2009年10月30日金曜日

Centos 5.4 + Dell R610 にOMSAをインストール

DELL OMSA(OpenManage Server Administrator)
モニタリングツールでハードウェアの状態などがWebブラウザで確認できるツールです。

インストールはとても簡単で、まずはレポジトリを追加しOMSAをインストールするだけです。

1.レポジトリの追加(root権限が必要)
 # wget -q -O - http://linux.dell.com/repo/hardware/latest/bootstrap.cgi  | bash

2.インストール
 # yum install srvadmin-all

※インストールの場所は/opt/dell/srvadmin/になります。

3.レポジトリの調整(勝手にupdateされないよう無効にしておく)
 # vi /etc/yum.repos.d/dell-omsa-repository.repo
  enabled=1→0に書き換える

完了!

https://サーバアドレス:1311/にアクセスしてrootでログインします。
※デフォルトではSSLで接続してポート1311です。






OMSAのアンインストール方法

yum remove srvadmin-allではアンインストールできません。
アンインストール専用のスクリプトがありますので、それを使います。

# /opt/dell/srvadmin/omil/supportscripts/srvadmin-uninstall.sh
または
# /usr/bin/srvadmin-uninstall.sh

実行すると対象パッケージ一覧が表示されアンインストールしてよいか聞いてきますので、yesを指定してアンインストール完了となります。

srvadmin-omcommon-6.1.0-648
srvadmin-idrac-components-6.1.0-648
srvadmin-racsvc-6.1.0-648
srvadmin-rac4-components-6.1.0-648
srvadmin-storage-6.1.0-648
srvadmin-racdrsc5-6.1.0-648
srvadmin-idracadm-6.1.0-648
srvadmin-standardAgent-6.1.0-648
srvadmin-omilcore-6.1.0-648
srvadmin-hapi-6.1.0-648
srvadmin-syscheck-6.1.0-648
srvadmin-omacore-6.1.0-648
srvadmin-isvc-6.1.0-648
srvadmin-cm-6.1.0-648
srvadmin-racadm4-6.1.0-648
srvadmin-wsmanclient-6.1.0-648.rhel5
srvadmin-racdrsc4-6.1.0-648
srvadmin-base-6.1.0-648
srvadmin-storageservices-6.1.0-648
srvadmin-rac5-components-6.1.0-648
srvadmin-jre-6.1.0-648
srvadmin-webserver-6.1.0-648
srvadmin-idrac-6.1.0-648
srvadmin-rac5-6.1.0-648
srvadmin-ssa-6.1.0-648.rhel5
srvadmin-deng-6.1.0-648
srvadmin-omhip-6.1.0-648
srvadmin-omauth-6.1.0-648.rhel5
srvadmin-rac4-6.1.0-648
srvadmin-idracdrsc-6.1.0-648
srvadmin-iws-6.1.0-648
srvadmin-racadm5-6.1.0-648
Are you sure you want to uninstall?
 Press ('y' for yes | 'Enter' to exit):y ← yを入力してenterキー
 Uninstalling Server Administrator.
 
Uninstalled Successfully.


レポジトリの削除

# rpm -qa | grep dell-omsa
dell-omsa-repository-2-5

# yum remove dell-omsa-repository-2-5

※/etc/yum.repos.d/dell-omsa-repository.repoは残ります。

以上で完了です。


ストレージ>SAS 6/iR Integrated(RAIDコントローラ)で警告が・・・ドライバが古すぎる・・・。
正常に稼動していると思われるのでこのままでも良い気がするがなんか気持ち悪い。
後日解決するとしよう。

参考サイト:http://linux.dell.com/repo/hardware/latest/
 

2009年10月28日水曜日

AD (Active Directory) リストア

複数台のドメイン コントローラにて Active Directory ドメインを運用している場合には、ドメイン内の全てのドメイン コントローラにて、Active Directory データベースの複製が正常に行われている必要があります。しかし、例えば予期せぬ電源ダウンによって Active Directory データベースが破損してしまい、ドメイン コントローラ間の複製が正常に行われなくなってしまった場合、どのようにドメイン コントローラを復旧すればよいのでしょうか?


このような場合に、複製障害が発生しているドメイン コントローラを復旧するには、バックアップ データからリストアする方法と、問題のドメイン コントローラを再昇格する方法の二つが考えられます。また、再昇格によってドメイン コントローラを復旧する際には、強制降格を実施した後、ドメイン内の任意のドメイン コントローラの 1 台にて、メタデータ クリーンナップ作業を行い、その上で再昇格を行う必要があります。

こちらで動画紹介されています。
 

2009年10月23日金曜日

CentOS 5.4 リリース

2009年10月22日にi386とx86_64がリリースされました。
i386ではLiveCDも同時リリースされましたが、x86_64はリリースされませんでした。
x86_64のLiveCDは32bitもサポートするようでその分サイズがかなり大きくCD1枚では収まりきれない様子です。
LiveDVDでもいいんじゃないでしょうかね~
 
既に構築しているCentOS5.3などは26日までにはyumでupdateできるようになるようです。
 
リリースに関する情報はこちらを参照してください。
 

2009年10月15日木曜日

FortiClient 完全無償化

FotiClientがStandard EditionとPreminum Editionの2つになり、名称もFortiClient Endpoint Securityとなりました。ダウンロードフリーでStandard Editionは一部機能を制限した無償バージョンです!しかも各パターンファイルはFortinet社から直接ダウンロードするのでFortiGateを導入することなく単体でクライアント総合セキュリティソフトとして稼働させることができます。

使用ライセンスに制限もなく商用利用も可能だというので企業でも安心して使用できます。
FortiGate自体が企業向けという観点からおそらく宣伝目的だと思われますが・・・。


エディション比較
機能
概要
Standard
Preminum
アンチウイルス/アンチスパイウェア
ウイルス、スパイウェア、キーロガー、トロイの木馬などから総合的に保護


ファイアウォール/VPN
ファイアウォールによる侵入検知、SSL及びIPsecVPN


Webフィルタリング
有害サイトやWebメールなどへのアクセスを制御可能


アプリケーション検知/WAN最適化
FortiGate(FortiOS 4.0)と連携してWANの高速化及びアプリケーション及び検知・制御


アンチスパム
Windows PCのためのMicrosoft Outlook/Outlook expressと連携のアンチスパム
×

集中管理機能
FortiManagerを使ったクライアントの集中管理、集中ロギング
×

エンドポイント制御
FortiGate(FortiOS 4.0)と連携してエンドポイントのセキュリティ




Preminum Editionの価格
ライセンス数
定価(1年)
更新(1年)

¥14,000
¥6,000
2~9
¥9,900
¥3,600
10~24
¥9,000
¥3,100
25~99
¥8,200
¥2,800

●対応OS
  • Windows 2000
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows Server 2003
  • Windows Server 2008
  ※それぞれ32bit/64bitに対応しています。

Windows Server系でフリーのアンチウイルスが非常に少ないので重宝するのでは・・・
ダウンロードはこちらからどうぞ。
32bit版は「Download Now」からですが、64bit版はページ下の「DOWNLOAD FortiClient for Windows 64-bit」となります。注意してください。
 

FTPサーバの構築

壊れかかっているFTPサーバを再構築した。その時の構築とデータ移行手順です。

指定ユーザのみがログインしてアップロードやダウンロードが行えるようにします。またChroot対応にしてユーザのホームディレクトリ(public_html)より上位ディレクトリには移行できないようにする。
  • CentOS 5.3
  • vsftpd-2.0.5-12.el5_3.1
【事前準備】
接続ユーザにシェルを使わせないようにするため架空のシェルを登録しておく。
shellsファイルに「/bin/login」の1行を追記する。
# vi /etc/shells
 /bin/login

chroot対応のユーザは/etc/localtimeの参照ができなくなるため時刻が狂うことがある。これを防ぐためユーザディレクトリの直下にetcディレクトリを作成してetcのlocaltimeファイルをコピーしてユーザ用localtimeファイルを設置するようにする。
ユーザ追加時に毎回public_htmlやlocaltimeを作るのは面倒なので、ユーザ追加と同時にこれらが作られるようにしておく。
# mkdir /etc/skel/public_html
# mkdir /etc/skel/etc
# cp /etc/localtime /etc/skel/etc

ユーザの追加とパスワードを設定する。(架空のシェルを割り当てるのでログインしても実質シェルは使えない)
# useradd -s /bin/login hoge
# passwd hoge

ユーザのホームディレクトリとlocaltimeの場所確認
/home/hoge/public_html
/home/hoge/etc/localtime

【インストール】
yumを使いRPMパッケージ版をインストールします。
# yum install vsftpd

【設定1】
confファイルを編集します。各項目は"オプション名=値"というスタイルですが、=(イコール)の前後にスペース等空白は入れないようにしてください。
# cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.org (オリジナルを保存)
# vi /etc/vsftpd/vsftpd.conf

#ログインを必要とするため匿名ログインを許可しない
anonymous_enable=NO

#ローカルユーザのログインを許可する
local_enable=YES

#書き込みを許可する
write_enable=YES

#作成したディレクトリやアップロードしたファイルのパーミッションをログインユーザ限定にする
#Webのアップロード用に使いたいときは755になるように022を指定する
#計算方法:777(フル権限)-077(マスク)=700(設定権限)
local_umask=077

#ユーザーがメッセージファイルを持つディレクトリに入った時に、メッセージを表示する
#特に使いません
dirmessage_enable=NO

#ログ関連
xferlog_enable=YES
xferlog_file= /var/log/vsftpd.log
xferlog_std_format=NO

#転送用ポートを指定する
connect_from_port_20=YES

#アスキーモードを許可する
ascii_upload_enable=YES
ascii_download_enable=YES

#接続が確立された時点での情報表示を隠蔽する
ftpd_banner=unkown.

#chroot_listでchroot除外ユーザ(ホームディレクトリより上位へ移動可)を記述する
#ホームディレクトリをpublic_htmlとする
chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list
local_root=public_html

#ディレクトリ単位での削除やアップロードを許可する
ls_recurse_enable=YES

#スタントアロンモードで起動させる
listen=YES

#サービス名の指定
pam_service_name=vsftpd

#ユーザ制限
#接続許可を/vsftpd/user_listに記述してあるユーザに限定する
#/vsftpd/ftpusersに記述してあるユーザは無条件に接続を拒否する
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd/user_list

#タイムゾーンをローカルのものを使用する
use_localtime=YES

#ドットファイル(.から始まる隠しファイル)は表示させない
force_dot_file=NO

上記以外にも様々な設定できます。詳しくはこちらを参考にしてください。

【設定2】
無条件に拒否するユーザを記述する(1ユーザ1行に記述するようにします)
/etc/passwordを参考にシステム系ユーザをすべて記述する(任意)
# vi /etc/vsftpd/ftpusers
 # Users that are not allowed to login via ftp

 root
 bin
 daemon
 adm
 lp
 sync
 shutdown
 halt
 mail
 news
 uucp
 operator
 games
 nobody
 gopher
 ftp
 rpc
 mailnull
 smmsp
 nscd
 vcsa
 sshd
 rpcuser
 nfsnobody
 pcap
 dbus
 haldaemon
 avahi
 avahi-autoipd
 xfs
 ntp

ログイン許可するユーザを記述する(1ユーザ1行に記述するようにします)
デフォルトでシステム系のユーザが記述されていますのですべて削除または行頭に#を付けます。
ここでは最初に追加したユーザhogeを許可しています。
# vi /etc/vsftpd/user_list
 # vsftpd userlist

 # If userlist_deny=NO, only allow users in this file
 # If userlist_deny=YES (default), never allow users in this file, and
 # do not even prompt for a password.
 # Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
 # for users that are denied.
 #root
 #bin
 #daemon
 #adm
 #lp
 #sync
 #shutdown
 #halt
 #mail
 #news
 #uucp
 #operator
 #games
 #nobody
 hoge

chroot除外者用リストの作成
# vi /etc/vsftpd/chroot_list
 ※chroot除外するユーザを記述する(1ユーザ1行に記述するようにします)

【起動設定】 
起動
# /etc/init.d/vsftpd start

自動起動
# chkconfig vsftpd on
ランレベル確認
# chkconfig --list vsftpd
vsftpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

【データ移行】
さてここから旧サーバからデータを移行します。ただ単に移行するだけではなく、タイムスタンプをそのまま引き継ぐようにしたいと思います。
※移行元もvsFTPDで構築されており設定もほぼ同じ構成になっています。
  • 移行元サーバIP 192.168.0.5
  • 移行先サーバIP 192.168.0.6
【移行元192.168.0.5での作業】
ユーザごとにデータ(public_html以下)をアーカイブして圧縮します。
サーバにログイン(ssh等)してrootになります。
# cd /home/hoge
# tar cvzf hoge_backupdata.tar.gz ./public_html/*
# ls -al
total    9860100

drwx------        5 hoge hoge                  4096 Oct 15 12:45 .
drwxr-xr-x    138 root root                    4096 Sep 11 19:34 ..
-rw-r--r--         1 hoge hoge                      24 Dec 21 2004 .bash_logout
-rw-r--r--         1 hoge hoge                    191 Dec 21 2004 .bash_profile
-rw-r--r--         1 hoge hoge                    124 Dec 21 2004 .bashrc
-rw-r--r--         1 hoge hoge                    383 Dec 21 2004 .emacs
drwxr-xr-x        2 hoge hoge                  4096   Jul   2 2005 etc
drwx------        6 hoge hoge                  4096 Sep 14 21:05 Maildir
-rw-r--r--         1 root root      10086831455 Oct 14 19:59 hoge_backupdata.tar.gz
drwxr-xr-x     85 hoge hoge                   4096 Oct 15 12:45 public_html

FTPのホームディレクトリに移動する。
# mv ./hoge_backupdata.tar.gz ./public_html

【移行先192.168.0.6での作業】
サーバにログイン(ssh等)してrootになります。
FTPコマンドを使用して移行元サーバにログインします。
# ftp 192.168.0.5
Connected to 192.168.0.5.

220 unknown.
530 Please login with USER and PASS.
530 Please login with USER and PASS.
KERBEROS_V4 rejected as an authentication type
Name (192.168.0.5:root):hoge ← 移行元サーバのユーザ
331 Please specify the password.
Password: ← パスワード入力
230 Login successful.

Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
ログインが成功しました。もし以下のようなメッセージが表示された場合はログインに失敗ですのでftpコマンドから抜けて再度ログインをします。
530 Login incorrect.

Login failed.
ftp> quit
# もう一度”ftp 192.168.0.5”でログインを試みます。
 
移行元サーバで作成したアーカイブデータをダウンロードします。
ftp>get hoge_backupdata.tar.gz
    ・
    ・
ftp>quit
移行先のpublic_html(/home/hoge/public_html)ディレクトリを削除します。
※public_htmlの中身があるときは事前にバックアップを取っておきます。
# tar zxvf  hoge_backupdata.tar.gz
 
解凍後public_htmlが出来上がりますのでパーミッション等を変更して完了です。
# chown -R hoge.hoge ./public_html
# chmod -R 700 ./public_html
 

2009年10月14日水曜日

カーネルパニック

社内用としてちょい古いCentOSサーバでFTPを動かしているのですが最近kernel panicで接続できなくなる・・・
新サーバ立ち上げまで頑張ってもらうためkernel panicを起こしたら自動的に再起動するようしました。

カーネルパニックを検知したら5秒後に強制的に再起動するようrc.localファイルに以下の1行を追記して再起動します。

# vi /etc/rc.local
echo 5 > /proc/sys/kernel/panic
 

Google検索