【PR】

  

Posted by Yasukawa at

2007年12月26日

玄箱PRO覚え書き

【Linuxウォッチ】第35回 素人さんお断り!の「玄箱PRO」をDebian化,自宅サーバーにする方法:ITpro

KUROーBOX/PRO
KUROーBOX/PRO
posted with amazlet on 07.12.26
玄人志向
売り上げランキング: 2799


KURO-BOX/PRO専用シリアルコンソールキット
玄人志向
売り上げランキング: 1931
おすすめ度の平均: 2.0
2 値段が高すぎる


ハックキットで夢のDebian GNU/Linuxサーバー 玄箱PROをハックしよう!
山下 康成
アスキー (2007/07/10)
売り上げランキング: 21786
おすすめ度の平均: 1.0
1 内容が薄い
1 内容が薄い

  
タグ :サーバー


Posted by Yasukawa at 10:58Comments(0)玄箱

2006年05月05日

mod_rpaf リバースプロキシ経由のリモートホスト上書き

リバースプロキシ経由だと、リモートホストのアドレスがすべてローカル 127.0.0.1 になるので、アクセス解析に意味がなくなってしまう。
プロクシ経由のリクエストに付与されるアドレスを記録した X-Forwarded-For を Host に上書きしてクレルモジュール「mod_rpaf」をインストールして、これに対応。

■reverse proxy add forward module for Apache (mod_rpaf)
http://stderr.net/apache/rpaf/

上のURLから最新版をダウンロードして展開。
Makefile のAPXS=の行を変更。
APXS=/usr/local/apache/bin/apxs

make して インストール。
make rpaf
make install
 
※Apache 2.0
make rpaf-2.0
make install-2.0


httpd.conf
LoadModule rpaf_module libexec/mod_rpaf.so (※)
RPAFenable On
RPAFsethostname Off
RPAFproxy_ips 127.0.0.1
 
※Apache 2.0の場合
LoadModule rpaf_module modules/mod_rpaf-2.0.so



「RPAFproxy_ips」に変換したい元のIPを記述する。  
タグ :サーバー


Posted by Yasukawa at 16:25Comments(1)Tips

2006年04月15日

Windowsが標準で備えている機能:覚え書き

「Winny商法」にご用心
http://itpro.nikkeibp.co.jp/article/COLUMN/20060406/234683/

「Winnyの起動を禁止するツール」や「USBストレージへのデータの書き込みを制限するツール」

例えば,Windows XP Professionalで特定のアプリケーションの実行を禁止したいのであれば,以下のような手順を実行すればよい。[コントロールパネル]の[管理ツール]を開き,[ローカルセキュリティ設定]を起動する。そして[セキュリティの設定]−[ソフトウエア制限ポリシー]のツリーを展開し,[追加の規制]を右クリックして[新しいハッシュの規制]を選んで,実行を禁止したいアプリケーションを選択する。これだけである。
 USB外付けストレージへの書き込みを禁止する機能は,Windows XP Service Pack 2で追加された。レジストリ・エディタを起動し([スタート]−[ファイル名を指定して実行]でregeditと入力),「HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control」サブキーを開く。ここで「StorageDevicePolicies」というサブキーを作成し([Control]を右クリックして[新規]−[キー]を選択して作成),そこに「WriteProtect」という値の名前(DWORD値)を作成する([StorageDevicePolicies]を右クリックして[新規]−[DWORD値]を選択し,名前を「WriteProtect」とする)。作成した[WriteProtect]をダブル・クリックして,値のデータに「1」を入力すると,USB外付けストレージへの書き込みが禁止される
  
タグ :サーバ


Posted by Yasukawa at 20:03Comments(0)

2006年03月30日

ヒロカワシステム覚え書き



(最初のサーバ)

■ヴァーチャルホスト設定 /usr/local/apache/conf/httpd.conf
<VirtualHost *:80>DocumentRoot html保存先
ServerName ホスト名入れたドメイン名
ProxyPass / http://ショートカット/
ProxyPassReverse / http://ショートカット/
</VirtualHost>
※ショートカットは適当な短縮名

■ホスト名解決 /etc/hosts
127.0.0.1 ホスト名.ドメイン ホスト名 localhost.localdomain localhost

192.168.飛び先IP ショートカット


■再起動
/usr/local/apache/bin/apachectl restart


(飛び先サーバ)

■ヴァーチャルホスト設定 /etc/httpd/conf/httpd.conf
<VirtualHost IPアドレス:80>
DocumentRoot html保存先
ServerName ショートカット
</VirtualHost>

■再起動
/etc/rc.d/init.d/httpd restart
  


Posted by Yasukawa at 20:59Comments(0)CentOS

2006年03月30日

リバースプロシキ Pound



負荷対策とか環境とか。
いろいろ考えてサーバを振り分ける方法を考える。

Pound 最新ダウンロード
日本語ドキュメント
画像とか振り分ける場合
# wget http://www.apsis.ch/pound/Pound-2.0.4.tgz
# tar zxvf Pound-2.0.4.tgz
# mv Pound-2.0.4 /usr/local/src/
# cd /usr/local/src/Pound-2.0.4
# ./configure --with-ssl=/usr/kerberos
# make
# make install


■設定 /usr/local/etc/pound.cfg
・画像ファイル(*.jpg, *.gif)へのリクエストは、192.168.0.10 に
・バーチャルホスト www.server0.jp へのリクエストは、192.168.0.10 と 192.168.0.20 に
・バーチャルホスト www.server1.jp へのリクエストは、192.168.0.10:50080 と 192.168.0.20:50081 に
・その他のリクエストは、192.168.0.30 と 192.168.0.40 に
ListenHTTP 1.2.3.4,80

UrlGroup ".*.(jpg|gif)"
BackEnd 192.168.0.10,80,1
EndGroup

UrlGroup ".*"
HeadRequire Host ".*www.server0.jp.*"
BackEnd 192.168.0.10,80,1
BackEnd 192.168.0.20,80,1
EndGroup

UrlGroup ".*"
HeadRequire Host ".*www.server1.jp.*"
BackEnd 192.168.0.10,50080,1
BackEnd 192.168.0.20,50081,1
EndGroup

UrlGroup ".*"
BackEnd 192.168.0.30,80,1
BackEnd 192.168.0.40,80,1
EndGroup


※8080に転送?
UrlGroup ".*"
BackEnd 127.0.0.1,8080,1
EndGroup

ListenHTTP localhost,80

UrlGroup ".*"
BackEnd localhost,8080,1
EndGroup


■確認 
/usr/local/sbin/pound -vc

■起動
/usr/local/sbin/pound

※ポートを分けて複数起動する場合
/usr/local/sbin/pound -f 設定ファイル
  


Posted by Yasukawa at 18:11Comments(0)CentOS

2006年03月30日

アンチウィルス:Clam Antivirus



無料のアンチウィルスソフト Clam Antivirus インストール。
シグネチャによるパターンマッチング方式が特徴。

■ClamAVのページ
http://clamav-jp.sourceforge.jp/

※ウィルスを検知すると root宛にメール
※ログ保存場所:/var/log/clamav/clamd.log


■インストール

rpm --import http://dag.wieers.com/packages/RPM-GPG-KEY.dag.txt
vi /etc/yum.repos.d/dag.repo

-----------------
[dag]
name=Dag RPM Repository for Red Hat Enterprise Linux
baseurl=http://apt.sw.be/redhat/el$releasever/en/$basearch/dag
gpgcheck=1
enabled=1
includepkgs=clamd clamav*
-----------------
yum -y install clamd


■設定 vi /etc/clamd.conf

以下のようにコメントアウト

#User clamav
#ArchiveBlockMax

■起動
/etc/rc.d/init.d/clamd start

(自動起動)
chkconfig clamd on
chkconfig --list clamd


■コマンド
freshclam:定義ファイルを最新の状態にアップデート
clamdscan:ウィルススキャン実行

■定期自動実行設定 vi clamscan
-----------------
#!/bin/bash

PATH=/usr/bin:/bin
CLAMSCANTMP=`mktemp`
clamdscan --remove / > $CLAMSCANTMP
[ ! -z "$(grep FOUND $CLAMSCANTMP)" ] && \
grep FOUND $CLAMSCANTMP | mail -s "Virus Found" root
-----------------

chmod +x clamscan
mv clamscan /etc/cron.daily/
rm -f $CLAMSCANTMP
  


Posted by Yasukawa at 12:35Comments(0)CentOS

2006年03月26日

ユーザーの追加



# useradd ユーザー名
Changing password for user ユーザー名.
New UNIX password:  ← 【パスワード入力】
Retype new UNIX password:  ← 【確認】
passwd: all authentication tokens updated successfully.

■一般ユーザーからroot になれる人を限定する設定
一般ユーザーとroot権限の作成  


Posted by Yasukawa at 20:35Comments(0)CentOS

2006年03月26日

CentOS インストール覚え書き



■コンソールで文字化け対策
yum -y install bogl-bterm
modprobe vga16fb
※確認(lsmod |grep vga16fb)
 
echo "modprobe vga16fb" >> /etc/rc.local  ←【起動自動化】
export PS1='[\u@\h \W]# '  ←【シェル設定】
echo "export PS1='[\u@\h \W]# '" >> /etc/profile  ←【ログイン設定】
bterm ←【コンソールでの実行コマンド】


■nkfインストール
最新版ダウンロード
tar zxvf nkf205.tar.gz
cd nkf205
make


■yum 環境設定 (RPMパッケージ管理)
vi /etc/yum.repos.d/CentOS-Base.repo

中身を日本語環境のURLに変更。URLはネットのどっかに絶対ある。

# yum -y update  ←【インストール済パッケージの一括アップデート】
# /etc/rc.d/init.d/yum start  ←【夜間 yum 更新の有効化】
# chkconfig yum on  ←【自動起動設定】
# chkconfig --list yum  ←(2~5がonになるのを確認)


■システム管理者宛メールの転送
# sed -i '/^root:/d' /etc/aliases  ←【root宛設定解除】
# echo "root: メアド" >> /etc/aliases  ←【エイリアスを自分のメアドに転送】
# newaliases  ←【設定反映】
# echo test|mail root  ←【テストメールを送ってみる】


■時計を正確な時刻に自動で合わせる
# ntpdate 同期したい時刻鯖


自動スクリプト作成 vi ntpdate
#!/bin/bash
/usr/sbin/ntpdate 同期したい時刻鯖 > /dev/null

# chmod +x ntpdate  ←権限
# mv ntpdate /etc/cron.daily/  ←移動


■その他
vi /etc/updatedb.conf


vi /etc/updatedb.conf
DAILY_UPDATE=yes(変更)
/etc/rc.d/init.d/cups stop
chkconfig cups off
  


Posted by Yasukawa at 20:30Comments(0)CentOS

2006年01月01日

SSHサーバの設定:セキュリティに注意した接続拒否など

SSHサーバの設定

外部からサーバのメンテナンスができるように、怖々SSHを解放する。
ルータの22番ポートを開放。
Invalid user test from ::ffff:218.190.48.137
Failed password for invalid user test from ::ffff:218.190.48.137 port 51639 ssh2
Invalid user test from ::ffff:218.190.48.137
Failed password for invalid user test from ::ffff:218.190.48.137 port 51840 ssh2
Invalid user test from ::ffff:218.190.48.137
Failed password for invalid user test from ::ffff:218.190.48.137 port 52003 ssh2
Invalid user test from ::ffff:218.190.48.137
Failed password for invalid user test from ::ffff:218.190.48.137 port 52143 ssh2
Invalid user test from ::ffff:218.190.48.137
・・・・

攻撃キタ━━━━(°Д°)━━━━!!!!

けっこうわんさか酷いくらいに攻撃あるので、これを何とかする。
具体的に。

■SSHサーバー設定ファイル /etc/ssh/sshd_config

Protocol 2 SSHプロトコル2のみで接続許可
PermitEmptyPasswords no パスワード無し(空パス)でのログインを禁止
PermitRootLogin no rootユーザーでいきなりログインを禁止

(パスワード認証を許可せず公開鍵方式にすると安心)
PasswordAuthentication no パスワードによるログインを拒否(鍵方式のみ許可)

sshd へのパスワード総当たり攻撃(ブルートフォース攻撃:brute force attack)に対する対策。

■アクセス許可 /etc/hosts.allow
sshd:192.168.1. 127.0.0. 追加IPアドレス

■アクセス拒否 /etc/hosts.deny
sshd : ALL

SSH再起動 /etc/init.d/sshd restart  


Posted by Yasukawa at 13:22Comments(0)Fedora Linux

2005年10月17日

samba(Windowsファイルサーバー)インストール



sanba3.0以降には「ネットワークゴミ箱機能」が実装されているらしい・・・。
知らなかった!ヽ(;´д`)ノ
Windwos server 2003 と sanba 日本語版だけの機能かと思ってた!

全然関係ないけど、公式ページで「samba Tシャツ」売ってるんだね。
需要あるのかな・・・


[root@chapeau root]# rpm -qa | grep samba
redhat-config-samba-1.0.4-1
samba-common-2.2.7a-8.9.0
samba-client-2.2.7a-7.9.0
samba-2.2.7a-8.9.0

ふむ。RH9だとデフォルトでは2.2になってる。
削除して3.0を入れてみよう!

※sambaをいきなり削除しようとしたら「Failed dependencies:samba is needed by (installed) redhat-config-samba-1.0.4-1」と怒られた。ヽ(;´д`)ノ

よく分からないが順番どおりにいってみる。
rpm -e redhat-config-samba-1.0.4-1
rpm -e samba-2.2.7a-8.9.0
rpm -e samba-client-2.2.7a-7.9.0
rpm -e samba-common-2.2.7a-8.9.0


とりあえず削除できた。
日本sambaユーザ会から、Redhat用の最新版(ワラ)をダウンロード。

wget ftp://ftp.samba.gr.jp/pub/samba-jp/samba-3.0-ja/RPMS/RedHat9/LIBICONV/samba-3.0.0-2iconv.i386.rpm
wget ftp://ftp.samba.gr.jp/pub/samba-jp/samba-3.0-ja/RPMS/RedHat9/LIBICONV/libiconv-1.8-1.i386.rpm

インストール。
libiconv って何だよ! と思って調べたら、漢字コード変換(エンコードコンバート)ライブラリらしい。
ステキライブラリキタワァ (n‘∀‘)η━━━━━━ !!!!!

rpm -ivh libiconv-1.8-1.i386.rpm
rpm -ivh samba-3.0.0-2iconv.i386.rpm

Moving tdb files in /var/lock/samba/*.tdb to /var/cache/samba/*.tdb
Installing stack version of /etc/pam.d/samba...


いろいろ調べてたら、クライアントとサーバ間の認証システムとして「ケルベロス」というシステムがあるらしい。難しそうなので諦めてみる・・・。LAN内だし、まぁいいか・・・。
Windows と MacOS X でも採用されているそうな。まだまだ知らない技術がたくさんあるなぁ。

samba設定ファイル vi /etc/samba/smb.conf

[global]
workgroup = WORKGROUP Windowsと共通に
server string = chapeau サーバ名
hosts allow = 192.168. 127. LANからのみ

unix charset = UTF-8
dos charset = CP932
display charset = UTF-8


[homes]
vfs objects = recycle ゴミ箱機能有効
recycle:repository = .recycle ゴミ箱名
recycle:keeptree = yes 階層構造維持
recycle:versions = yes 同名ファイルを別名で保守
recycle:touch = no タイムスタンプ更新しない
recycle:maxsize = 0 ゴミ箱移動ファイルのサイズ無制限
recycle:exclude = *.tmp ~$* 移動しないで削除するファイル名


[public]
comment = chapeau share
path = /var/share
public = yes
writable = yes
guest ok = yes

vfs objects = recycle
recycle:repository = .recycle
recycle:keeptree = yes
recycle:versions = yes
recycle:touch = no
recycle:maxsize = 0
recycle:exclude = *.tmp ~$*

起動
/etc/init.d/samb start
chkconfig smb on 自動起動セット


  


Posted by Yasukawa at 01:47Comments(0)98NXで Red Hat Linux 9

2005年10月13日

メール送信サーバ構築(Postfix)

postfix

受け取るポストが無くては、ラブレターも届かない。

まずは送信用メールサーバの構築。
なにもしなくてもサーバー管理用のメールが届くこともあると思うが、あれはPC箱の中にいる妖精さんの仕業でもなんでもなく、sendmail で自動的に送られる設定になっている。

[root@chapeau root]# rpm -qa| grep mail
procmail-3.22-9
sendmail-cf-8.12.8-4
mozilla-mail-1.2.1-26
sendmail-8.12.8-9.90
squirrelmail-1.2.11-1
redhat-switch-mail-0.5.17-1
mailx-8.1.1-28
mailman-2.1.1-5
mailcap-2.1.13-1
redhat-switch-mail-gnome-0.5.17-1

おー、いろいろ入ってるのぉ。
あと「postfix-1.1.12-1」も入ってた。
とりあえず sendmail はヤバいので、入ってる「Psotfix」を使うことにする。「sendmail x」や「qmail」も気になるところ。

Postfixは、sendmail互換の、セキュリティを配慮したメールサーバで、並列配送が可能で処理が高速(TCP slow start アルゴリズム実装)という代物。
ライバルと思われる qmail は、神がかり的なカリスマを持つ作者が製作した、高い技術とセキュリティを誇るサーバ。
後で qmail の方も入れてみよう!

設定ファイル /etc/postfix/main.cf

myhostname = ホスト名.ドメイン名
mydomain = 自ドメイン名のみ
myorigin = $mydomain #送信元アドレスの@以降につく名前
inet_interfaces = all #受信するネットワーク。「localhost」だとリモートからのメールは受信しない
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain #記述したあて先のドメインを受信する
#local_recipient_maps = unix:passwd.byname $alias_maps #有効だと存在しないユーザー宛ての受信を拒否
mynetworks_style = subnet #同一のサブネットからのみ送信。「class」とは絶対にしてはいけない。

mynetworks = 192.168.0.0/24, 127.0.0.0/8 #記述なしでもOK。信頼するアドレス帯。内部ネットワークアドレスとローカルホストアドレス
#relay_host = $mydomain #他にメールサーバがある場合はここをいろいろ変える
relay_domains = $mydestination #上記以外の許可する範囲
home_mailbox = Maildir/ #メールボックス格納形式をMaildir(1メール=1ファイル)に

#不正中継ホストのDBにある接続の拒否
smtpd_client_restrictions = permit_mynetworks,
reject_rbl_client relays.ordb.org,
permit

不正中継ホストデータベース
http://www.ordb.org/about/
電子メールの不正中継 (open SMTP relay) が可能なホストのリストを保持・管理をする非営利団体。

フィルタ設定 /etc/postfix/header_checks

ローカルLAN内のIPアドレスがメールのヘッダに表示されないようにする
/^Received:\sfrom .*\[127\.0\.0\.1\]|^Received:\sfrom .*\[192\.168.*\]/ IGNORE

タイトルが「未承諾広告」になっているメールを拒否するようにする
/^Subject:\ =\?ISO-2022-JP\?B\?GyRCTCQ\+NUJ6OS05cCIoGyhC\?=.*/ REJECT

postalias /etc/postfix/header_checks で再起動

SMTP-Auth設定 (最後に追加)

smtpd_sasl_auth_enable = yes #認証機能を有効
#broken_sasl_auth_clients = yes #Outlokok用LOGIN方式を許可
smtpd_sasl_local_domain = $myhostname
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated,
reject_unauth_destination #リレー制限

※permit_mynetworks : mynetworks値からの中継を許可
※permit_sasl_authenticated : SASL認証からの中継を許可
※reject_unauth_destination : 上記以外を拒否

mailbox_size_limit = 10240000 #メールボックス容量を10MBに制限
message_size_limit = 1024000 #1つのメールのサイズを1MBに制限

saslauthd 自動起動

/etc/init.d/saslauthd start
chkconfig saslauthd on

SASL設定ファイル /usr/lib/sasl2/smtpd.conf

選択:
(A)pwcheck_method: saslauthd #チェックをsaslauthdデーモンが行う(システムアカウント)
(B)pwcheck_method: auxprop #チェックを専用アカウントで行う場合

mech_list: plain login #認証方式を平文とoutlook用に限定

バーチャルホスト設定ファイル /etc/postfix/virtual

バーチャルドメイン名  subdomain
ユーザー名@バーチャルドメイン名  宛先ユーザー

全転送
※@hogehoge.net @hogehoge.jp

設定ファイル /etc/postfix/main.cf

virtual_maps = hash:/etc/postfix/virtual

postmap /etc/postfix/virtual
/etc/rc.d/init.d/postfix reload
 ・・・で設定反映

転送設定

/etc/aliases  に追加
転送元: 転送先ユーザー名前

# postalias /etc/aliases  #設定を反映
# newaliases  # aliases.db を作成  


Posted by Yasukawa at 00:06Comments(0)98NXで Red Hat Linux 9

2005年10月11日

FTPサーバー(vsftpd)インストール設定



ファイルが転送しやすいように、FTPサーバを構築し、外部にも解放する。
ポートは21番を開ける。
エロファイルあたりが100本集まったらいいな!

FTPデーモンがなにが入ってるかよく分からないので「FTP」という文字列で grep 。
[root@chapeau root]# rpm -qa| grep ftp
ftp-0.17-17
gftp-2.0.14-2
lftp-2.6.3-3
vsftpd-1.1.3-8


これだけ入ってた。以下、解説。

gFTP公式サイト : X用マルチスレッドFTPクライアント。
・ftp : 標準FTPクライアント
lftp ファイル転送プログラム ※参考:lftpを使おう
vsFTPd : FTPデーモン

セキュリティに注意した設定例。

設定ファイル編集 /etc/vsftpd/vsftpd.conf

anonymous_enable=NO 匿名ログインの拒否
userlist_enable=YES ホームディレクトリから上の階層へ移動禁止
chroot_list_enable=YES ファイルに記述したユーザー上の階層への移動禁止
chroot_local_user=YES 上記設定を逆転(記述したユーザーだけが見られる)
userlist_deny=NO 禁止ユーザーリストをオフ
chroot_list_file=/etc/vsftpd.chroot_list ユーザーリストの場
chroot_list_file=/etc/vsftpd/chroot_list FC4のみリストの場所
ls_recurse_enable=YES ディレクトリ毎削除可能
use_localtime=YES タイムスタンプを日本時間
pasv_promiscuous=YES パッシブモード有効
ftpd_banner=unknown セキュリティを高めるためバージョンを表示しない

ユーザーリスト /etc/vsftpd.ftpusers

vsftpd.confの設定が、
・ userlist_deny=YES : この場合のみアクセス禁止のユーザー

ディレクトリ移動許可ユーザー /etc/vsftpd.chroot_list

vsftpd.confの設定が、

・ chroot_local_user=YES : 許可するユーザー
・ chroot_local_user=NO : 禁止するユーザー

禁止ユーザーリスト /etc/vsftpd.ftpusers(/etc/vsftpd/ftpusers)

名前を羅列することで禁止

・・・

ここまで設定したら、起動。
/etc/init.d/vsftpd start 起動
chkconfig vsftpd on 自動起動設定
chkconfig --list vsftpd ランレベル確認


  


Posted by Yasukawa at 00:21Comments(0)98NXで Red Hat Linux 9

2005年10月10日

IPを辿ったアクセスから個人の特定を防ぐ

自宅にサーバを置いていると困るのは、アクセスログなどからIP情報を得た人がそのIPでアクセスすると、サイトが表示されてしまうので簡単に個人が特定されてしまうということ。

apatch にはバーチャルホスト機能があるので、それを使ってこの問題を回避する。

■流れ
・ドメイン名でアクセス → バーチャルホストで指定したサイトを開く
・その他(IPでのアクセス含む) → ダミーサイトへ
<VirtualHost *:80>
  ServerName dummy
  DocumentRoot /home/httpd/dummy/html/
  (・・・略・・・)
</VirtualHost>


ポートスキャンのログなど、サーバに対する攻撃も全てこのバーチャルホストのログにまとめられることになるので一石二鳥。
※『SEARCH /\x90\x02\xb1\x02\xb1\x02 ・・・(延々と続く)』 ←こんなやつ  


Posted by Yasukawa at 00:33Comments(0)Tips

2005年10月08日

起動スクリプト制御

コントロール

/etc/rc.d/init.d/デーモン start
/etc/rc.d/init.d/デーモン stop
/etc/rc.d/init.d/デーモン restart

自動起動設定

chkconfig デーモン on
chkconfig デーモン off

自動起動設定確認

chkconfig --list デーモン

0. シャットダウン
1. シングルユーザーモード
2. マルチユーザーモード
3. マルチユーザーモード(通常)
4. 無視(未動作)
5. X起動
6. 再起動

参考:ランレベルとは  


Posted by Yasukawa at 15:12Comments(0)コマンド

2005年09月25日

DNSサーバー、BIND設定



Fedora系
/var/named/chroot/etc/named.conf
#最初から chroot が組み込まれている。

Redhat系
/etc/named.conf
# chroot 必須

--
options

allow-query : DNSを許可するIP
allow-recursion : キャッシュサーバーとして許可するIP
allow-transfer : ゾーンデータ転送先を許可するIP
forwarders : 名前解決できなかった場合に問い合わせるIP
allow-query{
127.0.0.1;
192.168.1.0/24;
};
allow-recursion{
127.0.0.1;
192.168.1.0/24;
};
allow-transfer{
127.0.0.1;
192.168.1.0/24;
};
forwarders{
192.168.1.1;
【プロバイダのDNS】;
【プロバイダのDNS(セカンダリ)】;
};

※directory : ゾーンデータベース保存先
※rndcとはBIND用制御ユーティリティ。安全性を高めるための共通鍵暗号

zone
zone "【ドメイン】" IN {
type master;
file "【ゾーンデータベース名】";
allow-update { none; };
};
zone "【逆引きゾーン】" IN {
type master;
file "【逆引きゾーンデータベース名】";
};


※逆引き ・・・ IPアドレスからドメイン名を検索すること

--

ゾーンデータファイル

※「$」ではじまる行はディレクティブでグローバル設定項目
TTL : ゾーンのリソースレコード有効秒数(キャッシュ時間)

リソースレコード
{ドメイン名|@|空白} [TTL] [クラス] レコードタイプ リソースデータ [コメント]
SOA : 
   Serial シリアル
   Refresh リフレッシュ時間
   Retry リトライ時間
   Expire 期限切れ時間
   Minimum ネガティブキャッシュTTL(存在しないドメイン名問い合わせ期限)
NS : DNSサーバ指定(@で自分自身、空白で直前のリソースレコード名)

A : Aレコード、名前からIPをマッピング
MX : メールサーバ
CNAME : ホスト別名

(正引き) 
ORIGIN : ホスト名(起点名)。ゾーンの名前を指定

(逆引き)
PTR : PTRレコード、IPから名前にマッピング

   続きを読む


Posted by Yasukawa at 09:37Comments(0)98NXで Red Hat Linux 9

2005年09月24日

レイザーラモン玄箱HG



どーもーーーーっ、レイザーラモン玄箱HGですフォーーーー!

セイセイセイセイ! 普通の玄箱と同じじゃないですよ、いつもより大きく腰を振ってますよ。
おっっとー? ちょっと待ってくださいよ、今なんて言いました?フォーーーーー!
USBの穴がバックじゃないからマウントもしやすいですよ。
オッケェ――――――――――イ!





玄人のみなさん、バッチコーーーイ!

Debian化で新しい世界に飛び込んでみませんかフォーーーーーーーー!

 

・・・と「HG」にかけてみたけど意外につまんないかもしれなかった。オッケーーーイ

玄箱
補修部品セット「KURO-BOX/PARTS」が発売になってた。←これが書きたかっただけ
ハードゲイ・レイザーラモンまとめページ

   続きを読む


Posted by Yasukawa at 09:46Comments(0)玄箱

2005年09月11日

Linuxでパーティション作成とフォーマット



■デバイス機器の名称

/dev/hda[数字] ・・・ IDEディスク
/dev/hdb[数字] ・・・ IDEディスク2番目
/dev/hdc[数字] ・・・ IDEディスク3番目
/dev/hd[アルファベット][数字] ・・・ [アルファベット]番目の[数字]パーティション

/dev/sda[数字] ・・・ SCSIディスク、USBディスク

/dev/cdrom ・・・ CD-ROM (/cdrom の場合アリ)

/dev/fd[数字] ・・・ [数字]番目のフロピーディスク

/dev/st[数字] ・・・ [数字]番目のテープドライブ

■fdiskコマンド 内部コマンド

a : ブート可否フラグのオンオフ
b : BSDラベルの変更
c : DOSコンパチフラグのオンオフ
d : パーティション削除
l : 利用可能なフォーマット形式表示
m : メニュー表示(ヘルプ)
n : Nativeパーティション作成
o : DOSパーティション作成
p : 状態の確認
q : 設定を反映せずに終了
s : Sunディスクラベル作成
t : システムID変更
u : 表示とエントリー単位変更
v : パーティションテーブルの検査
w : 設定を書き込んで終了(反映)
z : その他

   続きを読む


Posted by Yasukawa at 11:04Comments(0)Linux豆知識

2005年09月08日

エラーの意味



まずテンキーNum Lock (ONにする) 
メモ帳を起動して、
Altを押しながらテンキーで220(Alt離す)
同様に
Altを押しながらテンキーで219(Alt離す)
Altを押しながらテンキーで189(Alt離す)
Altを押しながらテンキーで33431(Alt離す)

 

・・・本題。

間違ったURLをタイプしてしまった時に出る「404 NOT FOUND」。
これ有名。指定されたURLにページがないよ、っていう意味。
この3桁のエラーコードは、先頭の数字で既に意味がある。
404でいえば、400番台のエラーはクライアント側のエラーに分別されるということになる。


それでは、サーバーを憧れのマドンナ(古っ)と仮定、告白(リクエスト)を送ってみましょう!


1xx 「今、つきあってる人がいるの・・・」
2xx 「オッケー!、んで、いくら出せるの? こんくらい?」
3xx 「まずは、お友達からはじめましょう」
4xx 「無理。」
5xx 「生理的に無理。」

 
・・・照れて心にもないことを言うなんて、シャイな娘だぜ!  


Posted by Yasukawa at 00:26Comments(0)Linux豆知識

2005年09月07日

自分覚え書き

postfix バーチャルドメイン設定

前後しちゃうけど、忘れちゃうのでfedora鯖の方に設定したのを先に書く。

■/etc/postfix/main.cf
virtual_alias_domains = ドメイン名

■/etc/postfix/virtual
アカウント@ドメイン名 アカウント名@転送前のドメイン名

※設定反映
/etc/rc.d/init.d/postfix reload

※これも?
postalias /etc/aliases

※これはいらないか?
newaliases



■そして

送信できた。受信できない。

自分自身に送る→Recipient address rejected: User unknown in virtual alias table
無効な受信者アドレス? SMTPドメインはエイリアスではないモノホンのホストだから送れて当然か。


ISPのメールから送ってみる↓

----- Transcript of session follows -----
550 5.1.2 <info@ドメイン>... Host unknown (Name server: *.ドメイン.: non-recoverable error)

DNSか?  


Posted by Yasukawa at 23:58Comments(0)Fedora Linux

2005年09月06日

webmin:GUIで簡単Linux設定



コマンドラインからの入力は慣れていると楽だけど、初心者には覚えきれないしミスタイプもあるしいろいろ大変なので、ブラウザから各種設定ができるようにする。

可愛いあの娘の心もブラウザから操作できるようになればいいのに。

webmin 公式サイト
ここはなんだろ? ドメインはJPだけど
最新版をダウンロードしてインストール
rpm -Uvh webmin-バージョン.noarch.rpm

設定ページにアクセス。サーバのIPアドレスに10000ポートを指定する。

10000ポートに届け、俺のハート! ('д') くわっ

・・・あれ? 接続できない。
iptable でポート開けるんだっけかな・・・?

X を起動させて、Mozilla を使ってローカルからアクセスしてみる。
・・・開いた!

もう一度別PCからアクセス。
・・・あれ? 開いた。なんなんだ?(入力ミス?)

username と password は、スーパーユーザー用のものをそのまま使う。

■最初に設定すること

「Change Language and Theme」→「Webmin UI language」を「Personal choice」にチェックし、プルダウンから「japanese」を選択し、送信。
これでインターフェースの言語が日本語になる。


「Webmin 設定」→「IP アドレスのアクセス制御」→「リストされたアドレスからのみ許可」をチェックし、webminにアクセスできるIPアドレスを記述する。
※外部からアクセスされると危険なため。

一旦ログアウトし、ログインできるか確認。
可能なら、プロクシを通して外部からアクセスできないことを確認。  


Posted by Yasukawa at 00:00Comments(2)98NXで Red Hat Linux 9