サービスの設定

  1. vi エディタ


    1. 設定ファイルの編集

       サービスを設定するには、設定ファイルを編集します。この編集には、viと呼ばれるLinuxの標準エディタを利用します。長いファイルを編集する場合は、FTPでファイル転送をして使い慣れたエディタを利用することもできますが、簡単な編集は vi で編集できると便利です。

    2. コマンドエディタ

      linuxを文字端末で利用している場合、マウスを利用したエディタは利用できません。カーソルの移動や処理内容を1文字のコマンドで指定します。
       キー入力がコマンドと入力文字の二つの意味を持ちますから注意して下さい。

    3. 編集コマンド

       
      1. カーソル移動

        矢印キーでカーソルを移動できます。他に、K,J,H,I をりようすることもできます。
        H:最上段
        L:最下段

      2. 編集モード

        a:カーソルの右の文字から挿入を開始します。
        i:カーソルのアル場所から編集を開始します。
        x:カーソルのある1文字を削除します。
        dd:カーソルのある1行を削除します。

      3. コピー、ペースト

        nyy:現在行から n 行をコピーします。
        p; 現在行からコピーした内容を貼り込みます
        u: 変更内容を取り消します。

      4. 検索

        /文字列:末尾方向に文字列を検索します。
        ?文字列:先頭方向に文字列を検索します。

      5. 終了

        最初に : を入力します。

        :wファイル:指定ファイルに保存する
        :wq :ファイルに保存して修了する
        :q !:保存しないで終了する

  2. ルータについて

     
    1. 簡易ルータ

      ルータは従来、専用企業向けの高価なものしかありませんでしたが、家庭でも利用できる安価、小型のルータが数千円で利用できるようになりました。

    2. 簡易ルータの機能

      簡易ルータは以下のような機能を内蔵しています。

      DHCPサービス
       機能を搭載していますから、IP等の接続情報を自動的に取得できます。

      NAT処理
       機能を内蔵していますから、簡易ルータに接続するPCは一つのグローバルIPを共有できます。

      ポートフィルタ機能
       外部から到着する接続要求に対し、特定のポートのみを受付け他のポートを無視することができます。
       内部からのサービス要求に対する応答パケットは受け取り、要求したPCに戻します。

    3. 接続

       簡易ルータは、WAN側(外部メットワーク)に対してはDHCPクライアント機能があります。したがって、WAN(プロバイダ)側にDHCPサービスが提供されていれば、自動的にIPを取得し接続します。
       また内部LAN側にはDHCPサービスを行いますから、「IP自動取得」に設定されているPCは自動的にルータと接続します。
       通常、ポートフィルタの設定は www に対しては開かれていますから、このままで、LANに接続した PC はweb を利用することができます。

    4. 設定

       多くのルータは、webサーバー機能を内蔵しており、LAN側PCよりURLにIPを利用してルータの設定用webページに接続できます。このとき、利用者名、パスワードをの入力が求められます。
       接続URLは多くの場合 http://192.168.1.1 となっています。
      webページから各機能の設定を行います。
       FTP等web以外のポートを利用する場合、許可するポートの設定が必要です。
       
    5. セキュリティ

       ルータは、ハードディスクや大量の

  3. ネットワークカードの設定

    1. ネットワークカードの設定

       ネットワークカードの設定は通常Linuxに組み込み時に設定されます。設定情報は

      $ifconfig -a

      で確認できます。ネットワークカードが1枚の場合、eth0 と lo の情報が表示されます。eth0に関する設定情報は

       /etc/sysconfig/network-scripts/ifcfg-eth?

      に保存されています。BOOTPROTO に対し、dhcp を設定すると、外部のdhpサーバーから接続情報を取得することができます。

    2. ローカルIP

       ifconfig で表示される eth0 はネットワークカードの情報で、lo は localLoopBack の情報で 自分自身のサーバー(ネットワーク)に接続するとき利用します。IP 127.0.0.1 は特殊なIPで、このIPで自分自身のサーバーに接続できます。

    3. 接続試験

       
      $ping <相手ホスト>

  4. サーバーの設定

    1. DNS

      1. 役割
        DNSはドメイン名とIPを関連付ける、分散データベースです。bind がこのサービスを提供します。ドメイン名からIPを取り出すことを正引き、IPからドメイン名を取り出すのも逆引きと呼びます。
        他の情報として、MXレコードで、ドメインを担当するメールサーバを指定します。

      2. 設定ファイル
         /etc/named.conf に基本的な設定を記述します。正引き、逆引きの情報を記録したファイルのパスを指定します。RedHat版では、/var/named/ ディレクトリに配置します。設定ファイルの一部は以下のようです。正引きは、名前からipに変換する情報、逆引きは ip から名前に変換する情報を記録します。
        // generated by named-bootconf.pl
        //named.conf
        
        options {
                directory "/var/named";
        };
        
        // 正引きファイル指定
        zone "ccad.sist.chukyo-u.ac.jp" in{
                type master;
                file "named.zone";
                allow-transfer{ 150.42.1.6; };
        };
        
        // 逆引きファイル指定
        zone "128-191.41.42.150.in-addr.arpa" in{
                type master;
                file "named.rev";
                allow-transfer{ 150.42.1.6; };
        };

        正引きファイルは以下のような内容です(一部)。
        $TTL 86400
        ccad.sist.chukyo-u.ac.jp. IN    SOA      hibashi.ccad.sist.chukyo-u.ac.jp. root.
        ccad.sist.chukyo-u.ac.jp. (
                                2007042811
                                3600
                                300
                                360000
                                86400
                                )
        
            IN  MX      10    hibashi.ccad.sist.chukyo-u.ac.jp.
            IN  NS      hibashi.ccad.sist.chukyo-u.ac.jp.
            IN  NS      ns.sist.chukyo-u.ac.jp.
        
                 IN A 150.42.41.129
        hibashi  IN A 150.42.41.129
        www      IN A  150.42.41.129
        ftp      IN A  150.42.41.129
        localhost IN A 127.0.0.1
        正引きファイルは以下のような内容です(一部)。
        $TTL 38400
        128-191.41.42.150.in-addr.arpa. IN      SOA     hibashi.ccad.sist.chukyo-u.ac.jp
        . root.ccad.sist.chukyo-u.ac.jp. (
                                2007042810
                                10800
                                3600
                                604800
                                38400 )
        ;
             IN   NS    hibashi.ccad.sist.chukyo-u.ac.jp.
             IN   NS    ns.sist.chukyo-u.ac.jp.
        ;
        129     IN      PTR     hibashi.ccad.sist.chukyo-u.ac.jp.

      3. 変更

         ホストを追加したり、アドレスを変更するには、正引きと逆引きファイルを変更します。このとき、SOAセクションのシリアル番号が増加するよう訂正します。通常シリアル番号は 2005032816 のように日付と時刻情報を利用します。

        named に設定ファイルの読み直しを指示するには、以下のコマンドを利用します。
        /etc/init.d/named reload

        あるいは、

        #ping -aux
        で named の uid を確認し

        #kill -hup uid
        でも、再起動できます。

      4. 確認1

        /etc/named.conf ファイルは、以下のコマンドでチェックできます。

        #/usr/sbin/named-checkconf

        また、各zoneファイルは
        #/usr/sbin/named-checkzone ゾーン名 ゾーンファイル
        で確認できます。

      5. 起動メッセージ

         named を起動したりreloadした場合、var/log/messages ファイルに記録されます。
        [root@hibashi named]# tail /var/log/messages
        May  5 17:00:54 hibashi  5月  5 17:00:54 named: named起動 succeeded
        May  5 17:00:54 hibashi named[28675]: no IPv6 interfaces found
        May  5 17:00:54 hibashi named[28675]: listening on IPv4 interface lo, 127.0.0.1#
        53
        May  5 17:00:54 hibashi named[28675]: listening on IPv4 interface eth0, 192.168.
        1.6#53
        May  5 17:00:54 hibashi named[28675]: command channel listening on 127.0.0.1#953
        May  5 17:00:54 hibashi named[28675]: zone 0.0.127.in-addr.arpa/IN: loaded seria
        l 705050105
        May  5 17:00:54 hibashi named[28675]: zone ccad.sccs.chukyo-u.ac.jp/IN: loaded s
        erial 705050507
        May  5 17:00:54 hibashi named[28675]: zone localhost/IN: loaded serial 705050505
        May  5 17:00:54 hibashi named[28675]: running
        May  5 17:00:54 hibashi named[28675]: zone ccad.sccs.chukyo-u.ac.jp/IN: sending
        notifies (serial 705050507)
      6. 確認2
        アドレスの確認はdigコマンドを利用します。従来利用されていた nslookup は廃止される予定です。

        例1 sit.chukyo-u.ac.jp のネームサーバを知る

        >dig sccs.chukyo-u.ac.jp ns
        ;; QUESTION SECTION:
        ;sccs.chukyo-u.ac.jp. IN NS
        ;; ANSWER SECTION:
        sccs.chukyo-u.ac.jp. 47 IN NS sv1101.st.chukyo-u.ac.jp.
        sccs.chukyo-u.ac.jp. 47 IN NS sv1102.st.chukyo-u.ac.jp.

        answerセクションが表示されない場合、対応するデータは取得できないことを意味します。エラーは表示されません。

        例2  上位サーバー@150.42.1.1に hibashi.ccad.sccs.chukyo-u.ac.jp のIPアドレスを問い合わせる
        [root@hibashi named]# dig @150.42.1.1 hibashi.ccad.sccs.chukyo-u.ac.jp a

        ;; QUESTION SECTION:
        ;hibashi.ccad.sccs.chukyo-u.ac.jp. IN A
        ;; ANSWER SECTION:
        hibashi.ccad.sccs.chukyo-u.ac.jp. 38400 IN A 150.42.41.129

        例3 www.ccad..のサーバーに 150.42.41.129 の 名前 を問い合わせる

        #dig www.ccad.sccs.chukyo-u.ac.jp -x 150.42.41.129

        ;; QUESTION SECTION:
        ;www.ccad.sccs.chukyo-u.ac.jp. IN A

        ;; ANSWER SECTION:
        www.ccad.sccs.chukyo-u.ac.jp. 86400 IN A 150.42.41.129

    2. xinetd

       pop3、ssh、telnet、FTP、などのサーバーはサーバーを常駐させず、xinetd を起動しておき、xinetdに接続要求の看視を任せます。接続要求があると、xinetd の設定情報に従い、対応するサーバーを起動します。
       xinetdは /etc/services /etc/xinetd.conf /etc/xinetd.d(これはディレクトリ) の設定に従い処理を行います。
      /etc/services には tcp および udp のポート番号とアプリケーションの対応を設定します。
       /etc/xinetd.conf にはxinetd に関する全般的な設定を行います。/etc/xinetd.d には各サーバー別の設定ファイルが置かれます。例えば、ftpサーバーである wu-ftpd の情報は /etc/xinetd.d/wu-ftpd ファイルに記録されます。このファイルで disable=yes に設定すると、wu-ftpd サーバーは起動されません。
       xinetd 関連のファイルを変更したら、次のように xinetd を再起動します。これで、設定ファイルが再度読み直されます。

       #/etc/rc.d/init.d/xinetd restart

    3. アドレス制御:tcpd

       xinrtd を経由する、tcpのサービスに対して、アクセスするホストの IP を制限することができます。この処理は tcpd で行い、設定は /etc/hosts.allow、 /etc/hosts.deny ファイルで行います。
       /etc/hosts.deny で、アクセス禁止とするホストやドメイン、/etc/hosts.allow で許可するホストあyドメインを指定します。設定は、サービス別に設定できます。
       通常、/etc/hosts.deny ですべてのサービスのすべてのホストを禁止し、/etc/hosts.allow で必要なホストに許可を出します。

    4. telnet

       telnetは、外部からコマンドの投入や、指定したポートへの文字型の入出力を行えるため、システムの保守をするには便利なツールですが、入出力がパスワードを含めてすべて平文(暗号化されない文)で流れる等、セキュリティ面では、危険性が高いサービスです。
       利用禁止にするか、特定の /etc/hosts.allow でルーター内部の特定のホストに利用を限定する必要があります。

    5. Postfix

      sendmail を代替するメールサーバーです。ドメイン名を変更したとき、Postfix の定義ファイルも変更する必要があります。
      /etc/postfix に定義ファイルがあります。このフォルダの main.cf を変更します。
      ドメイン名 sccs を sist に変更するには検索コマンド /sccs で sccs をさがし、sist に入れ替えます
      変更を有効にするには 
      /usr/sbin/postfix reload
      を行います。
    6. Apache

      ホームページのサービスをします。設定は以下のファイルで行います。
      /etc/httpd/conf/httpd.conf
      詳細は、「apache 設定」などで検索してください。アクセス制御、デフォルトのディレクトリ、cgi、など多くの設定項目があります。
      設定変更後、再立ち上げが必要です。
      #/usr/sbin/httpd -k restart

  5. メールの設定


    1. メールの転送

       メールを転送するには、受け取り人のホームディレクトリに .forward ファイルを作成し、そこに、転送先のメールアドレスを指定します。
       転送先で再び転送や自動返信が起こると、限度の無い転送が起こる可能性があります。注意して設定してください。

  6. ログ監視


    1. ログファイル

       多くのサーバーの実行経過がログファイルとして記録されています。ログファイルは、/var/log フォルダにあります。ファイルの最後の部分を表示するには tail -n 行数 ファイル名 コマンドが利用できます。-n を指定しないと10行が表示されます。
      root@hibashi log]# ls -lt
      合計 170676
      -rw-------    1 root     root        77228  5月  4 11:49 messages
      -r--------    1 root     root     19136220  5月  4 11:49 lastlog
      -rw-rw-r--    1 root     utmp       125952  5月  4 11:49 wtmp
      -rw-------    1 root     root         1016  5月  4 11:49 secure
      -rw-r--r--    1 root     nobody   138221243  5月  4 11:48 Proftpd.log
      -rw-------    1 root     root         8804  5月  4 11:01 cron
      -rw-------    1 root     root         9584  5月  4 10:49 boot.log
      -rw-------    1 root     root      2240709  5月  4 10:49 maillog
      -rw-r-----    1 mysql    mysql         586  5月  4 10:48 mysqld.log
      -rw-r--r--    1 root     root         6227  5月  4 10:48 dmesg
      -rw-r--r--    1 root     root        63552  5月  4 10:48 ksyms.0
      -rw-r--r--    1 root     root        63552  5月  4 10:17 ksyms.1
      -rw-r--r--    1 root     root        21358  4月 29 04:09 rpmpkgs
      -rw-r--r--    1 root     root        63552  4月 28 18:22 ksyms.2
      -rw-r--r--    1 root     root        63552  4月 28 18:18 ksyms.3
      -rw-r--r--    1 root     nobody   17321754  4月 28 12:49 xfer.log
      -rw-------    1 root     root            0  4月 26 04:05 spooler
      -rw-------    1 root     root          178  4月 26 04:05 boot.log.1
      drwx------    2 root     root         4096  4月 26 04:05 httpd
      -rw-------    1 root     root        21938  4月 26 04:05 messages.1
      drwxr-xr-x    2 lp       sys          4096  4月 26 04:05 cups

    2. 接続要求の監視

      過去の接続要求を確認できます。
      #tail /var/log/secure
      [root@hibashi conf]# tail /var/log/secure
      Apr 28 18:21:21 hibashi sshd[2723]: Received signal 15; terminating.
      Apr 28 18:23:03 hibashi sshd[2715]: Server listening on 0.0.0.0 port 22.
      Apr 28 18:23:56 hibashi webmin[3016]: Webmin starting
      Apr 29 18:51:45 hibashi sshd[2715]: Received signal 15; terminating.
      May  4 10:17:55 hibashi sshd[2715]: Server listening on 0.0.0.0 port 22.
      May  4 10:18:51 hibashi webmin[3016]: Webmin starting
      May  4 10:46:02 hibashi sshd[3243]: Accepted password for xxx from 150.42.41.13
      0 port 1131

    3. httpdのアクセスログ

       httpdへのアクセス要求が確認できます。
      tail /var/log/httpd/access_log
      124.154.145.76 - - [04/May/2009:11:32:32 +0900] "GET /~mito/ss/program/C/DialogB
      ase/openGL/wire/index80.JPG HTTP/1.1" 200 9236 "http://www.ccad.sist.chukyo-u.ac
      .jp/~mito/ss/program/C/DialogBase/openGL/wire/index.htm" "Mozilla/5.0 (Windows;
      U; Windows NT 5.1; ja; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 (.NET CLR 3.
      5.30729)"
      124.154.145.76 - - [04/May/2009:11:32:32 +0900] "GET /~mito/ss/program/C/DialogB
      ase/openGL/wire/index133.JPG HTTP/1.1" 200 7535 "http://www.ccad.sist.chukyo-u.a
      c.jp/~mito/ss/program/C/DialogBase/openGL/wire/index.htm" "Mozilla/5.0 (Windows;
       U; Windows NT 5.1; ja; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 (.NET CLR 3
      .5.30729)"

    4. xfer.log

       ファイルの転送記録が保存されます。
      [root@hibashi log]# tail xfer.log
      Tue Apr 28 00:11:31 2009 9 221.118.84.109 25212 /home/mito/public_html/ss/Embedd
      ed/function/AD_MCP3204/image1.jpg b _ i r mito ftp 0 * c
      Tue Apr 28 00:11:32 2009 0 221.118.84.109 2531 /home/mito/public_html/ss/Embedde
      d/function/AD_MCP3204/index.htm a _ i r mito ftp 0 * c
      Tue Apr 28 00:11:32 2009 0 221.118.84.109 2604 /home/mito/public_html/ss/Embedde
      d/function/AD_MCP3204/index.ht_ b _ i r mito ftp 0 * c
      Tue Apr 28 00:11:32 2009 0 221.118.84.109 2595 /home/mito/public_html/ss/Embedde
      d/function/AD_MCP3204/index.bak b _ i r mito ftp 0 * c