お引越し進捗報告

2014/4/4

 

こんばんは

 
本日よりワードプレスへの引っ越し作業がはじまりました。
 
午前中にかなりさくさくすすんでいたので、半日で終わらせて午後からクラウドスタック構築の続きをしようと思っていたのですが、一日やっていてもおわりませんでした
 
躓いた点を挙げると、
・トムキャットが動かない
ワードプレスがブラウザ上で動かない
の2点です。
 
 
どちらともその手順を後程掲載するつもりです。
 
今記事を書いています。作業の順番が整理されていきますが、完全に理解したわけではないので記事を書くのも調べながらというのが現状です・・・
 
リナックスコマンドを使っていて思うのが、ディレクトリの構造をしっかりイメージできていないととんでもないことになるなということです。本をベースにやっていたときは構造が簡単だったのでどこになにがあるのかわかっていましたが、今はどこになんのファイルがあるのかがよくわからないことのほうが多いです。
ディレクトリの件についてはぐぐってもそれに特化した解説ページが出てこないので、人にきいてやっと分かる感じです。リナックスの勉強は難しいですね。コマンドを知っていて打てたとしても、何をするかがわかっていないと自由に操れませんからね・・・
 
まあそんな感じで、月曜日までにお引越し作業を終わらせたいところです。
 
 
あ、そうだ。今日は久しぶりにおうちに直帰できるのでとても久しぶりにママのご飯だ。
なんだろう夕ご飯。
 
 
おわり

どうしてtomcatがつながらなかったのか

2014/4/4
 
 
ワードプレスをインストールするにあたり、トムキャットが必要になりました。
 
前の記事で書いたようにインストール事態はとても簡単にできました。
そこで安心したのもつかの間、ウェブブラウザから動作確認をしてもトムキャットのデフォルトのページ
 
これ
イメージ 1
 
がみつかりませんでした・・・
 
/sbin/service tomcat6 start
トムキャットの動作をスタートさせて、OKという反応があったので動いているはず。
 
 
IPアドレス:8080をブラウザ上で探してもないのは、どこかでトラフィックがはじかれてしまっているからなのでしょう。そこで目を付けたのはクラウドスタックの設定。ポート8080を追加しました。
 
そして再びIPアドレス:8080で検索をかけましたがまだできない・・・・
何が原因だかよくわからないまま、とりあえずネットワークの問題なのだろうと判断し、このページhttp://blog.asial.co.jp/816)を参考にしながら一つ一つ可能性をつぶしていく手段にでました。
 
 
上から順番に、
 
1,1 ping:届かない
もしかしたらVMではなく、今使っているPCのコマンドプロンプトを使っても意味がないのかもしれない・・・よくわからないし判断しかねるのでとりあえず次もやってみよう
 
 
1,2 
クライアントからどこにも通らないというのは今の状況のことをいうのか、なぞ。
ただ、物理的な原因というのはかなり可能性が低い・・・
まあよくわからないので次。
 
 
1,3
確実に生きているホストとはなんのことなのか。わからないので、次。
 
 
1,4
とりあえずコマンドを打ってみる
よくわからない。とりあえず、経路を疑うことにしよう。
 
 
 
2、
TCPダンプはネットワークの状況を見るためのコマンドです。
コンピュータに届いたすべてのパケット情報を出力してくれます。

yum install tcpdump
 TCPダンプをインストー

tcpdump -n -i eth0 icmp  
何も反応しない。経路が原因である可能性が高まったみたいだ。
-iで監視するインターフェイスの指定、-nでIPアドレスやポート番号をそのまま表示というオプションがついています。オプションをつけないと出力結果が多すぎて探すのが大変ですからね。
 

tcpdump -n -i eth0 tcp port 80
お次はポート80についてはどうなっているのかを確認。
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
.........................................
..........................................
..........................................
いくつか出てきました。
まあ大丈夫なのでしょう。
 
 
あとこんなのを教わったので打ってみました。

^C
9 packets captured
9 packets received by filter
0 packets dropped by kernel
何もドロップしていないようです!
 
 
 
3、traceroute
トレースルートは目的のホストまでの経路を教えてくれるコマンドです。
ここはスキップ:)
 
 
 
4、netstat
ネットワークの接続状況をみてみます。
オプションは以下の通り。
-a 現在のすべての接続を表示
-n 出力を数値にのみ抑制
-p プロトコルごとにリスト化する。プロトコルTCPUDPを指定。
 
TCPは80なのでまずはそちら

 netstat -anp  |grep :80
tcp        0      0 :::8080                     :::*                        LISTEN      5007/java
tcp        0      0 ::ffff:               :::*                        LISTEN      5007/java
tcp        0      0 :::8009                     :::*                        LISTEN      5007/java
 
トムキャットの8080で

netstat -anp  |grep :8080
tcp        0      0 :::8080                     :::*                        LISTEN      5007/java
 
どちらもおっけーでした。
 
 
 
 
 
 
ここでIPテーブルの確認
ファイアウォールがどうなているのか見てみます。

/sbin/iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22

REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited←ここで止まっている
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
 
 
上から順に情報が流れていくのですが、5で止まっていたことがわかりました。
見つからなかった原因はリナックスファイアウォールの設定にあったのですね~
 
 
 
見にくいので番号をつけました

# /sbin/iptables -L -n --line
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22

5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
6    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
7    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
8    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
9    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
 
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
 
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
 
 
ファイアウォールに対して必要な通信を許可します。REJECTされていた5をACCEPTに設定。

iptables -I INPUT 5 -p icmp -j ACCEPT
 

/sbin/iptables -L -n --line
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22

5    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
6    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
7    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
8    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
9    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
10   ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
 
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
 
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
 
7以下を捨てます。

# iptables -D INPUT 7

# iptables -D INPUT 8

# iptables -D INPUT 9
iptables: Index of deletion too big.
 
もう一度IPテーブルの確認

# /sbin/iptables -L -n --line
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0

6    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
 
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
 
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
 
8080に対して通信を許可

# iptables -I INPUT 5 -p tcp --dport 8080 -j ACCEPT

# /sbin/iptables -L -n --line
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
6    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0

7    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
 
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
 
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
 
 
以上で設定した内容を保存。

# service iptables save
iptables: ファイアウォールのルールを /etc/sysconfig/iptable[  OK  ]中:
 
 
 
こうしてトムキャットのデフォルトのページは開かれました。
 
 
おしまい!
 
 
 
ここまでまとめて分からなかったこと、勉強の必要があること
ファイアウォールの設定コマンド
②IPテーブルの見方
③緑ラインのREJECTはどうしてそのっまで大丈夫だったのか
 
 
 
参考ページ
TCPダンプについて

 

Devcloud2

2014/4/1

 

クラウドスタックを仮想環境だけで再現するために、Devcloud2を使うことにしました。

 
仮想OSを動かす感覚でバーチャルボックス上にのせます。
 
 
 
方法は以下の通り。
 
自分の場合、もともとバーチャルボックスが入っていたのでDevcloud2のOVAイメージをダウンロード。
 
setting upのvirtualbox、Get the newの次をクリックするとダウンロードが始まります。
 
ダウンロードには結構時間がかかるので、その間はダウンロード後の設定を読んでまちましょう
 
 
終わったらバーチャルボックスにインポート。
 
設定した内容を細かく書いてみます
・名前 Devcloud2_1
Debian(32bit)
・メインメモリー:1718→デフォルトのままだと仮想マシンにメモリーを割り当てすぎだとエラーが出たので適当に減らしました
その他はすべてデフォルト。
 
それがおわったら、CD
 
 
 
ホストOS上のダウンロードのところからDevcloud2を探し、
 
 
 
 
 
参考
http://www.totalsolution.biz/cloudstack_devcloud2_init/←これが一番分かりやすかった
 
 
 
ー編集中ー

CloudStack①管理サーバー

2014/4/1

 

今までの自分のブログ記事をちらっと見たら、勉強したことリストになっていて内容があまりでてこないなあと思った。

 
 
今日から何かひとつおもしろいと思ったものの説明を書いていこうっと~
 
 
というわけで本日は CloudStackのインストー
 
 
バーチャルボックスの仮想デスクトップ、ウブンツをつかって
gnome端末をひらきます
ちなみにショートカットキーは Ctrl+Alt+T
 
まずはルートユーザーにする
$ su -
パスワードの入力
 
ホストの完全修飾ドメイン名を確認
$ hostname -f
Ubuntu0-Virtualboxとでました
 
SElinuxをインストー
apt-get install SElinux
 
再起動後もpermissiveにするために
vi /etc/linux/config
SELINUX=permisive
 
現在の状態の設定
setenforce permissive
 
管理サーバからインターネットに接続できることを確認
 
ntpをインストー
apt-get install ntp
 
ntpクライアント再起動
service ntp restart
 
chkconfigを使えるようにするために
apt-get install sysvconfig
 
再起動後にもntpが自動で開始されるように
chkconfig ntp on
 
 
と進めていたわけですが、今使っているPCは64bit対応ではないうえ、サーバの準備ができない。
これでは環境が作れないのではなかろうか
 
しかもクラウドスタックのインストールもできない
yumrpmもapt-getも使えない・・・
 
うーんどうしましょう。
 
 
とりあえずこのまま進めて、できなくなったらまた考えることにします。
読んでいるだけよりも、手を動かし方が勉強になると思うので。
 
 
 
yumでインストールできない理由がわかりました
Ubuntuには対応していないからだそうです。
yumのリポジトリを有効にする方法、yum-config-managerでなんとかならないだろうかとやったが
それならば何をやっても出来ない理由に納得です。
というか、なぜあんなにも時間をかけて調べたのに私はわからなかったのだろう; ;
まあ勉強できてよかったのだけどね!
 

最近の本

2014/3/31

最近は『クラウドスタック徹底入門』と『クラウド大全』を読んでいます。

 
今のインターン先でお世話になるときに貸していただいた『クラウドを実現する技術』という本は二周目にはいりました。といっても、一周目でも同じところを何回も読んでいるので正確にいうとどれくらいなのだろう・・・
まあ、問題は読んでも読んでもしっかり理解できない+覚えられないということですね。
ただの文字列を頭に入れているような感じでなかなか進歩がみられない。意味知らべも同時進行しているんですけどね。あと何回かよんだらわかるようになるだろうと思って続けてしまう・・・まあいいやもう少し読んでみます。
 
 
そして『クラウドスタック徹底入門』ですが、想像以上に難しいです。
今まで何を勉強してきたのだろうと悲しくなりましたが、どの部分が具体的にどのように動作しているのかをいちいち調べなくても詳しく載っているのでもやもやが消化されるような感覚はあります。
とは言うものの、これも上の本と同じような感じです。何回も同じところを見て、なかなか前にすすまない。
普通の学術書のようなものだったら、さくさくすすむと逆に全体像が明らかになって納得したりおもしろいなと思いますが、これはそのように行きません・・・まあいいやもう少し読んでみます。いや、さくさくしっかり読まなくてはいけないなあ。
 
 
クラウド大全』という本は、自分の本棚に半年以上前から入っていました。でも、難しくてあたましか読んでいなかったのよね。だからまた読み始めました。とてもうまく書いてある本だとは思うのだけれど、いかんせん内容が私レベルのものではない・・・もっと簡単なものがほしいのですが、何があるのだろう。まあいいや、こちらも地道に読んでいきます。(簡単なものが手に入り次第そちらも同時進行に)
 
 
いつも5~8冊の本を同時進行で読んでいるのですが、最近はクラウドの本やそれに関連する本が占める割合が高くなりました。きちんとみになりますように・・・・
 
 
 
今日もクラウドスタックを学ぼう。

OpenFlowはもう少しあとかな

2014/3/17

 

こんばんは今日も仮想ネットワークについて学びました。

 
分かったことを簡単に書いていきます。
 
サーバの仮想化によってクラウドの利用が可能になりました。
それによってサーバの使用率をあげて有効活用ができるようになりましたが、
 
 

 

ー編集中ー