ラベル Linux の投稿を表示しています。 すべての投稿を表示
ラベル Linux の投稿を表示しています。 すべての投稿を表示

2017年6月27日火曜日

CentOS Pamでケルベロス認証 グループ制限

  • このエントリーをはてなブックマークに追加

CentOS Pamでケルベロス認証 グループ制限 Pamでケルベロス認証のための設定をメモしておきます。
グループでログイン制御することもできます。
参考情報
https://www.linux.iastate.edu/content/using-pam-kerberos-authentication-and-group-access-control
/etc/pam.d/system-authのサンプル
testgroup以外のユーザーはログインできないようにする
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
# only allow auth for member of testgroup
auth        requisite    pam_succeed_if.so user ingroup testgroup
auth        requisite     pam_succeed_if.so uid >= 500 quiet
# for kerberos
auth        sufficient    pam_krb5.so use_first_pass
auth        required      pam_deny.so

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
# for kerberos
account     [default=bad success=ok user_unknown=ignore] pam_krb5.so
account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
# for kerberos
password    sufficient    pam_krb5.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
# for kerberos
session     optional      pam_krb5.so
グループ制御ではingroup, notingroupというのがあります。
ingroupはグループ内のユーザーしかログインできない
notingroupはグループに所属していないユーザーしかログインできない。

2015年12月26日土曜日

Ubuntu14.04にdokkuインストールしてみました

  • このエントリーをはてなブックマークに追加


ubuntu14にdokkuをインストールしてみました。dokkuは今ubuntuしか対応しないようです。
手順はすごく簡単です。社内プロキシ環境の場合は、ファイルダウンロードなど制限されている可能性もあります。その時に正常にインストール出来ないこともあります。
●install shellダウンロード。現時点で最新バージョンは0.4.6になっています。必要に応じて最新バージョンを書き換えてください。
●install shell 実行。dockerも含めてインストールしてくれます。既にdockerインストール済みの場合は、シェルの中でスキップしてくれます。
root@ubuntu14:~# sudo DOKKU_TAG=v0.4.6 bash bootstrap.sh
Preparing to install v0.4.6 from https://github.com/dokku/dokku.git...
--> Initial apt-get update
herokuish (0.3.5) を設定しています ...
Importing herokuish into docker (around 5 minutes)
--> Installing docker
2015-12-19 00:45:41 URL:https://get.docker.com/ [12865/12865] -> "-" [1]
Warning: the "docker" command appears to already exist on this system.
If you already have Docker installed, this script can cause trouble, which is
why we're displaying this warning and provide the opportunity to cancel the
installation.
If you installed the current Docker package using this script and are using it
again to update Docker, you can safely ignore this message.
You may press Ctrl+C now to abort this script.
+ sleep 20
apparmor is enabled in the kernel and apparmor utils were already installed
+ sh -c apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609D
Executing: gpg --ignore-time-conflict --no-options --no-default-keyring --homedir /tmp/tmp.fGRmeFnz8G --no-auto-check-trustdb --trust-model always --keyring /etc/apt/trusted.gpg --primary-keyring /etc/apt/trusted.gpg --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609D
gpg: 鍵2C52609Dをhkpからサーバーp80.pool.sks-keyservers.netに要求
gpg: 鍵2C52609D:“Docker Release Tool (releasedocker) <[email protected]>”変更なし
gpg: 処理数の合計: 1
gpg: 変更なし: 1
+ sh -c mkdir -p /etc/apt/sources.list.d
+ sh -c echo deb https://apt.dockerproject.org/repo ubuntu-trusty main > /etc/apt/sources.list.d/docker.list
+ sh -c sleep 3; apt-get update; apt-get install -y -q docker-engine
無視 http://jp.archive.ubuntu.com trusty InRelease
ヒット http://jp.archive.ubuntu.com trusty-updates InRelease
ヒット http://jp.archive.ubuntu.com trusty-backports InRelease
ヒット http://jp.archive.ubuntu.com trusty Release.gpg
ヒット http://jp.archive.ubuntu.com trusty-updates/main Sources
ヒット http://jp.archive.ubuntu.com trusty-updates/restricted Sources
ヒット http://jp.archive.ubuntu.com trusty-updates/universe Sources
ヒット http://jp.archive.ubuntu.com trusty-updates/multiverse Sources
ヒット http://jp.archive.ubuntu.com trusty-updates/main amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty-updates/restricted amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty-updates/universe amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty-updates/multiverse amd64 Packages
取得:1 https://apt.dockerproject.org ubuntu-trusty InRelease
無視 https://apt.dockerproject.org ubuntu-trusty InRelease
ヒット https://apt.dockerproject.org ubuntu-trusty Release.gpg
ヒット https://apt.dockerproject.org ubuntu-trusty Release
ヒット https://apt.dockerproject.org ubuntu-trusty/main amd64 Packages
ヒット http://security.ubuntu.com trusty-security InRelease
ヒット http://jp.archive.ubuntu.com trusty-updates/main i386 Packages
ヒット https://apt.dockerproject.org ubuntu-trusty/main i386 Packages
ヒット http://jp.archive.ubuntu.com trusty-updates/restricted i386 Packages
ヒット http://jp.archive.ubuntu.com trusty-updates/universe i386 Packages
ヒット http://jp.archive.ubuntu.com trusty-updates/multiverse i386 Packages
ヒット http://jp.archive.ubuntu.com trusty-updates/main Translation-en
ヒット http://jp.archive.ubuntu.com trusty-updates/multiverse Translation-en
取得:2 https://apt.dockerproject.org ubuntu-trusty/main Translation-ja_JP
ヒット http://security.ubuntu.com trusty-security/main Sources
ヒット http://jp.archive.ubuntu.com trusty-updates/restricted Translation-en
ヒット http://jp.archive.ubuntu.com trusty-updates/universe Translation-en
ヒット http://jp.archive.ubuntu.com trusty Release
ヒット http://jp.archive.ubuntu.com trusty-backports/main Sources
ヒット http://jp.archive.ubuntu.com trusty-backports/restricted Sources
ヒット http://jp.archive.ubuntu.com trusty-backports/universe Sources
ヒット http://security.ubuntu.com trusty-security/restricted Sources
ヒット http://jp.archive.ubuntu.com trusty-backports/multiverse Sources
ヒット http://jp.archive.ubuntu.com trusty-backports/main amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty-backports/restricted amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty-backports/universe amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty-backports/multiverse amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty-backports/main i386 Packages
ヒット http://jp.archive.ubuntu.com trusty-backports/restricted i386 Packages
ヒット http://security.ubuntu.com trusty-security/universe Sources
ヒット http://jp.archive.ubuntu.com trusty-backports/universe i386 Packages
ヒット http://jp.archive.ubuntu.com trusty-backports/multiverse i386 Packages
ヒット http://jp.archive.ubuntu.com trusty-backports/main Translation-en
ヒット http://jp.archive.ubuntu.com trusty-backports/multiverse Translation-en
ヒット http://jp.archive.ubuntu.com trusty-backports/restricted Translation-en
ヒット http://security.ubuntu.com trusty-security/multiverse Sources
ヒット http://jp.archive.ubuntu.com trusty-backports/universe Translation-en
ヒット http://jp.archive.ubuntu.com trusty/main Sources
ヒット http://jp.archive.ubuntu.com trusty/restricted Sources
ヒット http://jp.archive.ubuntu.com trusty/universe Sources
ヒット http://jp.archive.ubuntu.com trusty/multiverse Sources
ヒット http://jp.archive.ubuntu.com trusty/main amd64 Packages
ヒット http://security.ubuntu.com trusty-security/main amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty/restricted amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty/universe amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty/multiverse amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty/main i386 Packages
ヒット http://jp.archive.ubuntu.com trusty/restricted i386 Packages
ヒット http://jp.archive.ubuntu.com trusty/universe i386 Packages
ヒット http://jp.archive.ubuntu.com trusty/multiverse i386 Packages
ヒット http://security.ubuntu.com trusty-security/restricted amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty/main Translation-ja
ヒット https://packagecloud.io trusty InRelease
ヒット http://jp.archive.ubuntu.com trusty/main Translation-en
ヒット http://jp.archive.ubuntu.com trusty/multiverse Translation-ja
ヒット http://security.ubuntu.com trusty-security/universe amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty/multiverse Translation-en
ヒット http://jp.archive.ubuntu.com trusty/restricted Translation-ja
ヒット http://jp.archive.ubuntu.com trusty/restricted Translation-en
ヒット http://jp.archive.ubuntu.com trusty/universe Translation-ja
ヒット http://security.ubuntu.com trusty-security/multiverse amd64 Packages
ヒット http://jp.archive.ubuntu.com trusty/universe Translation-en
ヒット https://packagecloud.io trusty/main amd64 Packages
ヒット http://security.ubuntu.com trusty-security/main i386 Packages
ヒット http://security.ubuntu.com trusty-security/restricted i386 Packages
無視 http://jp.archive.ubuntu.com trusty/main Translation-ja_JP
無視 http://jp.archive.ubuntu.com trusty/multiverse Translation-ja_JP
無視 http://jp.archive.ubuntu.com trusty/restricted Translation-ja_JP
ヒット https://packagecloud.io trusty/main i386 Packages
無視 http://jp.archive.ubuntu.com trusty/universe Translation-ja_JP
ヒット http://security.ubuntu.com trusty-security/universe i386 Packages
取得:3 https://packagecloud.io trusty/main Translation-ja_JP
ヒット http://security.ubuntu.com trusty-security/multiverse i386 Packages
ヒット http://security.ubuntu.com trusty-security/main Translation-en
ヒット http://security.ubuntu.com trusty-security/multiverse Translation-en
ヒット http://security.ubuntu.com trusty-security/restricted Translation-en
無視 https://apt.dockerproject.org ubuntu-trusty/main Translation-ja_JP
ヒット http://security.ubuntu.com trusty-security/universe Translation-en
無視 https://apt.dockerproject.org ubuntu-trusty/main Translation-ja
無視 https://packagecloud.io trusty/main Translation-ja_JP
無視 https://packagecloud.io trusty/main Translation-ja
無視 https://apt.dockerproject.org ubuntu-trusty/main Translation-en
無視 https://packagecloud.io trusty/main Translation-en
パッケージリストを読み込んでいます... 完了
パッケージリストを読み込んでいます...
依存関係ツリーを作成しています...
状態情報を読み取っています...
docker-engine は既に最新バージョンです。
アップグレード: 0 個、新規インストール: 0 個、削除: 0 個、保留: 87 個。
+ sh -c docker version
Client:
Version: 1.9.1
API version: 1.21
Go version: go1.4.2
Git commit: a34a1d5
Built: Fri Nov 20 13:12:04 UTC 2015
OS/Arch: linux/amd64
Server:
Version: 1.9.1
API version: 1.21
Go version: go1.4.2
Git commit: a34a1d5
Built: Fri Nov 20 13:12:04 UTC 2015
OS/Arch: linux/amd64
If you would like to use Docker as a non-root user, you should now consider
adding your user to the "docker" group with something like:
sudo usermod -aG docker your-user
Remember that you will have to log out and back in for this to take effect!
--> Installing dokku
2015-12-19 00:46:13 URL:https://packagecloud.io/gpg.key [3889/3889] -> "-" [1]
OK
deb https://packagecloud.io/dokku/dokku/ubuntu/ trusty main
パッケージリストを読み込んでいます... 完了
依存関係ツリーを作成しています
状態情報を読み取っています... 完了
dokku は既に最新バージョンです。
アップグレード: 0 個、新規インストール: 0 個、削除: 0 個、保留: 87 個。
(データベースを読み込んでいます ... 現在 63603 個のファイルとディレクトリがインストールされています。)
Preparing to unpack .../software-properties-common_0.92.37.6_all.deb ...
Unpacking software-properties-common (0.92.37.6) over (0.92.37.3) ...
Preparing to unpack .../python3-software-properties_0.92.37.6_all.deb ...
Unpacking python3-software-properties (0.92.37.6) over (0.92.37.3) ...
Processing triggers for man-db (2.6.7.1-1ubuntu1) ...
python3-software-properties (0.92.37.6) を設定しています ...
software-properties-common (0.92.37.6) を設定しています ...
gpg: 鍵輪「/tmp/tmpwcgbpwbu/secring.gpg」ができました
gpg: 鍵輪「/tmp/tmpwcgbpwbu/pubring.gpg」ができました
gpg: 鍵C300EE8Cをhkpからサーバーkeyserver.ubuntu.comに要求
gpg: /tmp/tmpwcgbpwbu/trustdb.gpg: 信用データベースができました
gpg: 鍵C300EE8C: 公開鍵“Launchpad Stable”を読み込みました
gpg: 絶対的に信用する鍵が見つかりません
gpg: 処理数の合計: 1
gpg: 読込み: 1 (RSA: 1)
OK
(データベースを読み込んでいます ... 現在 63603 個のファイルとディレクトリがインストールされています。)
Preparing to unpack .../nginx_1.8.0-1+trusty1_all.deb ...
Unpacking nginx (1.8.0-1+trusty1) over (1.4.6-1ubuntu3.3) ...
(データベースを読み込んでいます ... 現在 63601 個のファイルとディレクトリがインストールされています。)
Removing nginx-core (1.4.6-1ubuntu3.3) ...
(データベースを読み込んでいます ... 現在 63595 個のファイルとディレクトリがインストールされています。)
Preparing to unpack .../nginx-common_1.8.0-1+trusty1_all.deb ...
Moving obsolete conffile /etc/nginx/naxsi.rules out of the way...
Moving obsolete conffile /etc/nginx/naxsi_core.rules out of the way...
Moving obsolete conffile /etc/nginx/naxsi-ui.conf.1.4.1 out of the way...
Unpacking nginx-common (1.8.0-1+trusty1) over (1.4.6-1ubuntu3.3) ...
以前に未選択のパッケージ nginx-full を選択しています。
Preparing to unpack .../nginx-full_1.8.0-1+trusty1_amd64.deb ...
Unpacking nginx-full (1.8.0-1+trusty1) ...
Preparing to unpack .../bind9-host_1%3a9.9.5.dfsg-3ubuntu0.6_amd64.deb ...
Unpacking bind9-host (1:9.9.5.dfsg-3ubuntu0.6) over (1:9.9.5.dfsg-3ubuntu0.4) ...
Preparing to unpack .../dnsutils_1%3a9.9.5.dfsg-3ubuntu0.6_amd64.deb ...
Unpacking dnsutils (1:9.9.5.dfsg-3ubuntu0.6) over (1:9.9.5.dfsg-3ubuntu0.4) ...
Preparing to unpack .../libisc95_1%3a9.9.5.dfsg-3ubuntu0.6_amd64.deb ...
Unpacking libisc95 (1:9.9.5.dfsg-3ubuntu0.6) over (1:9.9.5.dfsg-3ubuntu0.4) ...
Preparing to unpack .../libdns100_1%3a9.9.5.dfsg-3ubuntu0.6_amd64.deb ...
Unpacking libdns100 (1:9.9.5.dfsg-3ubuntu0.6) over (1:9.9.5.dfsg-3ubuntu0.4) ...
Preparing to unpack .../libisccfg90_1%3a9.9.5.dfsg-3ubuntu0.6_amd64.deb ...
Unpacking libisccfg90 (1:9.9.5.dfsg-3ubuntu0.6) over (1:9.9.5.dfsg-3ubuntu0.4) ...
Preparing to unpack .../liblwres90_1%3a9.9.5.dfsg-3ubuntu0.6_amd64.deb ...
Unpacking liblwres90 (1:9.9.5.dfsg-3ubuntu0.6) over (1:9.9.5.dfsg-3ubuntu0.4) ...
Preparing to unpack .../libbind9-90_1%3a9.9.5.dfsg-3ubuntu0.6_amd64.deb ...
Unpacking libbind9-90 (1:9.9.5.dfsg-3ubuntu0.6) over (1:9.9.5.dfsg-3ubuntu0.4) ...
Processing triggers for man-db (2.6.7.1-1ubuntu1) ...
Processing triggers for ureadahead (0.100.0-16) ...
Processing triggers for ufw (0.34~rc-0ubuntu2) ...
nginx-common (1.8.0-1+trusty1) を設定しています ...
設定ファイル /etc/default/nginx を新規にインストールしています ...
設定ファイル /etc/logrotate.d/nginx を新規にインストールしています ...
設定ファイル /etc/init.d/nginx を新規にインストールしています ...
設定ファイル /etc/nginx/uwsgi_params を新規にインストールしています ...
設定ファイル /etc/nginx/scgi_params を新規にインストールしています ...
設定ファイル /etc/nginx/koi-utf を新規にインストールしています ...
設定ファイル /etc/nginx/koi-win を新規にインストールしています ...
設定ファイル /etc/nginx/mime.types を新規にインストールしています ...
設定ファイル /etc/nginx/nginx.conf を新規にインストールしています ...
設定ファイル /etc/nginx/sites-available/default を新規にインストールしています ...
設定ファイル /etc/nginx/fastcgi_params を新規にインストールしています ...
Removing obsolete conffile /etc/nginx/naxsi.rules ...
Removing obsolete conffile /etc/nginx/naxsi_core.rules ...
Removing obsolete conffile /etc/nginx/naxsi-ui.conf.1.4.1 ...
libisc95 (1:9.9.5.dfsg-3ubuntu0.6) を設定しています ...
libdns100 (1:9.9.5.dfsg-3ubuntu0.6) を設定しています ...
libisccfg90 (1:9.9.5.dfsg-3ubuntu0.6) を設定しています ...
libbind9-90 (1:9.9.5.dfsg-3ubuntu0.6) を設定しています ...
liblwres90 (1:9.9.5.dfsg-3ubuntu0.6) を設定しています ...
bind9-host (1:9.9.5.dfsg-3ubuntu0.6) を設定しています ...
dnsutils (1:9.9.5.dfsg-3ubuntu0.6) を設定しています ...
Processing triggers for ureadahead (0.100.0-16) ...
nginx-full (1.8.0-1+trusty1) を設定しています ...
nginx start/running, process 16840
nginx (1.8.0-1+trusty1) を設定しています ...
Processing triggers for libc-bin (2.19-0ubuntu6.6) ...





































































































































































































































●インストール確認。docker imagesコマンドで確認し、2つのイメージが追加されていることが確認できます。
root@ubuntu14:~# docker images
REPOSITORY TAG IMAGE ID CREATED VIRTUAL SIZE
gliderlabs/herokuish latest 998d64a151b5 About a minute ago 1.29 GB
heroku/cedar 14 56b31ddc05ad 3 weeks ago 1.267 GB


●公開鍵とホスト名設定。インストール完了したら、公開鍵とホスト名設定をします。ここのホスト名はOSのホスト名ではなく、dokkuで使う名前になります。IP, FQDNを指定できます。dokkuのコンテナにアクセスするときに、このホスト名を使います。例えば(http://<ip>: port   or http://a.b.com: port)。
設定は、コマンドやブラウザでできます。
・コマンドの場合
公開鍵生成
root@ubuntu14:~# ssh-keygen
公開鍵をdokkuというユーザーの.ssh/authorized_keysにコピー
root@ubuntu14:~# cat ~/.ssh/id_rsa.pub | sshcommand acl-add dokku
root@ubuntu14:/home/dokku/.ssh# cat authorized_keys
command="FINGERPRINT=b4:02:1a:ca:02:02:b5:4e:9f:6b:21:66:44:1e:8b:a9 NAME=admin `cat /home/dokku/.sshcommand` $SSH_ORIGINAL_COMMAND",no-agent-forwarding,no-user-rc,no-X11-forwarding,no-port-forwarding ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAkZLloUYN6T***== rsa-key-20151201

ホスト名設定 vi /home/dokku/HOSTNAMEを編集する



・ブラウザの場合。public keyとhostnameを入れて「Finish Setup」をクリックするだけですみます。
image_thumb4[4]
これでインストールと設定が完了です。
●アプリデプロイ
dokkuを使ってアプリのデプロイを実施できます。今回はnode jsのアプリを例にしてみます。github上のnode-js-sampleというサンプルです。ご自分のgithubアカウントにForkして、使ってください。
https://github.com/heroku/node-js-sample

概ねのコマンドは以下の様な感じです。git cloneして、remote レポジトリ追加し、git push するだけです。ご自分のレポジトリを書き換えてください。
git clone [email protected]:c-ye/node-js-sample.git
cd node-js-sample/
git remote add dokku [email protected]:node-js-app
git push dokku master

git push 実行したら、出力の最後にアクセスURLが表示されます。
root@ubuntu14:~/node-js-sample# git push dokku master
Counting objects: 406, done.
Compressing objects: 100% (319/319), done.
Writing objects: 100% (406/406), 215.62 KiB | 0 bytes/s, done.
Total 406 (delta 57), reused 406 (delta 57)
-----> Cleaning up...
-----> Building node-js-app from herokuish...
-----> Setting config vars
CURL_CONNECT_TIMEOUT: 5
-----> Setting config vars
CURL_TIMEOUT: 30
-----> Adding BUILD_ENV to build environment...
-----> Node.js app detected
-----> Creating runtime environment
NPM_CONFIG_LOGLEVEL=error
NPM_CONFIG_PRODUCTION=true
NODE_ENV=production
NODE_MODULES_CACHE=true
-----> Installing binaries
engines.node (package.json): 4.0.0
engines.npm (package.json): unspecified (use default)
Downloading and installing node 4.0.0...
Using default npm version: 2.14.2
-----> Restoring cache
Skipping cache restore (new runtime signature)
-----> Building dependencies
Pruning any extraneous modules
Installing node modules (package.json)
[email protected] node_modules/express
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected]
tqq [email protected] ([email protected])
tqq [email protected] ([email protected])
tqq [email protected] ([email protected], [email protected])
tqq [email protected] ([email protected])
tqq [email protected] ([email protected], [email protected], [email protected], [email protected], [email protected])
tqq [email protected] ([email protected], [email protected])
mqq [email protected] ([email protected], [email protected])
-----> Caching build
Clearing previous node cache
Saving 2 cacheDirectories (default):
- node_modules
- bower_components (nothing to cache)
-----> Build succeeded!
mqq [email protected]
-----> Discovering process types
Procfile declares types -> web
-----> Releasing node-js-app (dokku/node-js-app:latest)...
-----> Deploying node-js-app (dokku/node-js-app:latest)...
-----> DOKKU_SCALE file not found in app image. Generating one based on Procfile...
-----> New DOKKU_SCALE file generated
=====> web=1
-----> Running pre-flight checks
For more efficient zero downtime deployments, create a file CHECKS.
See http://progrium.viewdocs.io/dokku/checks-examples.md for examples
CHECKS file not found in container: Running simple container check...
-----> Waiting for 10 seconds ...
-----> Default container check successful!
=====> node-js-app container output:
Node app is running at localhost:5000
=====> end node-js-app container output
-----> Running post-deploy
=====> unsupported vhost config found. disabling vhost support
-----> Setting config vars
NO_VHOST: 1
-----> Setting config vars
NO_VHOST: 1
-----> no nginx port set. setting to random open high port
-----> Setting config vars
DOKKU_NGINX_PORT: 2720
-----> Creating http nginx.conf
-----> Running nginx-pre-reload
Reloading nginx
-----> Setting config vars
DOKKU_APP_RESTORE: 1
=====> Application deployed:
http://192.168.80.134:32768 (container)
http://192.168.80.134:2720 (nginx)
To [email protected]:node-js-app
* [new branch] master -> master






























































































でブラウザで結果確認。今回はnode jsのサンプルの結果です。正常に表示されます。
image
これで、ソースコードからdeployすることができました。

2014年6月18日水曜日

CentOS 6.5のKVM環境にWindows 8.1をインストールしてみた

  • このエントリーをはてなブックマークに追加

Cent OS 6.5のKVMホストに試しに仮想マシンにWindows 8.1をインストールしてみました。結果、うまくいきませんでした。今後サポートされるようになるでしょう。
一応インストール前に、「virt-install --os-variant list」でサポートされるOSを確認しました。Window 8,8.1がサポートされないようなので、うまくいくのかなぁと思いながら、やってみました。

サポートOS一覧にWindows 8、8.1が存在しません。

  [root@centos01 ~]# virt-install --os-variant list
win7                 : Microsoft Windows 7
vista                : Microsoft Windows Vista
winxp64              : Microsoft Windows XP (x86_64)
winxp                : Microsoft Windows XP
win2k                : Microsoft Windows 2000
win2k8               : Microsoft Windows Server 2008
win2k3               : Microsoft Windows Server 2003
openbsd4             : OpenBSD 4.x
 
virt-installの--os-variantオプションにwin7を設定する、--os-variantを指定しない、二通りやりました。
いずれも仮想マシンが作成されたが、Windows 8.1のインストールには失敗しました。
  [root@centos01 ~]# virt-install \
> --name win81 \
> --ram 768 \
> --vcpus=1 \
> --file=/var/lib/libvirt/images/win81.img \
> --file-size=16 \
> --cdrom=/var/lib/libvirt/images/windows8.1x64.ISO \
> --os-variant=win7 \
> --graphics spice,port=5903,listen=0.0.0.0 --channel spicevmc \
> --autostart \
「virsh edit win81」で確認したところ、OS ElementでRedhatになっていることがわかりました。
   <os>
    <type arch='x86_64' machine='rhel6.5.0'>hvm</type>
    <boot dev='hd'/>
  </os>
Remote Viewerで接続したところ、何秒くらい(感覚では10秒?)以下の画面が表示されました。その後、エラーコードが表示されました。

  

再起動しても改善されませんでした。

2014年6月17日火曜日

KVM環境(CentOS 6.5)で仮想マシンを作成する方法

  • このエントリーをはてなブックマークに追加

KVMホスト上に仮想マシンを作成し、CentOS 6.5をインストールしてみます。

KVMホスト情報
・ネットワーク
    仮想ネットワーク(Default): virbr0 (192.168.122.0/24)
     外部接続用のブリッジ:br0 (10.10.0.0/21)
     host ip 10.10.3.102
・仮想マシン作成に使うISOファイル:/var/lib/libvirt/images/CentOS-6.5-x86_64-bin-DVD1.iso

virt-installにオプションを指定して実行する


・virt-installを実行する。
  [root@centos01 ~]# virt-install \
> --name centos02 \
> --ram 768 \
> --vcpus=1 \
> --file=/var/lib/libvirt/images/centos02.img \
> --file-size=8 \
> --cdrom=/var/lib/libvirt/images/CentOS-6.5-x86_64-bin-DVD1.iso \
> --network bridge=br0 \
> --os-variant=rhel6 \
> --graphics spice,port=5902,listen=0.0.0.0 --channel spicevmc \
> --autostart \
>
WARNING  KVM acceleration not available, using 'qemu'

Starting install...
Creating storage file centos02.img                       | 8.0 GB     00:00
ドメインを作成中...                              |    0 B     00:01
ディスプレイをオープンできません:
利用可能なコマンドラインオプションの完全な一覧を確認するには 'virt-viewer --help' を実行してください
Domain installation still in progress. You can reconnect to
the console to complete the installation process.  

・オプション解説
[root@centos01 ~]# virt-install \
> --name centos02 \    仮想マシン名
> --ram 768 \          割り当てるメモリ768MB
> --vcpus=1 \          割り当てるCPUの数
> --file=/var/lib/libvirt/images/centos02.img \      ディスクイメージファイル
> --file-size=8 \                                     ディスクイメージファイルのサイズ8GB
> --cdrom=/var/lib/libvirt/images/CentOS-6.5-x86_64-bin-DVD1.iso \ ISOファイルからインストール
> --network bridge=br0 \           ネットワーク指定
> --os-variant=rhel6 \               仮想OSの種類( virt-install --os-variant listで確認できる)
> --graphics spice,port=5902,listen=0.0.0.0 --channel spicevmc \     spiceクライアントから接続しグラフィックモードでインストール。5902番ポートを指定
> --autostart \     ホスト起動時に仮想マシンも自動起動     
・virshで確認する。
  [root@centos01 ~]# virsh list
 Id    名前                         状態
----------------------------------------------------
 1     centos02                       実行中  
  [root@centos01 ~]# virsh dominfo centos02
Id:             1
名前:         centos02
UUID:           c4bc7e3d-fc4c-69c2-0a74-bb3c561f41c7
OS タイプ:   hvm
状態:         実行中
CPU:            1
CPU 時間:     109.5s
最大メモリー: 786432 KiB
使用メモリー: 786432 KiB
永続:         はい (yes)
自動起動:   有効にする
管理済み保存: いいえ (no)
セキュリティモデル: selinux
セキュリティ DOI: 0
セキュリティラベル: system_u:system_r:svirt_t:s0:c123,c145 (enforcing)

spiceクライアントから仮想マシンに接続する

今回はWindows 8からspiceで仮想マシンに接続してみます。
SPICEクライアントをここからダウンロードします。

しかし、コマンドプロンプトで以下を実行しても何も表示されません。Windows 8ではspiceクライアントが動かない模様。
  > .\spice -h hostip -p 5902  
Remote Viewerというツールで接続出来ました。ダウンロードはこちらから。http://virt-manager.org/download/
Remote Viewerを起動し、URLに「spice://hostip:port」の形でspice://10.10.3.102:5902を入力します。

図のようなUnable to connect to the graphic serverエラーが表示されます。
telnet 10.10.3.102 5902をテストしてみたところ、接続できないことがわかりました。
KVMホスト側のファイアウォールが有効になっているのではないかと思って、5902 portへの接続を許可しました。で、うまくいきました。

-A INPUT -p tcp -m tcp --dport 5902 -j ACCEPTの一行を/etc/sysconfig/iptablesファイルに追加しました。
※注意REJECTの後ろには追加しないでください。
  [root@centos01 ~]# cat /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --dport 5902 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
  [root@centos01 ~]# service iptables restart
iptables: チェインをポリシー ACCEPT へ設定中filter         [  OK  ]
iptables: ファイアウォールルールを消去中:                  [  OK  ]
iptables: モジュールを取り外し中:                          [  OK  ]
iptables: ファイアウォールルールを適用中:                  [  OK  ]
以下はRemote Viewerで接続した画面です。ここから、通常通り、CentOS 6.5 をインストールできます。


仮想マシンを操作する


仮想マシンを起動する。(小文字大文字区別する)
  # virsh start centos02  
仮想マシンをシャットダウンする。
  # virsh shutdown centos02  
仮想マシンの状態を確認する。
  # virsh dominfo centos02  
仮想マシンの構成情報を編集する。
  # virsh edit centos02  
構成情報を編集することで、CPU、メモリ、ディスクなどの変更もできます。
参考情報はこちら。

2014年6月16日月曜日

Linux KVM 仮想ネットワークの構成

  • このエントリーをはてなブックマークに追加

今日は、KVM環境での仮想ネットワークの構成について、自分なりの理解を書いておきます。
コマンドの実行は、CentOS 6.5での操作です。

KVM環境で仮想ネットワークの種類としては、2種類あります。(個人的な見解で間違っている可能性がある)

1
2
プライベートネットワーク 
外部ネットワーク  

プライベートネットワーク


外部に接続されないブリッジを構成し、プライベートネットワークを構成することで、仮想マシン同士、仮想マシンとホストが通信できるようになります。
KVM環境を構成すると、既定ではlibvirtdデーモンが管理するvirbr0という仮想ブリッジが作成されます。192.168.122.0/24ネットワークが構成されます。
以下のような感じです。

■複数の仮想マシン(VM1~N)に192.168.122.0のネットワークのIPを割り当てる。仮想マシン同士で通信できる。
■virbr0に192.168.122.1が設定されている。仮想マシンとホストで通信できる。
■仮想マシンが外部に接続するには、ホスト側でiptablesを設定する必要がある。
■仮想マシンが増えるごとに、Tapデバイスも増える。仮想マシンが起動されると、ifconfigを実行してvnet0,...vnetNが表示されることを確認できる。

TAP は、イーサネットデバイスをシミュレートし、データリンク層の操作を行う。TUN はネットワーク層をシミュレートするもので、IPパケットなどを操作する。TAPはブリッジ生成に使われ、TUNはルーティングに使われる。

外部ネットワーク


物理NICをブリッジに接続することで、複数の仮想マシンが物理NICを共有物理装置として外部に接続します。

■複数の仮想マシン(VM1~N)に外部IPを割り当てる。外部ネットワークに接続できる。
■物理NICがIPを持っていない。代わりにbr0にIPを割り当てる。

実践してみよう


  • KVMをインストールして、eth0にアドレスを設定します。ifconfigを実行すると、以下のようになります。
  [root@centos01 network-scripts]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:15:5D:01:03:19
          inet addr:10.10.3.102  Bcast:10.10.7.255  Mask:255.255.248.0
          inet6 addr: fe80::215:5dff:fe01:319/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:29935 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3681 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:2566351 (2.4 MiB)  TX bytes:379902 (370.9 KiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:4 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:206 (206.0 b)  TX bytes:206 (206.0 b)

virbr0    Link encap:Ethernet  HWaddr 52:54:00:A7:95:B1
          inet addr:192.168.122.1  Bcast:192.168.122.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)  
  • 物理NICをブリッジ化します。
1.brctl showコマンドでブリッジの情報を確認します。virbr0しか表示されません。
[cye@centos01 network-scripts]$ brctl show
bridge name     bridge id               STP enabled     interfaces
virbr0          8000.525400a795b1       yes             virbr0-nic  
2./etc/sysconfig/network-scripts/ifcfg-eth0ファイルを下記のように書き換えます。
DEVICE=eth0
HWADDR=00:15:5D:01:03:19
TYPE=Ethernet
UUID=668ece27-3426-4b48-a2ee-d67b4f5bf282
ONBOOT=yes
BOOTPROTO=none
IPADDR=10.10.3.102
NETMASK=255.255.248.0
GATEWAY=10.10.0.1  
 ↓↓
DEVICE=eth0
HWADDR=00:15:5D:01:03:19
UUID=668ece27-3426-4b48-a2ee-d67b4f5bf282
ONBOOT=yes
BOOTPROTO=none
BRIDGE=br0
3./etc/sysconfig/network-scriptsの下に、ifcfg-br0ファイルを作成し、以下のように記述します。
DEVICE=br0
TYPE=Bridge
BOOTPROTO=static
IPADDR=10.10.3.102
NETMASK=255.255.248.0
GATEWAY=10.10.0.1
ONBOOT=yes  
※注意:Typeのところで、小文字大文字を区別するので、必ずBridgeを記述する必要があります。そうでない(例:BRIDGE)とNetworkサービスを再起動するときに、evice br0 does not seem to be present, delaying initializationというエラーが発生します。

4.ネットワークサービスを再起動します。
  # service network restart  
5.ブリッジ情報を再度確認します。
  [root@centos01 network-scripts]# brctl show
bridge name     bridge id               STP enabled     interfaces
br0             8000.00155d010319       no              eth0
virbr0          8000.525400a795b1       yes             virbr0-nic  
6.ifconfigを実行し、br0などの情報が表示されます。
  [root@centos01 network-scripts]# ifconfig
br0       Link encap:Ethernet  HWaddr 00:15:5D:01:03:19
          inet addr:10.10.3.102  Bcast:10.10.7.255  Mask:255.255.248.0
          inet6 addr: fe80::215:5dff:fe01:319/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2424 errors:0 dropped:0 overruns:0 frame:0
          TX packets:245 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:158386 (154.6 KiB)  TX bytes:21910 (21.3 KiB)

eth0      Link encap:Ethernet  HWaddr 00:15:5D:01:03:19
          inet6 addr: fe80::215:5dff:fe01:319/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:76513 errors:0 dropped:0 overruns:0 frame:0
          TX packets:7464 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:6378357 (6.0 MiB)  TX bytes:717361 (700.5 KiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:4 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:206 (206.0 b)  TX bytes:206 (206.0 b)

virbr0    Link encap:Ethernet  HWaddr 52:54:00:A7:95:B1
          inet addr:192.168.122.1  Bcast:192.168.122.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)  
7.仮想マシンを作って、起動したら、ifconfigの結果にvnet0などの情報も確認できます。

2014年6月12日木曜日

WindowsからVNCでCentOS 6.5 に接続する

  • このエントリーをはてなブックマークに追加

Windows 8からVNVでCentOS 6.5に接続するための構成手順をメモしておきます。

■サーバー側の設定
・CentOSホストでVNC Server コンポーネント(TigerVNC)をインストールする。
  # yum install vnc-server  
・インストールされたことを確認する。
  # rpm -qa | grep vnc-server  
  tigervnc-server-1.1.0-8.el6_5.x86_64  
・ホスト側のユーザーアカウントでVNCに接続できるように、パスワードを設定する。例:ユーザー名 cye
  # su - cye  
  $ vncpasswd  
   Password:(パスワードを入力)  
   Verify:(パスワードを再入力)  
・VNCサーバーの設定(/etc/sysconfig/vncservers)をする。vncservers構成ファイルの最後の二行をコメントアウトし、以下のように変更する。
  VNCSERVERS="2:cye"  
  VNCSERVERARGS[2]="-geometry 800x600 -nolisten tcp   

下記のように、-localhostが設定されている場合は、VNCクライアントからのUnsecureな接続ができません。接続が拒否される。
Failed To Connect: Connection Refused (10061)"

・設定を反映させるため、VNCサーバーを再起動
  # /etc/init.d/vncserver start  
・iptablesなどファイアウォールを使用している場合は、TCP port 5902などへの接続を許可する必要がある。

■クライアント側の設定
・Windows 8端末にVNCクライアントソフト(VNC Viewer)をインストールする。
ここからダウンロードする

.exeファイルを実行し、インストールする、あるいは、ZIPファイルを解凍し直接実行する。

・VNC Viewerを起動し、VNCサーバーに接続する。
IPと番号:2を入れて接続できる。
2は、/etc/sysconfig/vncserversで設定したDisplay番号2のことです。ファイルに1,3,4のように追加して設定できる。

Connectをクリックすると、暗号化されていない接続という警告画面が表示される。

Continueをクリックし、パスワードの入力画面が表示される。vncpasswdで設定したパスワードを入力する。

2014年1月23日木曜日

Linux Samba ファイル共有

  • このエントリーをはてなブックマークに追加

 

Samba服务器(一):windows访问samba服务器共享文件的简单实现(图文并茂)

 

Sharing Files & Folders Between Linux, Mac and Windows

2013年7月30日火曜日

Swapのswappinessを小さくすることで、Linux Mint・Ubuntuを速くする

  • このエントリーをはてなブックマークに追加

既定では、Ubuntu、Linux MintでSwap領域(ハードディスク上の仮想メモリ)をよく使います。サーバーやメモリが少ない端末ではSwapを使用することがよいことですが、個人PC、クライアント(メモリが足りている)では高い頻度で使うとパフォーマンスに悪影響が出る恐れがあります。仮想メモリが本物のメモリよりはるかに遅いからです。

Swapのtendencyを表す値swappiness(範囲:0~100)があります。
0は、なるべくSwap領域を使わない
100は、よく使う。

この値を調整することで、Swapの使用を制御できます。

1)現在値の確認(既定では60になっている)
$ cat /proc/sys/vm/swappiness

2)値を小さくする
$ gksudo gedit /etc/sysctl.conf
sysctl.confファイルを開き、以下を追加する(例:10に設定)

# Reduce the swap tendency
vm.swappiness = 10

3)sysctl.confを保存し、rebootでシステムを再起動する

4)変更後再度値を確認
$ cat /proc/sys/vm/swappiness




2013年7月21日日曜日

Linux Thinkpad トラックポイントの速度と感度を設定する

  • このエントリーをはてなブックマークに追加

自宅のPC(Thinkpad x201)にLinux Mint 15をインストールしてみました。ThinkPadのトラックポイント(Trackpoint)が鈍くて遅い、操作にはかなり不便を感じます。速くする方法を調べて見たところ、以下の方法を見つけました。二つの値(SpeedとSensitivity)を変更して速くなりました。

Ubuntu 10のころからこの方法で動くそうです。


SpeedとSensitivityという二つのファイルが/sys/devices/platform/i8042/serio1にあります。

Terminalを起動し、serio1に移動します。
root権限でspeed,sensitivityの値を変更します。
値の範囲は0~255、大きいほうが速いです。
私のPCの既定値はspeedが97で、sensitivityが128でした。
ここで両方とも255に設定します。

# echo -n 255 > speed
# echo -n 255 > sensitivity













変更後、トラックポイントの動きが速くなって快適に使えるようになります。

ただし、一度システムを再起動すると、元の値に戻ってしまいます。
それを回避するために、viで/etc/rc.localファイルに以下の二行を追加します。

echo -n 255 > /sys/devices/platform/i8042/serio1/speed
echo -n 255 > /sys/devices/platform/i8042/serio1/sensitivity























これでシステムを再起動する際に二つの値が自動的に255に設定されるようになります。

参考情報

How to configure the TrackPoint



2013年7月20日土曜日

デュアルブート(Windows 7とLinux Mint 15)のブート順序を変更する

  • このエントリーをはてなブックマークに追加

Windows 7とLinux Mint 15のDual Bootの環境を作成しました。Windows 7を先に入れて、Linux Mint 15はあとからインストールしました。

で、PCを起動すると、ブート方式が普段のWindows7のではなく、Linux GRUB loaderとなります。下の図の様な感じです。
image

Mint 14の画面ですが、Mint 15も同じ感じです。

何もしない時(デフォルトの状態)はMint 15に入りますが、windows7に入りたい場合は、一番下のWindows 7 Loaderを選択して起動出来ます。

デフォルトでWindows 7を起動したい場合は、この順序を変える必要があります。

順序を変えるにはEasyBCDというツールを使います。

ダウンロードはこちらから https://neosmart.net/EasyBCD/

1)EasyBCDを起動し、Mint 15のためのブートエントリーを追加する。
 image
Type:GRUB 2
Name:わかりやすい名前でいい

2)Windows 7のブートエントリーを追加する。
image
PartitionでWindows のシステムドライブを指定(既定ではC)
Install the Windows Vista/7 bootloader to MBRをチェックする

3)Windows 7とMint 15のブート順序を確認する。
image
Windows 7がデフォルト(YES)になっている。
必要に応じて、Timeout Optionsを指定する(既定では30秒カウントダウン)。ブートメニューをスキップしたい場合は、「Skip the boot menu」をチェックすればいい。

これで、設定が完了です。再起動すると、Windows7風のBootメニューが表示される。
image

2013年7月19日金曜日

Linux Mintのブート可能なUSBを作成する

  • このエントリーをはてなブックマークに追加

つい最近、Linux Mint 15 "Olivia"がリリースされました。すごいですね、シンプル、快速なMintが人気上昇中!

さて、Linux Mint 15 のインストール用のUSBを作成する手順を紹介します。他のバージョンやディストリビューションも適用できると思います。

1)まずは、Linux Mint 15のイメージファイルのダウンロードです。

Download Linux Mint 15 Olivia

デスクトップの種類が幾つかありますね。Cinnamon、MATE、Xfceとか。筆者はCinnamon 64bitを利用しています。

2)ブートUSB作成用のツールをダウンロードして、そのツールを使ってブート用のUSBを作成します。

ツールは割りと多いようです。ここでUnetbootinを選択して説明します。なぜなら、.exeファイルサイズが小さくて、ほぼすべてのディストリビューションが対応で、インストールする必要もないからです。ツールの選びはお好みでしてください。

現時点で最新版はUnetbootin-windows-585になっています。

UNetbootin, Universal Netboot Installer

Universal USB Installer

既にISOファイルをダウンロードできたので、「ディスクイメージ」を選択します。

imageimageimage
「終了」をクリックし、ブートUSBの作成が完了です。Bootable USBを使ってPCにLinux Mintをインストールできるようになります。

※補足
事前にISOファイルをダウンロードしていない場合でも、Unetbootinで自動的にダウンロードしてくれます。

imageimage

 

※注意

USBから起動しようとすると、下記メッセージが表示されて次へ進まないケースがあります。

BOOTMGR is missing
Press Ctrl+Alt+Del to restart

原因は、USBをFAT32にフォーマットしていないからです。

UnetbootinでLIVE USBを作成する前に、USBをフォーマットする必要があります。

「エクスプローラー」を開いて、対象USBを右クリックし、「フォーマット」を選択します。フォーマット画面でファイルシステムをFAT32(既定)に設定し、フォーマットを開始します。

image

これで作成したUSBからブートできるようになります。

2012年12月23日日曜日

Cent OS 6.0のインストールと基本設定

  • このエントリーをはてなブックマークに追加

 

こちらご参照ください。

http://www.kkaneko.com/rinkou/linux/centosinstall.html

はじめてのCentOS6 Linuxサーバ構築編 (TECHNICAL MASTER)