タグ

ブックマーク / fedorasrv.com (5)

  • 自動バックアップ運用(tar+GnuPG+rsync/ftp) - Fedoraで自宅サーバー構築

    Linuxサーバー内データの自動バックアップを行う。 ここでは、誤操作等によるファイル削除や破壊に備えて、サーバー内データをtarコマンドで1ファイルにまとめてbzip2形式(gzip形式よりも圧縮率が高い圧縮形式)に圧縮してバックアップ先ディレクトリへ退避しておき、指定により、退避したバックアップを管理者以外が参照できないようにGnuPGコマンドで暗号化できるようにする。また、サーバーのハードディスク故障に備えて、バックアップファイルを別のWindowsクライアントへ転送しておく。 なお、通常クライアントマシンはサーバーのように常時稼動しているわけではないので、クライアント立ち上げ時に自動でrsyncコマンドまたはftpコマンドでサーバー側からバックアップを取得するようにする。 [root@fedora ~]# vi backup.sh ← バックアップスクリプト作成 #!/bin/ba

  • FTPサーバー構築(vsftpd) - Fedoraで自宅サーバー構築

    Webサーバーへのファイル転送用にFTPサーバーを構築する。 ここでは、Fedora標準のFTPサーバーであるvsftpdを採用する。 なお、ユーザ名、パスワード、CGI等に書かれたパスワード情報等の盗聴による不正入手対策として、SSLによる暗号化通信を行えるようにする。 また、管理者ユーザ以外は自身のホームディレクトリより上層へはアクセスできないようにする。 [root@fedora~]# vi /etc/vsftpd/vsftpd.conf ← vsftpd設定ファイル編集 # Allow anonymous FTP? (Beware - allowed by default if you comment this out). anonymous_enable=NO ← anonymousユーザ(匿名ユーザ)のログイン禁止 # Uncomment this to allow local

    retlet
    retlet 2010/02/09
  • SSHサーバー構築(OpenSSH) - Fedoraで自宅サーバー構築

    SSHサーバーは、Telnet同様にクライアントからサーバーへリモート接続して、遠隔地からサーバーを操作することができるようにするためのサーバー。 ただし、Telnetが暗号化しないでそのままデータを送受信するのに対して、SSHでは通信内容を暗号化するため、通信内容を盗み見られても問題ない。 ここでは、内部からだけではなく外部からも安全にサーバーにリモート接続できるようにするため、鍵方式によるログインのみを許可することにより、クラッカーによるパスワードアタックで不正にSSHサーバーへログインされてしまわないようにする。 また、SSHサーバーへの接続方式にはSSH1とSSH2があるが(SSH1とSSH2の違いについて)、より安全なSSH2による接続のみ許可することとする。 さらに、SSHログインしたユーザーが自身のホームディレクトリ以外を参照できないようにする。 なお、SSHサーバーを外部に

    retlet
    retlet 2010/02/09
  • Webページパスワード制限(htpasswd) - Fedoraで自宅サーバー構築

    Webページへのアクセスにユーザー名とパスワードによるアクセス制限をかける。 ここでは、https://fedorasrv.com/secret/以下のWebページへユーザー名(fedoraとする)とパスワード(fedorapassとする)によるアクセス制限をかけるようにする。 なお、htpasswdによるユーザー名、パスワード情報は平文でネットワーク上を流れるため、盗み見に備えてSSLによる暗号化通信経由でしかアクセスできないようにする。 ※Webサーバー、Webサーバー間通信内容暗号化が導入済であること [root@fedora ~]# vi /etc/httpd/conf/httpd.conf ← Apache設定ファイル編集 <Directory "/var/www/html"> # # Possible values for the Options directive are "

    retlet
    retlet 2008/03/15
  • NTPサーバー構築(ntpd) - Fedoraで自宅サーバー構築

    [root@fedora ~]# vi /etc/ntp.conf ← ntp設定ファイル編集 # Hosts on local network are less restricted. #restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap ← 追加(内部からの時刻同期を許可) # Use public servers from the pool.ntp.org project. # Please consider joining the pool (http://www.pool.ntp.org/join.html). server 0.rhel.pool.ntp.org server 1.rhel.pool.ntp.

  • 1