サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
linux.kororo.jp
# export PATH=$PATH:/usr/local/apache2/bin/ # echo $PATH /bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/bin/X11 :/usr/X11R6/bin:/root/bin:/usr/local/apache2/bin/ 上記のようにすることで新しいパスを追加することができましたが、export コマンドでは一時的にしか反映されず、システム再起動時や、再ログイン時には無効になってしまいます。けれども、その度にいちいちexport コマンドを使用してパスを追加していたのでは気が狂ってしまいそうになるので、恒久的に有効にするために .bash_profile に上記のコマンドを追加してしまいます。.bash_profile は各ユーザーごとにホームディレク
インストールが完了したら、後は通常通り、マウントをかけるだけです。マウントをかける前に予めディレクトリを作成しておいてください。ディレクトリの名前は自分がわかりやすいような名前をつけるといいでしょう。筆者の環境では、NTFSドライブは、/dev/hda1と /dev/hda5に相当します。もし、どのパーティションがNTFSドライブかわからないという場合には、fdisk -l コマンドを入力して確認してください。 # mkdir /mnt/ntfs # fdisk -l Disk /dev/hda: 40.0 GB, 40007761920 bytes 255 heads, 63 sectors/track, 4864 cylinders Units = シリンダ数 of 16065 * 512 = 8225280 bytes デバイス ブート 始点 終点 ブロック ID システム /dev
ここでは、LinuxやBSDなどを中心としたUNIX系OSにおいて Windows NT/2000互換のファイルサーバ/プリント・サーバ機能を提供するSamba について解説していきます。Samba はバージョンがあがるたびに機能が拡張されており、現在の代表的な機能としては、ファイルサーバー機能、プリントサーバー機能、WINSサーバー機能、PDC機能(プライマリドメインコントローラ)、DFS機能(マイクロソフトの分散ファイルシステム)、ブラウザからSambaを簡単に管理できるSWAT 機能などがあります。また、ここでの説明はバージョン2.27になりますが、Samba3.0 以降からはKerberos認証のサポートしたことにより、Windows 2000のActive Directoryへの参加も可能となっています。なお、当ページではそのSamba の最も一般的な機能であるファイルサーバーに
chroot で動作させるようにした方がいいという事は、BINDだけに限らず多くのソフトウェアで共通することです。chroot とは、Linux システムファイルの中に、BINDだけが使うさらに小さなファイルシステムを仮想的に作ることです。BINDが使用するルートディレクトリを/var/named 以下に設定することで、万が一攻撃を受けて侵入された場合に、被害を/var/named の中だけに食い止めることができるようになります。chroot にすることで、/var/named より上位の階層へアクセスすることはできなくなりますので、よりセキュアな環境を構築することができます。 まず、自分がchroot設定されているのどうかすらわからないという方は以下のコマンドを実行してください。赤文字で記したように -u named とだけしか表示されていなければ現在、chroot されていないことにな
ここでは、PostfixをSMTP-AUTH対応にするための解説を行います。SMTP-AUTH認証は、出張先や旅行中、出先などでメールを送信したい場合に効果を発揮します。通常、メールサーバーは第三者中継を拒否する設定にしているため、外部ホストからメールを送信する際は、第三者中継とみなされ、メールを送信することはできません。そこで、SMTP認証を使うことによって、MTAにアクセスしてきたクライアントに対してリレーを許可することができるようになります。SMTP認証は、内部でSASLという認証旗鼓を使っているため、設定は、cyrus-sasl とPostfix の双方で行います。以下でその方法について具体的に説明していきましょう。なお、既にcyrus-sasl がインストールしてあって、Postfixが正常に稼動していることを前提として話を進めています。もし、これらの前準備がまだ出来ていない方は
ここでは、ユーザーあるいは、グループごとにディスク容量を制限する事のできるディスククォータの設定について説明していきます。制限する対象として、容量の他にも、ファイル数で制限したり、i-node 番号で制限するといったこともできます。OpenSSH (chroot環境)と組み合わせれば、セキュアな通信を構築しつつ、容量制限もできるといったことができるようになるので、友達同士でファイル交換なんてのも安心してできるようになります。 ※ext3ファイルシステム上でクォータを設定する場合、カーネル2.4.17以上が必要なため、Red Hat 7.2 の場合は、カーネルの再構築をする必要があります。 ■/etc/fstab の編集 まず、容量を制限するファイルシステムに対して、/etc/fstab でディスククォータが有効になるように設定します。以下は、/home ディレクトリに対してユーザーごとの容
ここでは、BIND9で導入されたVIEW機能を使用して、内向けのDNSと外向けのDNSをお手軽に構築できる方法ついて解説していきます。VIEW機能はゲートウェイ上で威力を発揮し、インターネット側からの問い合わせに対しても、LAN内からの問い合わせに対しても、きちんと名前解決を行ってくれます。また、WAN側とLAN側とで異なるドメイン名を返すといったこともでき、LAN内のみで通用するドメイン名を用いることで、プライベートアドレスを外部に対して完全に隠蔽することができるようになります。特に、自宅サーバーを構築している方にとっては、LAN内でのDNSサーバーの構築は必須ともいえるほど便利なものなので是非、VIEW機能を有効に活用し、内向けと外向けのDNSを構築してみましょう。 今から説明することは「BINDによるDNSサーバーの構築」項を読んで、予備知識を身に付けた上での解説となりますので、DN
ここでは、vi の使い方について解説していきます。Windowsに慣れ親しんできた方にとっては、最初は使いづらいかもしれませんが、慣れてしまえば意外と簡単に操作できるようになります。vi はUNIX系OSでは、必ず付属しているエディタなので異なるディストリビューションを操作する際にも非常に役に立ちます。メモ帳などのエディタと大きく異なる点は、起動したからといってすぐに文字を入力できるわけではないことです。vi にはコマンドを入力するコマンドモードと、実際に文字を入力する入力モードがあり、この2つを切り替えながら効率よくテキストを編集することができます。Windows から移行した方にとっては、まず最初に戸惑う点ですが、頑張って操作方法をマスターしてください。なお、vi は一冊の本ができてしまうほど奥の深いエディタですが、ここでは敢えて基本的な操作方法に絞って解説してあります。実際には基本的
デフォルトゲートウェイとは、ネットワークトラフィックが通過するデフォルトの出入り口となる通路のことで、通常はルータがこの機能を提供しています。LAN内にあるコンピュータ同士とは通信できるのに、外部との通信ができないという場合はまず第一にデフォルトゲートウェイの値を疑ってみることが重要です。ここでは、ネットワークの出入り口となるデフォルトゲートウェイの表示、追加、削除について解説していきます。 ■デフォルトゲートウェイの確認「route」 現在のデフォルトゲートウェイの値を表示するには、routeコマンドを使用します。すると、以下のようなルーティングテーブルが表示されます。さらに、「-n」オプションを付け加えるとホスト名を解決せずに、アドレスを数値で表示するようになります。 ◎各項目の意味
サーバーマシンはIPアドレスを固定(静的)にするのが一般的です。RedHatLinuxインストール時にIPアドレスを固定に設定してインストールすることは可能ですが、もしもインストール時にDHCPを使用してインストールする設定にした場合は、IPアドレスを固定に割り振ってあげなくてはなりません。X Window Sytemをインストールした場合は、「スタート」→「システム設定」→「ネットワーク」で簡単に変更することが可能ですが、テキストモードでインストールしている場合はコマンドを打ち込んで設定を変更してあげなくてはなりません。以下では、何通りかある手動でのIPアドレスの変更方法について解説していきます。 ■IPアドレスを手動で変更する IPアドレスを手動で変更するには、/etc/sysconfig/network-scripts/ifcfg-インターフェイス名を編集します。NICが一枚のみ挿入
Red Hat Linux インストール後、ユーザーはroot しか存在しません(以前のバージョンまでは、インストール時に一般ユーザーを作成する画面があったのですが、どこにいったのでしょう・・・?)。通常は、root も管理者として作業を行うのではなく、普段は一般ユーザーとして作業し、必要に応じて su コマンドでroot 権限を取得し作業を行うようにします。これは、Windows でも同じ事がいえますよね。普段は、一般ユーザーとして作業を行い、必要に応じてAdministratorとして作業します。この辺りの考え方はLinux でもWindows でも同じというわけです。ここでは、アカウントの作成、削除、パスワードの変更などについて説明していきます。 ■アカウントの作成 まず、アカウントを作成します。アカウント作成コマンドは、useradd です。できるだけ、8文字以内でおさめるようにし
DHCPとは、IPアドレスを動的に更新するためのプロトコルのことで、クライアントマシンからの要求があれば、動的にIPアドレスを配布したり、ネームサーバーなどの情報を提供してくれます。DHCPサーバーはLAN内にあるクライアントマシンの台数が増えれば増えるほど効力を発揮し、手動IPアドレス設定によるIPアドレスの重複といった人為的なミスを減らすことができます。DHCPサーバーの導入によって、IPアドレスの管理が非常に楽になり、LANケーブルをPCに挿し込むだけでネットワークに接続することができるようになります。尚、LAN内 にルータがある場合は、通常、ルータが簡易DHCPサーバーとしての機能を果たしています。同一サブネットワーク内 にDHCPサーバーが2つ以上あると動作に支障をきたすなどのトラブルを招きかねないので、導入する際には予めルータのDHCP機能を停止させておいてください。
MySQL本体のバージョンが、4.0.17で、MyODBCのバージョンが3.51.0ですが、とりあえずは動作するみたいなので紹介しておきます(バージョンが違うから動かないのかな…とおもって試してみました)。 ■MyODBCのインストール ダウンロードしたexeファイルをダブルクリックしてインストールしてください。インストールは至って簡単です。「NEXT」→「NEXT」→「FINISH」でインストール完了です。 ■データ ソース (ODBC) の確認 「コントロールパネル」→「管理ツール」→「データ ソース (ODBC)」を開いてMySQL 用のODBCデータソースが組み込まれたかどうか確認してください(以下図)。 ■MyODBC日本語変換機能版のインストール これは、MySQLがインストールされているPCがLinuxで、クライアントがWindowsの場合に必要となります。これをインストール
iptablesを使ったパケットフィルタリングについて解説していきます。非常に奥が深く、管理人も完全に理解したとは言い難いので、実運用する際には各自の責任において行ってください。 ■iptablesのインストール RedHat9標準付属のRPMパッケージを使用していきます。インストールされていない方は予めインストールを済ませておいてください。
OpenSSH を新規にインストールする場合は、最初からパッチが当てられたもの(openssh-3.7p1-chroot.tar.gz)をダウンロードしてインストールするといいでしょう。 以下はWinSCPでユーザーとしてSSH2でログインした画面です。OpenSSH は、chroot されていないために、ユーザーのホームディレクトリより上位の階層へアクセスすることができてしまいます。これは、セキュリティ上、非常に好ましくないため、ユーザーディレクトリより上位の階層へはアクセスできないようにしたい。FTPだったら設定ファイルをちょこちょこと編集すれば、容易にchroot環境にすることができますが、OpenSSH の設定ファイルにはchroot をさせるためのディレクティブが記述されていません。/usr/local/etc/sshd_config を開いて、chrootを試みようとした方もた
※追記 2005/8/8:cyrus-sasl-2.1.21.tar.gzでも以下の説明で動作確認OK ■cyrus-sasl のインストール cyrus-sasl が既にインストールされている場合は、アンインストールします。
configure時にいくつか質問事項があります。ここでは、ここでは、ほぼデフォルトでインストールしました。System Location は、SNMPマネージャを使って管理する際に表示されるロケーション情報となるため、わかりやすい名前を付けておくといいと思います。Default versionでは、ヴァージョン1、2、3を選択することができますが、ヴァージョン3では、SNMPデータを暗号化することができるので特に理由がない限りはヴァージョン3で問題ないと思います。 ************** Configuration Section ************** You are about to be prompted with a series of questions. Answer them carefully, as they determine how the SNMP a
ここでは、DNSサーバーのトラブルシューティングに役立つコマンドとしてNSLOOKUPについて解説をしていきます。Linuxにおいては将来のバージョンでは廃止され、その代用としてdigコマンドやhostコマンドが採用されるようです。それでも、RedHatLinux9のバージョンにて一応 nslookup はサポートされていますし、今後も何かと活用する機会があると思います。何より、WindowsOSを使っている場合などは通常はこのコマンドを使用するかたの方がまだまだ多いでしょう。ここを読んでおられる皆さんは、nslookup の基本的な使い方ぐらいは既にご存知の事とおもいますが、nslookupには実は意外と多くのオプションがあります。それらの高度な使い方を知っておくことでより多くの情報を得ることができますし、トラブル解決も早くなりますので覚えておいて損はないでしょう。 ■基本的な使い方 な
※追記 2005/8/8:bind-9.3.1.tar.gzでも以下の説明で動作確認OK ■chroot 環境で動作させるための準備 仮にサーバーに侵入されたとしても、被害の拡大を最小限に抑えるために、named 専用のアカウントを用意し、jail 環境で動作させる設定を行います。まず、/etc/group に重複しないグループIDでnamed というグループを作成します。 次に、ユーザーの作成を行います。-d オプションをつけて、chroot させたいディレクトリを指定します。つまり、/var/named 以下が named の住居となり、これ以上、上位の階層へアクセスできなくなります。また、named ユーザーにシェルを提供しないよう、-s オプションを指定し、/bin/false とでもしておきます。
インストールが完了したところでいよいよLinuxに触れていきたいと思います。ここでは、これからサーバーを構築していくにあたって最低限必要と思われる知識について解説していきます。サーバーを構築しながらLinuxの使い方について慣れ親しんでいくという方法でも構いませんが、それでもある程度の事前知識はもっていたほうが後々必ず発生するであろうトラブルに迅速に対処することができるようになります。この章では基本的な事に絞って解説していますが、ここで書かれていることがある程度わかるようであれば、そのままサーバー構築に進んでしまっても問題ないでしょう。この章では、Linuxの環境設定、エディタの使い方、必須コマンド、ネットワークの設定、通信ターミュレータの使い方、Linuxシステムの知識などについて主に解説してあります。解説する側にとっては一番面倒くさい章でもあります(笑)。
起動時の動作モードを指定する事によってサーバーの動作を変える事ができるランレベルについて解説していきます。基本的な事なので是非覚えておきましょう。 ■ランレベルとは Linux では、ランレベルと呼ばれる動作モードを指定する事によって、サーバーの動作を変える事が可能になります。ランレベルは、/sbin/init プログラムによって制御され、カーネルによって起動されます。このプログラムがシステムがシャットダウンされるまでは動作しつづけます。ランレベルは以下表のように7つのレベルがあり、0 と 6 では、システムの停止/再起動時に実行するスクリプトを制御するために使用されます。通常、Linux はランレベル3 もしくは、5 で起動されるようになっており、ランレベル3 は、テキストログインでLinux が起動します。ランレベルを 5 に変更すると、X Window を使用したグラフィカルログイン
上記URLより日本語でインストールができるように、multilanguage installation package をダウンロードしてきてください。 ※追記:2004年1月14日にWinSCP3.5がリリースされています。 ■WinSCPのインストール インストールは説明するまでもないので、画面のみ掲載しておきます。クリックすると画像が拡大しますので参照してください。途中、インターフェイススタイルを選択する画面(ノートンコマンダとエクスプローラ)が現れますが、インストール後にも変更できるので安心してどんどん進めていってください。 ■サーバーにログインする WinSCPが起動すると以下のような画面が表示されます。ホスト名にサーバーのIPアドレス、もしくはFQDNを入力し、ユーザー名とパスワードはLinux 上のログインアカウントを入力します。既にLinux上で秘密鍵を生成している場合は、
ここでは、Postfixを使ったメールサーバーの構築について解説していきます。従来よりUNIXにおけるメールサーバーの標準として、sendmail が使われてきましたが、sendmail は設定が複雑で、セキュリティ上難がある、メールの配送速度が遅い、などの理由によりあまり推奨できません(そういう自分はsendmail を使ったことがなかったりして…(゚ー゚;A 。まぁ何にせよ、設定が簡単なことに越したことはありません。
root のパスワードを忘れるてしまうなんてことはあまりあってはならないのですが、複数のマシンを管理している場合などはついつい忘れてしまいがちです。特にLinux ではパスワードを要求されるため、ちょっとでもいつもと違うパスワードでも設定しようものならメモでもしていない限りは忘れてもおかしくないでしょう。そんな時、OSの再インストールか…と諦める必要はありません。シングルユーザーモードでLinux を起動することでroot のパスワードを簡単に変更することができます。逆にシングルユーザーモードでログインすれば、マシンに触ることができる人間ならば誰でも rootパスワードを変更することができるので、ブートローダにパスワードを設定するなどして対策するようにしてください。 ■シングルユーザーモードでログインする ここでは、ブートローダーにGRUBを使用していることを前提に説明します。シングルユー
ネットワーク上にある共有ファイルは、通常はゴミ箱の機能がないので操作ミスなどによって削除してしまったら永遠にもどってきません。そこで、絶対に削除されたくないファイルに関しては、chattr コマンドを使用して制限をかけておきます。 ■chattr chattr コマンドの使い方は簡単です。削除されたくないファイルに対し、+i を付加し、解除する場合は、-i を付加します。-R はサブディレクトリにも適用します。これで、削除しようとしてもroot であっても削除することができなくなります。 # chattr -R +i /home/samba/kororo/ # rm -rf /home/samba/kororo/ rm: cannot remove directory `/home/samba/kororo/': 許可されていない操作です
$ cd /usr/local/src $ tar xzvf Msql-Mysql-modules-1.2219.tar.gz $ cd Msql-Mysql-modules-1.2219 # perl Makefile.PL Which drivers do you want to install? 1) MySQL only 2) mSQL only (either of mSQL 1 or mSQL 2) 3) MySQL and mSQL (either of mSQL 1 or mSQL 2) 4) mSQL 1 and mSQL 2 5) MySQL, mSQL 1 and mSQL 2 Enter the appropriate number: [3] 1[ ENTER } Do you want to install the MysqlPerl emulation? You
fml の設定は、config.ph ファイルを編集する事で設定を変更する事ができます。ここでは、config.phのカスタマイズ方法について解説していきます。
※追記 2005/8/8:openssl-0.9.7d.tar.gzでも動作確認済み。0.9.8の場合だとopenssh で エラーが発生した。 まず、本家OpenSSLよりをソースパッケージをダウンロードしてきてください。ここでは、openssl-0.9.7c.tar.gzをダウンロードして解説を進めていきます。 ■OpenSSLのインストール OpenSSLはデフォルトでは、/usr/local/ssl にインストールされます。デフォルトのインストール先を変更する場合は、--openssldir で指定します。ここでは、オプションを指定せずにインストールを行います。 $ cd /usr/local/src $ tar xzvf openssl-0.9.7c.tar.gz $ cd openssl-0.9.7c.tar.gz $ ./config $ make $ make test $
chkrootkit は、マシン内にバックドアを仕掛ける際に利用されるルートキットを検出するためのツールです。ワームの検出以外に、プロミスキャスモードになっていないか、ログファイル「lastlog/wtmp」は改ざんされていないか、隠蔽されているプロセスはないかといった項目をチェックしてくれます。注意したいのは、chkrootkit は検出はするけれども、修復はしません。なので、なんらかの異常が検出が発見された場合は、直ちにネットワークを停止してなにが問題になっているのかを調査しましょう。
次のページ
このページを最初にブックマークしてみませんか?
『コロのLinuxサーバー構築 - BEGINNING』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く