ASAP Top

インストール

OSインストール

SONYのマニュアルどおりにやる.
indraをFTP & HTTPD鯖にして,ネットワークインストール.

追加インストール

Fixstarsから発行されたアカウントを使って,yumのリポジトリ(yellowdog-{base,extras,updates}.repo)を編集
それを元に以下をインストール(CELLコンテストに必要だったもの)

  • gcc関連
    # yum install gcc.ppc ppu-gcc ppu-gcc++ spu-gcc
  • ライブラリ
    # yum install libspe2-devel.ppc64 libspe2man.noarch libspe2-devel.ppc libspe-devel.ppc
  • emacs関連
    # yum install emacs.ppc emacs-common.ppc emacs-el.ppc emacs-nox.ppc
  • binutils
    # yum install ppu-binutils spu-binutils elfspe2.ppc
  • gdb
    # yum install ppu-gdb.ppc64 ppu-gdb-testsuite.ppc64 spu-gdb.ppc spu-gdb-testsuite.ppc
  • 日本語環境
    # yum install fonts-japanese.noarch anthy anthy-el.ppc nkf

ルータ化

子分達を16台つなぐので,各bcu-100にIPマスカレードしてもらう.

  • IP割り当て
    # system-config-network
      eth1 に 192.168.x.1/24 を割り当てる.
      xの値は tamon:1, jikoku:2, zohcho:3, koumoku:4
  • /etc/sysconfig/iptablesの書き換え 以下のファイアウォールファイルを作る.今後system-config-firewallすると以下が上書きされるのでしないように、、
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -i eth1 -j ACCEPT
-A RH-Firewall-1-INPUT -i eth0 -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2020 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 32769 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 389 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 32771 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 32803 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 662 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 67 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 69 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 816 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 819 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 875 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 892 -j ACCEPT
-A RH-Firewall-1-INPUT -j LOG --log-level debug --log-prefix "[iptables]"
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A PREROUTING -i eth1 -j MARK --set-mark 0x9
-A PREROUTING -i eth0 -j MARK --set-mark 0x9
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
# -A POSTROUTING -m mark --mark 0x9 -j MASQUERADE
-A POSTROUTING -j LOG --log-level debug --log-prefix "[iptables-nat]"
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
  • 確認
# echo 1 > /proc/sys/net/ipv4/ip_forward
# /etc/init.d/iptables restart

これで無事ネットワークが通じればOK.再起動後もNATしてもらうには

# vi /etc/sysctl.conf 
 ip_foward = yes

としておく

LDAP

# system-config-authentication
LDAPにチェックを入れる
dc=cell,dc=st,dc=keio,dc=ac,dc=jp, ldap:///131.113.97.162
に設定

トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2019-08-29 (木) 00:03:48