普通のユーザからだとchkconfigとか打っても
bash: chkconfig: command not found
って言われる~
ので、
vi /home/自分のホームディレクトリ/.bash_profile
でパスを通す。
10行目辺りに
PATH=$PATH:$HOME/bin
とあるので、この下に通したいところを追加する。
PATH=$PATH:/sbin
とか。
これで保存すれば、次回ログイン時から有効になる。
普通のユーザからだとchkconfigとか打っても
bash: chkconfig: command not found
って言われる~
ので、
vi /home/自分のホームディレクトリ/.bash_profile
でパスを通す。
10行目辺りに
PATH=$PATH:$HOME/bin
とあるので、この下に通したいところを追加する。
PATH=$PATH:/sbin
とか。
これで保存すれば、次回ログイン時から有効になる。
useradd username
普通に個人ユーザを作成。
passwd username
パスワードを変更。
usermod -G wheel username
個人ユーザをwheelグループに参加させる。
vi /etc/login.defs
login.defs ファイルをエディタで開く。
SU_WHEEL_ONLY yes
「SU_WHEEL_ONLY」の項目を一番最後に追記して保存。
vi /etc/pam.d/su
で、6行目辺りにある
#auth required pam_wheel.so use_uid
のコメントアウトを外して保存。
この段階までやることでwheelグループに入っているユーザのみが、suコマンドでrootユーザになれる。
他のユーザがsuで、正しいパスワードを入れても「su:パスワードが違います」になる。
このままだとrootパスワードを知っている人はそのままrootでsshログインできてしまうのでこれを防ぐ。
vi /etc/ssh/sshd_config
で、39行目辺りにある
#PermitRootLogin yes
を
PermitRootLogin no
に変更して保存。
/etc/init.d/sshd restart
でsshを再起動。
あらためてrootでログインしてみる。
「認証に失敗しました」なら成功。
次に、毎回suで入るのもいいけど、そうすると無いとは思うけどキーロガーでrootパスワードを取得することが可能。
さらに実行ユーザは結局rootになってしまって、誰が操作したのかわからない状態。
なのでsudoを使ってみる。
visudo
でsudoの設定ファイルを覗いてみる。
88 ## Allows people in group wheel to run all commands 89 # %wheel ALL=(ALL) ALL 90 91 ## Same thing without a password 92 # %wheel ALL=(ALL) NOPASSWD: ALL
のようなところがあるので、92行目のコメントアウトを外す。
これで
sudo yum update
とかやるとき、wheelに所属するユーザであればパスワードも聞かれず、そのまま作業することが出来る。
92行目の代わりに89行目のコメントアウトを外せばsudoの度にパスワードを聞かれることになるけど、
ほんのちょっとセキュリティは上がるのかな?
で、sudoで運用していくことにしたのでsuコマンドでrootになることを止めたいんだが。
どうすれば?
vi /etc/pam.d/su
で変更した部分をwheel所属のユーザがいないグループに設定すればいいのかな?
新しいPRIMERGYが届いたので、適当に手元にあったCentOS6.2のDVDでインストールを始めてみた。
SASモデルじゃなくてSATAモデル。
2TBx2台ではじめからRAID1構成で設定されているみたいなのでそのまま進めてみた。
・・・
RAIDモードのままだとインストールできたように見えても、再起動後に何も出てこない。
せっかくHDD2台載ってるのに。。。
仕方が無いのでいったんRAID構成を破棄してインストールする。
起動時にCtrl+MでRAIDコントローラの画面に入り、
Configure > Clear Configuration > Yes
を選択。RAID構成を破棄する。
View/Add Configuration
で0番1番ともに「READY」になっていることを確認してEXIT。
同時にBIOS画面でも
Advanced > SATA Configuration > SATA Mode Selection
を
[RAID Mode] → [ACHI Mode]
あたりに変更しておく。
これでRAID1から、ただのDISK2台構成になるのでこの状態でとりあえずインストール。
インストール途中で「LVMを処理中にエラー発生しました」と言われたので「すべてを再初期化」を選択。
さらに「インストール先のデバイス」と「データストレージデバイス(マウントのみ)」を選択する画面が出てくる。
どっちがsdaでどっちがsdbだか表示が無いので、適当に上のほうを選ぶ。これでとりあえずインストールはできて、起動もできる。
けど、RAIDではない。
適当にマウントして4TBにして使うか・・・orz
Get value error: cannot connect to [[***.***.***.***]:10050]: [113] No route to host
ってなにさ・・・
んー・・・
あ、10050と10051開けてないからだ。
ってことはiptablesか。
ということで
iptables -A INPUT -m state --state NEW -p tcp --dport 10050 -j ACCEPT iptables -A INPUT -m state --state NEW -p tcp --dport 10051 -j ACCEPT
で、追加。
iptables-save
で保存しておく。
PHPのちょっとしたメモ書きはここに。
カテゴリに入りきらないような。
ちょっとした小ネタです。
zabbixを起動時に自動的にスタートさせたいのでスクリプトを /etc/init.d/ に仕込む。
だいたいのことは英語だけど Zabbix Wiki に書いてあるのでこの通りに進めてみる。
CentOS用と銘打ったファイルは用意されていないのでfedora用で代用する。
fedora配下には [ core ] ディレクトリと [ core5 ] ディレクトリがあってどっちを使ったらいいのかよく分からない。
多分、CentOS5系は [ core5 ] 、それ以外は [ core ] ってことだと思う。
「それ以外」っていうのも、、、今の段階でCent4系ってことはないだろうから、Cent6系ってことかな。
lsb_release -a
すると
LSB Version: :core-4.0-ia32:core-4.0-noarch:graphics-4.0-ia32:graphics-4.0-noarch:printing-4.0-ia32:printing-4.0-noarch Distributor ID: CentOS Description: CentOS release 5.9 (Final) Release: 5.9 Codename: Final
とのことなので、[ core5 ]ディレクトリの方で。
では、気を取り直して
/インストールディレクトリ/misc/init.d/fedora/core5/
にある
zabbix_server と zabbix_agentd
をコピーします。
cp /インストールディレクトリ/misc/init.d/fedora/core5/zabbix_* /etc/init.d/
サーバに入れるときは両方だけど、Agent側(監視される側)は [ zabbix_agentd ] だけでよし。
中を見てみると21行目辺りに
ZABBIX_BIN="/usr/local/sbin/zabbix_server"
という行があるので、これがzabbix server を起動させる時のパスと同じかどうか確認しておく。
chkconfig で色々できるように
chkconfig --add zabbix_server chkconfig --add zabbix_agentd
で chkconfig に今回のzabbixを加える。
chkconfig --list | grep zabbix_server
で確認すると、
zabbix_server 0:off 1:off 2:off 3:off 4:off 5:off 6:off
とか返してくれるので
chkconfig --level 35 zabbix_server on chkconfig --level 35 zabbix_agentd on
で、ランレベル3と5をONに設定。
[root@localhost /]# chkconfig --list | grep zabbix_server zabbix_server 0:off 1:off 2:off 3:on 4:off 5:on 6:off [root@localhost /]# chkconfig --list | grep zabbix_agentd zabbix_agentd 0:off 1:off 2:off 3:on 4:off 5:on 6:off
これで再起動とかしても自動的に立ち上がってくれるはず。
[root@localhost /]# /etc/init.d/zabbix_server restart Zabbix Server を停止中: [ OK ] Zabbix Server を起動中: [ OK ] [root@localhost /]# /etc/init.d/zabbix_agentd restart Zabbix Agent を停止中: [ OK ] Zabbix Agent を起動中: [ OK ] [root@localhost /]# /etc/init.d/zabbix_server status zabbix_server (pid 25364 25362 25360 25358 25356 25354 25352 25351 25349 25347 25345 25343 25340 25339 25337 25335 25333 25331 25329 25323 25322 25321 25320 25317 25316 25315 25311) を実行中... [root@localhost /]# /etc/init.d/zabbix_agentd status zabbix_agentd (pid 25423 25422 25421 25420 25419 25418 25417 25415) を実行中...
おお~出来た~
ServerProtect for Linux をインストールする機会があったのでメモを残しておく。
http://[サーバIPアドレス]:14942/
で設定画面に入ります。
インストール直後のログインパスワードはないので空欄のままログインします。
[Administration] > [Password]
新規パスワードを設定します。パスワードの確認まで入力して[Save]。
[Administration] > [Proxy Settings]
外部に出る際にプロキシサーバを経由しているなら設定が必要です。
「General」タブでプロキシサーバアドレスとポートを入力して[Save]。
「Component Update」タブでは「Same as General」を選択して[Save]。
[Administration] > [Control Manager Settings]
Control Manager Server を使用しないなら特に設定する項目はないです。
[Administration] > [Product Registration]
License: Full
Status: Activated
の2項目に問題なければ大丈夫な気がする。
[Administration] > [World Virus Tracking Program]
「世界のどこでVirusが発生しているよ」っていうことを表示してくれるらしい。
必要なければNoを選択しても問題ないです。
[Update] > [Manual Update]
下記の[Scheduled Update]が設定されていれば問題ないと思う。
あまりにかけ離れた日付の定義ファイルだったら[Update now]を押してアップデートします。
[Update] > [Scheduled Update]
[Enable Scheduled Update]にチェックが入っており、かつ[Repeat interval:]が2時間であれば問題なし。
[Scan Options] > [Manual Scan]
[Specified directories only:]でhomeディレクトリしかスキャンしない設定になっているので[All directories]に変更します。
このぐらいかな?
たまたま入れる機会があったのでメモ。
まずはトレンドマイクロのダウンロードセンターからダウンロード。
CentOS6の場合は SPLX30-CentOS6.tgz という専用バージョンがあるのでそちらから。
それ以外の場合は splx30-lin-singlepack.tar.gz を。
どちらも解凍すると [ SProtectLinux-3.0.bin ] というファイルが出てくるのでこれを使います。
./SProtectLinux-3.0.bin -s -S ライセンスコード
bin ファイルを実行します。
※ [-s] オプションではじめの長い同意事項を飛ばすことが出来る。
※ [-S] オプションで途中入力のライセンスコードを事前につけておくことも出来る。
※ プロキシサーバに関するオプションを探してみたけど、なかった。
Installing ServerProtect for Linux:
Dependency failed:
Please install compat-libstdc++ package
とか言われてしまったら、compat-libstdc++をインストールします。
yum install compat-libstdc++-296
必要なのは「compat-libstdc++-296」。
「compat-libstdc++-33」というコンポーネントもあるが、特に上位互換というわけではないらしい。入れても「compat-libstdc++-296」が必要だと言われる。
CentOS6専用版をインストールしようとすると「libstdc++-libc6.2-2.so.3」が必要と言われる場合があるが、これも「compat-libstdc++-296」に内包されている。
Do you wish to connect this SPLX server to Trend Micro Control Manager? (y/n) [y]
トレンドマイクロのControl Managerに接続するかということなので「y」で。
SPLX server name or IP address:
インストールするサーバのIPアドレスを入力します。
Do you wish to connect to Control Manager server using HTTPS? (y/n) [n]
HTTPS接続しないので「n」で。
Control Manager server name or IP address:
インストールするサーバのIPアドレスを入力します。
Control Manager server port [80]:
普通にhttp接続なので「80」で。
Do you access Control Manager through a proxy server? (y/n) [n]
Control Managerとの間にプロキシはあるか?とのことなので「n」で。
Please specify the name you would like to display on the Control Manager console [SPLX server name or IP address]:
インストールするサーバのIPアドレスを入力します。
Please specify a folder name for this product (for example: /SPLX) [New entity]:
インストール先のディレクトリ名を指定します。「/SPLX」で。
Is the above information correct? (y/n) [n]
今まで入れた情報が正しいかの確認。「y」で。「n」のまま進もうとすると2番に戻されます。
Activation Code:
はじめに[-S]オプションでライセンスコードをつけていない場合、ここでライセンスコードを聞かれます。ハイフンも含めて入力します。
間違えると
Activation unsuccessful. The Activation Code you entered is invalid. Please try again.
と言われて、再入力になります。
Please input your choice [Yes] :
最後は「No」で。これでインストールが始まります。
Starting services... Starting ServerProtect for Linux: Checking configuration file: [ OK ] Starting splxcore: Starting Entity: [ OK ] Loading splx kernel module: [Not available]] Error: Kernel Hook Module (KHM) for this Linux kernel version is not available. Check if the KHM for your Linux kernel version is released on the Trend Micro website at "http://www.trendmicro.com/en/products/ file-server/sp-linux/use/kernel.htm".Or,follow the instructions in the INSTALL file in "/opt/TrendMicro/SProtectLinux/SPLX.module/src/module" to build the KHM for your Linux kernel version. Starting vsapiapp: [ OK ] ServerProtect for Linux core started. [ OK ] Starting splxhttpd: Starting splxhttpd: [ OK ] ServerProtect for Linux httpd started. [ OK ] ServerProtect for Linux started. The virus notification program is not started. This program only starts in K Desktop Environment (KDE). Start this program using the Quick Access console in KDE. ServerProtect for Linux installation completed.
でインストールは終了。
途中で「Ctrl-C」とかでインストール作業を中断すると、変にインストールされてますが状態になったりする。
その時は
#rpm -e SProtectLinux
で削除した風に戻す。
Shutting down ServerProtect for Linux:
Shutting down splxcore:
Shutting down vsapiapp [FAILED]
Unloading splx kernel module: [FAILED]
Shutting down entity: [FAILED]
ServerProtect for Linux core not running.
[FAILED]
Shutting down splxhttpd:
Shutting down splxhttpd: [FAILED]
ServerProtect for Linux httpd not running.
[FAILED]
ServerProtect for Linux not running.
とまぁ、いい感じに怒られるがこれで再インストールできる。
sshでログインする方法とかその他いろいろ。
ログイン方式を鍵交換方式に変更するとついでにやりたくなる、ポート番号変更。
vi /etc/ssh/sshd_config
と入力し、sshd_configを編集します。
13行目辺りに
#Port 22
とあるので、これを
#Port 22 Port 22222
とかに変更して保存。
変更したら
/etc/init.d/sshd restart
で再起動。
iptablesとかでポートの指定をしている場合はそちらも変更することを忘れずに。