2011年6月26日日曜日

.pemファイルから.ppkファイル生成

PuTTYgenを起動
Loadで鍵(xxxxxxx.pem)を入力
passwordを求められるので、設定したパスワードを入力
Save private keyをクリックし、ファイル名"xxx.ppk"で保存

CentOS yumのインストール方法

# cat /etc/redhat-release
OSのバージョンを調べる
#uname -a
システム情報を調べる

今回はCentOS 5.6を前提で、CPU i386環境でのインストール


#cd /usr/local/src
#wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/yum-3.2.22-33.el5.centos.noarch.rpm

別バージョンやアーキテクチャの場合はURLをさかのぼって調べる

とりあえず一旦インストールしてみる

#rpm -ivh yum-3.2.22-33.el5.centos.noarch.rpm
warning: yum-3.2.22-20.el5.centos.noarch.rpm: Header V3 DSA signature: NOKEY, key ID e8562897
error: Failed dependencies:
python-elementtree is needed by yum-3.2.22-20.el5.centos.noarch
python-iniparse is needed by yum-3.2.22-20.el5.centos.noarch
python-sqlite is needed by yum-3.2.22-20.el5.centos.noarch
rpm-python is needed by yum-3.2.22-20.el5.centos.noarch
urlgrabber >= 3.1.0 is needed by yum-3.2.22-20.el5.centos.noarch
yum-fastestmirror is needed by yum-3.2.22-20.el5.centos.noarch
yum-metadata-parser >= 1.1.0 is needed by yum-3.2.22-20.el5.centos.noarc

色々足りないと怒られるため、足りないrpmをインストールする。

wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/python-elementtree-1.2.6-5.i386.rpm
wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/python-iniparse-0.2.3-4.el5.noarch.rpm
wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/python-sqlite-1.1.7-1.2.1.i386.rpm
wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/rpm-python-4.4.2.3-22.el5.i386.rpm
wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/python-urlgrabber-3.1.0-6.el5.noarch.rpm
wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/yum-fastestmirror-1.1.16-14.el5.centos.1.noarch.rpm
wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/yum-metadata-parser-1.1.2-3.el5.centos.i386.rpm
wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/m2crypto-0.16-6.el5.8.i386.rpm
wget http://mirror.centos.org/centos-5/5.6/os/i386/CentOS/libxml2-2.6.26-2.1.2.8.el5_5.1.i386.rpm

もう一度チャレンジ

#rpm -ivh *
全てのrpmをインストールする(個々にインストールするとエラーが出る)
これでyumインストール完了。バージョンやアーキテクチャが別の場合は読み替えてインストールする



2011年6月24日金曜日

監視基本方針

サーバ監視についてのメモ

監視サーバ⇔クライアント(N台)

方法1.SNMP(エージェント無)での監視
死活監視のみ

方法2.SNMP(エージェント有)での監視
CPU使用率
空きメモリ
回線使用率
・・・
など様々な方面から監視可能

方法3.syslogでの監視
既存情報から不正アクセス等を検出
山中涼輔,水野信也,HMMを用いたサーバセキュリティ,日本経営工学会2009秋季大会予稿集,PP.98-99

1,2はサーバに対する負荷評価済み
3は研究段階
どの方法においてもユーザに対して同意を得てから行う

大学でこれを行うことの意義は
・稼働率、可用性を高める
・外部からの不正アクセス、外部への影響を与える動き
を妨げるのはもちろんのこと
・ユーザの利用状況を把握し、時期の基盤更新や研究データとして利用する
ことがあります。

参考
http://www.atmarkit.co.jp/fnetwork/tokusyuu/monitoring01/01.html
http://www.itmedia.co.jp/enterprise/articles/0705/31/news042.html
http://software.fujitsu.com/jp/manual/manualfiles/M080091/J2X13110/06Z200/inst05/inst0164.html

2011年6月22日水曜日

iozone yum インストール

iozoneをyumでインストールします。

yum --enablerepo=rpmforge install iozone

これでインストールが完了。次に実行します。

iozone -i 0 -i 1 -i 2 -r 128 -s 512m



結果
欲しい結果はread,writeの2つ
現在は1つの結果しかアップロードしてないので、2つ上げるにはちょっと変更しないといけない
ひとまずreadの値のみアップロード

参考
http://kisugon.net/
http://sourceforge.jp/magazine/08/09/05/0759223
http://www.putise.co.cc/stress-test/iozone
http://plaza.rakuten.co.jp/kugutsushi/diary/200710060001/

2011年6月13日月曜日

OpenGL 環境設定

1.glutをダウンロード
http://www.xmission.com/~nate/glut.html
より、「glut-3.7.6-bin.zip」をダウンロード、展開


2.ファイル配置
C:\Program Files (x86)\Microsoft Visual Studio 10.0\VC\include\GL に glut.h をおく
C:\Program Files (x86)\Microsoft Visual Studio 10.0\VC\lib に glut.lib をおく
C:\Windows\SysWOW64 にglut32.dll をおく
(32ビット版は\System32におく)

readmeでは

glut32.dll to %WinDir%\System,
glut32.lib to $(MSDevDir)\..\..\VC98\lib, and
glut.h to $(MSDevDir)\..\..\VC98\include\GL.
となっています。

3.サンプルプログラム実行
http://www.opengl.org/resources/code/samples/simple/
からソースをダウンロードしてteapot.cを実行してみました。




注意:stdlibのインクルード宣言をglut.hのインクルードより前に書かないとエラーが出てしまいます。

Cisco授業「アクセスリスト」

Access Control List
(ACL; アクセス コントロール リスト)
トラフィックフィルタリング

・IPアドレス
・プロトコル(ポート番号)

アクセスリストは3種類
・スタンダード(標準)ACL:IPアドレス
・エクステンデッド(拡張)ACL:IPアドレス、プロトコル(ポート番号)
・ネームド(名前付き)ACL(標準ACLや拡張ACLに名前をつけただけ)

アクセスリストは複数条件定義可能
ただし、チェックする順番があるので注意
⇒優先されることからつけていく
上から処理され、対象が見つかったら以降下は見ない

ACL の最後のステートメントは常に暗黙の拒否です。物理的には存在しなくても、このステートメントは ACL の終わりに自動的に挿入されます。暗黙の拒否は、全トラフィックをブロックします。この機能は、不要なトラフィックが不慮に入ってこないようにします。
⇒必ずpermitをいれておく

アクセスリストには
・インバウンド(入ってくるパケットの処理)
・アウトバウンド(出ていくパケットの処理)


8.3.3 標準ACL
・標準 IP ACL は、1 から 99 および 1300 から 1999 の範囲の番号を持ちます。
・標準アクセスリストは宛先の近くに設定
⇒IPアドレスで制御されるので、ブロックされる可能性が大きい(止めたいサービスだけをとめれなくなる,他方向へのルーティングもできなくなる)

設定方法
1.ACL作成
(config)# access-list 番号 [deny|permit] 送信元IP 送信元ワイルドカードマスク
(必要なだけ、優先されるものから設定)
(最後に暗黙のdenyがあるので、必ずpermitをいれる)

2.ACL設置
(config)#interface fastethernet 0/0
(config-if)#ip access-group 5(access-list number) in(またはout)


8.3.4 拡張ACL
エクステンデッド(拡張)ACL は、100 から 199 および 2000 から 2699 の範囲のアクセスリスト番号を使います。
(config)# access-list 番号 permit|deny プロトコル(tcp|udp|icmp) 送信元IP 宛先IP 一致条件


8.3.5 名前付きACL
[作成]
(config)#ip access-list {standard | extended} name(自分でつける)
(config-std-nacl)#
(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 any

[設置]
(config-if)#ip access-group name {in|out}


8.3.6 VTYアクセスの設定
[作成]
標準ACLを作成

[設置]
インターフェースに設置するわけではない。
ルータへの接続の許可、不許可⇒「in」
(config)# line vty 0 4
(config-line)#access-class 番号 in


8.3.4 NAT PAT
NAT:内部アドレス⇔外部アドレスが1:1
PAT:内部アドレス⇔外部アドレスが多:1(ポート番号を利用)

[PATの設定]
1.内部IPアドレスの定義
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255

2.PATを設定
R1(config)#ip nat inside source list 1 interface s0/0/0 overload
s0/0/0のIPアドレス+ランダムなポート番号で内部IPアドレスを変換

3.PATを設置
R1(config)#interface fastethernet 0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#interface serial 0/0/0
R1(config-if)#ip nat outside

2011年6月11日土曜日

ベンチマーク用VPS基本設定

ベンチマーク用VPSの基本設定メモです。

1.SSHでリモートログイン
2.ルートパスワード変更:パスワードは指定
3.ユーザ作成:ユーザ名、パスワードは指定
4.VNCの設定:参考 http://sdc.sangi.jp/2009/08/amazon-ec2-gui.html
5.サーバの基本情報取得⇒DB登録
(i)基本情報を資料を見て登録 (nameのみでよい)
(ii)IPアドレス マスク マックアドレス確認 ifconfig (ipaddress,mask,macaddressを登録)
(iii)ディストリビューション確認 cat /etc/redhat-release (releaseを登録)
(iv)カーネル名を表示 uname -s (kernelを登録)
(v)ホスト名(ノード名)表示 uname -n (hostnameを登録)
(vi)マシンタイプを表示 uname -m (machine_typeを登録)
(vii)ハードウェアプラットフォームを表示 uname -i (hardware_platformを登録)
(viii)OS名称を表示 uname -o (os_nameを登録)
(ix)CPU情報表示 cat /proc/cpuinfo (model_name, cpu_MHz,cpu_coresを登録)
(x)メモリ情報表示 cat /proc/meminfo (memtotalを登録)



ひとまずここまで行います。
6.FTPサーバの設定:参考 「クラウドVPS入門」
7.httpdの設定 参考「クラウドVPS入門」
8.Webminの設定(ポートは指定):参考 http://sdc.sangi.jp/2010/11/webmin.html

この後ベンチマーク設置

以上です。

2011年6月1日水曜日

フレームリレースイッチの設定

下の図のWAN emulationの設定メモ(5.2.5)。




WAN Emulation -> Generic(左)をクリック

1.Serial 0 からSerial 2 までDLCIを設定
LMIタイプを揃えることを忘れない

2.Frame-Relayをクリックし、設定

以上で設定完了です。

Cisco授業「Frame-Relay」

7.3.1 フレームリレー
(Non-Broadcast Multi-Access)

フレームリレーでは、識別のためにレイヤ 2 アドレスが必要です。
⇒DLCI
(ローカルルータとフレームリレースイッチ間の論理回路を特定)
5.2.2のように直接ルータでつながっている場合はDLCIを同じにする

設定方法
(config)#int s0
(config-if)#encapsulation frame-relay { ietf | cisco }
非Ciscoルータの場合ietfを利用

[静的にマッピングする場合]
(config-if)#frame-relay map ip 192.168.1.2(接続先) 102(自分のDLCI) ietf broadcast
show frame-relay map ⇒staticと表示

[動的にマッピングする場合]
Invers ARPを利用
show frame-relay map ⇒dynamic

LMI
DTE(ルータ)とDCE(スイッチ)間の状態確認
フレームリレーLMIタイプ
・Q933a
・Cisco
・ANSI
両方のルータで同じLMIを使う必要がある
(config-if)# frame-relay lmi-type {ansi | cisco | q933a}

Cisco授業 「PPP」

7章 WAN

7.1.1-4 回線の種類

56 56kbps
64 64kbps
T1 1.544Mbps
E1 2.048Mbps
E3 34.064Mbps
T3 44.736Mbps

7.2.2 HDLCとPPP
HDLC:ハイレベル データリンク コントロール(標準)
PPP:ポイントツーポイント プロトコル

シリアル回線のレイヤ 2 カプセル化

7.2.4 PPP認証
認証方法:PAP,CHAP
PAP:ID、パスワードが平文で流れる
chap:チャレンジコードを用いる、ID、パスワードが暗号化される

設定方法
(config)# username name password password
(config)# int s0
(config-if)# encapsulation ppp (カプセル化にPPPを指定)
(config-if)# ppp authentication {chap|pap}