProtect for Linux:
Checking configuration file:                               [  OK  ]
Starting splxcore:
Starting Entity:                                           [  OK  ]
Loading splx kernel module:                                [Not available]]

Error:   Kernel Hook Module (KHM) for this Linux kernel version is not
available. Check if the KHM for your  Linux kernel version is released
on the Trend Micro website at  "http://www.trendmicro.com/en/products/
file-server/sp-linux/use/kernel.htm".Or,follow the instructions in the
INSTALL file in "/opt/TrendMicro/SProtectLinux/SPLX.module/src/module"
to build the KHM for your Linux kernel version.

Starting vsapiapp:                                         [  OK  ]
ServerProtect for Linux core started.
                                                           [  OK  ]
Starting splxhttpd:
Starting splxhttpd:                                        [  OK  ]
ServerProtect for Linux httpd started.
                                                           [  OK  ]
ServerProtect for Linux started.

The virus notification program is not started. This program only starts in
K Desktop Environment (KDE). Start this program using the Quick Access
console in KDE.

ServerProtect for Linux installation completed.

でインストールは終了。

途中で「Ctrl-C」とかでインストール作業を中断すると、変にインストールされてますが状態になったりする。
その時は

#rpm -e SProtectLinux

で削除した風に戻す。

Shutting down ServerProtect for Linux:
Shutting down splxcore:
Shutting down vsapiapp                     [FAILED]
Unloading splx kernel module:              [FAILED]
Shutting down entity:                      [FAILED]
ServerProtect for Linux core not running.
                                           [FAILED]
Shutting down splxhttpd:
Shutting down splxhttpd:                   [FAILED]
ServerProtect for Linux httpd not running.
                                           [FAILED]
ServerProtect for Linux not running.

とまぁ、いい感じに怒られるがこれで再インストールできる。

ssh のポート番号変更

ログイン方式を鍵交換方式に変更するとついでにやりたくなる、ポート番号変更。

vi /etc/ssh/sshd_config

と入力し、sshd_configを編集します。
13行目辺りに

#Port 22

とあるので、これを

#Port 22
Port 22222

とかに変更して保存。
変更したら

/etc/init.d/sshd restart

で再起動。

iptablesとかでポートの指定をしている場合はそちらも変更することを忘れずに。