<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CentOS7 | ～下町物語～</title>
	<atom:link href="https://blog.rurineko.com/archives/tag/centos7/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.rurineko.com</link>
	<description>入り組んだ現代社会に鋭いメスを入れ、おもしろおかしく書綴るブログである</description>
	<lastBuildDate>Mon, 06 May 2019 14:27:40 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://blog.rurineko.com/wp-content/uploads/2017/04/cropped-image2_9-32x32.jpg</url>
	<title>CentOS7 | ～下町物語～</title>
	<link>https://blog.rurineko.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<atom:link rel="hub" href="https://pubsubhubbub.appspot.com"/>
<atom:link rel="hub" href="https://pubsubhubbub.superfeedr.com"/>
<atom:link rel="hub" href="https://websubhub.com/hub"/>
<atom:link rel="self" href="https://blog.rurineko.com/archives/tag/centos7/feed"/>
	<item>
		<title>アタックするの辞めてくれないかな！</title>
		<link>https://blog.rurineko.com/archives/13820</link>
		
		<dc:creator><![CDATA[rurineko]]></dc:creator>
		<pubDate>Mon, 06 May 2019 07:55:48 +0000</pubDate>
				<category><![CDATA[1.趣味関連]]></category>
		<category><![CDATA[2.IT関連]]></category>
		<category><![CDATA[3.ホットな話題]]></category>
		<category><![CDATA[Linux(ミドル）]]></category>
		<category><![CDATA[Linux（OS）]]></category>
		<category><![CDATA[クラウド]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ネットワーク関連]]></category>
		<category><![CDATA[BAN]]></category>
		<category><![CDATA[CentOS7]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[アタック]]></category>
		<category><![CDATA[中国]]></category>
		<category><![CDATA[対策]]></category>
		<category><![CDATA[結果]]></category>
		<guid isPermaLink="false">https://blog.rurineko.com/?p=13820</guid>

					<description><![CDATA[<p><span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 2</span> <span class="rt-label rt-postfix">分</span></span>アタック！！ 久しぶりにブログ書いてますが、errorログにアタックを検出したのでネタにしたいと思います。 まず下記がアタックされている様子のスクリーンショットです。222.185.238.250のGIPからアタックされ [&#8230;]</p>
<p>The post <a href="https://blog.rurineko.com/archives/13820">アタックするの辞めてくれないかな！</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></description>
										<content:encoded><![CDATA[<span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 2</span> <span class="rt-label rt-postfix">分</span></span><h2 id="midashi2">アタック！！</h2>
<p>久しぶりにブログ書いてますが、errorログにアタックを検出したのでネタにしたいと思います。</p>
<p>まず下記がアタックされている様子のスクリーンショットです。222.185.238.250のGIPからアタックされていることが分かります。</p>
<p><img fetchpriority="high" decoding="async" class=" wp-image-13824 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2019/05/SnapCrab_NoName_2019-5-6_15-10-53_No-00-400x512.png" alt="" width="592" height="758" srcset="https://blog.rurineko.com/wp-content/uploads/2019/05/SnapCrab_NoName_2019-5-6_15-10-53_No-00-400x512.png 400w, https://blog.rurineko.com/wp-content/uploads/2019/05/SnapCrab_NoName_2019-5-6_15-10-53_No-00.png 477w" sizes="(max-width: 592px) 100vw, 592px" /></p>
<h3 id="midashi3">アタック元</h3>
<p><img decoding="async" class="wp-image-13826 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2019/05/SnapCrab_NoName_2019-5-6_15-11-57_No-00-400x428.png" alt="" width="709" height="759" srcset="https://blog.rurineko.com/wp-content/uploads/2019/05/SnapCrab_NoName_2019-5-6_15-11-57_No-00-400x428.png 400w, https://blog.rurineko.com/wp-content/uploads/2019/05/SnapCrab_NoName_2019-5-6_15-11-57_No-00-620x664.png 620w, https://blog.rurineko.com/wp-content/uploads/2019/05/SnapCrab_NoName_2019-5-6_15-11-57_No-00.png 655w" sizes="(max-width: 709px) 100vw, 709px" /></p>
<p>という事なので、これは中国からのアタックだという事が分かりますね。ウザイのでそろそろ対策を講じて行きたいと思います。方向性はアタックされるIPがある特定のルールに基づき自動BANされる仕組みをつくって行きます。</p>
<h3 id="midashi3">ブログを書きながら構成変更完了</h3>
<p>○まずは、必要なツールをインストールをする。<br />
sudo yum install fail2ban fail2ban-systemd</p>
<p>○次に、今回閉め出したいアクセスを検出するフィルターを作成する<br />
sudo vi /etc/fail2ban/filter.d/wordpress_filter.conf</p>
<pre class="lang:default decode:true">[Definition]
failregex = ^&lt;HOST&gt;.*POST.*(wp-login\.php|xmlrpc\.php).*$
            ^&lt;HOST&gt;.*"(GET|POST).*" (404|403) .*$
ignoreregex =</pre>
<p>○フィルターを使っての動作を記述する<br />
sudo vi /etc/fail2ban/jail.d/wordpress_jail.conf</p>
<pre class="lang:default decode:true">[DEFAULT]
bantime  = 43200
findtime  = 3600
maxretry = 3
#banaction = firewallcmd-ipset
banaction = iptables-multiport
backend = gamin
action = %(action_mwl)s
ignoreip = 127.0.0.1/8

[recidive]
enabled = true
bantime = -1
findtime = 259200
maxretry = 2

[sshd]
enabled = true
port = 2345

[wordpress]
enabled = true
filter = wordpress_filter
logpath = /var/log/nginx/*access.log</pre>
<p>この辺りで設定した正規表現で該当アクセスを検出できているか？確認<br />
今回で言うと、下記の問題中国からのアタックを閉め出したい訳なので、該当アクセスにヒットしている事を確認</p>
<p>fail2ban-regex /var/log/nginx/access.log /etc/fail2ban/filter.d/wordpress_filter.conf &#8211;print-all-matched</p>
<pre class="lang:default decode:true">|  222.185.238.250 - - [06/May/2019:03:31:21 +0900] "GET /123131/index.php HTTP/1.1" 404 548 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0)" "-"
|  222.185.238.250 - - [06/May/2019:03:31:21 +0900] "GET /program/index.php HTTP/1.1" 404 548 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0)" "-"
|  222.185.238.250 - - [06/May/2019:03:31:21 +0900] "GET /shopdb/index.php HTTP/1.1" 404 548 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0)" "-"
|  222.185.238.250 - - [06/May/2019:03:31:21 +0900] "GET /phppma/index.php HTTP/1.1" 404 548 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0)" "-"
|  222.185.238.250 - - [06/May/2019:03:31:22 +0900] "GET /phpmy/index.php HTTP/1.1" 404 548 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0)" "-"</pre>
<p>下記で動作をprocessをスタートして状況を確認する</p>
<p>systemctl start fail2ban<br />
systemctl enable fail2ban.service<br />
systemctl status fail2ban</p>
<h3 id="midashi3">動作確認</h3>
<pre class="lang:default decode:true">[hogehoge@vaaabbb-daada-gfgfldnfkjdbafndsanfdaslnfasdl　]# tail -f fail2ban.log
2019-05-06 16:02:54,087 fail2ban.server         [19532]: INFO    Exiting Fail2ban
2019-05-06 16:09:17,749 fail2ban.actions        [20201]: NOTICE  [wordpress] Ban 106.72.132.224
2019-05-06 16:09:18,066 fail2ban.actions        [20201]: NOTICE  [wordpress] Ban 66.249.71.52
2019-05-06 16:09:18,781 fail2ban.actions        [20201]: NOTICE  [wordpress] Ban 66.249.71.50
2019-05-06 16:09:31,315 fail2ban.actions        [20201]: NOTICE  [wordpress] Unban 106.72.132.224
2019-05-06 16:09:31,524 fail2ban.actions        [20201]: NOTICE  [wordpress] Unban 66.249.71.52
2019-05-06 16:09:31,736 fail2ban.actions        [20201]: NOTICE  [wordpress] Unban 66.249.71.50
2019-05-06 16:09:34,038 fail2ban.actions        [20367]: NOTICE  [wordpress] Ban 106.72.132.224
2019-05-06 16:09:34,462 fail2ban.actions        [20367]: NOTICE  [wordpress] Ban 66.249.71.50
2019-05-06 16:09:34,979 fail2ban.actions        [20367]: NOTICE  [wordpress] Ban 66.249.71.52
2019-05-06 16:22:53,371 fail2ban.actions        [20367]: NOTICE  [wordpress] Ban 126.247.226.253</pre>
<p>後は、zabbixで上記BANされたIPの数とUNBANされた数をカウントしてグラフ化するかな！</p>
<p>cat fail2ban.log | grep Ban | wc -l　この辺りをZabbixに叩かせてでた数字をグラフ化すると可視化できる。後ついでにslackにプッシュする設定を行う感じで外に出ている時に知る事が出来ますね。まあ、知った所で何もないんですがｗひとまず、張り付いて見張っている訳にはいかないので、これでいったん自動運転をしようと思います。</p>
<p>という事で、ひとまず、実装はできたのでこれで様子をみようと思います。<br />
それでは、何か参考にして頂ければ幸いです。</p>
<h3 id="midashi3">その後</h3>
<p>いいですねぇ。順調にブロックされているGIPがキャッチ出来ています。ブロックされていても、パケットカウントが増えているので、おそらくクラックツールとかで、プログラム的にRETRYを繰り返しているのかなと思われます。まあ、ぶっちゃそんなツールを入れて直にクラックする奴なんて滅多にいないので、クラックされて侵入されてどこかのサーバやらPCやらの中で動いて居るのだと思いますけどね。まあ、ひとまず、不審な行動をするとBANされて一定時間くると開放されるけど、ある回数BANを繰り返すと、そのIPは永久にBANされたままになる様に設定をしています。とりあえず、他の寄生先を見つけて、違うGIPからアタックをするくらいしかないですが・・・。同様の状況になるので、あまり意味はなさげかなと思います。</p>
<pre class="lang:default decode:true "> pkts bytes target     prot opt in     out     source               destination
   23  2261 REJECT     all  --  *      *       203.81.114.124       0.0.0.0/0            reject-with icmp-port-unreachable
   19  4476 REJECT     all  --  *      *       153.181.242.38       0.0.0.0/0            reject-with icmp-port-unreachable
   22  3400 REJECT     all  --  *      *       210.188.25.185       0.0.0.0/0            reject-with icmp-port-unreachable
   51  3387 REJECT     all  --  *      *       180.198.72.160       0.0.0.0/0            reject-with icmp-port-unreachable
   16   916 REJECT     all  --  *      *       60.149.92.77         0.0.0.0/0            reject-with icmp-port-unreachable
   16  4926 REJECT     all  --  *      *       118.241.130.248      0.0.0.0/0            reject-with icmp-port-unreachable
   12   552 REJECT     all  --  *      *       115.28.245.132       0.0.0.0/0            reject-with icmp-port-unreachable
  198 11928 REJECT     all  --  *      *       80.250.82.41         0.0.0.0/0            reject-with icmp-port-unreachable
   15  5122 REJECT     all  --  *      *       153.172.130.235      0.0.0.0/0            reject-with icmp-port-unreachable
   69  4140 REJECT     all  --  *      *       66.249.71.52         0.0.0.0/0            reject-with icmp-port-unreachable
   79  4740 REJECT     all  --  *      *       66.249.71.50         0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  *      *       126.247.226.253      0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  *      *       123.217.103.91       0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  *      *       106.72.132.224       0.0.0.0/0            reject-with icmp-port-unreachable</pre>
<p>&nbsp;</p><p>The post <a href="https://blog.rurineko.com/archives/13820">アタックするの辞めてくれないかな！</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>今回はRundeckのお話</title>
		<link>https://blog.rurineko.com/archives/11854</link>
		
		<dc:creator><![CDATA[rurineko]]></dc:creator>
		<pubDate>Mon, 11 Jun 2018 23:43:10 +0000</pubDate>
				<category><![CDATA[1.趣味関連]]></category>
		<category><![CDATA[2.IT関連]]></category>
		<category><![CDATA[Linux(シェル)]]></category>
		<category><![CDATA[Linux(ミドル）]]></category>
		<category><![CDATA[Linux（OS）]]></category>
		<category><![CDATA[クラウド]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ネットワーク関連]]></category>
		<category><![CDATA[CentOS7]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cron]]></category>
		<category><![CDATA[Job]]></category>
		<category><![CDATA[Rundeck]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[オンプレ]]></category>
		<guid isPermaLink="false">https://blog.rurineko.com/?p=11854</guid>

					<description><![CDATA[<p><span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 2</span> <span class="rt-label rt-postfix">分</span></span>Rundeckってなに？ 簡単に言うと、タスクスケジューラーかな？cron的な動作もするので、consoleログインしなくてもRundeckがあれば、基本的にWebからゴリゴリやれるツールなのです。 簡単な構成図 汚い字 [&#8230;]</p>
<p>The post <a href="https://blog.rurineko.com/archives/11854">今回はRundeckのお話</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></description>
										<content:encoded><![CDATA[<span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 2</span> <span class="rt-label rt-postfix">分</span></span><h2 id="midashi2">Rundeckってなに？</h2>
<p><img decoding="async" class="wp-image-11855 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_0-44-8_No-00.png" alt="" width="486" height="116" /></p>
<p>簡単に言うと、タスクスケジューラーかな？cron的な動作もするので、consoleログインしなくてもRundeckがあれば、基本的にWebからゴリゴリやれるツールなのです。</p>
<h3 id="midashi3">簡単な構成図 汚い字だが、最近味があるなぁｗｗｗ　超＋思考ｗ</h3>
<p><img loading="lazy" decoding="async" class="wp-image-11856 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/IMG_20180612_005153-400x297.jpg" alt="" width="787" height="584" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/IMG_20180612_005153-400x297.jpg 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/IMG_20180612_005153-620x460.jpg 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/IMG_20180612_005153-768x570.jpg 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/IMG_20180612_005153.jpg 865w" sizes="auto, (max-width: 787px) 100vw, 787px" /></p>
<h3 id="midashi3">こんなことをやると便利なツール</h3>
<p>青の人は、管理者としましょう。AWSを例に取ってますが、EC2が数台から数十台並んでいるとしましょう。まあ、1台とかだとconsoleつなげばいいんですけどねぇ。まあ、複数台あるとして、全台でyum updateをかけないといけない要件が出てきました。</p>
<p>この場合、いつもの流れですと、1台consoleつないでシーケンシャルにやって行く方法が1つ、テラタームを複数起動して、ブロードキャストコマンドで一気に実施する方法がありますね。</p>
<p>ただ、前者は、確実にこなせますが、1000台あったらどうしましょうか？1台10分ｘ1000台として、全部片付けるのに166．7時間≓7日程度かかる計算になります。それは、流石に1人じゃやってられないですよね。</p>
<h4 id="midashi4">じゃあ、どうする？</h4>
<p>とりあえず、teratermを1000窓開くか！そんなのが開けるPC無いですよね？メモリーもそうだし、画面も窓を小さくしても、結局は1000窓なんて開けないですね。</p>
<h4 id="midashi4">そうだこんな時にRundeckでしょ！？</h4>
<p>そうなんですよ。Rundeckって、Nodeを選択すると単一Nodeでも、処理を実行出来ますが、All Nodeにすると、全部のNodeに一斉にコマンドを流すことが可能なのです。厳密に言うとSSHでコマンドを投げていきますので、1つのタイムシェアリングを見ると1つのホストしか投げていないので、高速に処理するシーケンシャルとでも言いますか。人がやるよりよっぽど早いです。</p>
<h3 id="midashi3">インストール</h3>
<p>ちゃちゃーとインストールしてしまいましょう。OSは、CentOS7.3 64Bit版を使用しています。図がわるく、rundeck,sh になってますが、体裁上実行権を付与していないので、適当で動くのです。</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-11858" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-8-52_No-00.png" alt="" width="465" height="179" />ちゃちゃーとシェル化して</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-11859" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-9-27_No-00.png" alt="" width="310" height="40" />　コマンドを実行しますね。</p>
<p>3分もたたない間に、インストール完了 4440のリッスンしているのがRundeckです。</p>
<p><img loading="lazy" decoding="async" class="wp-image-11860 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-15-40_No-00-400x39.png" alt="" width="718" height="70" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-15-40_No-00-400x39.png 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-15-40_No-00-620x60.png 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-15-40_No-00-768x75.png 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-15-40_No-00.png 781w" sizes="auto, (max-width: 718px) 100vw, 718px" /></p>
<h4 id="midashi4">ログイン画面を見てみましょう</h4>
<p>問題無くあがってきましたね。さっき流したスクリプトは夢の様なスクリプトですねぇ。</p>
<p><img loading="lazy" decoding="async" class="wp-image-11861 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-18-8_No-00-400x128.png" alt="" width="744" height="238" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-18-8_No-00-400x128.png 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-18-8_No-00-620x198.png 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-18-8_No-00-768x246.png 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-18-8_No-00-940x301.png 940w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-18-8_No-00.png 1273w" sizes="auto, (max-width: 744px) 100vw, 744px" /></p>
<p>ログインIDとパスワードは、デフォルトでadmin/adminです。パスワード変更はWebから出来ないんですよ。この辺りは、リモートの接続方法の運用保守の所で詳しく掲載します。</p>
<p><img loading="lazy" decoding="async" class="wp-image-11862 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-24-15_No-00-400x183.png" alt="" width="743" height="340" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-24-15_No-00-400x183.png 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-24-15_No-00-620x284.png 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-24-15_No-00-768x352.png 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-24-15_No-00-940x430.png 940w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-24-15_No-00.png 1265w" sizes="auto, (max-width: 743px) 100vw, 743px" /></p>
<p>ここまで来ると、概ね大丈夫ですね。</p>
<p>プロジェクトを作成して、必要なJobをつくって行く感じです。必要なのは、プロジェクト名とsshの鍵情報くらいです。後は、基本的にデフォルトでも動作するはず。</p>
<p><img loading="lazy" decoding="async" class="wp-image-11863 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-400x897.png" alt="" width="747" height="1675" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-400x897.png 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-620x1390.png 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-768x1722.png 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-940x2107.png 940w, https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject.png 1278w" sizes="auto, (max-width: 747px) 100vw, 747px" /></p>
<h4 id="midashi4">testプロジェクトが作成されました。</h4>
<p><img loading="lazy" decoding="async" class="wp-image-11864 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-28-17_No-00-400x60.png" alt="" width="740" height="111" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-28-17_No-00-400x60.png 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-28-17_No-00-620x94.png 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-28-17_No-00-768x116.png 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-28-17_No-00-940x142.png 940w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-28-17_No-00.png 1286w" sizes="auto, (max-width: 740px) 100vw, 740px" /></p>
<h4 id="midashi4">Jobをつくって行きましょう。</h4>
<p>ここもJob名とWorkflow:command : date等入れるだけで、testとしては十分</p>
<p><img loading="lazy" decoding="async" class="wp-image-11865 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-1-400x897.png" alt="" width="751" height="1684" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-1-400x897.png 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-1-620x1390.png 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-1-768x1722.png 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-1-940x2107.png 940w, https://blog.rurineko.com/wp-content/uploads/2018/06/FireShot-Capture-3-Create-a-Project-http___192.168.2.61_4440_resources_createProject-1.png 1278w" sizes="auto, (max-width: 751px) 100vw, 751px" /></p>
<h4 id="midashi4">test Jobできました。</h4>
<p><img loading="lazy" decoding="async" class="wp-image-11866 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-32-56_No-00-400x63.png" alt="" width="756" height="119" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-32-56_No-00-400x63.png 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-32-56_No-00-620x98.png 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-32-56_No-00-768x121.png 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-32-56_No-00-940x148.png 940w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-32-56_No-00.png 1280w" sizes="auto, (max-width: 756px) 100vw, 756px" /></p>
<h4 id="midashi4">Jobを動かして見ましょう</h4>
<p>問題無くSucceededになって、ちゃんとdate文の情報が取れてきてることが確認出来ますね。これで、Webからサーバ内部に入らなくても、保守作業が出来る事が確認できました。</p>
<p><img loading="lazy" decoding="async" class="wp-image-11867 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-33-55_No-00-400x122.png" alt="" width="757" height="231" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-33-55_No-00-400x122.png 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-33-55_No-00-620x190.png 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-33-55_No-00-768x235.png 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-33-55_No-00-940x288.png 940w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-33-55_No-00.png 1262w" sizes="auto, (max-width: 757px) 100vw, 757px" /></p>
<p><img loading="lazy" decoding="async" class="wp-image-11868 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-34-33_No-00-400x67.png" alt="" width="746" height="125" srcset="https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-34-33_No-00-400x67.png 400w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-34-33_No-00-620x104.png 620w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-34-33_No-00-768x129.png 768w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-34-33_No-00-940x157.png 940w, https://blog.rurineko.com/wp-content/uploads/2018/06/SnapCrab_NoName_2018-6-12_1-34-33_No-00.png 1267w" sizes="auto, (max-width: 746px) 100vw, 746px" /></p>
<p>次は、リモート環境を今回立てたRundeckよりつついてみましょう。といいたい所ですが、もう26時前なので、次回の講釈に回そうと思います。</p><p>The post <a href="https://blog.rurineko.com/archives/11854">今回はRundeckのお話</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSアップデートしたら壊れたZabbix</title>
		<link>https://blog.rurineko.com/archives/9824</link>
		
		<dc:creator><![CDATA[rurineko]]></dc:creator>
		<pubDate>Thu, 14 Dec 2017 00:32:54 +0000</pubDate>
				<category><![CDATA[1.趣味関連]]></category>
		<category><![CDATA[2.IT関連]]></category>
		<category><![CDATA[Linux(Apache)WebServer]]></category>
		<category><![CDATA[Linux(ミドル）]]></category>
		<category><![CDATA[Linux（OS）]]></category>
		<category><![CDATA[Mobile投稿]]></category>
		<category><![CDATA[クラウド]]></category>
		<category><![CDATA[443]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[CentOS7]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[update]]></category>
		<category><![CDATA[yum]]></category>
		<category><![CDATA[zabbix]]></category>
		<category><![CDATA[原因]]></category>
		<category><![CDATA[大破]]></category>
		<category><![CDATA[復旧]]></category>
		<category><![CDATA[調査]]></category>
		<guid isPermaLink="false">https://blog.rurineko.com/?p=9824</guid>

					<description><![CDATA[<p><span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 1未満</span> <span class="rt-label rt-postfix">分</span></span>まじかよ！！ 昨日CentOSのOSアップデートしたら、勢いよくZabbixがBAD requestを返すようになったぜorg 簡単な内部構成図 Zは、Zabbix　Aは、Apache　NXは、Nginx　RPは、Rev [&#8230;]</p>
<p>The post <a href="https://blog.rurineko.com/archives/9824">OSアップデートしたら壊れたZabbix</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></description>
										<content:encoded><![CDATA[<span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 1未満</span> <span class="rt-label rt-postfix">分</span></span>
<a href='https://blog.rurineko.com/archives/9824/attachment/30753907'><img loading="lazy" decoding="async" width="400" height="400" src="https://blog.rurineko.com/wp-content/uploads/2017/12/30753907-400x400.jpeg" class="attachment-thumbnail size-thumbnail" alt="" srcset="https://blog.rurineko.com/wp-content/uploads/2017/12/30753907-400x400.jpeg 400w, https://blog.rurineko.com/wp-content/uploads/2017/12/30753907-620x620.jpeg 620w, https://blog.rurineko.com/wp-content/uploads/2017/12/30753907.jpeg 640w" sizes="auto, (max-width: 400px) 100vw, 400px" /></a>
<a href='https://blog.rurineko.com/archives/9824/snapcrab_noname_2017-12-14_23-46-9_no-00'><img loading="lazy" decoding="async" width="394" height="370" src="https://blog.rurineko.com/wp-content/uploads/2017/12/SnapCrab_NoName_2017-12-14_23-46-9_No-00.jpg" class="attachment-thumbnail size-thumbnail" alt="" /></a>

<h2 id="midashi2">まじかよ！！</h2>
<p><img loading="lazy" decoding="async" class="size-thumbnail wp-image-9825 aligncenter" src="https://blog.rurineko.com/wp-content/uploads/2017/12/30753907-400x400.jpeg" alt="" width="400" height="400" srcset="https://blog.rurineko.com/wp-content/uploads/2017/12/30753907-400x400.jpeg 400w, https://blog.rurineko.com/wp-content/uploads/2017/12/30753907-620x620.jpeg 620w, https://blog.rurineko.com/wp-content/uploads/2017/12/30753907.jpeg 640w" sizes="auto, (max-width: 400px) 100vw, 400px" /></p>
<p>昨日CentOSのOSアップデートしたら、勢いよくZabbixがBAD requestを返すようになったぜorg</p>
<h3 id="midashi3">簡単な内部構成図</h3>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-9835" src="https://blog.rurineko.com/wp-content/uploads/2017/12/SnapCrab_NoName_2017-12-14_23-46-9_No-00.jpg" alt="" width="394" height="370" /></p>
<p>Zは、Zabbix　Aは、Apache　NXは、Nginx　RPは、ReverseProxy　Jは、Jenkins</p>
<p>数字は、内部はそのPortで通信させて、NginxでReverseProxyでFront側を制御している。そして、ドメインベースのSSL証明書を入れてFront側は完全にSSLで４４３通信させている。</p>
<h3 id="midashi3">何はともあれ調査</h3>
<p>yum logを確認して何がアップデートがかかったかを確認する。その上でZabbixログ確認とsyslogみたり、MariaDBプロセスが上がっているとか、DBにログインしたりして状況を把握する。</p>
<h3 id="midashi3">状況</h3>
<p>今回ログからMariaDBがアップデートされていることは確認したので、今度はプロセスが上がっているかを確認したら、問題無くprocessはあがっていてDBにログインも出来たので、DB自体が壊れた訳ではなさそうです。ただ、ログを見る限りどうも、MariaDBとZabbixが同時にアップデートされた模様。</p>
<p>Zabbixログを確認すると、Zabbixパッケージのアップデートが終わって、DBをアップデートしてる最中に構造が壊れてそこで止まってるようだ。DBにログインしてみるとテーブルが激しく破損している。</p>
<h3 id="midashi3">原因</h3>
<p>状況証拠をもとに考えると、yum updateでZabbixがアップデートしてauto起動でreloadしてDBテーブルをアップデートしてる最中に、MariaDBアップデートは走りアップデート途中でMariaDBプロセスがダウンしたため、もはや動作環境としては破損した状況に陥った。</p>
<h3 id="midashi3">復旧</h3>
<p>もう、とっとと復旧しましょう。今Zabbixが動いてるサーバは１日１回スナップショットをOSまるってとっているので、スナップショットからインスタンスを作成する。</p>
<p>スナップショットを取った時は、もちろん破損してないので何も無く起動してくる。そこからDBdumpを作成し、そのデータをローカル経由で今回壊れたサーバの/tmp位において、DBdumpをインポートする。</p>
<p><span style="color: #ff0000;"><strong>DBdump : mysqldump &#8211;single-transaction -u zabbix -p qqqqaaaavvv &gt; /tmp/zabbix.db.sql</strong></span></p>
<p><span style="color: #ff0000;"><strong>DBDump import : mysql -u zabbix -p qqqqaaaavvv &lt; /tmp/zabbix.db.sql</strong></span></p>
<p>その上でZabbixを起動してやると、DBアップデートが走るので正常に完了で動き出す。しかし、まだBADrequestを返す。</p>
<p>こちらで使っているZabbixは、内部を別ポートでフロントをnginxでリバプロ接続している。フロント側が443で通信している関係で、apacheアップデートしたときに、何故かSSLで起動して来て既にnginxが443を掴んでいたので、apacheが上がらずBADrequestを返していたようです。ssl.confをリネームして再起動して問題なく画面出るようになりました。</p>
<h3 id="midashi3">教訓</h3>
<p>yum updateでリストをみて、ZabbixとMariaDBがアップデートが重なる時は、一端Zabbixを除外してアップデートしてから、後でZabbixをアップデートするようにしよう。もしくは、Zabbixを落としてからアップデートを行うと共にアップデート前に、DBdumpをとっておこう。OSごとスナップショットを取って復旧できるようにしておこう。</p>
<p>やれやれ　２時間位かかりましたｗ疲れますね。</p><p>The post <a href="https://blog.rurineko.com/archives/9824">OSアップデートしたら壊れたZabbix</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>今日は、メールサーバを作る</title>
		<link>https://blog.rurineko.com/archives/9407</link>
		
		<dc:creator><![CDATA[rurineko]]></dc:creator>
		<pubDate>Thu, 02 Nov 2017 00:01:48 +0000</pubDate>
				<category><![CDATA[1.趣味関連]]></category>
		<category><![CDATA[2.IT関連]]></category>
		<category><![CDATA[3.ビジネス]]></category>
		<category><![CDATA[Linux(シェル)]]></category>
		<category><![CDATA[Linux(ミドル）]]></category>
		<category><![CDATA[Linux（OS）]]></category>
		<category><![CDATA[Mobile投稿]]></category>
		<category><![CDATA[ハード関連]]></category>
		<category><![CDATA[CentOS7]]></category>
		<category><![CDATA[FW]]></category>
		<category><![CDATA[KVM]]></category>
		<category><![CDATA[OpenVZ]]></category>
		<category><![CDATA[Postfix]]></category>
		<category><![CDATA[replace]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[vm]]></category>
		<category><![CDATA[アタック]]></category>
		<category><![CDATA[チャレンジレスポンス]]></category>
		<category><![CDATA[パスワード認証]]></category>
		<category><![CDATA[鍵認証]]></category>
		<guid isPermaLink="false">https://blog.rurineko.com/?p=9407</guid>

					<description><![CDATA[<p><span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 1未満</span> <span class="rt-label rt-postfix">分</span></span>メールサーバをreplace かなり、置き去りになっているメールサーバリプレースを進めないとってことで今日夜から再開します。一応インストールは途中まで終わってるけど、設定が全く移行できてないです。そして、replaceを [&#8230;]</p>
<p>The post <a href="https://blog.rurineko.com/archives/9407">今日は、メールサーバを作る</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></description>
										<content:encoded><![CDATA[<span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 1未満</span> <span class="rt-label rt-postfix">分</span></span><h2 id="midashi2">メールサーバをreplace</h2>
<p>
<a href='https://blog.rurineko.com/archives/9407/attachment/72524069'><img loading="lazy" decoding="async" width="279" height="372" src="https://blog.rurineko.com/wp-content/uploads/2017/11/72524069.jpeg" class="attachment-thumbnail size-thumbnail" alt="" /></a>
<br />
かなり、置き去りになっているメールサーバリプレースを進めないとってことで今日夜から再開します。一応インストールは途中まで終わってるけど、設定が全く移行できてないです。そして、replaceを途中までやって放置していたサーバにログインしてみたのですが、どえらいアタックを受けて居てログインFailが48600件・・・。まじで！まじで！！</p>
<p>22番をあけたまま放置してましたからね！仕方がないですが、うちのサーバSSHは全部鍵認証にしているのでチャレンジレスポンスとか、パスワード認証とか全然やってないですよ。SSHの脆弱性が無い限りSSHルートによるログインアタックは難しいと思います。という事で、万が一の話もあるので、いったんそのインスタンスは捨てて、新しく立て直しました。GIPも変わったのでもうアクセス出来なくなったはず。それに、ＦＷで特定のＧＩＰからしか接続出来ない用に設定をしました。</p>
<h3 id="midashi3">Postfix関連のreplaceについて</h3>
<p>CentOS5からCentOS7にアップデートしてますし、動いているミドルウェアもCentOS5の時のバージョンと変わってますので、同じ設定を入れても動かない可能性もありますし。</p>
<p>どうやって、連携させたのか不明なやつもありますし、とりあえずがんばってみましょう。ドメインキーとか、国別で拒否する仕組みも取り入れているので、どうやって設定したのか悩ましいですね。５年以上前の構築手順なんて覚えてないない！現在稼働しているサーバをみつつ、リプレースかけて行きましょう。</p>
<h3 id="midashi3">結局途中までつくったんですよ！</h3>
<p>えぇ！メールサーバなので、現在登録されているメールユーザをシェルつくってざーっと登録したんですよ。そしたら、なんと！40アカウントくらいを越えた当たりで、制限を超えたというエラーメッセージがではじめ！！なんだよ！まじかよ！つかえねーじゃん！とかごやのVPSは仮想化ソリューションが2つあって、KVMとOpenVZで、容量が確保しやすいのがOpenVZなんで、そちらで立てていたんですよ。しかしですよ、そちらは本当にカーネルのバージョンは変えれないし、色々制限が多くて今回のユーザを多数作るような用途には使えないですって事が途中分かったので、結局KVMソリューションのインスタンスを立て直して、そこからPostfixをまずいれて、ある程度現在動いて居るサーバからconfigを移行させて、ユーザ92アカウント全部つくってパスワード全部設定して力つきました。今日夜から続きをやって行こうと思います。</p><p>The post <a href="https://blog.rurineko.com/archives/9407">今日は、メールサーバを作る</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ｌｉｎｕｘ負荷たけーなｗ</title>
		<link>https://blog.rurineko.com/archives/8416</link>
		
		<dc:creator><![CDATA[rurineko]]></dc:creator>
		<pubDate>Mon, 28 Aug 2017 14:21:24 +0000</pubDate>
				<category><![CDATA[1.趣味関連]]></category>
		<category><![CDATA[2.IT関連]]></category>
		<category><![CDATA[Linux(Apache)WebServer]]></category>
		<category><![CDATA[Linux(ミドル）]]></category>
		<category><![CDATA[Linux（OS）]]></category>
		<category><![CDATA[15万PV]]></category>
		<category><![CDATA[2万PV]]></category>
		<category><![CDATA[CentOS7]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Swap]]></category>
		<category><![CDATA[スワップ]]></category>
		<category><![CDATA[メモリー不足]]></category>
		<category><![CDATA[少ねーPV]]></category>
		<category><![CDATA[愛のメモリー]]></category>
		<category><![CDATA[時間がない]]></category>
		<guid isPermaLink="false">http://blog.rurineko.com/?p=8416</guid>

					<description><![CDATA[<p><span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 1未満</span> <span class="rt-label rt-postfix">分</span></span>さっきから負荷が高い！ 若干管理画面からガリガリやっているのもあるんだけど、どうもさっきから負荷が高いなぁ。概ね3位まで上がっている事が多いなぁ。時々alertがあがってしまう事もあって、いやはやどうしたものか？って感じ [&#8230;]</p>
<p>The post <a href="https://blog.rurineko.com/archives/8416">Ｌｉｎｕｘ負荷たけーなｗ</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></description>
										<content:encoded><![CDATA[<span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 1未満</span> <span class="rt-label rt-postfix">分</span></span><h2 id="midashi2">さっきから負荷が高い！</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-8417" src="http://blog.rurineko.com/wp-content/uploads/2017/08/SnapCrab_NoName_2017-8-28_23-4-25_No-00-620x201.jpg" alt="" width="620" height="201" srcset="https://blog.rurineko.com/wp-content/uploads/2017/08/SnapCrab_NoName_2017-8-28_23-4-25_No-00-620x201.jpg 620w, https://blog.rurineko.com/wp-content/uploads/2017/08/SnapCrab_NoName_2017-8-28_23-4-25_No-00-400x130.jpg 400w, https://blog.rurineko.com/wp-content/uploads/2017/08/SnapCrab_NoName_2017-8-28_23-4-25_No-00.jpg 642w" sizes="auto, (max-width: 620px) 100vw, 620px" /><br />
若干管理画面からガリガリやっているのもあるんだけど、どうもさっきから負荷が高いなぁ。概ね3位まで上がっている事が多いなぁ。時々alertがあがってしまう事もあって、いやはやどうしたものか？って感じなんだけどなぁ。結構アクセスも多くなっているのも事実なんだけど。</p>
<h3 id="midashi3">メモリーが少なすぎる</h3>
<p>なんだか、めちゃくちゃスワップしている気がするがきのうせいかｗアクセスログを眺めながら記事を書いているが、スワップ使用容量が半端ないですねぇ。これ使い切るとこのサイトもダウンしちゃいますね。アウトオブメモリーでラブイズオーバーって感じですかね。そろそろスケールアウトして、ちょっとでかいメモリーとコア数に変更しようかなって感じです。オンラインで出来るっぽいので良いんだけど。最近月間2万PV位まで回っているので、ちょっと色々考えない都ですねぇ。プロセスを制限したり色々して1GBしかないメモリーを節約して使って居るが、もう少しアクセスが増えてくると、ちょっとまずいかも知れないね。</p>
<p>ただ、前回かなり負荷テストで2000セッションくらいかけて見たけど、とりあえず大丈夫だったから、まあ状況みて考えるかな。時間帯的に見ても、結構まだ薄い青が多いので結構空き空きのサーバではあるんだけど。<br />
<img loading="lazy" decoding="async" src="http://blog.rurineko.com/wp-content/uploads/2017/08/SnapCrab_NoName_2017-8-28_23-14-22_No-00.jpg" alt="" width="286" height="382" class="aligncenter size-full wp-image-8418" /></p>
<p>月間でいうと、15万PV位は稼ぎたいんだけど、これ以上この記事書きに時間を割けない気がするし。どうしたもんだろうか？とは思うけど、まあまあ、楽しいので良いですが。</p><p>The post <a href="https://blog.rurineko.com/archives/8416">Ｌｉｎｕｘ負荷たけーなｗ</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ansibleのお話　初歩の初歩　第1回目</title>
		<link>https://blog.rurineko.com/archives/8101</link>
		
		<dc:creator><![CDATA[rurineko]]></dc:creator>
		<pubDate>Fri, 28 Jul 2017 03:38:34 +0000</pubDate>
				<category><![CDATA[1.趣味関連]]></category>
		<category><![CDATA[2.IT関連]]></category>
		<category><![CDATA[3.ビジネス]]></category>
		<category><![CDATA[Linux(ミドル）]]></category>
		<category><![CDATA[Linux（OS）]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[仕事]]></category>
		<category><![CDATA[ansible]]></category>
		<category><![CDATA[CentOS6]]></category>
		<category><![CDATA[CentOS7]]></category>
		<category><![CDATA[vm]]></category>
		<category><![CDATA[vm player]]></category>
		<category><![CDATA[ぐだぐだ]]></category>
		<category><![CDATA[ほげほげ]]></category>
		<guid isPermaLink="false">http://blog.rurineko.com/?p=8101</guid>

					<description><![CDATA[<p><span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 1未満</span> <span class="rt-label rt-postfix">分</span></span>ansible ってなに？ 全然知りませんよね！？　僕も知りませんｗ ちょっとここから、簡単に今日知り得た部分を簡単に書いて行こうとと思います。ansibleってとりあえずは、ssh経由で自動構築して品質の向上と毎回同じ [&#8230;]</p>
<p>The post <a href="https://blog.rurineko.com/archives/8101">ansibleのお話　初歩の初歩　第1回目</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></description>
										<content:encoded><![CDATA[<span class="span-reading-time rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">この記事を読む およそ時間</span> <span class="rt-time"> 1未満</span> <span class="rt-label rt-postfix">分</span></span><h3 id="midashi3">ansible ってなに？</h3>
<p>全然知りませんよね！？　僕も知りませんｗ<br />
ちょっとここから、簡単に今日知り得た部分を簡単に書いて行こうとと思います。ansibleってとりあえずは、ssh経由で自動構築して品質の向上と毎回同じserverを作る事が出来き、コード管理する事で変更管理等など出来るツールである。基本的には、AWSでいうならシェフ的なツールと同じ役割だが、シェフはエージェントを介して制御するのに対して、ansibleは、エージェントレスでsshでつないでコマンドを投げて構築出来る差があります。</p>
<h3 id="midashi3">では、実際に書いてみましょうか。</h3>
<p>って気軽に言える代物ではありません・・・。取れ合えず、色々とお作法を覚えないとまず使おうと思っても使えないので、お作法を覚える所からスタートですね。</p>
<h3 id="midashi3">まずはdirectory構成はこんな感じで書くみたい</h3>
<p>ansible&#8212;- ■hostsファイル<br />
| 　　　　　　inventory ファイルと呼ばれる、対象ホストや、グループを定義するファイルです。<br />
|<br />
| &#8211; ■vars(group_vars)ディレクトリ<br />
| 　変数を別ファイルに外出しして、値を変更しやすくします。<br />
|<br />
| &#8212; role ■サーバの役割による分岐点です。<br />
|　 |<br />
| 　| &#8211; ■tasksディレクトリ<br />
| 　| 　各role毎に何を実施するかが具体的に書かれています。<br />
| 　| 　例えば、サーバの設定やサービスのインストールなどはtasks ディレクトリ以下の main.yml に記載します。<br />
| 　|<br />
| 　| &#8211; ■handlersディレクトリ<br />
| 　|　 handlers 以下には基本的にサービス再起動の main.yml を置いています。<br />
| 　| 　taskディレクトリ以下の main.yml でサーバの設定変更を行い、<br />
| 　| 設定反映のために handlers で再起動するイメージです。<br />
| 　|<br />
| 　| &#8211; ■templatesディレクトリ<br />
| 　| 　サービスの設定ファイルのテンプレートを、j2形式で置いています。<br />
| 　|　 設定ファイルの中身を全部Playbookで書くよりも、テンプレートファイルを用意して、<br />
|　 |　これを使用するとした方が簡単です。</p>
<h3 id="midashi3">ほーらどんどん、出来そうな気がしてきましたよね？</h3>
<p>まったく、それはまやかしですよ！出来る別け無いんです。現に私が全くできなくて困っている位なので、とっととお作法を覚えてガリガリVPS契約したら、速攻SSHキーペつくってansibleをJenkinsから流して終わりにしたいのです。それが一番早く毎回同じ構成のserverが作れる最善ではないかと考えます。まずは、そのなんていうか！？ansibleをとっととやらないと駄目だって事です。それに、どんな現場に行っても、それくらい出来るでしょ？的な感じになっちゃってますので、ここのうちのブログで私と共にがんばって行きませんか！？とりあえず、今日は第1回目なので、この辺りで終わりにしますが、第2回目は、ansibleをserverに入れて実際に動作を確認してみようと思います。</p>
<h3 id="midashi3">準備する物</h3>
<ul>
<li>VM Playerが動くPCの準備 (64Bit PC)</li>
<li>CentOS6 or CentOS7 のISOファイル</li>
<li>VM Player上にインスタンスを立ててCentOS6かCentOS7をインストールしてください</li>
<li>検証には最低2台のインスタンスが必要ですので、1台をインスタンスしたら複製を！</li>
</ul>
<h3 id="midashi3">最後に！</h3>
<p>では、準備だけお願いしますねｗ　今日は、これで寝ますけど。明日また別件の記事を書きますので、見失い用にしてくださいね。ではでは、今日はこれにておやすみなさいませ。</p><p>The post <a href="https://blog.rurineko.com/archives/8101">ansibleのお話　初歩の初歩　第1回目</a> first appeared on <a href="https://blog.rurineko.com">～下町物語～</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
