 
VMware ESXiに仮想共有ディスクファイルを作成する
共有ストレージをベースとした仮想ディスクは、CIBの構成でサポートされており、VMFSデータストア上でEagerZeroedThickオプションを使用して作成する必要があります。
・仮想共有ディスクのvmdkファイルを置く場所
 「/vmfs/volumes/datastore1/rac_datastore」
・仮想共有ディスクファイル名
 ocr1.vmdk
・仮想共有ディスクの容量
 10GB
Vmkfstoolコマンドによる仮想共有ディスクファイルの作成
Vmkfstoolコマンドを実行する方法として、ホストへログインして実行する方法とVMware vSphere CLIを起動する方法があります。# mkdir /vmfs/volumes/datastore1/rac_datastore # vmkfstools -d eagerzeroedthick -c 10G /vmfs/volumes/datastore1/rac_datastore/ocr1.vmdk※共有ディスクの容量1(10G)は、適宜希望の容量へ置き換え可能です。
> cd C:\Program Files\VMware\VMware vSphere CLI\bin > vmkfstools.pl --server ESXHost --username username --password passwd -d eagerzeroedthick -c 10G /vmfs/volumes/datastore1/rac_datastore/ocr1.vmdk※vSphereClientを利用している場合は、datastore1の部分がESXiのホスト名となります。
vShereClientによる仮想共有ディスクファイルの作成
■vShereClientによる仮想共有ディスクファイルの作成仮想共有ディスクファイルを共有ストレージとしての認識させる
上記手順で作成した共有ディスクファイルのvmdkを複数ゲストOSで共有させる設定が必要です。| ![[VMware徹底入門 第3版 VMware vSphere 5.1対応]の書籍横断比較とレビュー](http://ecx.images-amazon.com/images/I/51BBLgUYdKL._SL75_.jpg)  | 
    
VMware徹底入門 第3版 VMware vSphere 5.1対応 | 
| ![[VMware vSphere 構築・運用レシピ]の書籍横断比較とレビュー](http://ecx.images-amazon.com/images/I/518dX116ayL._SL75_.jpg)  | 
    
VMware vSphere 構築・運用レシピ | 
AWS S3 WEBホスティングとして利用【アクセス制限】
AWS S3をWebホスティングとして一般公開する
「AWS Management Console」- 「S3」- 「S3」管理画面表示 
 AWS S3のWebホスティングを一般公開するためのアクセスポリシー
※"Resource"の[amz01.cross-searching.net]の部分を対象のBucket名に置き換えてください。{
  "Version":"2008-10-17",
  "Statement":[{
	"Sid":"PublicReadForGetBucketObjects",
        "Effect":"Allow",
	  "Principal": {
            "AWS": "*"
         },
      "Action":["s3:GetObject"],
      "Resource":["arn:aws:s3:::amz01.cross-searching.net/*"
      ]
    }
  ]
}
AWS S3のWebホスティングをIP制限するためのアクセスポリシー
開発環境やSTG環境でアクセスを制限したい場合は、AWS S3のWebホスティングでは、下記のようにIPでアクセスを制限できます。{
"Version": "2008-10-17",
"Id": "",
"Statement": [
  {
   "Sid": "PublicReadForGetBucketObjects",
   "Effect": "Allow",
   "Principal": {
    "AWS": "*"
   },
   "Action": "s3:GetObject",
   "Resource": "arn:aws:s3:::amz01.cross-searching.net/*",
   "Condition" : {
          "IpAddress" : {
                  "aws:SourceIp": [
                       "122.21?.??.??/32",
                       "122.21?.??.??/30",
                       "124.21?.??.??/30",
                       ]
          }
   }
  }
]
}
AWS S3のWebホスティングをリファラーで制限するアクセスポリシー
開発環境やSTG環境でアクセスを制限したい場合は、AWS S3のWebホスティングでは、下記のようにリファラーによるアクセス制限ができます。{
     "Version": "2008-10-17",
     "Id": "http referer policy example",
     "Statement": [
          {
               "Sid": "Allow get requests originated from amz01.cross-searching.net and pc.cross-searching.net",
               "Effect": "Allow",
               "Principal": "*",
               "Action": "s3:GetObject",
               "Resource": "arn:aws:s3:::amz01.cross-searching.net/*",
               "Condition": {
                    "StringLike": {
                         "aws:Referer": [
                              "http://pc.cross-searching.net/*",
                              "http://amz01.cross-searching.net/*"
                         ]
                    }
               }
          }
     ]
}
AWS S3のWebホスティングを複数のポリシーを組み合わせて制限するアクセスポリシー
AWS S3のWebホスティングにおけるIP制限とリファラー制限のアクセス制限方法を説明してきましたが、ここではそれらを組み合わせたアクセスポリシーの設定方法を説明します。     "Version": "2008-10-17",
     "Id": "http referer policy example",
     "Statement": [
          {
               "Sid": "Allow get requests originated from amz01.cross-searching.net and pc.cross-searching.net",
               "Effect": "Allow",
               "Principal": "*",
               "Action": "s3:GetObject",
               "Resource": "arn:aws:s3:::amz01.cross-searching.net/*",
               "Condition": {
                    "IpAddress": {
                         "aws:SourceIp":[ 
                       "122.21?.??.??/32",
                       "122.21?.??.??/30",
                       "124.21?.??.??/30",
                       ]                         
                    },
                    "StringLike": {
                         "aws:Referer": [
                              "http://pc.cross-searching.net/*",
                              "http://amz01.cross-searching.net/*"
                         ]
                    }
               }
          }
     ]
}
"aws:SourceIp"と"aws:Referer"の[]の中は、or条件で成立し、"IpAddress"と"StringLike"は、And条件で成立する。AWS EC2/S3 構築手順【目次】
・AWS S3をWEBホスティングとして利用【基本設定】| ![[よくわかるAmazonEC2/S3入門 ―AmazonWebServicesクラウド活用と実践]の書籍横断比較とレビュー](http://ecx.images-amazon.com/images/I/51McdgvsIIL._SL75_.jpg)  |  よくわかるAmazonEC2/S3入門 ―AmazonWebServicesクラウド活用と実践 | 
| ![[Amazon EC2/S3/EBS クラウドコンピューティングによる仮想サーバ構築]の書籍横断比較とレビュー](http://ecx.images-amazon.com/images/I/51peCCYuqbL._SL75_.jpg)  |  Amazon EC2/S3/EBS クラウドコンピューティングによる仮想サーバ構築 | 
Apacheの構築手順 【仮想ホスト設定】
Apacheは、1台のサーバを使って複数のドメイン名を使ったWebサーバとしての機能を提供ができます。# vi /etc/httpd/httpd.conf
#ヘルスチェック SetEnvIf Remote_Addr 172.18.30.5$ nolog SetEnvIf Remote_Addr 172.18.30.1$ nolog SetEnvIf Remote_Addr 172.18.31.71$ nolog SetEnvIf Remote_Addr 172.18.30.231$ nolog SetEnvIf Remote_Addr 172.18.30.232$ nolog SetEnvIf Remote_Addr 172.18.30.233$ nolog SetEnvIf Remote_Addr 172.18.30.234$ nolog SetEnvIf Remote_Addr 172.18.30.235$ nolog※監視サーバ、ロードバランサーからのヘルスチェックを識別するための設定
CustomLog "| /usr/local/sbin/cronolog /opt/httpd/logs/%Y%m/access_%Y%m%d.log" combined env=!nolog CustomLog "| /usr/local/sbin/cronolog /opt/httpd/logs/%Y%m/access_health_%Y%m%d.log" combined env=nolog ErrorLog "| /usr/local/sbin/cronolog /opt/httpd/logs/%Y%m/error_%Y%m%d.log"※
<Files ~ "\.(dat|log|csv)$"> deny from all </Files>
# vi /etc/httpd/conf.d/httpd-vhosts.conf
<VirtualHost *:80> ServerName www.cross-searching.net ServerAdmin webmaster@www.cross-searching.net DocumentRoot "/var/www/httpd/front/" # 不要な REQUEST_METHOD を遮断する TraceEnable Off </VirtualHost>※Trace拒否は、Apache2.0.55以前であれば下記の設定をする。
  RewriteEngine on
  RewriteCond %{REQUEST_METHOD} ^(TRACE|OPTIONS)
  RewriteRule .* - [F]
ディレクトリの一覧表示禁止
  <Directory "/var/www/html/front/">
           Options -Indexes FollowSymLinks IncludesNoExec
           AllowOverride All
  </Directory>
# vi /etc/httpd/conf/httpd.conf
Include conf.d/httpd-vhosts.confドキュメントルートディレクトリの作成
# mkdir -p /var/www/httpd/frontドキュメントルートディレクトリの所有者、グループの変更、パーミッションの変更
# chown opeftp:webgrp /var/www/httpd/front -R # chmod ug+rw,o-w /var/www/httpd/front -R※セキュリティ強化のため、HTTPの起動ユーザ・グループ以外の所有者にする。
おすすめのApache関連書籍
| ![[サーバ構築の実際がわかる Apache[実践]運用/管理]のEC横断比較とレビュー](http://ecx.images-amazon.com/images/I/51VkQjM187L._SL75_.jpg)  | 
    
サーバ構築の実際がわかる Apache[実践]運用/管理 | 
| ![[できるPRO Apache Webサーバー 改訂版 Version 2.4/2.2/2.0対応]のEC横断比較とレビュー](http://ecx.images-amazon.com/images/I/51SLfmG-1sL._SL75_.jpg)  | 
    
できるPRO Apache Webサーバー改訂版 Version2.4/2.2/2.0対応 | 
