2012年01月27日

yum-complete-transaction を要求された (openssl-0.9.8e-20.el5_7.1.x86_64のコンフリクト後の顛末)

 2012/01/24に出たopensslのsecurity updateで、CentOSのリポジトリに上がったOpenSSLのアップデートが、一昨日から昨日あたりにかけてうまくいかない状況にあったようである(パッケージ内のいくつかが、既存のものとコンフリクトを起こしてupdateできなかった)。
 日を改めたらちゃんとupdateできたのだが、失敗した時のものが残っているのか、yumでこんなことを言われるようになった。
There are unfinished transactions remaining. You might consider running yum-complete-transaction first to finish them.
The program yum-complete-transaction is found in the yum-utils package.
 未完了のトランザクションがあるから、yum-complete-transactionというプログラムを走らせて完了させよ、そのプログラムはyum-utilsにある、と。指示の通りに実施する。
# yum install yum-utils
(略)
# yum-complete-transaction
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: www.ftp.ne.jp
* extras: www.ftp.ne.jp
* updates: www.ftp.ne.jp
Checking for new repos for mirrors
There are 1 outstanding transactions to complete. Finishing the most recent one
The remaining transaction had 18 elements left to run
Package kernel-headers-2.6.18-274.17.1.el5.x86_64 already installed and latest version
Package libxml2-python-2.6.26-2.1.12.el5_7.2.x86_64 already installed and latest version
Package libxml2-devel-2.6.26-2.1.12.el5_7.2.x86_64 already installed and latest version
Package libxml2-devel-2.6.26-2.1.12.el5_7.2.i386 already installed and latest version
Package openssl-devel-0.9.8e-20.el5_7.1.x86_64 already installed and latest version
Package openssl-devel-0.9.8e-20.el5_7.1.i386 already installed and latest version
There are unfinished transactions remaining. You might consider running yum-complete-transaction first to finish them.
--> Running transaction check
---> Package gnome-screensaver.x86_64 0:2.16.1-8.el5_6.3 set to be erased
---> Package kernel-headers.x86_64 0:2.6.18-274.12.1.el5 set to be erased
---> Package libxml2.i386 0:2.6.26-2.1.12.el5_7.1 set to be erased
---> Package libxml2.x86_64 0:2.6.26-2.1.12.el5_7.1 set to be erased
---> Package lvm2.x86_64 0:2.02.84-6.el5_7.1 set to be erased
---> Package openssl.i686 0:0.9.8e-20.el5 set to be erased
---> Package openssl.x86_64 0:0.9.8e-20.el5 set to be erased
--> Finished Dependency Resolution

==========================================================================================
Package Arch Version Repository Size
==========================================================================================
Removing:
gnome-screensaver x86_64 2.16.1-8.el5_6.3 installed 3.3 M
kernel-headers x86_64 2.6.18-274.12.1.el5 installed 2.3 M
libxml2 i386 2.6.26-2.1.12.el5_7.1 installed 1.5 M
libxml2 x86_64 2.6.26-2.1.12.el5_7.1 installed 1.6 M
lvm2 x86_64 2.02.84-6.el5_7.1 installed 8.5 M
openssl i686 0.9.8e-20.el5 installed 3.4 M
openssl x86_64 0.9.8e-20.el5 installed 3.5 M

Transaction Summary
==========================================================================================
Remove 7 Package(s)
Reinstall 0 Package(s)
Downgrade 0 Package(s)

Is this ok [y/N]: y
Downloading Packages:
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Erasing : kernel-headers 1/7
Erasing : openssl 2/7
Erasing : libxml2 3/7
Erasing : gnome-screensaver 4/7
Erasing : openssl 5/7
Erasing : libxml2 6/7
Erasing : lvm2 7/7

Removed:
gnome-screensaver.x86_64 0:2.16.1-8.el5_6.3 kernel-headers.x86_64 0:2.6.18-274.12.1.el5
libxml2.i386 0:2.6.26-2.1.12.el5_7.1 libxml2.x86_64 0:2.6.26-2.1.12.el5_7.1
lvm2.x86_64 0:2.02.84-6.el5_7.1 openssl.i686 0:0.9.8e-20.el5
openssl.x86_64 0:0.9.8e-20.el5

Cleaning up completed transaction file
タグ:Linux CentOS
posted by usoinfo at 09:06 | Comment(0) | Linux | このブログの読者になる | 更新情報をチェックする

2012年01月17日

MySQL レプリケーションスレーブのリレーログの名前と場所を変更する

・スレーブを作るときにリレーログ名にホスト名を入れてしまった(が、後でホスト名を変えた、他のスレーブにコピーを持ってきた)
・リレーログを別の物理ディスクに置いてパフォーマンス向上を期待したい(か、ディスクが一杯で逃がしたい)

等、既にできているレプリケーションスレーブのリレーログの名前と場所を変える方法。MySQL 5.5.10 で実施。


1. スレーブのMySQLを止める。
変更前にMySQLのデータディレクトリを丸ごとバックアップして、危急の場合に備えることをお勧めする。

2. my.cnf の変更
 変更箇所は relay-log relay-log-index の2カ所
relay-log=old-name-relay-bin
relay-log-index=old-name-relay-bin
などという感じになっているのを
relay-log=/var/mysql/relaylog/new-name-relay-bin
relay-log-index=/var/mysql/relaylog/new-name-relay-bin
と変更。フルパス名で、拡張子を取り除いたファイル名を記述する。

3. 既存のリレーログを新しい場所へ移動
 デフォルトではデータディレクトリにリレーログとリレーログインデックスが置かれているので、これを新しい場所へ移動する。場所だけでなく名前も変える場合は、ファイル名も変更しておく。ファイル名の一括変更は rename コマンドが便利。
# cd ~mysql/var
# mv old-name-relay-bin.* /var/mysql/relaylog/
# cd /var/mysql/relaylog
# rename old-name new-name old-name-relay-bin.*
4. リレーログインデックスの内容を変更
 リレーログインデックスには、現在のリレーログの一覧が入っている。これを新しい場所と名前に書き換える。
# vi /var/mysql/relaylog/relay-bin.index
--
./old-name-relay-bin.000229
./old-name-relay-bin.000230
./old-name-relay-bin.000231
:
こんな内容になっているので、vi で置換して保存。
(viで置換):%s;./old-name-;/var/mysql/relaylog/new-name-;g
--
/var/mysql/relaylog/new-name-relay-bin.000229
/var/mysql/relaylog/new-name-relay-bin.000230
/var/mysql/relaylog/new-name-relay-bin.000231
--
:wq
5. relay-log.info の内容を変更
データディレクトリにある relay-log.info には、スレーブがリレーログの情報を書き込んでいる。ここにもリレーログのパス名が書かれているので、書き換える。
# vi ~mysql/var/relay-log.info
--
./old-name-relay-bin.000230
369057398
(略)
--

--
/var/mysql/relaylog/new-name-relay-bin.000230
369057398
(略)
6. MySQL を起動。
SHOW SLAVE STATUS\G でスレーブのステータスを確認してみて、エラーが出ずLogPosが進めばOK。
タグ:MySQL
posted by usoinfo at 07:44 | Comment(0) | Linux | このブログの読者になる | 更新情報をチェックする

2012年01月11日

Linuxで実行中のプロセスの優先度を下げる

いつも忘れてしまうので備忘録的に、unix/linuxで実行中のプロセスの優先度を下げる。
renice (優先度) -p (プロセスID) を使う。
% renice 5 -p 15661
# 優先度値は19がもっとも劣後
優先度を見る。
ps -l で NI に出る。
% ps -l
F S UID PID PPID C PRI NI ADDR SZ WCHAN TTY TIME CMD
0 S 1001 4292 4291 0 75 0 - 16751 rt_sig pts/2 00:00:00 tcsh
0 S 1001 15661 4292 0 76 0 - 16520 wait pts/2 00:00:00 sh
0 R 1001 15931 15661 22 80 5 - 96368 - pts/2 00:04:00 bgdatachecke
0 R 1001 17710 15661 0 77 0 - 15879 - pts/2 00:00:00 ps
タグ:Linux
posted by usoinfo at 08:02 | Comment(0) | Linux | このブログの読者になる | 更新情報をチェックする

2011年10月22日

OpenVPN+bridge-utilsのVPNでリモートの同一セグメントに乗っかる

 普段持ち歩くPCはWindowsなので、VPNはPPTPが一番楽である。クライアント1台のみのことなのでいちいちルーティングを設定して使うのは面倒で、PPTPはクライアント1台をVPNの向こう側の同一セグメント上に接続しているかのごとく見せるのが簡単にできるので結構なのである(LinuxのPPTPサーバの実装[PopTop]もある)。が、先日ブロバンルータを乗り換えたため、問題が発生した。PPTPはGREを使うのだが、古いバッファローのルータではプロトコルGREのパケットを特定ホストに転送が出来たのに、今度のコレガのルータではプロトコルIPv4のパケット(のTCPかUDPの特定のポート)しか内側に振れないのである。従って、PPTPはまるっきり使えないことになった。
 次善の策として、OpenVPNを使って、同じように、リモートからVPN越しにつないで、あたかもVPN先のセグメントに繋がってるが如くに振る舞うようにする設定したのであった。サーバーはCentOS5.7、クライアントはWindows7である。

サーバー側の設定
設定ファイルは、/etc/openvpnに置くことを仮定している。

1. OpenVPNのインストール
RPMforgeにあるので、yumで一発。また、bridge-utilsを使ってブリッジを作るので、それもインストール。

# yum install --enablerepo=rpmforge openvpn
[略]
# /usr/sbin/openvpn --version
OpenVPN 2.2.0 x86_64-redhat-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] built on Jun 6 2011
[略]
# yum install bridge-utils
# brctl --version
bridge-utils, 1.1
2. 鍵を作る
OpenVPNをブリッジで使うときは static-key が使えないみたいなので、CAを作って鍵を作って署名する。
# cd /etc/openvpn/ ※どこのディレクトリでやってもいいのだが。
# cp -r /usr/share/doc/openvpn-2.2.0/easy-rsa/2.0/ easy-rsa
# cd easy-rsa
# vi vars ※設定値を変えておくと作業が楽になる
export KEY_COUNTRY="JP"
export KEY_PROVINCE="ToKyo"
export KEY_CITY="ChiyoDaku"
export KEY_ORG="usoinfo"
export KEY_EMAIL="usoinfo_at_ahoaho.net"
# source vars
# ./clean-all

# ./build-ca ※CAを作る。プロンプトにはEnterでいいが適宜お好みで。
# ./build-key-server server ※サーバーの鍵。これもお好みで。
# ./build-key ahoaho ※クライアントの鍵。接続するクライアント毎に作る。

# cp keys/ca.crt /etc/openvpn/
※出来たCAの証明書をconfigのあるところへ配置。

# cp keys/server.crt keys/server.key keys/dh1024.pem /etc/openvpn/
※出来たサーバ用の鍵をconfigのあるところへ配置。
※ keys/ca.crt keys/ahoaho.crt keys/ahoaho.key はクライアントの動作に使う
3. ブリッジの用意
# cp /usr/share/doc/openvpn-2.2.0/sample-scripts/bridge-start /etc/openvpn
# cp /usr/share/doc/openvpn-2.2.0/sample-scripts/bridge-stop /etc/openvpn
※ブリッジの開始・停止スクリプトをコピー

# chmod 755 bridge-start bridge-stop ※実行ビットを付与

# vi bridge-start ※ブリッジ開始の設定を編集
br="br0" ※ブリッジインターフェース名。
tap="tap0" ※ブリッジするOpenVPNのTAPインターフェース名。
eth="eth0" ※ブリッジするローカルセグメントのインターフェース名。
eth_ip="192.168.x.y"
eth_netmask="255.255.255.0"
eth_broadcast="192.168.x.255"

# vi bridge-stop ※ブリッジ停止の設定を編集
br="br0" ※bridge-startに合わせる
tap="tap0" ※bridge-startに合わせる
 ブリッジインターフェース名は、他にブリッジがなければbr0でいいだろう。TAPインターフェース名は、OpenVPNの設定と合っていないとダメ。ethの各項目は、ローカルセグメントに繋がっているインターフェースの設定を書く。
 OpenVPNでブリッジするときは、bridge-start → openvpn startの順で開始し、openvpn stop → bridge-stopの順で停止しないといけない。面倒なので、スタートアップスクリプトに開始と終了を埋め込む。
# vi /etc/rc.d/init.d/openvpn
[略]
case "$1" in
start)
echo -n $"Starting openvpn: "
/etc/openvpn/bridge-start ※開始時OpenVPNが始まる前にブリッジ開始
/sbin/modprobe tun >/dev/null 2>&1
[略]
stop)
echo -n $"Shutting down openvpn: "
for pidf in `/bin/ls $piddir/*.pid 2>/dev/null`; do
if [ -s $pidf ]; then
kill `cat $pidf` >/dev/null 2>&1
fi
rm -f $pidf
done

# Run shutdown script, if defined
if [ -f $work/openvpn-shutdown ]; then
$work/openvpn-shutdown
fi
/etc/openvpn/bridge-stop ※OpenVPNが停止した後でブリッジ停止
4. OpenVPNサーバーの設定
 OpenVPNサーバーの設定は、設定ディレクトリ(/etc/openvpn)に、xxxx.confという名前で保存しておくと、スタートアップスクリプトが .conf の設定を読み込んで実行してくれる。/usr/share/doc/openvpn-2.2.0/sample-config-files/server.conf にサンプルの設定ファイルがあるので、これをベースに書き換えてもいい。
OpenVPNサーバー設定のポイントを抜粋:
server-bridge 192.168.1.1 255.255.255.0 192.168.1.222 192.168.1.230
dev tap0
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
client-to-client
push "route 192.168.2.0 255.255.255.0"
push "dhcp-option DNS 192.168.1.1"
server-bridgeが、ブリッジモードを指定する。1,2番目がローカルセグメントの(つまりeth1の)アドレスとネットマスク、3,4番目が、クライアントに割り当たるアドレスの開始アドレスと終了アドレスである。
dev tap0で、OpenVPNのTAPインターフェースを指定する。bridge-start/stopで指定したインターフェース名を、数字も込みでで指定する。"dev tap"ではダメである。
ca cert key dhは、2.で作った証明書と鍵をOpenVPNに読み込ませる設定。
client-to-clientは、OpenVPNクライアント同士が通信するときに必要。クライアントが1台だけならいらない。
push "route 192.168.2.0 255.255.255.0"は、他のネットワーク(ここでは192.168.2.0)への通信がVPNを経由するようにクライアントに経路を設定させる。
push "dhcp-option DNS 192.168.1.1"は、クライアントにDNSサーバーのアドレスを通知する。

TCPサーバーモード、ポート5000で動かす場合の設定ファイルのサンプルはこちら

5. 設定ファイルを配置したら、service openvpn startでデーモン開始。ブリッジを開始するときにしばらく通信できなくなることがある(ブリッジの設定を失敗するとずっと通信できなくなる)ことがあるので、実行はコンソールからやるのがお勧め。
正常動作を確認できたら、chkconfig openvpn onで自動的に開始するようにしておく。

クライアント側の設定
1. OpenVPNのインストール
http://www.openvpn.net/index.php/open-source/downloads.htmlから Windows Installer をダウンロードしてきて、インストールする。

2. クライアントの設定
 サーバーの2.で作ったクライアント用の鍵と証明書のファイル(ca.crt,ahoaho.crt,ahoaho.key)を、クライアントのconfigフォルダに置く。デフォルトでは、C:\Program Files\OpenVPN\config
 configフォルダにクライアント用の設定ファイルをxxxx.opvnという名前で作成する。
OpenVPNクライアント設定のポイントを抜粋:
dev tap
ca ../config/ca.crt
cert ../config/barkhorn.crt
key ../config/barkhorn.key
tls-client
pull
float
dev tapで、OpenVPNのTAPインターフェースを指定する。
ca cert key dhは、2.で作った証明書と鍵をOpenVPNに読み込ませる設定。
tls-clientで、TLSクライアントを指定する。
pullで、サーバーからconfigを読み取る。サーバーがpushで設定した項目が設定される。
tls-clientで、IPアドレスが可変であることを指定する。

TCPクライアントモード、ポート5000で動かす場合の設定ファイルのサンプルはこちら

3. スタートメニューから、OpenVPN GUIを実行し、通知領域アイコンを右クリック、「Connect」を実行する。うまくいけば、"Initalization Sequence Completed" と出て、TAPアダプターにIPアドレスが付与されるはずである。


ブロバンルータで、OpenVPNのポートを内側のホストにアドレスに振っておくのを忘れずに。
タグ:Linux VPN OpenVPN
posted by usoinfo at 11:07 | Comment(0) | Linux | このブログの読者になる | 更新情報をチェックする

2011年08月21日

CentOS5.6に最新のカーネルを適用する

 今日(2011/08/21)現在、CentOS5.6の標準のカーネルは2.6.18-238.19.1.el5。標準のカーネルでは、Intel以外のCPUのクロック変更モジュールが入っていないので、VIAのマシン等でcpuspeedが使えない。なので、カーネルを再構築する必要がある。
 www.kernel.orgから2.6.x系の最新のカーネル(今日の段階で2.6.39.4)を取ってきて/usr/src/kernelsに展開し、デフォルトの設定でカーネルを作って入れてみると
# cd /usr/src/kernels/linux-2.6.39.4/
# cp /boot/config-2.6.18-238.19.1.el5 .config
# make oldconfig
(全部ENTER)
# make bzImage;make modules;make modules_install;make install
 ぱぱっとやって再起動したら、標準カーネルでは正しく動いていたのにLVMの"VolGorup00"が見えないのでrootをマウントできないと言ってカーネルがpanicする。ブートできない。

 だいぶ試行錯誤の挙げ句たどり着いた決着。問題点は、カーネルのconfigはそのままではなく2カ所変更しないといけない。
General Setup --->
[*] Enable depracated sysfs features to support old userspace tools
[*] Enable depracated sysfs features by default
 これをオンにすれば動く。分かるかこんなの!

posted by usoinfo at 13:50 | Comment(0) | Linux | このブログの読者になる | 更新情報をチェックする

2011年08月19日

CentOSのyumリポジトリにRPMforgeを追加する

いつも忘れてしまうので備忘的にメモ。

1. http://dag.wieers.com/rpm/FAQ.php#Bから、RPMパッケージ rpmforge-release-0.3.6-1.el5.rf.i386.rpm (x86_64版はこっち) を取ってくる。
[root@usouso ~]# wget http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
--2011-08-19 06:37:11-- http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
apt.sw.be をDNSに問いあわせています... 193.1.193.67
apt.sw.be|193.1.193.67|:80 に接続しています... 接続しました。
HTTP による接続要求を送信しました、応答を待っています... 200 OK
長さ: 16698 (16K) [application/x-redhat-package-manager]
`rpmforge-release-0.3.6-1.el5.rf.i386.rpm' に保存中

100%[================================================>] 16,698 34.1K/s 時間 0.5s

2011-08-19 06:37:14 (34.1 KB/s) - `rpmforge-release-0.3.6-1.el5.rf.i386.rpm' へ保存完了 [16698/16698]
2. RPMを入れる
[root@usouso ~]# rpm -ivh rpmforge-release-0.3.6-1.el5.rf.i386.rpm
警告: rpmforge-release-0.3.6-1.el5.rf.i386.rpm: ヘッダ V3 DSA signature: NOKEY, key ID 6b8d79e6
準備中... ########################################### [100%]
1:rpmforge-release ########################################### [100%]
3. デフォルトで無効にする
(しなくてもいいが、毎度更新に時間がかかるので。。。)
[root@usouso ~]# vi /etc/yum.repos.d/rpmforge.repo

enabled = 1 を
enabled = 0 に変更
4. sdparm をインストールする例
[root@usouso ~]# yum install --enablerepo=rpmforge sdparm
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: centos.mirror.cdnetworks.com
* extras: centos.mirror.cdnetworks.com
* rpmforge: ftp-stud.fht-esslingen.de
* updates: centos.mirror.cdnetworks.com
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package sdparm.i386 0:1.06-1.el5.rf set to be updated
--> Finished Dependency Resolution

Dependencies Resolved

==========================================================================================
Package Arch Version Repository Size
==========================================================================================
Installing:
sdparm i386 1.06-1.el5.rf rpmforge 115 k

Transaction Summary
==========================================================================================
Install 1 Package(s)
Upgrade 0 Package(s)

Total download size: 115 k
Is this ok [y/N]: y
Downloading Packages:
sdparm-1.06-1.el5.rf.i386.rpm | 115 kB 00:01
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Installing : sdparm 1/1

Installed:
sdparm.i386 0:1.06-1.el5.rf

Complete!

posted by usoinfo at 06:47 | Comment(0) | Linux | このブログの読者になる | 更新情報をチェックする