情報科学屋さんを目指す人のメモ(FC2ブログ版)

何かのやり方や、問題の解決方法をどんどんメモするブログ。そんな大学院生の活動「キャッシュ」に誰かがヒットしてくれることを祈って。

ブログ内検索

スポンサーサイト このエントリーを含むはてなブックマーク

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
スポンサー広告 | 編集

さくらのVPSにUbuntu 10.04 64bitをインストールしてSSHで接続するまでのメモ このエントリーを含むはてなブックマーク

計画停電に伴い、自宅サーバを維持することが難しくなりました。そこで、さくらのVPSの一番安いプランを契約して利用することにしました。

CentOSが標準なのですが、Ubuntuを利用したかったので、入れ替えを行いました。そのときのメモです。大したことは書いてありません。なので、頭に参考ウェブページを書いておきます。そこへどうぞ。

参考

インストール対象確認

インストールは「さくらのVPS 512」の仮想専用サーバに対して行います。インストールするのは「Ubuntu 10.04 64bit版」です。

作業するPCはWindows 7 SP1 64bitで、ブラウザはChrome 10です。

Javaがインストールされているか確認する

カスタムOSのインストールには、Java Runtime Environment(JRE or JDK)が必要です。インストールされていない場合はhttp://www.java.com/ja/から最新版をインストールできますインストールされているか確認するには、コマンドプロンプトで「java -version」を実行するか、コントロールパネルから「プログラムのアンインストールまたは変更」に「Java(TM) 6 Update xx」があるかどうかで判断できます。

仮登録完了メールをチェックするし、VPSコントロールパネルにログインする

仮登録完了メールに「IPアドレス」と「パスワード」が書かれていると思います。それをチェックして、「VPSコントロールパネル」にログインしてください。おそらくアドレスは「https://secure.sakura.ad.jp/vpscontrol/」だと思います。

再インストールを開始する

まず、「OS再インストール」という大きなボタンを押し、「カスタムOSインストールへ」というリンクをクリックします。

すると、「OS選択」という蘭でOSを選択できます。今回は「Ubuntu 10.04 amd64」を選択しました。選択したら「確認」を押し、次の画面で「実行」を押します。

もしプラグインのバージョンが古いと言われたら

結論から言うと、素早く「今回は実行する」を押してください。のんびりしていると「Network error: remote side closed connection」と表示されて失敗するようです失敗したらやり直せば良いだけですが

OS再インストール用のクライアントから接続する

「アプリケーションのデジタル署名の検証に成功しました。このアプリケーションを実行しますか」と言われたら「実行」を押し、「SSH: Warning」が表示されたら「yes」を押します。

すると、青い画面にキーボードの選択画面が表示されます。このとき、ブラウザにはインストール時に必要な情報(インストール情報)が表示されているので、ページはそのままにしておきます。

キーボードを設定する

ここからは、キーボードの矢印キーとEnterキー、BackSpaceキーなどで操作し、マウスは使用しません。

「Origin of the keyboard」で「Japan」を選択し、「Keyboard layout」で「Japan」を再び選択します。

ネットワークの設定をする

「IP address」にはインストール情報の「IPアドレス(IPv4)」を入力してEnter。

「Netmask」には、デフォルトが「255.255.255.0」と入力されていますが、インストール情報の「ネットマスク」を正確に入力してください。私の場合は「255.255.25【4】.0」でした。

「Gateway」には、インストール情報の「ゲートウェイ」を入力してください。

しばらく待つ

少し待ちます。

ディスクの設定を行う

「Partitioning method」では、上から二番目の「Guided - use entire disk」を選択してEnterを押しますManualでもいいですが、ハードディスクの容量も少ないのでマニュアルの通り自動で行きます。

「Select disk to partition」では、おそらく「SCSII(0,0,0) (sda) - 21.5 GB ATA QEMU HARDDISK」のように1つしか表示されないので、そのままEnterを押します。

「If you continue, the changes listed below will be...」と表示されたら「Yes」を選択してEnterを押します。

ユーザの設定を行う

「Full name for the new user」にはユーザ名を入力します。続いて表示される「Username for your account」にも同様にユーザ名を入力します本当は、前者はフルネームなのですが、区別したことがないです

「Choose a password for the new user」が表示されたら、そのユーザで使うパスワードを入力してください。確認として、もう一度聞かれるので、同じように入力してください。

homeの暗号化を設定

「Encrypt your home directory?」と聞かれたら、「No」を選択して、暗号化しないように設定します。

インストール完了

「Installation complete」が表示されたら「Continue」を選択してEnterを押してインストール作業完了です。接続が切れて「Network error: remote side closed connection」と表示されるので、バツボタンで閉じます。

起動

VPSコントロールパネルの「VPSホーム」を押し、仮想サーバ>仮想サーバ操作にある「起動」をクリックします。

SSHクライアントから接続する

いよいよ、PuTTYなどのSSHクライアントから接続を行います。起動した時点で22番ポートにSSHでパスワード認証にてログインできます。IPアドレスにインストール情報にあった「IPアドレス(IPv4)」を指定し、ポート番号に「22」を指定し、ログインには先ほど設定した「ユーザ名」と「パスワード」を入力します。

これで自由にUbuntuを使って作業することが出来るようになりました。

まとめ

さくらが提供しているマニュアルが非常に充実しており、このエントリの意味がほとんど無くなってしまいました。簡単にインストールすることが出来ました。

おまけ

せっかくなのでPuTTY関連記事をまとめておきました。

Ubuntuスタートアップバイブル
大規模サービス技術入門 ―データ構造、メモリ、OS、DB、サーバ/インフラ
図解でわかる Linuxサーバ構築・設定のすべて
【改訂新版】 Linuxコマンド ポケットリファレンス (Pocket Reference)

スポンサーサイト
Linux | コメント:0 | トラックバック:0 | 編集

CentOSにbyobuをインストールする方法 このエントリーを含むはてなブックマーク

CentOSにbyobuをインストールしたときのメモ。

byobu

byobuはscreenの設定をあらかじめいろいろしてあって、そのほか関連ツールをくっつけてくれて、設定変更を簡単にできるようにしてくれたものです。screenをこれから使うなら、byobuを使った方がやりやすいんじゃないかと思います。

screenをインストール

CentOSはデフォルトでscreenを含んでいないので、まずはscreenをインストールしてください→「CentOSにscreenをインストール

CentOSにbyobuをインストール

byobuはもともとubuntu向けのようなので、yum install byobuとやってもパッケージなど無く、インストールできません。ソースからインストールします。ソースのアドレスはbyobuのダウンロードページから分かります。今回はそのアドレスを「http://launchpad.net/byobu/trunk/3.16/+download/byobu_3.16.orig.tar.gz」として以下のようにしてインストールしてみました。

$ wget http://launchpad.net/byobu/trunk/3.16/+download/byobu_3.16.orig.tar.gz
$ tar zxvf byobu_3.16.orig.tar.gz
$ cd byobu-3.16
$ ./configure --prefix="$HOME/byobu"
$ make
$ make install
$ echo "export PATH=$PATH:$HOME/byobu/bin" >> $HOME/.bashrc
$ . $HOME/.bashrc

完全に「byobu-3.16/README」に書いてあるとおりに実行しただけです。いちよここに掲載しておきます。

For more information about this package, please see:
 * https://launchpad.net/byobu

If Byobu is not packaged for your Linux or UNIX OS, or if you do not have
administrative privileges in order to install Byobu, you may be able to
install locally by:

 1) Download the latest version (>= 3.0) from:
    https://launchpad.net/byobu/+download
 2) Extract:
    tar zxvf byobu*.tar.gz
 3) Configure:
    cd byobu*
    ./configure --prefix="$HOME/byobu"
 4) Build:
    make
 5) Install:
    make install
 6) Update your PATH environment variable
    echo "export PATH=$PATH:$HOME/byobu/bin" >> $HOME/.bashrc
    . $HOME/.bashrc
 7) Run:
    byobu

Note that you will need to have a few dependencies installed:
 * screen
 * python-newt (if you want to use Byobu's configuration utility)
 * gsed (if your sed implementation doesn't support -i)

まとめ

「CentOS byobu インストール」とかで検索してあまり方法が見つからなかったのでメモしてみたのですが、結論はREADMEを読みましょうということになりました。ただ、READMEに最低限辿り着くために必要なダウンロードしたり解凍する方法はまた別に必要なので、そこだけは覚えないといけませんね。

【改訂新版】 Linuxコマンド ポケットリファレンス (Pocket Reference)

Linux | コメント:0 | トラックバック:0 | 編集

BINDインストールTIPS hosts.allow, hosts.deny 編 このエントリーを含むはてなブックマーク

BINDをインストールする最中に気がついたことをインストールTIPSとして紹介します

hosts.allow, hosts.deny ファイル

BINDの動作をnslookupで確認しようとしたとき、

No response from server
と表示されてしまったので、アクセスすらできていないことから、「hosts.allow」「hosts.deny」が思い浮かびました。

結論から言うと

結論から言うと、「BINDに関してはhosts.allowファイルもhosts.denyファイルも関係ありません」ということです。

なぜ関係ないのか

そもそも、hosts.allow,hosts.denyは、TCP Wrapperを利用するプログラムの通信を制限する設定ファイルなので、TCP Wrapperを利用していないBINDの通信には何の関係もないのです。

hosts.allow, hosts.denyが関係するプログラムとは

ずばりhosts.allow, hosts.denyが関係してくるプログラムは、TCP Wrapperを利用しているプログラムのことです。そして、TCP Wrapperの実態はlibwwrapという共有ライブラリです。つまり、hosts.allow, hosts.denyで通信相手を制限できるのは、libwrapを利用しているプログラムのみということになります。

共有ライブラリの利用状況を調べるには

つまり、プログラムが共有ライブラリlibwrapを利用しているかどうかが分かれば、hosts.allow, hosts.denyを設定する必要があるかどうかが判断できるわけです。

そのためには、lddコマンドを利用します。 たとえば、代表的なhosts.allow, hosts.denyを利用するプログラムであるsshdについてlddコマンドを利用してみます。

$ ldd /usr/sbin/sshd
 libwrap.so.0 => /lib64/libwrap.so.0 (0x00002ae70961f000)
 libpam.so.0 => /lib64/libpam.so.0 (0x00002ae709828000)
 libdl.so.2 => /lib64/libdl.so.2 (0x00002ae709a33000)
 libselinux.so.1 => /lib64/libselinux.so.1 (0x00002ae709c38000)
 libaudit.so.0 => /lib64/libaudit.so.0 (0x00002ae709e50000)
 libfipscheck.so.1 => /usr/lib64/libfipscheck.so.1 (0x00002ae70a06a000)
 libcrypto.so.6 => /lib64/libcrypto.so.6 (0x00002ae70a26d000)
 libutil.so.1 => /lib64/libutil.so.1 (0x00002ae70a5be000)
 libz.so.1 => /usr/lib64/libz.so.1 (0x00002ae70a7c1000)
 libnsl.so.1 => /lib64/libnsl.so.1 (0x00002ae70a9d6000)
 libcrypt.so.1 => /lib64/libcrypt.so.1 (0x00002ae70abee000)
 libresolv.so.2 => /lib64/libresolv.so.2 (0x00002ae70ae26000)
 libgssapi_krb5.so.2 => /usr/lib64/libgssapi_krb5.so.2 (0x00002ae70b03c000)
 libkrb5.so.3 => /usr/lib64/libkrb5.so.3 (0x00002ae70b26a000)
 libk5crypto.so.3 => /usr/lib64/libk5crypto.so.3 (0x00002ae70b4ff000)
 libcom_err.so.2 => /lib64/libcom_err.so.2 (0x00002ae70b725000)
 libnss3.so => /usr/lib64/libnss3.so (0x00002ae70b927000)
 libc.so.6 => /lib64/libc.so.6 (0x00002ae70bc52000)
 /lib64/ld-linux-x86-64.so.2 (0x00002ae709402000)
 libsepol.so.1 => /lib64/libsepol.so.1 (0x00002ae70bfaa000)
 libkrb5support.so.0 => /usr/lib64/libkrb5support.so.0 (0x00002ae70c1f0000)
 libkeyutils.so.1 => /lib64/libkeyutils.so.1 (0x00002ae70c3f9000)
 libnssutil3.so => /usr/lib64/libnssutil3.so (0x00002ae70c5fb000)
 libplc4.so => /usr/lib64/libplc4.so (0x00002ae70c818000)
 libplds4.so => /usr/lib64/libplds4.so (0x00002ae70ca1d000)
 libnspr4.so => /usr/lib64/libnspr4.so (0x00002ae70cc20000)
 libpthread.so.0 => /lib64/libpthread.so.0 (0x00002ae70ce5a000)
すると、このようにsshdが利用しているライブラリの一覧を取得することができます。そして、この中に確かに「libwrap」があることが確認できます。よって、sshdはhosts.allow, hosts.denyの制御の影響を受けるわけです。

BINDデーモンnamedについて確認する

では、BINDはどうかというと、

$ ldd /usr/sbin/named
 liblwres.so.9 => /usr/lib64/liblwres.so.9 (0x00002b819e041000)
 libdns.so.26 => /usr/lib64/libdns.so.26 (0x00002b819e252000)
 libbind9.so.0 => /usr/lib64/libbind9.so.0 (0x00002b819e573000)
 libisccfg.so.1 => /usr/lib64/libisccfg.so.1 (0x00002b819e77c000)
 libcrypto.so.6 => /lib64/libcrypto.so.6 (0x00002b819e996000)
 libgssapi_krb5.so.2 => /usr/lib64/libgssapi_krb5.so.2 (0x00002b819ece7000)
 libisccc.so.0 => /usr/lib64/libisccc.so.0 (0x00002b819ef16000)
 libisc.so.15 => /usr/lib64/libisc.so.15 (0x00002b819f11e000)
 libnsl.so.1 => /lib64/libnsl.so.1 (0x00002b819f360000)
 libpthread.so.0 => /lib64/libpthread.so.0 (0x00002b819f579000)
 libdbus-1.so.3 => /lib64/libdbus-1.so.3 (0x00002b819f794000)
 libc.so.6 => /lib64/libc.so.6 (0x00002b819f9cf000)
 libdl.so.2 => /lib64/libdl.so.2 (0x00002b819fd27000)
 libz.so.1 => /usr/lib64/libz.so.1 (0x00002b819ff2b000)
 libkrb5.so.3 => /usr/lib64/libkrb5.so.3 (0x00002b81a013f000)
 libk5crypto.so.3 => /usr/lib64/libk5crypto.so.3 (0x00002b81a03d5000)
 libcom_err.so.2 => /lib64/libcom_err.so.2 (0x00002b81a05fa000)
 libkrb5support.so.0 => /usr/lib64/libkrb5support.so.0 (0x00002b81a07fc000)
 libkeyutils.so.1 => /lib64/libkeyutils.so.1 (0x00002b81a0a05000)
 libresolv.so.2 => /lib64/libresolv.so.2 (0x00002b81a0c07000)
 /lib64/ld-linux-x86-64.so.2 (0x00002b819de24000)
 libcap.so.1 => /lib64/libcap.so.1 (0x00002b81a0e1c000)
 libselinux.so.1 => /lib64/libselinux.so.1 (0x00002b81a1021000)
 libsepol.so.1 => /lib64/libsepol.so.1 (0x00002b81a1239000)
を見ての通り、libwrapがありません。つまり、BINDにhosts.allow, hosts.denyの設定は無意味という訳です。

まとめ

今回のまとめはこんな感じ

BIND | コメント:0 | トラックバック:0 | 編集

BIND導入記06 動作確認編 このエントリーを含むはてなブックマーク

前回まででBINDの起動が終了しました。続いて、BIND正しく動作しているかの確認を行います。

動作確認環境

今回は、BINDサーバの動作確認をWindowsから行います。今回利用したのはWindows Vistaですが、ほかでもたいし変わりません。

DNSサーバの指定方法

DNSサーバは、DHCPを利用している環境では、プライベートIPアドレスの割り当てと同時に指定されるので、DNSサーバの指定を変更するためには、DHCPを行っているサーバもしくはブロードバンドルータの設定を変更します。

しかし、ルータの再起動が必要になるなど、動作確認で利用するにはめんどくさい方法です。

そこで今回は、特定のWindows PCのDNSサーバを直接指定することにします。

利用するDNSサーバを直接指定する

まず、コントロールパネルもしくはスタートから、「ネットワーク接続(コントロールパネル>ネットワークとインターネト>ネットワーク接続)」を開きます。そして、利用している回線(普通はローカルエリア接続もしくはワイヤレスネットワーク接続)を右クリックし、「状態」を表示します。状態表示の中の「プロパティ」をクリックし、プロパティを表示します。

続いて、「この接続は次の項目を使用します」の中から、「インターネット プロトコル バージョン4(TCP/IPv4)」を選択した状態で「プロパティ(R)」をクリックします。

「全般>次のDNSサーバーのアドレスを使う(E)」を選択して、「優先DNSサーバ」に、BINDをインストールしたサーバのIPアドレスを指定します。指定したらOKをクリックし、開いていたウィンドウを閉じて設定完了です。

この設定を戻すときは、「DNSサーバのアドレスを自動的に取得する」を選択し直せばOKです。

DNSキャッシュをフラッシュ(消去)する

動作確認をする前に、今までのDNSサーバの履歴があると問題解決に不都合が生じることがあるので、履歴(キャッシュ)を消去します。

コマンドプロンプトを右クリックで「管理者として実行」を選択して起動します。

起動したら、

>ipconfig /flushdns
を実行します。これで
DNS リゾルバ キャッシュは正常にフラッシュされました。
と表示されれば、キャッシュが消去されたことになります。

登録したアドレスが取得できるか確認する

引き続きコマンドプロンプトを利用します。example.netに192.168.1.21というIPアドレスを登録していたとすると、コマンドプロンプトで、

>nslookup example.net
を実行し、
サーバー: example.net
Address: 192.168.1.21

名前: example.net
Address: 192.168.1.21
と表示されればOKです。登録されていたIPアドレスを正しく取得できました。

登録されていないアドレスが取得できるか確認する

登録したアドレスexample.net以外も取得できるはずなので、コマンドプロンプトで

>nslookup yahoo.co.jp
を実行し、ただしくIPアドレスが返ってくることを確認してください。

結果

以上の動作確認が完了すれば、BINDサーバをとりあえず正しく設定できていることになります。

次回

ここまででインストール・設定・起動・動作確認までが終了しましたが、そうそううまくいきません。自分がそうでした。

そこで、BINDをインストールするに当たってつまづいたポイントを以降の記事で紹介しておこうと思います。

BIND9によるDNSサーバ構築
DNS & BINDクックブック―ネームサーバ管理者のためのレシピ集
DNS & BIND 第5版

BIND | コメント:0 | トラックバック:0 | 編集

BIND導入記05 起動編 このエントリーを含むはてなブックマーク

前回までに、BINDの設定ファイルを作成し終えました。あとは起動するだけです。

namedの起動

BINDの実態は、「named」というデーモンです。これを起動するためには、

# /etc/rc.d/init.d/named start
を実行すればOKです。
namedを起動中 [OK]
となれば正常起動です。また、OSの起動時に自動的に実行するためには、
# chkconfig named on
とすればOKです。

次回

次回は、動作確認編です。正しく動作しているかを確認します。

BIND9によるDNSサーバ構築
DNS & BINDクックブック―ネームサーバ管理者のためのレシピ集
DNS & BIND 第5版

BIND | コメント:0 | トラックバック:0 | 編集
 | HOME |  OLD >>
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。