CentOS7でLAMP設定

PHP+MySQLで開発したWebコンテンツをCentos7サーバーに公開したいので、最も基本的なLAMP設定を行います。

1、Apache+PHP+MySQL接続系ライブラリのインストール

# yum -y install php-mysql php php-gd php-mbstring php-pdo php-pear php-mcrypt

apacheの起動

# systemctl start httpd

apacheのバージョン確認

# httpd -v

※最小限のインストールで、/etc/httpd/conf/httpd.fの設定も必要ですが、ここで省略します。

2、MySQLインストール

CentOS7ではMySQLではなくMariaDBがデフォルトになっていますが、MariaDB関連を削除して、MySQLをインストールします。
maria関係を確認します。

# yum list installed | grep maria

maria関係を削除します。

# yum -y remove mariadb-libs

MySQL公式のリポジトリを登録します。

# yum install http://dev.mysql.com/get/mysql-community-release-el7-5.noarch.rpm

MySQL5.6をインストールします。

# yum --enablerepo=mysql56-community install mysql-community-server

MySQLを起動します。

# systemctl start mysqld

rootでログインします。

# mysql -u root

root/127.0.0.1パスワードを設定します。

SET PASSWORD FOR 'root'@'localhost' = PASSWORD('*******');
SET PASSWORD FOR 'root'@'127.0.0.1' = PASSWORD('*******');

3、FirewallにHTTPサービスを永久に開放

# firewall-cmd --add-service=http --permanent --zone=public

4、Firewallにポート80番を永久に開放

# firewall-cmd --add-port=80/tcp --permanent --zone=public

ファイアウォールを再起動

# firewall-cmd --reload

 5、ブラウザでhttp://localhostを入力してアクセス

testing123画面が出たら、httpdがインストールできました。

0

ロボット・ドローン部品お探しなら
ROBOT翔・電子部品ストア

ローカルサーバーを一時公開する場合の設定手順

あるウェブサービスを一時公開(サンプルデモとか)の際、利用中VPSサーバーの依存環境をどうしても変更したくない場合、ローカルサーバーを一時公開する方法が考えられます。バーチャル環境を構築する他、より簡単な方法で、NTT B-Flets光のルータを設定してなんとか対応できました。

ローカルサーバOS: CentOS7.0
追記:
1、Bフレッツルータ~サーバー間はwifi接続では、ローカル範囲ではhttp接続できました。WAN外部からの接続はだめでした。 
2、Bフレッツルータ~サーバー間はLANケーブル接続では、ローカルでも、WAN外部からでもhttp接続ができました。
3、ただし、ローカル範囲(LAN)で、グローバルIPアドレスでのアクセスはだめでした。WAN外部からのhttp接続ができました。ローカル範囲(LAN)では、ローカルIPアドレスでの接続が問題ありませんでした。これで、目的達成です。
4、サーバーのローカルIPアドレスは固定にする必要があります(サーバー側の設定だけでできます)。
こちらの記事を参考させていただきました。あわせてご参考にしてください。

http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q10121761970

0

ロボット・ドローン部品お探しなら
ROBOT翔・電子部品ストア

centOS迷惑メール撃退

既に公開されたメールアドレスにほぼ毎日スパムや、迷惑メールが来て困りませんか。
迷惑送信元にメール届けないとのメッセージを表示して、送信あてアドレスを知らせる。
1、/etc/postfix/main.cf編集(追加)

smtpd_sender_restrictions =
permit_mynetworks,
check_sender_access hash:/etc/postfix/access_list,
reject_unknown_sender_domain,
reject_non_fqdn_sender

2、# /etc/init.d/postfix reload
3、access_listファイル作成

# nano /etc/postfix/access_list
# my domain OK
xxxxx.com OK
# IP address OK
192.168.1.* OK
# mail address  OK
test@examples.com OK

# IP address REJECT
123.456.789.*** REJECT
# Domain REJECT
spam.org REJECT
# mail address REJECT
spam@spam.com REJECT

4、DB化し反映させます

# postmap /etc/postfix/access_list
0

ロボット・ドローン部品お探しなら
ROBOT翔・電子部品ストア

Raspberry PiにOSインストール、VNCリモートアクセス、無線LAN接続設定

Raspberry PiにDebianをインストール

こちらのサイトを参照してインストール→ http://independence-sys.net/main/?p=975

Windows7にVNCをインストール

こちらのサイトを参照してインストール→http://assimane.blog.so-net.ne.jp/2013-03-27
1、毎回raspberry pi起動時、tightvncserverとして実行必要あり
2、VNC-Viewer-5.2.2-Windows-64bitを実行して、vncが立ち上がる
3、raspberry IP::5901 と、パスワードを入力して、raspberry画面が出る

GW-usmicronを使い、Raspberry Piを無線LAN化

こちらのサイトを参照してインストール→ http://www.tokyostyling.com/pc/archives/2601

2014・12.20追記
1、gw-usmicron.confに設定を書き込みます。

# nano /etc/modprobe.d/gw-usmicron.confinstall rt2800usb /sbin/modprobe --ignore-install rt2800usb;/bin/echo "2019 ed14" > /sys/bus/usb/drivers/rt2800usb/new_id
<以上改行なし>

2、Raspberry Pi起動時に自動的に読み込ませるようにもしておきます。
「modules」の末尾に下記を追加します。

# nano /etc/modules
rt2800usb

3、/etc/init.d/ena_wifi.shを作成、自動起動に登録しておきます。

# modprobe rt2800usb
# insserv ena_wifi.sh

4、続いて/etc/network/interfacesに以下を追記しておきます。

auto lo
iface lo inet loopback
iface eth0 inet dhcp
allow-hotplug wlan0
iface wlan0 inet manual
wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp

5、/etc/wpa_supplicant/wpa_supplicant.confを作成、以下を追加しておきます。

Network={
 ssid="xxxxxxx"
 key_mgmt=WPA-PSK
 proto=WPA WPA2
 pairwise=CCMP TKIP
 group=CCMP TKIP WEP104 WEP40
 psk="********"
}
# chmod 600 wpa_supplicant.conf

6、続いて再起動します。

# reboot

7、以上で完了ですが、読み込まれているかを確認しておきます。

# ifconfig

「wlan0」が表示されていればOKです。

0

ロボット・ドローン部品お探しなら
ROBOT翔・電子部品ストア

linuxポートスキャン、TCPポートダウンプ

1、Linuxポートスキャン
nmap [オプション] IP-address

-A	OSとバージョンスキャン
-sL	リストスキャン
-sP	Pingスキャン
-sS	TCP SYNスキャン/TCPハーフスキャン
-sT	TCPでポートに接続スキャン
-sV	ソフトウェア名とバージョンの表示を有効にする
-sU	UDPでポートに接続スキャン
-sF	TCP FINスキャン
-sN	TCP Nullスキャン
-sX	FIN/PSH/URGフラグXmasスキャン
-sA	TCP ACKスキャン
-b FTP_HOST	FTPバウンススキャン
-O	OSスキャン
-P0	Pingスキャンを行わない
-PS [PORTLIST]	PORTLISTで指定したポート(デフォルトは80番)にSYNフラグ付きの空TCPパケットを送信する(TCP SYN Ping)
-PA [PORTLIST]	PORTLISTで指定したポート(デフォルトは80番)にACKフラグ付きの空TCPパケットを送信する(TCP ACK Ping)
-PU [PORTLIST]	PORTLISTで指定したポート(デフォルトは31338番)に空UDPパケットを送信する(UDP Ping)
-PE	ICMPタイプ8(エコー要求)パケットをターゲットに送信(ICMP Ping)
-PR	IPベースのスキャンより高速なARPスキャン(ARP Ping)
-n	DNSによる逆引き名前解決を行わない
-R	すべてのターゲットに対して常にDNSによる逆引き名前解決を行う
-p PORT	ポートスキャンのPORTを指定(1-1023、U:53,T:80)UはUDP、TはTCP
-F	限定したポートのみ調べる(約1200ポート)
-r	調べるポートの順番を無作為(デフォルト)ではなく順に選ぶ

例: ターゲットIPが192.168.1.10のポート24にUDPスキャンを行います。

# nmap -p 24 -sU 192.168.1.10

 

2、Linux、TCPポートダンプ
tcpdump [ オプション ] [ エクスプレーション]
オプション一覧

-a ネットワークアドレスとブロードキャストアドレスを名前解決
-c COUNT COUNT個のパケットを受信したら終了
-d コンパイル済みパケットマッチングコードを、人が読める形式で標準出力に出力し終了
-dd パケットマッチングコードをC言語プログラムの一部として使える形式でダンプ
-e リンクレベルヘッダをそれぞれの出力行に表示
-f 外部のIPv4アドレスをシンボルではなく数値で表示
-i INTERFACE ネットワーク・インターフェースINTERFACEを監視
-l 標準出力をバッファリング
-n IPアドレスやポート番号を名前に変換しない
-m MODULE SMI MIBモジュールをファイルMODULEから読み込む
-p プロミスキャスモード(無差別透過モード)にしない
-q 簡易的な出力
-r FILE パケットをファイルFILEから読み込んで処理する(「-」なら標準入力から読み込む)
-s SNAPLEN 出力するバイト数をSNAPLENバイトにする
-t 時間情報を出力しない
-tt 時間情報を整形せずUNIX時間で表示
-ttt 時間情報を直前の行との差分で表示
-v やや詳細に出力する(TTLやサービス種別なども表示される)
-vv -vよりも詳細に出力する(NFS応答パケットの追加フィールドなども表示される)
-vvv -vvよりも詳細に出力する(telnet SBオプションなども表示される)
-w FILE 生パケットをそのままファイルFILEに出力(-rオプションで読み込める)
-x パケットを16進数で表示(リンクレベルヘッダを除く)
-A パケットをASCII文字で表示
-B BUFFERSIZE OSのバッファサイズをBUFFERSIZEとする
-C FILESIZE 出力ファイルの最大サイズをFILESIZEメガバイト(MiB)とし、超えた場合は別ファイルにローテート
-D tcpdumpで利用できるネットワークインターフェースをリスト表示
-F FILE 条件式が書かれたファイルFILEを読み込んで利用する(これ以後の引数の条件式は無視)
-G ROTATE_SECONDS ファイル書き込みをROTATE_SECONDS秒でローテート
-N ドメイン名を表示せずホスト名のみ表示
-S TCPシーケンス番号を絶対値で表示
-T TYPE 条件にマッチしたパケットをTYPE(rpc、rtp、rtcp、snmp、vat、wb)で指定したタイプで翻訳
-X パケットの16進数表示の際にASCII文字列も表示
-W FILECOUNT ローテート回数がFILECOUNTに達したら終了
-Z USER root権限ではなくユーザーUSER権限で動作
EXPRESSION パケットマッチングの条件式を指定

エクステンション一覧

dst host HOST パケットの宛先ホストがHOSTであれば真
src host HOST パケットの送信元ホストがHOSTであれば真
host HOST パケットの宛先もしくは送信元ホストがHOSTであれば真
ether dst EHOST Ethernetの宛先アドレスがEHOSTであれば真
ether src EHOST Ethernetの送信元アドレスがEHOSTであれば真
ether host EHOST Ethernetの宛先または送信元アドレスがEHOSTであれば真
gateway HOST パケットのゲートウェイがHOSTであれば真
dst net net パケットの宛先アドレスがネットワークNETを含んでいれば真
src net net パケットの送信元アドレスがネットワークNETを含んでいれば真
net NET パケットの宛先または送信元アドレスがネットワークNETを含めば真
net NET mask MASK パケットのアドレスをMASKでマスクしてNETになれば真
dst port PORT 宛先ポートがPORTであれば真
src port PORT 送信元ポートがPORTであれば真
port PORT 宛先もしくは送信元ポートがPORTであれば真
less LENGTH パケット長がLENGTH以下であれば真
greater LENGTH パケット長がLENGTH以上であれば真
[ip proto] PROTOCOL IPパケットのプロトコルがPROTOCOL(tcp, udp, icmp)であれば真
[ip6 proto] PROTOCOL IPv6パケットのプロトコルがPROTOCOL(tcp, udp, icmp)であれば真
ether broadcast パケットがEthernetのブロードキャストであれば真
ip broadcast パケットがIPブロードキャストであれば真
ether multicast パケットがEthernetのマルチキャストであれば真
ip multicast パケットがIPマルチキャストであれば真
ip6 multicast パケットがIPv6マルチキャストであれば真
[ether proto] PROTOCOL EthernetのプロトコルがPROTOCOL(ip、ip6、arp、rarp)であれば真

例: 送信元は192.168.1.8、送信先が192.168.1.9のwlan0インターフェース(カード)経由のTCPパッケートを表示する

# tcpdump -i wlan0 -x src 192.168.1.8
# tcpdump -i wlan0 -x dst 192.168.1.9

 

0

ロボット・ドローン部品お探しなら
ROBOT翔・電子部品ストア