BCU-100のセットアップ
の編集
https://www.am.ics.keio.ac.jp/proj/asap/wiki/index.php?BCU-100%A4%CE%A5%BB%A5%C3%A5%C8%A5%A2%A5%C3%A5%D7
[
トップ
] [
編集
|
差分
|
バックアップ
|
添付
|
リロード
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
|
ログイン
]
-- 雛形とするページ --
(no template pages)
[[ASAP Top]] * インストール [#i0d4ba97] ** OSインストール [#f21c6c97] SONYのマニュアルどおりにやる.~ indraをFTP & HTTPD鯖にして,ネットワークインストール. ** 追加インストール [#rcf95b09] Fixstarsから発行されたアカウントを使って,yumのリポジトリ(yellowdog-{base,extras,updates}.repo)を編集~ それを元に以下をインストール(CELLコンテストに必要だったもの) - gcc関連 # yum install gcc.ppc ppu-gcc ppu-gcc++ spu-gcc - ライブラリ # yum install libspe2-devel.ppc64 libspe2man.noarch libspe2-devel.ppc libspe-devel.ppc - emacs関連 # yum install emacs.ppc emacs-common.ppc emacs-el.ppc emacs-nox.ppc - binutils # yum install ppu-binutils spu-binutils elfspe2.ppc - gdb # yum install ppu-gdb.ppc64 ppu-gdb-testsuite.ppc64 spu-gdb.ppc spu-gdb-testsuite.ppc - 日本語環境 # yum install fonts-japanese.noarch anthy anthy-el.ppc nkf * ルータ化 [#xfea1849] 子分達を16台つなぐので,各bcu-100にIPマスカレードしてもらう. - IP割り当て # system-config-network eth1 に 192.168.x.1/24 を割り当てる. xの値は tamon:1, jikoku:2, zohcho:3, koumoku:4 - /etc/sysconfig/iptablesの書き換え 以下のファイアウォールファイルを作る.今後system-config-firewallすると以下が上書きされるのでしないように、、 # Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -i eth1 -j ACCEPT -A RH-Firewall-1-INPUT -i eth0 -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2020 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 32769 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 389 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 32771 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 32803 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 662 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 67 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 69 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 816 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 819 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 875 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 892 -j ACCEPT -A RH-Firewall-1-INPUT -j LOG --log-level debug --log-prefix "[iptables]" -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A PREROUTING -i eth1 -j MARK --set-mark 0x9 -A PREROUTING -i eth0 -j MARK --set-mark 0x9 COMMIT *nat :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] # -A POSTROUTING -m mark --mark 0x9 -j MASQUERADE -A POSTROUTING -j LOG --log-level debug --log-prefix "[iptables-nat]" -A POSTROUTING -o eth0 -j MASQUERADE COMMIT - 確認 # echo 1 > /proc/sys/net/ipv4/ip_forward # /etc/init.d/iptables restart これで無事ネットワークが通じればOK.再起動後もNATしてもらうには # vi /etc/sysctl.conf ip_foward = yes としておく * LDAP [#e8bd4cf6] # system-config-authentication LDAPにチェックを入れる dc=cell,dc=st,dc=keio,dc=ac,dc=jp, ldap:///131.113.97.162 に設定
タイムスタンプを変更しない
[[ASAP Top]] * インストール [#i0d4ba97] ** OSインストール [#f21c6c97] SONYのマニュアルどおりにやる.~ indraをFTP & HTTPD鯖にして,ネットワークインストール. ** 追加インストール [#rcf95b09] Fixstarsから発行されたアカウントを使って,yumのリポジトリ(yellowdog-{base,extras,updates}.repo)を編集~ それを元に以下をインストール(CELLコンテストに必要だったもの) - gcc関連 # yum install gcc.ppc ppu-gcc ppu-gcc++ spu-gcc - ライブラリ # yum install libspe2-devel.ppc64 libspe2man.noarch libspe2-devel.ppc libspe-devel.ppc - emacs関連 # yum install emacs.ppc emacs-common.ppc emacs-el.ppc emacs-nox.ppc - binutils # yum install ppu-binutils spu-binutils elfspe2.ppc - gdb # yum install ppu-gdb.ppc64 ppu-gdb-testsuite.ppc64 spu-gdb.ppc spu-gdb-testsuite.ppc - 日本語環境 # yum install fonts-japanese.noarch anthy anthy-el.ppc nkf * ルータ化 [#xfea1849] 子分達を16台つなぐので,各bcu-100にIPマスカレードしてもらう. - IP割り当て # system-config-network eth1 に 192.168.x.1/24 を割り当てる. xの値は tamon:1, jikoku:2, zohcho:3, koumoku:4 - /etc/sysconfig/iptablesの書き換え 以下のファイアウォールファイルを作る.今後system-config-firewallすると以下が上書きされるのでしないように、、 # Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -i eth1 -j ACCEPT -A RH-Firewall-1-INPUT -i eth0 -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2020 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 32769 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 389 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 32771 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 32803 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 662 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 67 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 69 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 816 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 819 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 875 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 892 -j ACCEPT -A RH-Firewall-1-INPUT -j LOG --log-level debug --log-prefix "[iptables]" -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A PREROUTING -i eth1 -j MARK --set-mark 0x9 -A PREROUTING -i eth0 -j MARK --set-mark 0x9 COMMIT *nat :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] # -A POSTROUTING -m mark --mark 0x9 -j MASQUERADE -A POSTROUTING -j LOG --log-level debug --log-prefix "[iptables-nat]" -A POSTROUTING -o eth0 -j MASQUERADE COMMIT - 確認 # echo 1 > /proc/sys/net/ipv4/ip_forward # /etc/init.d/iptables restart これで無事ネットワークが通じればOK.再起動後もNATしてもらうには # vi /etc/sysctl.conf ip_foward = yes としておく * LDAP [#e8bd4cf6] # system-config-authentication LDAPにチェックを入れる dc=cell,dc=st,dc=keio,dc=ac,dc=jp, ldap:///131.113.97.162 に設定
テキスト整形のルールを表示する