Was ich so treibe...

Uli's IT-Blog - Konzeption, Entwicklung, Betrieb

Experimente mit CentOS-6.4

Heute habe ich mir vorgenommen, ein paar Experimente mit CentOS durchzuführen. CentOS ist eine Linux-Distribution, die den Anspruch hat, weitgehend kompatibel zu RedHat Enterprise Linux (RHEL) ist. Meine Hoffnung ist, dass sich die Erkenntnisse, die ich heute sammle, auch in einem anstehenden Kundenprojekt anwenden lassen, bei dem RHEL zum Einsatz kommen wird.

Grundinstallation

Netzwerk konfigurieren

Hierzu muß die Datei /etc/sysconfig/network-scripts/ifcfg-eth0 angepasst werden:

/etc/sysconfig/network-scripts/ifcfg-eth0
1
2
- ONBOOT=no
+ ONBOOT=yes

Nach einem Reboot oder nach /etc/init.d/network restart wird die Schnittstelle dann automatisch konfiguriert via DHCP. Mit ifconfig eth0 kann man auch die IP-Adresse abfragen.

Aktualisierungen einspielen

Nachdem das Netzwerk konfiguriert ist, können mit yum update die Aktualisierungen eingespielt werden.

Zusatzpakete einspielen

EPEL

  • Sichten von http://dl.fedoraproject.org/pub/epel/6/i386
  • Neueste Version von EPEL identifizieren: epel-release-6-8.noarch.rpm
  • EPEL runterladen: curl http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm >epel-release-6-8.noarch.rpm
  • EPEL installieren: rpm -Uvh epel-release-6-8.noarch.rpm

Zusatzpakete

Zusatzpakete einspielen
1
2
3
yum install openssh-clients
yum install joe
yum install httpd # apache httpd 2.2.15

Sichtung von Apache HTTPD

Version

Schon bei der Einspielung der Zusatzpakete wurde klar, dass vom Apache HTTPD die Version 2.2.15 verfügbar ist – ist also eine etwas ältere Version.

Module

Nun interessieren noch die verfügbaren Erweiterungsmodule. Diese liegen unter /etc/httpd/modules:

  • mod_actions.so
  • mod_alias.so
  • mod_asis.so
  • mod_auth_basic.so
  • mod_auth_digest.so
  • mod_authn_alias.so
  • mod_authn_anon.so
  • mod_authn_dbd.so
  • mod_authn_dbm.so
  • mod_authn_default.so
  • mod_authn_file.so
  • mod_authnz_ldap.so
  • mod_authz_dbm.so
  • mod_authz_default.so
  • mod_authz_groupfile.so
  • mod_authz_host.so
  • mod_authz_owner.so
  • mod_authz_user.so
  • mod_autoindex.so
  • mod_cache.so
  • mod_cern_meta.so
  • mod_cgid.so
  • mod_cgi.so
  • mod_dav_fs.so
  • mod_dav.so
  • mod_dbd.so
  • mod_deflate.so
  • mod_dir.so
  • mod_disk_cache.so
  • mod_dumpio.so
  • mod_env.so
  • mod_expires.so
  • mod_ext_filter.so
  • mod_filter.so
  • mod_headers.so
  • mod_ident.so
  • mod_include.so
  • mod_info.so
  • mod_ldap.so
  • mod_log_config.so
  • mod_log_forensic.so
  • mod_logio.so
  • mod_mime_magic.so
  • mod_mime.so
  • mod_negotiation.so
  • mod_proxy_ajp.so
  • mod_proxy_balancer.so
  • mod_proxy_connect.so
  • mod_proxy_ftp.so
  • mod_proxy_http.so
  • mod_proxy_scgi.so
  • mod_proxy.so
  • mod_reqtimeout.so
  • mod_rewrite.so
  • mod_setenvif.so
  • mod_speling.so
  • mod_status.so
  • mod_substitute.so
  • mod_suexec.so
  • mod_unique_id.so
  • mod_userdir.so
  • mod_usertrack.so
  • mod_version.so
  • mod_vhost_alias.so

Automatischer Start

Automatischer Start
1
2
3
4
5
# chkconfig | grep httpd
httpd             0:off   1:off   2:off   3:off   4:off   5:off   6:off
# chkconfig httpd on
# chkconfig | grep httpd
httpd             0:off   1:off   2:on    3:on    4:on    5:on    6:off

Danach: Reboot und Test, ob der Prozess “httpd” läuft.

Firewall öffnen

/etc/sysconfig/iptables
1
2
3
4
5
6
7
8
9
10
11
--- iptables~   2013-06-26 08:07:03.000000000 +0200
+++ iptables 2013-06-26 09:34:09.638267508 +0200
@@ -8,6 +8,8 @@
 -A INPUT -p icmp -j ACCEPT
 -A INPUT -i lo -j ACCEPT
 -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
+-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
+-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
 -A INPUT -j REJECT --reject-with icmp-host-prohibited
 -A FORWARD -j REJECT --reject-with icmp-host-prohibited
 COMMIT

Danach dann Neustart der Firewall mit /etc/init.d/iptables restart. Jetzt sollte man im Browser die Begrüßungsseite sehen können: http://192.168.56.101.

Comments