LINUX

2007年03月06日

玄箱の最上位モデル「KURO-BOX/PRO」が登場!4

玄箱の最上位モデルが登場、Linuxサーバ向けに高機能化このエントリーを含むBuzzurlこのエントリーを含むBuzzurl

玄箱の最上位モデル「KURO-BOX/PRO」が登場しました。
Linuxサーバ向けにスペックもバージョンアップして高機能化したそうです。
デザインも全体的に格好よくなっています。
実売価格は19,800〜24,800円。
3.5インチSerial ATA HDDを内蔵してNASやLinuxサーバとして使用できる玄人志向ブランドのキットモデル「KURO-BOX/PRO」
同ブランドから発売されているNAS自作キット「玄箱」シリーズの最上位機に位置付けられたモデルだが、今回は製品カテゴリを「Linuxベアボーン」に変更。Linux機としての利用法によりフォーカスが当てられるようになった。

この変更に伴い、HDDレスでの運用も可能となっており、OSインストール用のフラッシュメモリ(256MB)も新規に搭載されている。従来同様、HDDにOSをインストールする使い方も可能で、ブートローダ「U-Boot」を使ってHDD/フラッシュメモリから選択して起動することも可能。

主なスペックは、CPUがARM9ベースのMarvell 88F5182 400MHz、メモリ128MB(DDR2)、OSがLinux(カーネル2.6.12.6、telnet/sambaインストール済み)、筐体サイズが幅60×高さ163.3×奥行き215.5mm。

インターフェイスはGigabit Ethernet(1ポート)、USB(2ポート)、Serial ATA(2ポート、1ポートはHDDに使用)、PCI Express x1(1スロット、カード内蔵スペースはなし)などを備えている。なお、玄箱シリーズでは初めてSerial ATAにネィティブ対応していることや、HDD取り付け基板の着脱を前面から行えるのも特徴だ。

付属品はLinux、gcc-3.4.4、glibc-2.3.6などを収録したCD-ROM。

posted by Buzzurl[バザール]



関連リンク|KURO-BOXPRO玄箱Linux玄人志向NASサーバブランドネットワークハードディスクHD

hyrox at 01:14|Permalinkclip!

2007年02月22日

玄箱の無線LAN化や改造方法がギッシリ!Debianインストール他5

玄箱設定の覚書 Debian化 無線LAN化このエントリーを含むBuzzurlこのエントリーを含むBuzzurl

すごい!説明もしっかりされている。玄箱であればパソコンによって環境が違ったりするって事はあまりない。CPUの違いとたしかLANの通信速度の違いで2種類しかなかった。なので、全く同じやり方をすれば成功するって事じゃないかぁ。単純でおバカさんな僕にはピッタリだ。とにかく1つのサイトで一通りできる改造日記や改造掲示板などのサイトを色々と探していた。早速、試してみようかな。

posted by Buzzurl[バザール]



お、玄箱の新しい書籍が出ているっ!
通のツール箱―“ノーガキ”で極める工具道

書籍を購入して安心してしまう僕は何も手をつけずにすでに2冊持ってます。ふふん♪

玄箱で遊ぼう!!―玄箱/玄箱HG対応
玄箱の本


この本を1冊買っておけばよかったかな?と思えるくらいマニアックな内容です。
玄箱をハックしよう!―ハックキットで夢のVine Linuxホームサーバー


関連リンク|玄人志向玄箱玄箱HG

hyrox at 18:34|Permalinkclip!

2007年02月17日

CentOSで自宅サーバ構築する際、参考にした書物2

1から学ぶ方、Linuxに初チャレンジするのにCentOSでって方にはいいかもしれません。
CentOSサーバ構築バイブル


米田聡さんが書いている本だそうです。白箱の本とかもあって、おもしろそうな書籍を結構書いていますね。
定期購読している月刊のデザイン雑誌MDNにもPHPスクラップコーナーでチップスを紹介していました。
ただ、すでに勉強されている方には向かないかもしれません。
とりあえず、誤字が多かったです。

私はLDAPの設定が読みたくて購入しました。
一通り流し読みしたところ、下のアンディットさんが書かれている通り、この書籍は初心者を対象とした感じがします。

それは良しとしても、誤字・誤植があまりにも多すぎです。

例えばftpサーバーを導入する際、yumコマンドを打ち込むよう記載されてますが、そのコマンドが間違えてますし(vstftpdではなく vsftpdが正解)、Windowsとのファイル共有で有名なsambaのインストールに至っては、設定用パッケージのインストールコマンドがそっくり欠落しているにも関わらず、次のページでは設定用パッケージを使っての説明になってます。従って本文では「システム設定→サーバー設定にSambaが登録されています」と記載されているが、実際にそれが登録されてないので初心者だと混乱すると思います。

こういう誤字・誤植を多々見受けますので、出版を急ぐあまりにチェックが手薄になった感が否めません。

Linux特有の設定ファイルについての説明が詳しく書いてあるし、購入動機であるLDAPの設定が記載されている書籍なので、この誤字・誤植が少なければ星4くらいあげたいのですが・・。
購入を考えられた方は様子見して第二版に期待されるべきかと。

ちなみに書籍の内容はこんな内容です。

「CentOSサーバ構築バイブル」
Part1 CentOSの概要

 1-1 CentOSとは
   CentOSが登場した理由
    コラム Red Hat Linuxの歴史
 1-2 CentOSのカーネル〜カーネル2.6の特徴
   カーネル2.6の新機能
   カーネル2.6は今も発展中?
 1-3 CentOSとセキュリティ〜SELinuxとは
   古典的なUNIX系OSのセキュリティ
   SELinuxでできること

Par2 CentOSのインストール

 2-1 CentOSを入手しよう
   CentOSの入手先とバージョン
   入手できるファイルの形式
 2-2 CentOSインストールの実際
   インストーラの起動
   パーティションの作成
   ブートローダの設定
   ネットワークの設定
   システムの設定
 2-3 ブートプロセスとランレベル
   CentOSのブートプロセス
    コラム GRUBとLILO
    コラム EFIについて
   カーネルのブートプロセス


Part3 システム管理と設定

 3-1 システム管理とは
   システム管理とは「システムの健康管理」
   システム管理の範囲
   プロファイルの作成(1)――ハードウェア情報
   プロファイルの作成(2)――起動ログ
   トラブル発生時の基本操作[レスキューモードでの起動]
 3-2 ディスク管理
   ディスクの検査
    コラム e2fsckコマンドによる不良ブロックのチェック
   ディスク容量のチェック
   coreファイルのチェックと削除
   空ファイルのチェックと削除
   すべてのユーザーが書き込み可能なファイルのチェックと削除
    コラム FTPサーバの空き容量チェック
 3-3 ディスククォータを利用したディスク容量の制限
   クォータ利用の準備
   クォータの概要
   クォータの設定
   ディスク利用情報の更新と利用状況の確認
   設定値のコピー
   クォータの操作あれこれ
 3-4 ソフトウェアRAIDでディスク管理
   CentOSがサポートするRAID
   ソフトウェアRAIDのディスク作成方法
 3-5 LVM2でディスク管理
   物理ボリューム(PV)を作成する
   LVM2でボリューム・グループ作成
   LVM2で論理ボリュームを作成
   LVM2で論理ボリュームを利用
   VG/LVのサイズを変更する
 3-6 メモリ管理
   物理的なメモリの情報
   仮想メモリの統計情報を表示する
   メモリの使用状況を表示する
 3-7 ファイルシステムの検査
   シングルユーザーモードへの移行
   ファイルシステムチェックの実行
 3-8 プロセス管理
    コラム プロセスとジョブ
   プロセス情報の収集
   プロセス優先度を変更する
   プロセスの終了
 3-9 ネットワーク管理
   ネットワークインターフェイスの状況確認
   死活確認
   通信経路の確認
   ネットワークコントローラの停止と再起動
   オープンポートの確認
 3-10 グループ/ユーザー管理
   新規ユーザーの登録/ユーザーの削除
   グループの設定
   ユーザーIDと/etc/passwdファイル
   ユーザーの有効期限
 3-11 プログラム/パッケージ管理
   プログラム/パッケージ管理の重要性
   CentOSのプログラム管理
    コラム RPMデータベースが壊れた場合
 3-12 バックアップ
   基本的かつ汎用的なバックアップ―― tarコマンド
   tarコマンドによるバックアップの実行
    コラム バックアップ操作のログ採取

Part4 ネットワークの設定

 4-1 ネットワークの構成
   本書のネットワーク構成
 4-2 ネットワークインターフェイス設定の変更と追加
   ネットワークインターフェイス設定の変更
   GUIツールでのネットワークインターフェイスの設定
   ネットワークカードの追加と設定
 4.3 さまざまなネットワーク設定ファイル
   Linuxのネットワーク設定ファイル
   Red Hatのネットワーク設定ファイル(/etc/sysconfig)
   スーパーデーモンの設定ファイル
 4-4 リモートシェルサービス(OpenSSH)
   sshのインストールと設定
   sshの接続テスト
 4-5 ファイルサーバ(vsftp)
   vsftpdのインストールと設定
   vsftpdの利用テスト

Part5 ファイルサーバの構築

 5-1 Sambaサーバの設定と運用
   Sambaのインストール
   Sambaの簡単設定
   swatで詳細設定
   Sambaの運用
 5-2 Mac向けのファイル共有「Netatalk」
   netatalkのインストール
   netatalkの設定
 5-3 UNIX固有のファイル共有サービス「NFS」
   NFSのインストール
   NFSサーバの設定
   NFSサーバのセキュリティ設定
   NFSクライアントの設定
 5-4 Webを使ったファイル共有「WebDAV」
   WebDAVのメリット
   WebDAVサーバの準備
   WebDAVサーバの設定
   クライアント側の設定
   WebDAVの日本語文字化け対策

Part6 管理サーバ「LDAP」の活用

 6-1 LDAPとは
   さまざまなOSをサポートできるLDAP
   LDAPを設定する前に
   LDAPサーバ/クライアントのインストール
 6-2 ユーザー認証をLDAPで行う
   slapdの設定
   基本データベースの作成
   ユーザーをLDAPに追加する
   クライアントの設定
   パスワードを変更する
 6-3 LDAPを管理する
   LDAPの検索を行う[ldapsearch]
   情報を変更する[ldapmodify]
   情報を削除する[ldapdelete]
 6-4 LDAPを利用してWindowsのドメインコントローラにする
   必要なファイルのセットアップ
   支援ツールの設定を変更する
   Sambaの設定変更〜ドメインコントローラの起動
   運用しよう

Part7 サービスサーバの活用

 7-1 Proxyサービス「Squid」を利用したコンテンツフィルタリング
   Squidとは
   Squidのインストール
   Squidの基本設定と起動
   ACLの記述方法と禁止ドメインの設定例
   リダイレクタの利用
   リダイレクタを利用したsquidGuardの使用例
   ファイルタイプの制限
   透過プロキシの設定
 7-2 DHCPサービス(dhcpd)
   DHCPサーバのインストールと簡単な運用法
   DHCPサーバの設定例
   DHCPサービスとDNSの連携(Dynamic DNS)
 7-3 プリンタサービス「CUPS」
   CUPSのインストールと起動
   プリンタを追加して利用する
   PPDファイルを入手してプリンタをインストールする
   CUPSの設定ファイル──IPPによるプリンタの共有
 7-4 時刻サーバ「NTP」
   ntpdの設定
   NTPサーバの自動起動とクライアントの設定
 7-5 時間により任意のコマンドを実行するサービス
   cronの使用法
 7-6 ログに関連するサービス
   syslogdの運用と設定
   logrotateの設定

Part8 DNSサーバの活用

 8-1 ドメインの基礎知識
   大規模な分散データベース〜DNS
 8-2 BINDのインストールと基本的な設定
   BINDのインストール
   namedの基本設定[/etc/named.conf]
   LAN用のネームサーバを運用してみる
   DNSに設定できるレコード
 8-3 セカンダリDNSサーバの設定
   セカンダリDNSとは
   ゾーン転送のためのSOAレコードの数値
   セカンダリDNSの設定
   プライマリDNSの追加設定
 8-4 DNS運用のノウハウ
   よく利用する設定例
   rndcコマンドの利用例

Part9 メールサーバの構築と活用

 9-1 メール配送の基礎知識
   メール配送の仕組み
   スパム問題
 9-2 sendmailの設定
   sendmailのインストール
   sendmailの基本的な設定
   メールの配送テスト
   sendmailを起動する
 9-3 Postfixの設定
   Postfixのインストール
   Postfixの基本設定
   Postfixを起動する
   Spamassassinによるスパム対策
   SMTP Authを設定する
   別名にメールを送る
   LDAPから別名を取得する
 9-4 POP3/IMAPサーバ「Dovecot」の構築と設定
   POP3の設定
   IMAPの利用

Part10 Webサーバの設定

 10-1 Apache 2の特徴とインストール
   Apacheとは
   Apache 2の特徴
   Apacheのインストール
 10-2 Apacheの基本的な設定
   GUIを使用した簡単な設定
   動作テスト
 10-3 Apacheの詳細設定
   Apache 2の主要な設定ファイル
   そのほかの設定ファイル
 10-4 SSLを使用する
   SSLとは
   認証局を巡る議論
   SSLのインストールと証明書の作成
   認証局への登録と設定ファイルの編集
 10-5 PHPをインストールしてみよう
   PHPのインストールと実行の確認
   PHPアプリケーションの導入例――Webメールシステム
 10-6 CGIの実行
   CGIを実行するには
   mod_perlの設定

Part11 セキュリティ

 11-1 パケットフィルタリング
   Netfilter
   Netfilterモジュールとiptablesの基本設定
   iptablesで現在のルールを表示する
   iptablesのポリシーを設定する
   iptablesのルールを追加する
   iptablesのルールを削除する
   iptablesのユーザー定義チェインを設定する
   iptablesのルールを保存する
   インターネットサーバ用途のiptablesの設定例
   ルータ用途のiptablesの設定例
 11-2 SELinux
   SELinuxとは
   SELinuxの機能
   SELinuxの基本設定
   SELinuxのポリシー
   SELinuxのツール

Part12 メンテナンス

 12-1 システム管理ツール「MRTG」
   MRTGとは
   MRTGのしくみ
    コラム Linuxで使われるSNMP
   MRTGのインストール前の準備
    コラム インストールされているパッケージを確認する場合の注意
    コラム net-snmpインストール操作でインストールされるパッケージ
    コラム コミュニティの制限
    コラム SNMPのバージョン
   MRTGのインストール
    コラム 確認なしでインストールする
   MRTGの基本設定
    コラム mrtg.cfgの文法
   MRTGの起動と動作確認
    コラム シェル変数「LANG」をセットしている理由
   日本語環境での利用
   CPU利用状況の表示
   メモリ使用状況の表示
   ハードディスク利用状況の表示
   MRTGのデータ自動更新
   インデックスページの作成
 12-2 Webログ管理ツール「Webalizer」
   Webalizerとは
   Webalizerの仕組み
   Webalizerのインストール
   Webalizerの基本設定
    コラム 起動時に表示されるメッセージ
    コラム さらにグループ化する
   ワーキングディレクトリの設定
    コラム 検索フレーズのキー
   動作確認
   日本語表示
   検索文字列の文字化けを解消する
    コラム サーバ運用とGUI、そして日本語

Part13 Red Hat Linux/Fedora Coreからの移行のポイント

 13-1 ほかのディストリビューションからCentOSに移行する
   Red Hat Linuxからの移行
   CentOSへのアップグレードが可能なディストリビューション
 13-2 Red Hat Linux系Linuxからの移行
   ユーザーアカウントの移行
   メールスプールおよびメールサーバの移行
   データベースの移行
   Webサーバの移行
   そのほかのサーバ

関連リンク|CentOSLinuxFedora

hyrox at 02:19|Permalinkclip!

2007年02月14日

Centos4.4対応のマザーボードはなにか?の話題です5

教えて!goo Linux対応マザーボードこのエントリーを含むBuzzurlこのエントリーを含むBuzzurl

goo Linux対応マザーボードのQ&Aのコーナーにありました。
ついでにCore2Duoの話もつながってくれたらうれしかったのだけどなぁ。
今のマザーボードだとCPUを変えるに、biosの設定が必要らしい。
しかも、Core2Duoには対応してませんよ。とショッキングな答えが店員さんから返ってきてまいました。
そうなると対応メモリーもあるのかな?買い換えになってしまうとなるとちょっと慎重にいかないとね。
どうも新しいのが出ると食いついてしまう悪い癖が・・。
とりあえずペンティアム4のデュアルとかにしてみようかな。(何かカスタマイズしてみたいのだ)


関連リンク|Linux Centos4.4 マザーボード CPU メモリー Pentium4 ペンティアム Core2Duo インテル

posted by Buzzurl[バザール]



hyrox at 16:25|Permalinkclip!

2006年07月10日

CentOSでviエディタのカラー化(LINUX)2

[1]"カラー化をyum"でインストールします。

[root@admin/]# yum -y install vim-enhanced


[2]"vi"を別名でvimに登録します。

[root@admin/]# alias vi='vim'


[3]"vi"の別名位置確認します。

[root@admin/]# which vi


[4]"bashrcファイル"に登録します。

[root@admin/]# vi /etc/bashrc

下記を最終行に追加します。

alias vi='vim'





hyrox at 12:12|PermalinkComments(0)TrackBack(0)clip!

CentOSで自動的に時刻を正確に合わせる設定(LINUX)1

自動的に時刻を正確に合わせる ntp をインストールします。
まず最初にアドミンになります。

[root@admin/]# su -


下記の表示(root@admin/→root@admin~)になります。


[root@admin~]#


[1]"ntp"のインストールをします。

[root@admin~]# yum -y install ntp


[2]"ntpdate コマンド"で時間をします。

[root@admin~]# ntpdate ntp.nex.ne.jp


[3]"システム時間を合わせるshスクリプト"を作成します。

[root@admin~]# vi ntpdate


[4]"システム時間を合わせるshスクリプト"を作成します。

[root@admin/]# vi ntpdate


[root@admin~]#!/bin/sh
/usb/sbin/ntp.nex.ne.jp > /dev/null


[5]"作成したファイルの権限"を変更します。

[root@admin/]# chmod 755 ntpdate


[6]"毎日自動実行されるディレクトリ"に移動します。

[root@admin~]# mv ntpdate /etc/cron.daily/





hyrox at 11:58|PermalinkComments(0)TrackBack(0)clip!

CentOSでFTPサーバの設定(LINUX)4

「vsftp」の設定方法がこちらで分かりやすく親切に書かれていたので参考にしました。

[1]"vdftpd"のインストールをします。

[root@admin/]# yum -y install vsftpd


[2]"vsFTPDの設定ファイル"を編集します。

[root@admin/]# vi /etc/vsftpd/vsftpd.conf


# 匿名ユーザはログインさせない
anonymous_enable=NO


# アイドル時のタイムアウトを設定(600秒)
idle_session_timeout=600


# 接続時時のタイムアウトを設定(60秒)
data_connection_timeout=60


アスキーモードでアップロード許可する
ascii_upload_enable=YES


# アスキーモードでダウンロード許可する
ascii_download_enable=YES


ログオン時のグリーティングバナー
ftpd_banner=Welcome to 好きな名前を入力 FTP service.


# 一般ユーザはホームパスより上へアクセスさせない
chroot_list_enable=YES


ホームパスより上へアクセスさせないユーザリストファイル
chroot_list_file=/etc/vsftpd/chroot_list


# ディレクトリを削除可能にする
ls_recurse_enable=YES


/etc/vsftpd/user_listに書いてあるユーザ はログインさせない
userlist_enable=YES

※下記追加項目です。

# ユーザが打ち込んだftpコマンドをログに残す(下記2つ)
xferlog_std_format=NO
log_ftp_protocol=YES

# タイムスタンプ時間を日本時間に合わせる
use_localtime=YES

# パッシブモードを利用にする
pasv_promiscuous=YES

# パッシブモード利用時のポート範囲(例:50000〜50030)
pasv_min_port=50000
pasv_max_port=50030


【FTP接続ユーザの設定】
[3]"ホームパスより上へアクセスさせないユーザ一覧"を設定します。

[root@admin/]# vi /etc/vsftpd/chroot_list

※新規に設定ファイル(chroot_list)を作成し、ユーザー名の入力をします。

file
luke
gundam
doragonball


[4]"FTP接続させないユーザ一覧"を設定します。

[root@admin/]# vi /etc/vsftpd/user_list


# vsftpd userlist
# If userlist_deny=NO, only allow users in this file
# If userlist_deny=YES (default), never allow users in this file, and
# do not even prompt for a password.
# Note that the default vsftpd pam config also checks /etc/vsftpd.ftpusers
# for users that are denied.
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
# ユーザ「xxxftp」をFTP接続させないように設定
xxxftp


[5]"FTPログインできるクライアント"を設定します。

[root@admin/]# vi /etc/hosts.allow


vsftpd : 192.168.1. 127.0.0.1 211.xxx.xxx.xxx


[6]"指定されたクライアント以外全て"拒否に設定します。

[root@admin/]# vi /etc/hosts.deny


vsftpd : ALL


[7]"vsFTPD"を再起動します。

[root@admin/]# /etc/rc.d/init.d/vsftpd restart


[8]"vsFTPD"を起動します。

[root@admin/]# chkconfig vsftpd on


[9]"vsFTPD"を起動します。

[root@admin/]# chkconfig --list vsftpd

下記の表示がすれば正常です。

vsftpd 0:OFF 1:OFF 2:ON 3:ON 4:ON 5:ON 6:OFF


これで設定は終了しました。
次にWindowsのクライアントマシンからチェックを行います。
「ファイル名を指定して実行(cmd)」を行ってください。
[10]"ファイル名を指定して実行"を起動します。

「cmd」と入力して「ok」をクリック


[11]"FTP"を起動します。

C:\Documents and Settings\fedora>ftp


[12]"拒否ユーザーのログイン"チェックをします。

ftp> op ←コマンド実行
To 192.168.1.5 ←サーバのIPを入力
Connected to 192.168.1.5.
220 (vsFTPd 1.2.1)
User (192.168.1.5:(none)): xxxftp ←拒否に登録したユーザー名


[13]"拒否メッセージ"の確認をします。

530 Permission denied.
Login failed.


[14]"FTP接続"を終了します。

ftp> bye


[15]"パッシブモードの状態"を確認します。

ftp> ls -l

下記のメッセージが表示されれば正常です。

200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw------- 1 500 500 2049 Oct 05 16:27 Mailbox
226 Directory send OK.
ftp: 65 bytes received in 0.00Seconds 65000.00Kbytes/sec.
ftp>


[16]"ホームパス以外の階層に移動できるか?"を確認します。

ftp> pwd

下記のメッセージが表示されれば正常です。

257 "/"


[17]"/root/に移動"を確認します。

ftp> cd /root/

下記のメッセージが表示されれば正常です。

550 Failed to change directory.


[18]"サーバへファイルを転送"を確認します。

ftp> put c:\textfile

下記のメッセージが表示されれば正常です。

-rw-r--r-- 1 500 500 57 Dec 07 17:57 textfile
226 Directory send OK.
ftp: 131 bytes received in 0.00Seconds 131000.00Kbytes/sec.


[19]"サーバへファイルを取得"を確認します。

ftp> get textfile

下記のメッセージが表示されれば正常です。

200 PORT command successful. Consider using PASV.
150 Opening ASCII mode data connection for textfile (57 bytes).
226 File send OK.
ftp: 60 bytes received in 0.00Seconds 60000.00Kbytes/sec.


[20]"FTP接続"を終了します。

ftp> bye


実際にFTPソフト(例:FFTP)など使用して試してみてください。

だんだんサーバらしくなってきました(やっとスタート地点に戻ったよ・・)




hyrox at 08:19|PermalinkComments(0)TrackBack(0)clip!

CentOSでPuTTYによるリモート接続をする(LINUX)5

PuTTYってなに?

SSH方式によるサーバへの接続を提供するフリーのソフトウェアです。
入力中、ウインドウを広げたりしても表示がおかしくなったりしないので今のところ一番使いやすいと思いました。
PuTTY日本語化ダウンロードサイトからパッチ済みのPuTTY日本語版のアプリケーション(実行ファイル)をダウンロードしてください。


[1]"秘密鍵"をPuTTYで使用できるように変換します。

PuTTYgen(an RSA and DSA key generation utility)をダウンロードして実行します。


[2]"秘密鍵"を読み込みます。

「Load」ボタンをクリック


[3]"サーバよりコピーした秘密鍵"を選択します。

ファイルの種類が[PuTTY private key(*.ppk)]になっているので、[All Files(*.*)]を選択して、「id_rsa」を開きます。
※場所:C:\id_rsa


[4]"パスワード"を入力し、認証させます。

「PuTTYgen: Enter Passphrase」というパスワード入力画面が立ち上がります。のでLINUXで設定したパスワードを入力します。
パスワードが通ると「認証OKの画面(PuTTYgen Notice)」が表示されます。


[5]"パスワード"を入力します。

「Save privte key」ボタンをクリック


[6]"ジェネレートされた秘密鍵"を保存します。

「PuTTY日本語版」アプリケーションのあるフォルダなど分かりやすい場所に設置します。(後にまた使用するファイルとなります)


[7]"ジェネレートされた秘密鍵"を保存します。

「PuTTY日本語版」アプリケーションのあるフォルダなど分かりやすい場所に「名前をつけて(ユーザー名など)」保存します。(後にまた使用するファイルとなります)


[8]"PuTTYgen"を終了します。

メニューより[File]-[Exit]をクリック


PuTTYの設定を行います。
[9]"日本語版のPuTTY"を実行します。

ダウンロードした日本語版のPuTTYを実行します


[10]"セッション"を設定します。

ホスト名を"192.168.1.×(サーバのIP)"または"dyndnsblog.com(ホストネーム)"を入力

注)DNS名で入力の際は、LOCAL接続時は既にDNSサーバの構築済みで外部(WAN)からの接続はDNS登録済みである事。
またルータで転送設定を行っていないとサーバに接続できません。

[11]"保存されたセッション"に設定名を入力します。

「自宅サーバ」や「ホストネーム」(名前は自由)など分かりやすい名前にして設定します。


[12]"ウィンドウ→変換(文字コード)"を設定します。

受信されるデータの文字セット変換を「EUC-JP」に選択


[13]"接続(自動ログインユーザー)"を設定します。

サーバに送られるデータの自動ログインの「ユーザ名」を入力


[14]"プライベートキーファイル"を指定します。

「接続→SSH→認証」で「Browse」ボタンをクリックして、「秘密鍵をジェネレートして保存したユーザー名.ppkファイル」を指定


[15]"設定"を保存します。

「セッション」に戻り、構成を保存


以上で設定は終了です。次に接続のテストを行います。

[16]"PuTTY日本語版"で接続します。

Using username "ユーザー名".
Authenticating with public key "imported-openssh-key"
Passphrase for key "imported-openssh-key":(パスワードを入力)
[ユーザー名@admin]$ (SSHでログイン成功!!)


最後にtelnet-serverを停止させます。

[16]"telnet-server"を停止します。

[root@admin]# vi /etc/xinetd.d/telnet


下記を入力する。

# default: on
# description: The telnet server serves telnet sessions; it uses \
# unencrypted username/password pairs for authentication.
service telnet
{
disable = yes
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID
}


[16]"xinetd"を再起動します。

[root@admin]# /etc/rc.d/init.d/xinetd restart


これでサーバ直接ではなく、Windowsなどのクライアントマシンから操作する事ができます。

モニタ切り替え機をカチャカチャ忙しかったり、全て手打ちでの設定方法にお別れです!(これしないから上達しないのかなぁ)

【接続前の確認事項】

○ルータの設定でポート番号22番(SSH Remote Login Protocol)を開けてください。
○ルータの設定でポート番号23番(Telnet)を閉じてください。(任意です)
PuTTYを使用するのでセキュリティ上、閉じましょう
○ポートの開閉状態は、Shields UP!!(URL)で確認できます。
o Proceedボタンを押下します。
o All Service Ports ボタンを押下します。
o ポート22番がOpenになっている事を確認します。
o ポート23番がCloseになっている事を確認します。





hyrox at 06:55|PermalinkComments(0)TrackBack(0)clip!

CentOSでOpenSSHをインストールする(LINUX)4

OpenSSHってなに?

一般的にはTelnetで操作しますが、隔地(特にWANからの操作)からのログイン等、パスワード等が見られる可能性があり危険なので通信内容を暗号化して通信が出来るSSHを使用します。SSHの接続方式にはSSH1とSSH2がありSSH2の方が、SSH1より強固な暗号化になっています。・・という事で今回はSSH2の設定方法を記載します。


(準備)SSHサーバーアンインストールをします。
最初に既にインストールされて起動しているSSHサーバーをアンインストール。

[1]"SSHサーバー"の停止をします。

[root@admin]# /etc/rc.d/init.d/sshd stop


[2]"openssh関連パッケージ"のアンインストールをします。

[root@admin]# yum -y remove openssh



次はSSH2のインストール方法です。

[3]"openssh-server"のインストールをします。

[root@admin]# yum -y install openssh-server


[4]"openssh-clients"のインストールをします。

[root@admin]# yum -y install openssh-clients


[5]"sshd_config"の設定を3カ所編集します。

#PermitRootLogin yes

PermitRootLogin no


#PermitEmptyPasswords no

PermitEmptyPasswords no


#PasswordAuthentication yes

PasswordAuthentication no


[6]"OpenSSH"の再起動をします。

[root@admin]# /etc/rc.d/init.d/sshd restart

※ちなみに最初に"OpenSSH"を停止しているので、最初にエラーが表示されます。

sshdを停止中: [ ERROR ]

問題ありませんが、不安な人はもう一度再起動してみると"OK"が確認できます。

sshdを停止中: [ OK ]
sshdを起動中: [ OK ]


"SSH2の鍵"をを作成するユーザーになります。

[7]"現在のユーザー"の確認を行います。

[root@admin]$ whoami


[8]"鍵の持ち主"のユーザーに変更します。

[root@admin]# su - ユーザー名

※後にSSHでログインする際のログインユーザー名となります。

[9]"root(管理者)"をログアウトします。

[root@admin root]# exit



logout(ログアウトしました)
[ユーザー名@admin]$


次はSSH2の鍵の作成方法です。

[10]"SSH2の鍵"を作成します。

[ユーザー名@admin root]$ ssh-keygen -t rsa


Generating public/private rsa key pair.
何も入力しないで「ENTER」ボタンを押す。


Created directory '/home/linux/.ssh'.
パスワード(SSH2のパスワード)入力
Enter passphrase (empty for no passphrase):
パスワードの再入力(SSH2のパスワード再入力※上記と同じ)


[11]"鍵の作成先"を表示します。

[ユーザー名@admin root]$ ls -la /home/linux/.ssh/


[12]"authorized_keys"に追加します。

[ユーザー名@admin root]$ cat /home/linux/.ssh/id_rsa.pub >> /home/linux/.ssh/authorized_keys


[13]"公開鍵を自分のみアクセス可能"に変更します。

[ユーザー名@admin root]$ chmod 600 /home/linux/.ssh/authorized_keys


[14]"公開鍵"を削除します。

[ユーザー名@admin root]$ rm -f /home/linux/.ssh/id_rsa.pub


[15]"鍵の作成先"を表示します。

[ユーザー名@admin root]$ ls -la /home/linux/.ssh/


以上の作業で「鍵」の作成は終了です。
次にサーバにある鍵を作成したid_rsaがクライアントから接続するそのユーザの鍵となります。
この鍵を接続するクライアントへコピーをします。
クライアントへコピーする方法は2つあります。

 A:フロッピーディスクにコピーする方法
 B:FTPによりネットワーク経由でコピーする方法
  (FTPサーバの設定はこちら


【A:フロッピーディスクにコピーする方法】
[A-1]"フロッピー"をマウントします。

[root@admin root]# mount /mnt/floppy/


[A-2]"秘密鍵をフロッピー"に移動します。

[root@admin root]# mv /home/ユーザー名/.ssh/id_rsa /mnt/floppy/


[A-3]"フロッピーのマウント"を解除します。

[root@admin root]# umount /mnt/floppy/


【B:FTPによりネットワーク経由でコピーする方法】
[B-1]"yumでFTPサーバ"をインストールします。

[root@admin root]# yum -y install vsftpd


[B-2]"FTPサーバ"を起動します。

[root@admin root]# /etc/rc.d/init.d/vsftpd start


次はWindowsなどの「クラインアントマシン」DOS窓を使用します。
[B-3]"ファイル名を指定して実行"に「cmd」と入力して立ち上げます。

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\client>



[B-4]"ローカルのカレント"をC:\と入力します。

C:\Documents and Settings\client>cd \


[B-5]"FTPでサーバに接続"サーバのIPを入力します。

C:\>ftp 192.168.1.×


[B-6]"ユーザー名"を入力します。

User (192.168.1.5:(none)): ユーザー名
331 Please specify the password.


[B-7]"パスワード"を入力します。

Password:******
230 Login successful.


[B-7]"転送をバイナリモード"に設定します。

ftp> bin


[B-8]"秘密鍵"を取得します。

ftp> get /home/linux/.ssh/id_rsa


[B-9]"サーバの秘密鍵"を削除します。

ftp> delete /home/linux/.ssh/id_rsa


[B-10]"FTP接続"を終了します。

ftp> bye


[B-11]"ローカルの確認"で"id_rsa"を確認します。

C:\>dir



ドライブ C のボリューム ラベルがありません。
ボリューム シリアル番号は 649A-F32D です

C:\ のディレクトリ

2004/09/02 14:34 0 AUTOEXEC.BAT
2004/09/02 14:34 0 CONFIG.SYS
2004/09/02 14:48 Documents and Settings
2004/09/23 10:16 951 id_rsa ← コピーされている
2004/09/22 10:02 Program Files
2004/09/06 11:58 WINDOWS
3 個のファイル 951 バイト
3 個のディレクトリ 5,651,943,424 バイトの空き領域


[B-12]"DOS"を終了します。

C:\>exit


以上で「クライアントマシン」の設定は終了です。
次にまたLINUXでの操作となります。([15]の続き)

[16]"FTPサーバ"を終了します。

[root@admin root]# /etc/rc.d/init.d/vsftpd stop


[17]"FTPサーバ"をアンインストールします。

[root@admin root]# yum -y remove vsftpd


※アンインストールせずとも「自動起動の停止と確認」を行ってもOK!

FTPサービスの自動起動停止
[root@admin root]# chkconfig vsftpd off

FTPサービスの自動起動確認
[root@admin root]# chkconfig --list vsftpd


下記、確認表示

vsftpd 0:オフ 1:オフ 2:オフ 3:オフ 4:オフ 5:オフ 6:オフ

・・・で全てOFFになっていればOKです。

次にPuTTY日本語版によるリモート接続の設定を行います。

FTPサーバの設定はこちらです。




hyrox at 06:14|PermalinkComments(0)TrackBack(0)clip!

CentOSでDiCEの取得とインストールをする(LINUX)3

DynDNSってなに?

Dynamic Network Servicesで無料でアカウントを作成する事ができます。
URLはこちらです。


DiCEってなに?

DiCEとは、Dynamic Network Services等にIPアドレス等を自動更新してくれるツール。
(定期的・IPアドレスの変更時に自動的にDynamic Network Servicesへ新しいIPアドレスを更新します)


まず最初に"wget"できないので、こちらのサイトからダウンロードして自鯖にアップします。最新バージョン:diced01913.tar.gz

次に自鯖から"wget"してダウンロードしたところから説明を始めます。

[1]"DiCE"の解凍をします。

[root@admin]# tar xzvf diced01913.tar.gz


[2]"DiCE"を起動します。

[root@admin]# ./DiCE/diced


[3]"DiCE"のヘルプを表示します。

:?


[4]"DiCE"のイベントを追加します。

:add


[5]"DiCE"の対応しているサービスを表示します。

>?


[6]"DynamicDNS"のサービス名を入力します。

>dyndns


[7]"DynamicDNS"のドメイン一覧を表示します。

>?


[8]"DynamicDNS"のドメイン一覧を表示します。

>homelinux.com


[9]"DynamicDNS"で登録したサブドメインを入力します。

>xxxx


[9]"DynamicDNS"ログインユーザ名を入力します。

>xxxxxxxx


[10]"DynamicDNS"ログインパスワードを入力します。

>xxxxxxxx


[10]"登録するIPアドレス"は空白のまま「ENTER」を押す。

>


[11]"イベントの題名"にxxx.homelinux.comと入力。

>xxx.homelinux.com


[12]"実行する頻度"を指定してください (番号入力)。

(0)1回のみ (1)1日1回 (2)1週間に1回 (3)1ヵ月に1回
(4)その他の周期 (5)IPアドレス変化時 (6)起動時
(P)戻る
(5)IPアドレス変化時を入力
> 5


[13]"IPアドレスの変化が無い時に実行する間隔"を指定してください (番号入力)。

(0)7日毎 (1)14日毎 (2)21日毎 (3)28日毎
(4)35日毎 (5)56日毎 (6)84日毎
(P)戻る
適当な周期で更新する間隔を指定します(私は7日毎にしました)
> 0


[14]"ワイルドカード"を選択します (番号入力)。

(0)OFF (1)ON
ワイルドカード(www)を有効(Dynamic Network Services(DynDNS.org)に登録した時と同じにします)
番号>1
ワイルドカード(www)を有効にすることにより、「www.xxx.homelinux.com」になります


[15]"メールエクスチェンジャ"は空白のまま「ENTER」を押す。

>


[16]"バックアップMX"を選択します (番号入力)。

(0)NO (1)YES
バックアップMXなし(Dynamic Network Services(DynDNS.org)に登録した時と同じにします)
番号>0


[17]"オフライン"を選択します (番号入力)。

(0)NO (1)YES
(0)NOを選択
番号>0


[18]"システム"を選択します (番号入力)。

(0)dyndns (1)statdns (2)custom
dyndnsサービスを利用しているので(0)dyndnsを選択
番号>0


[19]"このイベントを有効"をYES(Y/N)。

>y


[20]"イベントの保存"をYES(Y/N)。

>y


[21]"イベントリスト"を表示します。

:list


[22]"イベントの詳細"を表示します。

:ev 0


[23]"設定"を終了します。

:exit


[24]"DiCE"をデーモン起動します。

[root@admin]# ./DiCE/diced -d


[25]"DiCEの自動起動"を設定します。

[root@admin]# vi /etc/rc.d/rc.local


開いた設定"rc.local"の最終行に下記を追加します。

/root/DiCE/diced -d -l





hyrox at 03:49|PermalinkComments(0)TrackBack(0)clip!