最近、すっかり記憶力が悪くなり…
LS-GL160のHDD構成
root@LS-GL24A:~# df
Filesystem 1K-blocks Used Available Use% Mounted on
rootfs 493212 176536 316676 36% /
/dev/root 493212 176536 316676 36% /
/dev/ram1 15360 76 15284 1% /mnt/ram
/dev/ls_disk1_1 194443 10597 173807 6% /boot
/dev/ls_disk1_6 155377036 76276644 79100392 50% /mnt/disk1
root@LS-GL24A:~# fdisk
Disk /dev/sda: 160.0 GB, 160041885696 bytes
255 heads, 63 sectors/track, 19457 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Device Boot Start End Blocks Id System
/dev/sda1 1 25 200781 83 Linux
/dev/sda2 26 87 498015 83 Linux
/dev/sda4 88 19457 155589525 5 Extended
/dev/sda5 88 104 136521 82 Linux swap
/dev/sda6 105 19457 155452941 83 Linux
/dev/sda1は/boot、/dev/sda2はrootfsでxfsフォーマット、/dev/sd4は拡張パーティションで/dev/sda5と/dev/sda6に割ってある。/dev/sda5はswap、/dev/sda6がsambaから見える区画(かな?)。
STACK*より引用
bash初期化スクリプトは以下のファイルの事を言います。
以下に、ログインシェルであるbashが起動時、どのような流れで初期化を行っているのかについて説明します。
ユーザがログイン画面からユーザ名・パスワードを入力してログインに成功すると、通常Linuxのデフォルトのログインシェルである"bash"が起動します。
ログインシェルである"bash"は、まず " /etc/profile "のシェルスクリプトを読み込んで実行します。この初期化スクリプトは全てのユーザに影響与えるグローバルなbashの初期設定が記述されています。
次に、" /etc/profile "スクリプトによって、" /etc/profile.d/ "ディレクトリ以下にある全てのシェルスクリプトが実行されます。
次に、ログインユーザのホームディレクトリ直下の" ~/.bash_profile "スクリプトが実行されます。このスクリプトはログインシェルにしか読み込まれません。そのため、ログイン時に各ユーザのシェル環境のカスタマイズを行いたい場合、このファイルに処理(コマンド)を記述します。
次に、" ~/.bash_profile "スクリプトによって、" ~/.bashrc "スクリプトが読み込まれ実行されます。このスクリプトは、ログインシェルのみならず、非ログインシェルの起動時にも読み込まれるファイルになります。このファイルもまた、ユーザのシェル環境のカスタマイズを行う際、よく利用されます。(非ログインシェルにも必ず反映させたい処理を記述する場合、このファイルを利用します。)
最後に、" ~/.bashrc "スクリプトによって、" /etc/bashrc "スクリプトが読み込まれ実行されます。このファイルは" /etc/profile "と同様、ユーザ全体に影響をあたえるグローバルな設定をするものになります。
HTTPSやPOP over SSL、SMTP over SSLで使用するSSL証明書の発行手順。
自分で作成したCA局によって自分サーバの証明書を発行させるのでまずはCA局の証明書から作成
$ openssl genrsa -des3 -out ca.key 1024 ←CA鍵生成
Generating RSA private key, 1024 bit long modulus
........................................++++++
.....++++++
e is 65537 (0x10001)
Enter pass phrase for ca.key: ←パスフレーズ入力(※)
Verifying - Enter pass phrase for ca.key:
$ openssl req -new -x509 -days 1095 -key ca.key -out ca.crt ←CA証明書生成
Enter pass phrase for ca.key: ←先ほどのパスフレーズ入力
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:県名をローマ字で
Locality Name (eg, city) []:市名をローマ字で
Organization Name (eg, company) [Internet Widgits Pty Ltd]:自宅ドメイン名(some.where.jp)
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []:自宅ドメイン名(some.where.jp)
Email Address []:メールアドレス(who@some.where.jp)
$ openssl req -new -nodes -out server.csr -keyout server.key ←サーバ証明書要求と鍵を発行
Generating a 1024 bit RSA private key
.++++++
............++++++
writing new private key to 'server.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:県名をローマ字で
Locality Name (eg, city) []:市名をローマ字で
Organization Name (eg, company) [Internet Widgits Pty Ltd]:自宅ドメイン名(some.where.jp)
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []:自宅ドメイン名(some.where.jp)
Email Address []:メールアドレス(who@some.where.jp)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:←そのままエンター
An optional company name []:←そのままエンター
$ openssl x509 -req -CA ca.crt -CAkey ca.key -days 1095 -in server.csr -out server.crt -CAcreateserial ←サーバ証明書発行
Signature ok
subject=/C=JP/ST=県名/L=市名/O=自宅ドメイン名/CN=自宅ドメイン名/emailAddress=メールアドレス
Getting CA Private Key
Enter pass phrase for ca.key: ←(※)のパスフレースを入力
これで自作自演のサーバ証明書が出来上がり。用途はサーバの証明というよりは単に経路を暗号化したいって時向けですね。
先日、ブレーカーを落としてしまいLS-GLのファイルシステムに損傷が出てしまった。損傷といっても物理的にではなかったのではあるが、LS-GLが通常起動せずにEMモードになってしまう現象が発生。どうやら/dev/sda2と/dev/sda6がマウント出来ないようなのだが、どちらもXFSである。そこで、HDDを取り外しCentOSのLinux PCに繋いでXFSの修復を実行してみた:
$ apt-get install xfs_progs ←CentOSにXFS用のプログラムを導入
$ xfs_repair -L /dev/sda2 ←XFSの修復を行う
$ xfs_repair -L /dev/sda6
こんな感じで修復した後に本体にHDDを戻したら何とか正常に起動するようになった(いやぁ、マジで焦りました・・・)。
今更ながらですが、念のためにNANDバックアップを取りましたので、手順を忘れないように写真付きで。Serviceメニューから行います:
1.Linuxをshutdownして電源を切る
2.AC電源を抜き、バッテリーも外す
3.FAT形式でフォーマットされた空のSDカードを挿す(CFでもいけるかな?)
4.キーボードの[M]と[D]のKeyを同時に押しながら、AC電源を挿す
5.下図のようなメニューが表示される(カーソルキーの上下で項目移動、左右でページ移動)
6.3/3ページ目の項目「2. BACKUP RESTORE MENU」を選ぶ(OKボタン)
7.項目「2. NAND Flash Back Up」を選ぶ
8.execute backup?でOKボタンを押すとバックアップが開始される
9.完了したら裏のリセットボタンを押して電源を落とす
SDカードにSYSTC300.DBK(17,317,904 bytes)が書き込まれていれば成功。大切に保管する。
忘れる前にメモっとけ>自分w
[BACK]