LINUX
2007年03月06日
玄箱の最上位モデル「KURO-BOX/PRO」が登場!
玄箱の最上位モデル「KURO-BOX/PRO」が登場しました。
Linuxサーバ向けにスペックもバージョンアップして高機能化したそうです。
デザインも全体的に格好よくなっています。
実売価格は19,800〜24,800円。
3.5インチSerial ATA HDDを内蔵してNASやLinuxサーバとして使用できる玄人志向ブランドのキットモデル「KURO-BOX/PRO」
同ブランドから発売されているNAS自作キット「玄箱」シリーズの最上位機に位置付けられたモデルだが、今回は製品カテゴリを「Linuxベアボーン」に変更。Linux機としての利用法によりフォーカスが当てられるようになった。
この変更に伴い、HDDレスでの運用も可能となっており、OSインストール用のフラッシュメモリ(256MB)も新規に搭載されている。従来同様、HDDにOSをインストールする使い方も可能で、ブートローダ「U-Boot」を使ってHDD/フラッシュメモリから選択して起動することも可能。
主なスペックは、CPUがARM9ベースのMarvell 88F5182 400MHz、メモリ128MB(DDR2)、OSがLinux(カーネル2.6.12.6、telnet/sambaインストール済み)、筐体サイズが幅60×高さ163.3×奥行き215.5mm。
インターフェイスはGigabit Ethernet(1ポート)、USB(2ポート)、Serial ATA(2ポート、1ポートはHDDに使用)、PCI Express x1(1スロット、カード内蔵スペースはなし)などを備えている。なお、玄箱シリーズでは初めてSerial ATAにネィティブ対応していることや、HDD取り付け基板の着脱を前面から行えるのも特徴だ。
付属品はLinux、gcc-3.4.4、glibc-2.3.6などを収録したCD-ROM。
posted by Buzzurl[バザール]
関連リンク|KURO-BOX|PRO|玄箱|Linux|玄人志向|NAS|サーバ|ブランド|ネットワーク|ハードディスク|HD
2007年02月22日
玄箱の無線LAN化や改造方法がギッシリ!Debianインストール他
すごい!説明もしっかりされている。玄箱であればパソコンによって環境が違ったりするって事はあまりない。CPUの違いとたしかLANの通信速度の違いで2種類しかなかった。なので、全く同じやり方をすれば成功するって事じゃないかぁ。単純でおバカさんな僕にはピッタリだ。とにかく1つのサイトで一通りできる改造日記や改造掲示板などのサイトを色々と探していた。早速、試してみようかな。
posted by Buzzurl[バザール]
お、玄箱の新しい書籍が出ているっ!
通のツール箱―“ノーガキ”で極める工具道
書籍を購入して安心してしまう僕は何も手をつけずにすでに2冊持ってます。ふふん♪
玄箱で遊ぼう!!―玄箱/玄箱HG対応
玄箱の本
この本を1冊買っておけばよかったかな?と思えるくらいマニアックな内容です。
玄箱をハックしよう!―ハックキットで夢のVine Linuxホームサーバー
関連リンク|玄人志向|玄箱|玄箱HG|
2007年02月17日
CentOSで自宅サーバ構築する際、参考にした書物
CentOSサーバ構築バイブル
米田聡さんが書いている本だそうです。白箱の本とかもあって、おもしろそうな書籍を結構書いていますね。
定期購読している月刊のデザイン雑誌MDNにもPHPスクラップコーナーでチップスを紹介していました。
ただ、すでに勉強されている方には向かないかもしれません。
とりあえず、誤字が多かったです。
私はLDAPの設定が読みたくて購入しました。
一通り流し読みしたところ、下のアンディットさんが書かれている通り、この書籍は初心者を対象とした感じがします。
それは良しとしても、誤字・誤植があまりにも多すぎです。
例えばftpサーバーを導入する際、yumコマンドを打ち込むよう記載されてますが、そのコマンドが間違えてますし(vstftpdではなく vsftpdが正解)、Windowsとのファイル共有で有名なsambaのインストールに至っては、設定用パッケージのインストールコマンドがそっくり欠落しているにも関わらず、次のページでは設定用パッケージを使っての説明になってます。従って本文では「システム設定→サーバー設定にSambaが登録されています」と記載されているが、実際にそれが登録されてないので初心者だと混乱すると思います。
こういう誤字・誤植を多々見受けますので、出版を急ぐあまりにチェックが手薄になった感が否めません。
Linux特有の設定ファイルについての説明が詳しく書いてあるし、購入動機であるLDAPの設定が記載されている書籍なので、この誤字・誤植が少なければ星4くらいあげたいのですが・・。
購入を考えられた方は様子見して第二版に期待されるべきかと。
ちなみに書籍の内容はこんな内容です。
「CentOSサーバ構築バイブル」
Part1 CentOSの概要
1-1 CentOSとは
CentOSが登場した理由
コラム Red Hat Linuxの歴史
1-2 CentOSのカーネル〜カーネル2.6の特徴
カーネル2.6の新機能
カーネル2.6は今も発展中?
1-3 CentOSとセキュリティ〜SELinuxとは
古典的なUNIX系OSのセキュリティ
SELinuxでできること
Par2 CentOSのインストール
2-1 CentOSを入手しよう
CentOSの入手先とバージョン
入手できるファイルの形式
2-2 CentOSインストールの実際
インストーラの起動
パーティションの作成
ブートローダの設定
ネットワークの設定
システムの設定
2-3 ブートプロセスとランレベル
CentOSのブートプロセス
コラム GRUBとLILO
コラム EFIについて
カーネルのブートプロセス
Part3 システム管理と設定
3-1 システム管理とは
システム管理とは「システムの健康管理」
システム管理の範囲
プロファイルの作成(1)――ハードウェア情報
プロファイルの作成(2)――起動ログ
トラブル発生時の基本操作[レスキューモードでの起動]
3-2 ディスク管理
ディスクの検査
コラム e2fsckコマンドによる不良ブロックのチェック
ディスク容量のチェック
coreファイルのチェックと削除
空ファイルのチェックと削除
すべてのユーザーが書き込み可能なファイルのチェックと削除
コラム FTPサーバの空き容量チェック
3-3 ディスククォータを利用したディスク容量の制限
クォータ利用の準備
クォータの概要
クォータの設定
ディスク利用情報の更新と利用状況の確認
設定値のコピー
クォータの操作あれこれ
3-4 ソフトウェアRAIDでディスク管理
CentOSがサポートするRAID
ソフトウェアRAIDのディスク作成方法
3-5 LVM2でディスク管理
物理ボリューム(PV)を作成する
LVM2でボリューム・グループ作成
LVM2で論理ボリュームを作成
LVM2で論理ボリュームを利用
VG/LVのサイズを変更する
3-6 メモリ管理
物理的なメモリの情報
仮想メモリの統計情報を表示する
メモリの使用状況を表示する
3-7 ファイルシステムの検査
シングルユーザーモードへの移行
ファイルシステムチェックの実行
3-8 プロセス管理
コラム プロセスとジョブ
プロセス情報の収集
プロセス優先度を変更する
プロセスの終了
3-9 ネットワーク管理
ネットワークインターフェイスの状況確認
死活確認
通信経路の確認
ネットワークコントローラの停止と再起動
オープンポートの確認
3-10 グループ/ユーザー管理
新規ユーザーの登録/ユーザーの削除
グループの設定
ユーザーIDと/etc/passwdファイル
ユーザーの有効期限
3-11 プログラム/パッケージ管理
プログラム/パッケージ管理の重要性
CentOSのプログラム管理
コラム RPMデータベースが壊れた場合
3-12 バックアップ
基本的かつ汎用的なバックアップ―― tarコマンド
tarコマンドによるバックアップの実行
コラム バックアップ操作のログ採取
Part4 ネットワークの設定
4-1 ネットワークの構成
本書のネットワーク構成
4-2 ネットワークインターフェイス設定の変更と追加
ネットワークインターフェイス設定の変更
GUIツールでのネットワークインターフェイスの設定
ネットワークカードの追加と設定
4.3 さまざまなネットワーク設定ファイル
Linuxのネットワーク設定ファイル
Red Hatのネットワーク設定ファイル(/etc/sysconfig)
スーパーデーモンの設定ファイル
4-4 リモートシェルサービス(OpenSSH)
sshのインストールと設定
sshの接続テスト
4-5 ファイルサーバ(vsftp)
vsftpdのインストールと設定
vsftpdの利用テスト
Part5 ファイルサーバの構築
5-1 Sambaサーバの設定と運用
Sambaのインストール
Sambaの簡単設定
swatで詳細設定
Sambaの運用
5-2 Mac向けのファイル共有「Netatalk」
netatalkのインストール
netatalkの設定
5-3 UNIX固有のファイル共有サービス「NFS」
NFSのインストール
NFSサーバの設定
NFSサーバのセキュリティ設定
NFSクライアントの設定
5-4 Webを使ったファイル共有「WebDAV」
WebDAVのメリット
WebDAVサーバの準備
WebDAVサーバの設定
クライアント側の設定
WebDAVの日本語文字化け対策
Part6 管理サーバ「LDAP」の活用
6-1 LDAPとは
さまざまなOSをサポートできるLDAP
LDAPを設定する前に
LDAPサーバ/クライアントのインストール
6-2 ユーザー認証をLDAPで行う
slapdの設定
基本データベースの作成
ユーザーをLDAPに追加する
クライアントの設定
パスワードを変更する
6-3 LDAPを管理する
LDAPの検索を行う[ldapsearch]
情報を変更する[ldapmodify]
情報を削除する[ldapdelete]
6-4 LDAPを利用してWindowsのドメインコントローラにする
必要なファイルのセットアップ
支援ツールの設定を変更する
Sambaの設定変更〜ドメインコントローラの起動
運用しよう
Part7 サービスサーバの活用
7-1 Proxyサービス「Squid」を利用したコンテンツフィルタリング
Squidとは
Squidのインストール
Squidの基本設定と起動
ACLの記述方法と禁止ドメインの設定例
リダイレクタの利用
リダイレクタを利用したsquidGuardの使用例
ファイルタイプの制限
透過プロキシの設定
7-2 DHCPサービス(dhcpd)
DHCPサーバのインストールと簡単な運用法
DHCPサーバの設定例
DHCPサービスとDNSの連携(Dynamic DNS)
7-3 プリンタサービス「CUPS」
CUPSのインストールと起動
プリンタを追加して利用する
PPDファイルを入手してプリンタをインストールする
CUPSの設定ファイル──IPPによるプリンタの共有
7-4 時刻サーバ「NTP」
ntpdの設定
NTPサーバの自動起動とクライアントの設定
7-5 時間により任意のコマンドを実行するサービス
cronの使用法
7-6 ログに関連するサービス
syslogdの運用と設定
logrotateの設定
Part8 DNSサーバの活用
8-1 ドメインの基礎知識
大規模な分散データベース〜DNS
8-2 BINDのインストールと基本的な設定
BINDのインストール
namedの基本設定[/etc/named.conf]
LAN用のネームサーバを運用してみる
DNSに設定できるレコード
8-3 セカンダリDNSサーバの設定
セカンダリDNSとは
ゾーン転送のためのSOAレコードの数値
セカンダリDNSの設定
プライマリDNSの追加設定
8-4 DNS運用のノウハウ
よく利用する設定例
rndcコマンドの利用例
Part9 メールサーバの構築と活用
9-1 メール配送の基礎知識
メール配送の仕組み
スパム問題
9-2 sendmailの設定
sendmailのインストール
sendmailの基本的な設定
メールの配送テスト
sendmailを起動する
9-3 Postfixの設定
Postfixのインストール
Postfixの基本設定
Postfixを起動する
Spamassassinによるスパム対策
SMTP Authを設定する
別名にメールを送る
LDAPから別名を取得する
9-4 POP3/IMAPサーバ「Dovecot」の構築と設定
POP3の設定
IMAPの利用
Part10 Webサーバの設定
10-1 Apache 2の特徴とインストール
Apacheとは
Apache 2の特徴
Apacheのインストール
10-2 Apacheの基本的な設定
GUIを使用した簡単な設定
動作テスト
10-3 Apacheの詳細設定
Apache 2の主要な設定ファイル
そのほかの設定ファイル
10-4 SSLを使用する
SSLとは
認証局を巡る議論
SSLのインストールと証明書の作成
認証局への登録と設定ファイルの編集
10-5 PHPをインストールしてみよう
PHPのインストールと実行の確認
PHPアプリケーションの導入例――Webメールシステム
10-6 CGIの実行
CGIを実行するには
mod_perlの設定
Part11 セキュリティ
11-1 パケットフィルタリング
Netfilter
Netfilterモジュールとiptablesの基本設定
iptablesで現在のルールを表示する
iptablesのポリシーを設定する
iptablesのルールを追加する
iptablesのルールを削除する
iptablesのユーザー定義チェインを設定する
iptablesのルールを保存する
インターネットサーバ用途のiptablesの設定例
ルータ用途のiptablesの設定例
11-2 SELinux
SELinuxとは
SELinuxの機能
SELinuxの基本設定
SELinuxのポリシー
SELinuxのツール
Part12 メンテナンス
12-1 システム管理ツール「MRTG」
MRTGとは
MRTGのしくみ
コラム Linuxで使われるSNMP
MRTGのインストール前の準備
コラム インストールされているパッケージを確認する場合の注意
コラム net-snmpインストール操作でインストールされるパッケージ
コラム コミュニティの制限
コラム SNMPのバージョン
MRTGのインストール
コラム 確認なしでインストールする
MRTGの基本設定
コラム mrtg.cfgの文法
MRTGの起動と動作確認
コラム シェル変数「LANG」をセットしている理由
日本語環境での利用
CPU利用状況の表示
メモリ使用状況の表示
ハードディスク利用状況の表示
MRTGのデータ自動更新
インデックスページの作成
12-2 Webログ管理ツール「Webalizer」
Webalizerとは
Webalizerの仕組み
Webalizerのインストール
Webalizerの基本設定
コラム 起動時に表示されるメッセージ
コラム さらにグループ化する
ワーキングディレクトリの設定
コラム 検索フレーズのキー
動作確認
日本語表示
検索文字列の文字化けを解消する
コラム サーバ運用とGUI、そして日本語
Part13 Red Hat Linux/Fedora Coreからの移行のポイント
13-1 ほかのディストリビューションからCentOSに移行する
Red Hat Linuxからの移行
CentOSへのアップグレードが可能なディストリビューション
13-2 Red Hat Linux系Linuxからの移行
ユーザーアカウントの移行
メールスプールおよびメールサーバの移行
データベースの移行
Webサーバの移行
そのほかのサーバ
関連リンク|CentOS|Linux|Fedora|
2007年02月14日
Centos4.4対応のマザーボードはなにか?の話題です
goo Linux対応マザーボードのQ&Aのコーナーにありました。
ついでにCore2Duoの話もつながってくれたらうれしかったのだけどなぁ。
今のマザーボードだとCPUを変えるに、biosの設定が必要らしい。
しかも、Core2Duoには対応してませんよ。とショッキングな答えが店員さんから返ってきてまいました。
そうなると対応メモリーもあるのかな?買い換えになってしまうとなるとちょっと慎重にいかないとね。
どうも新しいのが出ると食いついてしまう悪い癖が・・。
とりあえずペンティアム4のデュアルとかにしてみようかな。(何かカスタマイズしてみたいのだ)
関連リンク|Linux Centos4.4 マザーボード CPU メモリー Pentium4 ペンティアム Core2Duo インテル
posted by Buzzurl[バザール]
2006年07月10日
CentOSで自動的に時刻を正確に合わせる設定(LINUX)
まず最初にアドミンになります。
[root@admin/]# su -
下記の表示(root@admin/→root@admin~)になります。
[root@admin~]#
[1]"ntp"のインストールをします。
[root@admin~]# yum -y install ntp
[2]"ntpdate コマンド"で時間をします。
[root@admin~]# ntpdate ntp.nex.ne.jp
[3]"システム時間を合わせるshスクリプト"を作成します。
[root@admin~]# vi ntpdate
[4]"システム時間を合わせるshスクリプト"を作成します。
[root@admin/]# vi ntpdate
[root@admin~]#!/bin/sh
/usb/sbin/ntp.nex.ne.jp > /dev/null
[5]"作成したファイルの権限"を変更します。
[root@admin/]# chmod 755 ntpdate
[6]"毎日自動実行されるディレクトリ"に移動します。
[root@admin~]# mv ntpdate /etc/cron.daily/
CentOSでFTPサーバの設定(LINUX)
[1]"vdftpd"のインストールをします。
[root@admin/]# yum -y install vsftpd
[2]"vsFTPDの設定ファイル"を編集します。
[root@admin/]# vi /etc/vsftpd/vsftpd.conf
# 匿名ユーザはログインさせない
anonymous_enable=NO
# アイドル時のタイムアウトを設定(600秒)
idle_session_timeout=600
# 接続時時のタイムアウトを設定(60秒)
data_connection_timeout=60
アスキーモードでアップロード許可する
ascii_upload_enable=YES
# アスキーモードでダウンロード許可する
ascii_download_enable=YES
ログオン時のグリーティングバナー
ftpd_banner=Welcome to 好きな名前を入力 FTP service.
# 一般ユーザはホームパスより上へアクセスさせない
chroot_list_enable=YES
ホームパスより上へアクセスさせないユーザリストファイル
chroot_list_file=/etc/vsftpd/chroot_list
# ディレクトリを削除可能にする
ls_recurse_enable=YES
/etc/vsftpd/user_listに書いてあるユーザ はログインさせない
userlist_enable=YES
※下記追加項目です。
# ユーザが打ち込んだftpコマンドをログに残す(下記2つ)
xferlog_std_format=NO
log_ftp_protocol=YES
# タイムスタンプ時間を日本時間に合わせる
use_localtime=YES
# パッシブモードを利用にする
pasv_promiscuous=YES
# パッシブモード利用時のポート範囲(例:50000〜50030)
pasv_min_port=50000
pasv_max_port=50030
【FTP接続ユーザの設定】
[3]"ホームパスより上へアクセスさせないユーザ一覧"を設定します。
[root@admin/]# vi /etc/vsftpd/chroot_list
※新規に設定ファイル(chroot_list)を作成し、ユーザー名の入力をします。
file
luke
gundam
doragonball
[4]"FTP接続させないユーザ一覧"を設定します。
[root@admin/]# vi /etc/vsftpd/user_list
# vsftpd userlist
# If userlist_deny=NO, only allow users in this file
# If userlist_deny=YES (default), never allow users in this file, and
# do not even prompt for a password.
# Note that the default vsftpd pam config also checks /etc/vsftpd.ftpusers
# for users that are denied.
root
bin
daemon
adm
lp
sync
shutdown
halt
news
uucp
operator
games
nobody
# ユーザ「xxxftp」をFTP接続させないように設定
xxxftp
[5]"FTPログインできるクライアント"を設定します。
[root@admin/]# vi /etc/hosts.allow
vsftpd : 192.168.1. 127.0.0.1 211.xxx.xxx.xxx
[6]"指定されたクライアント以外全て"拒否に設定します。
[root@admin/]# vi /etc/hosts.deny
vsftpd : ALL
[7]"vsFTPD"を再起動します。
[root@admin/]# /etc/rc.d/init.d/vsftpd restart
[8]"vsFTPD"を起動します。
[root@admin/]# chkconfig vsftpd on
[9]"vsFTPD"を起動します。
[root@admin/]# chkconfig --list vsftpd
下記の表示がすれば正常です。
vsftpd 0:OFF 1:OFF 2:ON 3:ON 4:ON 5:ON 6:OFF
これで設定は終了しました。
次にWindowsのクライアントマシンからチェックを行います。
「ファイル名を指定して実行(cmd)」を行ってください。
[10]"ファイル名を指定して実行"を起動します。
「cmd」と入力して「ok」をクリック
[11]"FTP"を起動します。
C:\Documents and Settings\fedora>ftp
[12]"拒否ユーザーのログイン"チェックをします。
ftp> op ←コマンド実行
To 192.168.1.5 ←サーバのIPを入力
Connected to 192.168.1.5.
220 (vsFTPd 1.2.1)
User (192.168.1.5:(none)): xxxftp ←拒否に登録したユーザー名
[13]"拒否メッセージ"の確認をします。
530 Permission denied.
Login failed.
[14]"FTP接続"を終了します。
ftp> bye
[15]"パッシブモードの状態"を確認します。
ftp> ls -l
下記のメッセージが表示されれば正常です。
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw------- 1 500 500 2049 Oct 05 16:27 Mailbox
226 Directory send OK.
ftp: 65 bytes received in 0.00Seconds 65000.00Kbytes/sec.
ftp>
[16]"ホームパス以外の階層に移動できるか?"を確認します。
ftp> pwd
下記のメッセージが表示されれば正常です。
257 "/"
[17]"/root/に移動"を確認します。
ftp> cd /root/
下記のメッセージが表示されれば正常です。
550 Failed to change directory.
[18]"サーバへファイルを転送"を確認します。
ftp> put c:\textfile
下記のメッセージが表示されれば正常です。
-rw-r--r-- 1 500 500 57 Dec 07 17:57 textfile
226 Directory send OK.
ftp: 131 bytes received in 0.00Seconds 131000.00Kbytes/sec.
[19]"サーバへファイルを取得"を確認します。
ftp> get textfile
下記のメッセージが表示されれば正常です。
200 PORT command successful. Consider using PASV.
150 Opening ASCII mode data connection for textfile (57 bytes).
226 File send OK.
ftp: 60 bytes received in 0.00Seconds 60000.00Kbytes/sec.
[20]"FTP接続"を終了します。
ftp> bye
実際にFTPソフト(例:FFTP)など使用して試してみてください。
だんだんサーバらしくなってきました(やっとスタート地点に戻ったよ・・)
CentOSでPuTTYによるリモート接続をする(LINUX)
SSH方式によるサーバへの接続を提供するフリーのソフトウェアです。
入力中、ウインドウを広げたりしても表示がおかしくなったりしないので今のところ一番使いやすいと思いました。
PuTTY日本語化ダウンロードサイトからパッチ済みのPuTTY日本語版のアプリケーション(実行ファイル)をダウンロードしてください。
[1]"秘密鍵"をPuTTYで使用できるように変換します。
[2]"秘密鍵"を読み込みます。
「Load」ボタンをクリック
[3]"サーバよりコピーした秘密鍵"を選択します。
ファイルの種類が[PuTTY private key(*.ppk)]になっているので、[All Files(*.*)]を選択して、「id_rsa」を開きます。
※場所:C:\id_rsa
[4]"パスワード"を入力し、認証させます。
「PuTTYgen: Enter Passphrase」というパスワード入力画面が立ち上がります。のでLINUXで設定したパスワードを入力します。
パスワードが通ると「認証OKの画面(PuTTYgen Notice)」が表示されます。
[5]"パスワード"を入力します。
「Save privte key」ボタンをクリック
[6]"ジェネレートされた秘密鍵"を保存します。
「PuTTY日本語版」アプリケーションのあるフォルダなど分かりやすい場所に設置します。(後にまた使用するファイルとなります)
[7]"ジェネレートされた秘密鍵"を保存します。
「PuTTY日本語版」アプリケーションのあるフォルダなど分かりやすい場所に「名前をつけて(ユーザー名など)」保存します。(後にまた使用するファイルとなります)
[8]"PuTTYgen"を終了します。
メニューより[File]-[Exit]をクリック
PuTTYの設定を行います。
[9]"日本語版のPuTTY"を実行します。
[10]"セッション"を設定します。
ホスト名を"192.168.1.×(サーバのIP)"または"dyndnsblog.com(ホストネーム)"を入力
注)DNS名で入力の際は、LOCAL接続時は既にDNSサーバの構築済みで外部(WAN)からの接続はDNS登録済みである事。
またルータで転送設定を行っていないとサーバに接続できません。
[11]"保存されたセッション"に設定名を入力します。
「自宅サーバ」や「ホストネーム」(名前は自由)など分かりやすい名前にして設定します。
[12]"ウィンドウ→変換(文字コード)"を設定します。
受信されるデータの文字セット変換を「EUC-JP」に選択
[13]"接続(自動ログインユーザー)"を設定します。
サーバに送られるデータの自動ログインの「ユーザ名」を入力
[14]"プライベートキーファイル"を指定します。
「接続→SSH→認証」で「Browse」ボタンをクリックして、「秘密鍵をジェネレートして保存したユーザー名.ppkファイル」を指定
[15]"設定"を保存します。
「セッション」に戻り、構成を保存
以上で設定は終了です。次に接続のテストを行います。
[16]"PuTTY日本語版"で接続します。
Using username "ユーザー名".
Authenticating with public key "imported-openssh-key"
Passphrase for key "imported-openssh-key":(パスワードを入力)
[ユーザー名@admin]$ (SSHでログイン成功!!)
最後にtelnet-serverを停止させます。
[16]"telnet-server"を停止します。
[root@admin]# vi /etc/xinetd.d/telnet
下記を入力する。
# default: on
# description: The telnet server serves telnet sessions; it uses \
# unencrypted username/password pairs for authentication.
service telnet
{
disable = yes
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID
}
[16]"xinetd"を再起動します。
[root@admin]# /etc/rc.d/init.d/xinetd restart
これでサーバ直接ではなく、Windowsなどのクライアントマシンから操作する事ができます。
モニタ切り替え機をカチャカチャ忙しかったり、全て手打ちでの設定方法にお別れです!(これしないから上達しないのかなぁ)
【接続前の確認事項】
○ルータの設定でポート番号22番(SSH Remote Login Protocol)を開けてください。
○ルータの設定でポート番号23番(Telnet)を閉じてください。(任意です)
PuTTYを使用するのでセキュリティ上、閉じましょう
○ポートの開閉状態は、Shields UP!!(URL)で確認できます。
o Proceedボタンを押下します。
o All Service Ports ボタンを押下します。
o ポート22番がOpenになっている事を確認します。
o ポート23番がCloseになっている事を確認します。
CentOSでOpenSSHをインストールする(LINUX)
一般的にはTelnetで操作しますが、隔地(特にWANからの操作)からのログイン等、パスワード等が見られる可能性があり危険なので通信内容を暗号化して通信が出来るSSHを使用します。SSHの接続方式にはSSH1とSSH2がありSSH2の方が、SSH1より強固な暗号化になっています。・・という事で今回はSSH2の設定方法を記載します。
(準備)SSHサーバーアンインストールをします。
最初に既にインストールされて起動しているSSHサーバーをアンインストール。
[1]"SSHサーバー"の停止をします。
[root@admin]# /etc/rc.d/init.d/sshd stop
[2]"openssh関連パッケージ"のアンインストールをします。
[root@admin]# yum -y remove openssh
次はSSH2のインストール方法です。
[3]"openssh-server"のインストールをします。
[root@admin]# yum -y install openssh-server
[4]"openssh-clients"のインストールをします。
[root@admin]# yum -y install openssh-clients
[5]"sshd_config"の設定を3カ所編集します。
#PermitRootLogin yes
↓
PermitRootLogin no
#PermitEmptyPasswords no
↓
PermitEmptyPasswords no
#PasswordAuthentication yes
↓
PasswordAuthentication no
[6]"OpenSSH"の再起動をします。
[root@admin]# /etc/rc.d/init.d/sshd restart
※ちなみに最初に"OpenSSH"を停止しているので、最初にエラーが表示されます。
sshdを停止中: [ ERROR ]
問題ありませんが、不安な人はもう一度再起動してみると"OK"が確認できます。
sshdを停止中: [ OK ]
sshdを起動中: [ OK ]
"SSH2の鍵"をを作成するユーザーになります。
[7]"現在のユーザー"の確認を行います。
[root@admin]$ whoami
[8]"鍵の持ち主"のユーザーに変更します。
[root@admin]# su - ユーザー名
※後にSSHでログインする際のログインユーザー名となります。
[9]"root(管理者)"をログアウトします。
[root@admin root]# exit
logout(ログアウトしました)
[ユーザー名@admin]$
次はSSH2の鍵の作成方法です。
[10]"SSH2の鍵"を作成します。
[ユーザー名@admin root]$ ssh-keygen -t rsa
Generating public/private rsa key pair.
何も入力しないで「ENTER」ボタンを押す。
Created directory '/home/linux/.ssh'.
パスワード(SSH2のパスワード)入力
Enter passphrase (empty for no passphrase):
パスワードの再入力(SSH2のパスワード再入力※上記と同じ)
[11]"鍵の作成先"を表示します。
[ユーザー名@admin root]$ ls -la /home/linux/.ssh/
[12]"authorized_keys"に追加します。
[ユーザー名@admin root]$ cat /home/linux/.ssh/id_rsa.pub >> /home/linux/.ssh/authorized_keys
[13]"公開鍵を自分のみアクセス可能"に変更します。
[ユーザー名@admin root]$ chmod 600 /home/linux/.ssh/authorized_keys
[14]"公開鍵"を削除します。
[ユーザー名@admin root]$ rm -f /home/linux/.ssh/id_rsa.pub
[15]"鍵の作成先"を表示します。
[ユーザー名@admin root]$ ls -la /home/linux/.ssh/
以上の作業で「鍵」の作成は終了です。
次にサーバにある鍵を作成したid_rsaがクライアントから接続するそのユーザの鍵となります。
この鍵を接続するクライアントへコピーをします。
クライアントへコピーする方法は2つあります。
【A:フロッピーディスクにコピーする方法】
[A-1]"フロッピー"をマウントします。
[root@admin root]# mount /mnt/floppy/
[A-2]"秘密鍵をフロッピー"に移動します。
[root@admin root]# mv /home/ユーザー名/.ssh/id_rsa /mnt/floppy/
[A-3]"フロッピーのマウント"を解除します。
[root@admin root]# umount /mnt/floppy/
【B:FTPによりネットワーク経由でコピーする方法】
[B-1]"yumでFTPサーバ"をインストールします。
[root@admin root]# yum -y install vsftpd
[B-2]"FTPサーバ"を起動します。
[root@admin root]# /etc/rc.d/init.d/vsftpd start
次はWindowsなどの「クラインアントマシン」DOS窓を使用します。
[B-3]"ファイル名を指定して実行"に「cmd」と入力して立ち上げます。
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\client>
[B-4]"ローカルのカレント"をC:\と入力します。
C:\Documents and Settings\client>cd \
[B-5]"FTPでサーバに接続"サーバのIPを入力します。
C:\>ftp 192.168.1.×
[B-6]"ユーザー名"を入力します。
User (192.168.1.5:(none)): ユーザー名
331 Please specify the password.
[B-7]"パスワード"を入力します。
Password:******
230 Login successful.
[B-7]"転送をバイナリモード"に設定します。
ftp> bin
[B-8]"秘密鍵"を取得します。
ftp> get /home/linux/.ssh/id_rsa
[B-9]"サーバの秘密鍵"を削除します。
ftp> delete /home/linux/.ssh/id_rsa
[B-10]"FTP接続"を終了します。
ftp> bye
[B-11]"ローカルの確認"で"id_rsa"を確認します。
C:\>dir
ドライブ C のボリューム ラベルがありません。
ボリューム シリアル番号は 649A-F32D です
C:\ のディレクトリ
2004/09/02 14:34 0 AUTOEXEC.BAT
2004/09/02 14:34 0 CONFIG.SYS
2004/09/02 14:48
2004/09/23 10:16 951 id_rsa ← コピーされている
2004/09/22 10:02
2004/09/06 11:58
3 個のファイル 951 バイト
3 個のディレクトリ 5,651,943,424 バイトの空き領域
[B-12]"DOS"を終了します。
C:\>exit
以上で「クライアントマシン」の設定は終了です。
次にまたLINUXでの操作となります。([15]の続き)
[16]"FTPサーバ"を終了します。
[root@admin root]# /etc/rc.d/init.d/vsftpd stop
[17]"FTPサーバ"をアンインストールします。
[root@admin root]# yum -y remove vsftpd
※アンインストールせずとも「自動起動の停止と確認」を行ってもOK!
FTPサービスの自動起動停止
[root@admin root]# chkconfig vsftpd off
FTPサービスの自動起動確認
[root@admin root]# chkconfig --list vsftpd
下記、確認表示
vsftpd 0:オフ 1:オフ 2:オフ 3:オフ 4:オフ 5:オフ 6:オフ
・・・で全てOFFになっていればOKです。
次にPuTTY日本語版によるリモート接続の設定を行います。
FTPサーバの設定はこちらです。
CentOSでDiCEの取得とインストールをする(LINUX)
DiCEってなに?
DiCEとは、Dynamic Network Services等にIPアドレス等を自動更新してくれるツール。
(定期的・IPアドレスの変更時に自動的にDynamic Network Servicesへ新しいIPアドレスを更新します)
まず最初に"wget"できないので、こちらのサイトからダウンロードして自鯖にアップします。最新バージョン:diced01913.tar.gz
次に自鯖から"wget"してダウンロードしたところから説明を始めます。
[1]"DiCE"の解凍をします。
[root@admin]# tar xzvf diced01913.tar.gz
[2]"DiCE"を起動します。
[root@admin]# ./DiCE/diced
[3]"DiCE"のヘルプを表示します。
:?
[4]"DiCE"のイベントを追加します。
:add
[5]"DiCE"の対応しているサービスを表示します。
>?
[6]"DynamicDNS"のサービス名を入力します。
>dyndns
[7]"DynamicDNS"のドメイン一覧を表示します。
>?
[8]"DynamicDNS"のドメイン一覧を表示します。
>homelinux.com
[9]"DynamicDNS"で登録したサブドメインを入力します。
>xxxx
[9]"DynamicDNS"ログインユーザ名を入力します。
>xxxxxxxx
[10]"DynamicDNS"ログインパスワードを入力します。
>xxxxxxxx
[10]"登録するIPアドレス"は空白のまま「ENTER」を押す。
>
[11]"イベントの題名"にxxx.homelinux.comと入力。
>xxx.homelinux.com
[12]"実行する頻度"を指定してください (番号入力)。
(0)1回のみ (1)1日1回 (2)1週間に1回 (3)1ヵ月に1回
(4)その他の周期 (5)IPアドレス変化時 (6)起動時
(P)戻る
(5)IPアドレス変化時を入力
> 5
[13]"IPアドレスの変化が無い時に実行する間隔"を指定してください (番号入力)。
(0)7日毎 (1)14日毎 (2)21日毎 (3)28日毎
(4)35日毎 (5)56日毎 (6)84日毎
(P)戻る
適当な周期で更新する間隔を指定します(私は7日毎にしました)
> 0
[14]"ワイルドカード"を選択します (番号入力)。
(0)OFF (1)ON
ワイルドカード(www)を有効(Dynamic Network Services(DynDNS.org)に登録した時と同じにします)
番号>1
ワイルドカード(www)を有効にすることにより、「www.xxx.homelinux.com」になります
[15]"メールエクスチェンジャ"は空白のまま「ENTER」を押す。
>
[16]"バックアップMX"を選択します (番号入力)。
(0)NO (1)YES
バックアップMXなし(Dynamic Network Services(DynDNS.org)に登録した時と同じにします)
番号>0
[17]"オフライン"を選択します (番号入力)。
(0)NO (1)YES
(0)NOを選択
番号>0
[18]"システム"を選択します (番号入力)。
(0)dyndns (1)statdns (2)custom
dyndnsサービスを利用しているので(0)dyndnsを選択
番号>0
[19]"このイベントを有効"をYES(Y/N)。
>y
[20]"イベントの保存"をYES(Y/N)。
>y
[21]"イベントリスト"を表示します。
:list
[22]"イベントの詳細"を表示します。
:ev 0
[23]"設定"を終了します。
:exit
[24]"DiCE"をデーモン起動します。
[root@admin]# ./DiCE/diced -d
[25]"DiCEの自動起動"を設定します。
[root@admin]# vi /etc/rc.d/rc.local
開いた設定"rc.local"の最終行に下記を追加します。
/root/DiCE/diced -d -l