はなのサーバー管理見習日記
DiaryINDEXpast


2017年12月13日(水) 雪が積もりました

朝起きたら、外がまぶしい。
カーテンを開けたら、雪が積もっていました。
5センチぐらい。
初雪積もりです。
部屋の温度は5℃。
足跡もなく、一面真っ白!

お米と灯油を運ぶのに
坂道を登れなくなると困るので
溶けるといいな。


2017年12月12日(火) ZONEからwww、ftpを削除

DNSのZONEファイルから、www、ftpを削除した。

http://www.ichis.jp/ はNGで
http://ichis.jp/ だけOKにした。
短いのが好き。


ftpは、ほとんど使わなくなりましたねぇ。
昔々に購入したマイクロサーバーにftp転送して遊ぶくらいかなぁ。
TeraTermのドラッグ&ドロップのSCP転送が超便利なのを発見したので、
ftp.ichis.jp は不要になりました。


タブ使えるかな?使えなかった。
半角スペースの連打 ここまで。
全角スペースの連打             ここまで。
どうかな?

半角スペース連打は、1文字までしか認識しない。
全角スペース連打は、全文字認識する。

マージンをとるのにどうしたらいいかな?


2017年12月11日(月) 国内IPアドレスだけアクセスを許可

ログを見てみると、早くも不審なアクセスが記録されている。

[maillog]
Nov 26 07:51:34 connect from researchscan431.eecs.umich.edu[141.212.122.176]
Nov 26 13:58:31 connect from scan-42.security.ipip.net[139.162.99.243]

umich.eduは検索すると、ミシガン大学と出た。ほんとかしら。

ipip.netをdigってみた。

$ dig ipip.net

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.1 <<>> ipip.net
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 30562
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ipip.net. IN A

;; ANSWER SECTION:
ipip.net. 599 IN CNAME f3b08b67951ad327.anquan.io.
f3b08b67951ad327.anquan.io. 599 IN CNAME f3b08b67951ad327.newdefend.cn.
f3b08b67951ad327.newdefend.cn. 90 IN A 125.39.5.21

;; Query time: 580 msec
;; SERVER: 133.242.0.3#53(133.242.0.3)
;; WHEN: 日 12月 10 11:05:02 JST 2017
;; MSG SIZE rcvd: 136

cnって中国かな。




Nov 27 16:11:52 me postfix/smtpd[1804]: connect from unknown[60.191.29.20]
Nov 27 16:16:52 me postfix/smtpd[1804]: timeout after EHLO from unknown[60.191.29.20]
Nov 27 16:16:52 me postfix/smtpd[1804]: disconnect from unknown[60.191.29.20]
Nov 27 16:20:12 me postfix/anvil[1805]: statistics: max connection rate 1/60s for (smtp:60.191.29.20) at Nov 27 16:11:52
Nov 27 16:20:12 me postfix/anvil[1805]: statistics: max connection count 1 for (smtp:60.191.29.20) at Nov 27 16:11:52
Nov 27 16:20:12 me postfix/anvil[1805]: statistics: max cache size 1 at Nov 27 16:11:52

これもdigると

$ dig -x 60.191.29.20

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.1 <<>> -x 60.191.29.20
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 46090
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;20.29.191.60.in-addr.arpa. IN PTR

;; AUTHORITY SECTION:
191.60.in-addr.arpa. 2693 IN SOA ns.zjnbptt.net.cn. root. 2017041301 3600 1800 604800 3600

;; Query time: 1 msec
;; SERVER: 133.242.0.3#53(133.242.0.3)
;; WHEN: 日 12月 10 11:12:56 JST 2017
;; MSG SIZE rcvd: 111

中国かな。


Nov 27 18:38:01 me postfix/smtpd[2011]: warning: hostname zg-1108b-4.stretchoid.com does not resolve to address 107.170.217.15: Name or service not known
Nov 27 18:38:01 me postfix/smtpd[2011]: connect from unknown[107.170.217.15]
Nov 27 18:38:01 me postfix/smtpd[2011]: disconnect from unknown[107.170.217.15]
Nov 27 18:41:21 me postfix/anvil[2012]: statistics: max connection rate 1/60s for (smtp:107.170.217.15) at Nov 27 18:38:01
Nov 27 18:41:21 me postfix/anvil[2012]: statistics: max connection count 1 for (smtp:107.170.217.15) at Nov 27 18:38:01
Nov 27 18:41:21 me postfix/anvil[2012]: statistics: max cache size 1 at Nov 27 18:38:01

$ dig -x 107.170.217.15

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.1 <<>> -x 107.170.217.15
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15677
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;15.217.170.107.in-addr.arpa. IN PTR

;; ANSWER SECTION:
15.217.170.107.in-addr.arpa. 1800 IN PTR zg-1108b-4.stretchoid.com.

;; Query time: 132 msec
;; SERVER: 133.242.0.3#53(133.242.0.3)
;; WHEN: 日 12月 10 11:16:51 JST 2017
;; MSG SIZE rcvd: 95




[secure]
Nov 28 13:46:53 me sshd[1242]: Invalid user radio from 89.218.47.11 port 54063
Nov 28 13:46:53 me sshd[1242]: input_userauth_request: invalid user radio [preauth]
Nov 28 13:46:53 me sshd[1242]: Connection closed by 89.218.47.11 port 54063 [preauth]

ユーザー名radioでSSH接続してきたけど、弾かれている。たぶん。

dig -x 89.218.47.11

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.1 <<>> -x 89.218.47.11
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64168
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;11.47.218.89.in-addr.arpa. IN PTR

;; ANSWER SECTION:
11.47.218.89.in-addr.arpa. 86400 IN PTR mail.tepke.kz.

;; Query time: 687 msec
;; SERVER: 133.242.0.3#53(133.242.0.3)
;; WHEN: 日 12月 10 11:21:25 JST 2017
;; MSG SIZE rcvd: 81

SSH接続をしてくるユーザー名は他に、contact、smb、supportがあった。


supportは、digると
$ dig -x 211.18.132.116

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.1 <<>> -x 211.18.132.116
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 28031
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;116.132.18.211.in-addr.arpa. IN PTR

;; ANSWER SECTION:
116.132.18.211.in-addr.arpa. 86400 IN PTR K132116.ppp.dion.ne.jp.

;; Query time: 25 msec
;; SERVER: 133.242.0.3#53(133.242.0.3)
;; WHEN: 日 12月 10 11:25:37 JST 2017
;; MSG SIZE rcvd: 92

日本からだった。しかもdionって。


あちこちの国から(ほとんど中国だけど)の不正アクセスが煩わしいので
DNSを除いて、すべてのサービスを鎖国状態にすることにした。


こちらのサイトを参考に、国内IPアドレスのみアクセスを可能とした。
 ↓
http://www.systemexpress.co.jp/centos/firewalld.html



今のところ(2017年12月11日現在)不正アクセスは記録されていない。


2017年12月10日(日) nginxでWEBサーバーを構築する

WebサーバーといえばApacheがダントツですが、最近シェアを伸ばしている
nginxを使ってみることにしました。


http://www.server-memo.net/server-setting/nginx/nginx-repo.html
↑こちらを参考に、nginxをインストールします。

nginxには、stableとMainlineがあるけど、新機能、パフォーマンス向上、バグ修正
でstableよりも安定しているのでMainlineを選択しました。


■nginxのリポジトリ設定
[root@me ~]# cat /etc/yum.repos.d/nginx.repo
[nginx]
name=nginx repo
baseurl=http://nginx.org/packages/mainline/centos/7/$basearch/
gpgcheck=0
enabled=0


■nginxのインストール
[root@me ~]# yum --enablerepo=nginx install nginx


■nginxのバージョン確認
[root@me ~]# nginx -v
nginx version: nginx/1.13.7





■nginxの設定
[root@me ~]# vi /etc/nginx/nginx.conf

1
2 user nginx;
3 worker_processes 2;
4
5 error_log /var/log/nginx/error.log warn;
6 pid /var/run/nginx.pid;
7
8
9 events {
10 worker_connections 1024;
11 }
12
13
14 http {
15 include /etc/nginx/mime.types;
16 default_type application/octet-stream;
17
18 log_format main '$remote_addr - $remote_user [$time_local] "$reque st" '
19 '$status $body_bytes_sent "$http_referer" '
20 '"$http_user_agent" "$http_x_forwarded_for"';
21
22 access_log /var/log/nginx/access.log main;


worker_processesは、
$ grep processor /proc/cpuinfo |wc
で表示された最初の数字。




[root@me ~]# vi /etc/nginx/conf.d/default.conf

1 server {
2 listen 80;
3 server_name localhost;
4
5 #charset koi8-r;
6 #access_log /var/log/nginx/host.access.log main;
7
8 location / {
9 #root /usr/share/nginx/html;
10 root /home/hana/public_html;
11 index index.html index.htm;
12 }
13
14 #error_page 404 /404.html;
15
16 # redirect server error pages to the static page /50x.html
17 #
18 error_page 500 502 503 504 /50x.html;
19 location = /50x.html {
20 root /usr/share/nginx/html;
21 }
22
23 # proxy the PHP scripts to Apache listening on 127.0.0.1:80
24 #
25 #location ~ \.php$ {
26 # proxy_pass http://127.0.0.1;
27 #}
28
29 # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
30 #
31 #location ~ \.php$ {
32 # root html;
33 # fastcgi_pass 127.0.0.1:9000;
34 # fastcgi_index index.php;
35 # fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
36 # include fastcgi_params;
37 #}
38
39 # deny access to .htaccess files, if Apache's document root
40 # concurs with nginx's one
41 #
42 #location ~ /\.ht {
43 # deny all;
44 #}
45 }
46




■nginxの起動
[root@me ~]# systemctl start nginx.service
[root@me ~]# systemctl enable nginx.service


■ファイヤーウォール設定
[root@me ~]# cp -p /usr/lib/firewalld/services/http.xml /etc/firewalld/services/
[root@me ~]# firewall-cmd --permanent --zone=public --add-service=http
[root@me ~]# firewall-cmd --reload



今はこれで動いている。
肝心のドキュメントは何もない。コンテンツをどうするかもまだ決めていない。
どうしようかなぁ。
サーバーを立ち上げるのが目的で、立ち上がった後のことは何も考えていない
のです。あははは。


2017年12月09日(土) Postfix、Dovecotでメールサーバーを構築する

https://centossrv.com/postfix.shtml

こちらのサイトを参考にして、メールサーバーを構築した。
SMTP認証は、システムのユーザー名、パスワードを使用した。

最初は、システムのユーザーとSMTPユーザーを別に設定したのだけれど
SMTP認証ではじかれる。
何度やってもうまくいかないので、システムユーザー、パスワードを使う
SMTP認証にした。


一時、cyrus-saslのインストールを忘れていて、嵌った。
# vi /etc/sasl2/smtpd.conf
pwcheck_method: auxprop
 ↓
pwcheck_method: saslauthd


# yum -y install cyrus-sasl
# systemctl start saslauthd
# systemctl enable saslauthd

これで、SMTP認証が通った。


ファイヤーウォールの25番ポート、587番ポートそして110番ポートを
開ける。


サブミッションポート587番はあくまで
メーラーからメールサーバにメールを送る際に使用するポートなので、
メールサーバからメールサーバへのメールの送信は引き続き、
認証を行わない宛先ポート番号25のSMTPを使用するのだそうで。
よくわかりました。はい。

587番ポートがあれば、25番ポートはいらないのではと、25番ポートを閉じてみたら
外部からのメールが届かなくなったでござる。
 


2017年12月08日(金) NSDでDNSを構築

DNSを何で構築するか迷ったけれど、BINDは穴が多いし、djbdns(tinydns)は
512バイト問題があるし、クエリーが取れないけど今風はNSDかなぁ、とか
いろいろ考えた末に、やっぱNSDにしました。DNSSECは、まだわからないので
後回しです。そのうちにやります。たぶん。



インストールから設定まで。

# yum install --enablerepo=epel nsd
# cp -p /etc/nsd/nsd.conf /etc/nsd/nsd.conf.orig


# vi /etc/nsd/nsd.conf

server:
    do-ip4: yes
    do-ip6: no
    database: ""

    logfile: "/var/log/nsd.log"
    include: "/etc/nsd/server.d/*.conf"

include: "/etc/nsd/conf.d/*.conf"

remote-control:
    control-enable: yes

zone:
    name: "ichis.jp"
    zonefile: "ichis.jp.zone"



ゾーンファイル作成

# vi /etc/nsd/ichis.jp.zone

$TTL  3600
@    IN   SOA ns.ichis.jp. root.ichis.jp.(
            2017112101 ; Serial
            3600    ; Refresh
            900     ; Retry
            3600000   ; Expire
            3600 )   ; Minimum
            IN NS ns.ichis.jp.
            IN MX 10 mail
    ns   IN A  153.126.171.28
    @    IN A 153.126.171.28
    www   IN A 153.126.171.28
    mail  IN A 153.126.171.28
    me   IN A 153.126.171.28
    ichis.jp. IN TXT "v=spf1 ip4:153.126.171.28 ~all"




ファイヤーウォール53番ポートを開ける。

# cp -p /usr/lib/firewalld/services/dns.xml /etc/firewalld/services/
# cd /etc/firewalld/services
# cp -p dns.xml dns.xml.orig
# vim dns.xml

<?xml version="1.0" encoding="utf-8"?>
<service>
<short>DNS <description>The Domain Name System (DNS) is used to provide and request h ost and domain names. Enable this option, if you plan to provide a domain na me service (e.g. with bind).</description>
<port protocol="tcp" port="53"/>
<port protocol="udp" port="53"/>
</service>

# cd
# firewall-cmd --permanent --zone=public --add-service=dns
# firewall-cmd --reload





NSDを起動する。

# systemctl start nsd
# systemctl enable nsd.service







レジストラで、
ネームサーバ名「ns.ichis.jp」と
IPアドレス「153.126.171.28」
の対を登録する(ネームサーバーの登録)。


次に、ドメインのネームサーバーを登録する。






ns.ichis.jpのサーバー指定で見えたので、
プロバイダのキャッシュで見えれば、終わり。


正引きしてみる。
$ dig me.ichis.jp

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> me.ichis.jp
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 41358
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;me.ichis.jp. IN A

;; ANSWER SECTION:
me.ichis.jp. 3600 IN A 153.126.171.28

;; Query time: 27 msec





さくらでは、逆引きの権限移譲は、専用サーバーでないとできないらしい。
代わりに、逆引きサービスがあったので、それを利用した。


逆引きしてみる。
$ dig -x 153.126.171.28

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> -x 153.126.171.28
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 61360
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;28.171.126.153.in-addr.arpa. IN PTR

;; ANSWER SECTION:
28.171.126.153.in-addr.arpa. 3600 IN PTR me.ichis.jp.

;; Query time: 21 msec



無事に見えた。あとは、DNSSECかなぁ。



ついでに、ホスト名を設定する。
# hostnamectl set-hostname me

便利なコマンドですねぇ。楽ちん。






CPUのコア数を設定する何かがあったはずなんだけど
何だったのか思い出せない。
VPSサーバーの構築で、何か最初の方のにあったような気がする。
気になるけど、思い出せない。
最近、物覚えが悪いんだよねぇ。あははは。


2017年12月07日(木) Clam AntiVirusをインストール

Linuxで動くアンチウイルスソフトは、Clam AntiVirusしか知らないのだけれど、
他にもあるのかしら。

Clam AntiVirusには、clamとclamdがあるそうで、clamは激遅で、clamdは一度スキャンしたファイルは2回目以降はスキャンを飛ばすので激速だそうです。
clamdで行こうと思いますが、インストール時のclamとclamdのファイルの違いが
わかりません。google先生が頼りです。


何度も、インストールしてエラーが出て、
# yum -y remove clamav* (clam*ではだめだった)
で削除して、再インストールして、試行錯誤しながらやっとまともに動くよう
になったので、まとめです。




動かすプログラムは次の3つ。
■clamd@scan
  常駐デーモン。データベースをチェックする。
  設定ファイル /etc/clamd.d/scan.conf
  ログ /var/log/clamd.scan.log

■clamdscan
  ウイルススキャンを行う本体。
  設定ファイル /etc/clamd.d/scan.confにシンボリックリンクを張った/etc/clamd.conf
         clamd@scanと同じ設定ファイルを使う。
  /root/virus_scan.shのスクリプトで動かしている。
  /etc/cron.d/virus_scanのクローン設定で、毎日3時15分に実行する。

■freshclam
  データーべースを更新する。
  設定ファイル    /etc/freshclam.conf
            /etc/sysconfig/freshclam
  ログ        /var/log/freshclam.log
  /etc/cron.d/clamav-update(デフォルト)のクローン設定で3時間毎に実行する。




やったこと。

(1) ClamAVのインストール
 # yum install --enablerepo=epel clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd



(2)clamd@scan設定

# cd /etc/clamd.d/
# cp -p scan.conf scan.conf.orig
# vi scan.conf

Example
 ↓
#Example

#LogFile /var/log/clamd.scan
 ↓
LogFile /var/log/clamd.scan.log

#LogFileMaxSize 2M
 ↓
LogFileMaxSize 2M

#LogTime yes
 ↓
LogTime yes

LogSyslog yes
 ↓
LogSyslog no

#LogRotate yes
 ↓
LogRotate yes

#LocalSocket /var/run/clamd.scan/clamd.sock
 ↓
LocalSocket /var/run/clamd.scan/clamd.sock

#FixStaleSocket yes
 ↓
FixStaleSocket yes

#ExcludePath ^/proc/
#ExcludePath ^/sys/
 ↓
ExcludePath ^/proc/
ExcludePath ^/sys/
ExcludePath ^/dev/

#SelfCheck 600
 ↓
SelfCheck 3600

User clamscan
 ↓
User root




clamd@scan起動
# systemctl start clamd@scan.service
# systemctl status clamd@scan.service
起動状態を確認

clamd@scan自動起動設定
# systemctl enable clamd@scan.service



(3)/etc/freshclam.conf設定
# cp -p /etc/freshclam.conf /etc/freshclam.conf.orig
# vi /etc/freshclam.conf

Example
 ↓
#Example

#UpdateLogFile /var/log/freshclam.log
 ↓
UpdateLogFile /var/log/freshclam.log

#LogFileMaxSize 2M
 ↓
LogFileMaxSize 2M

#LogTime yes
 ↓
LogTime yes

LogSyslog yes
 ↓
LogSyslog no

#LogRotate yes
 ↓
LogRotate yes

#DatabaseOwner clamupdate
 ↓
DatabaseOwner root

#DatabaseMirror db.XY.clamav.net
 ↓
DatabaseMirror db.jp.clamav.net

#NotifyClamd /path/to/clamd.conf
 ↓
NotifyClamd /etc/clamd.d/scan.conf




/etc/sysconfig/freshclam編集

# cp -p /etc/sysconfig/freshclam /etc/sysconfig/freshclam.orig
# vi /etc/sysconfig/freshclam

FRESHCLAM_DELAY=disabled-warnをコメントアウトすれば良いのだが
すべてコメントアウトされていて、何もすることがない。


動作確認
# freshclam -u root

/etc/cron.d/clamav-updateが自動的に作成されて、3時間おきにウイルス
データベースの更新がチェックされる。



(4)clamdscan実行
clamdscanは設定ファイルを/etc/clamd.confと認識しているので
/etc/clamd.d/scan.confに、シンボリックリンクを張る。
# ln -s /etc/clamd.d/scan.conf /etc/clamd.conf


テスト用ファイルのダウンロード
# cd /root
# wget http://www.eicar.org/download/eicar.com

# clamdscan /root

/root/eicar.com: Eicar-Test-Signature FOUND

----------- SCAN SUMMARY -----------
Infected files: 1
Time: 7.074 sec (0 m 7 s)

# rm -f /root/eicar.com




(5)ウイルススキャン用スクリプト作成
http://www.server-memo.net/server-setting/clamav/epel-clamav-install.html
 ↑のサイトのvirus_scan.shをそのまま利用した。多謝。

# chmod 744 /root/virus_scan.sh
# sh -x virus_scan.sh(手動実行、動作を確認)

ウイルススキャンの定期実行
# vi /etc/cron.d/virus-scan

MAILTO=root
15 3 * * * root /root/virus_scan.sh



以上で終わりです。










シスログ/var/log/messagesに
clamd: SelfCheck: Database status OK.
clamd[903]: SelfCheck: Database status OK.
と、二つの記録があるので、
/etc/clamd.d/scan.confの
LogSyslog yesを LogSyslog noとした。



/var/log/messagesには
clamd: SelfCheck: Database status OK.
/var/log/clamd.scan.logには
-> SelfCheck: Database status OK.
と、同じ内容が別々に記載される。



# systemctl stop clamd@scan.service
止めてみた。

両方のログが記載されなくなる。





clamd@scanは、なにか二つ動いているような気がする。
clamd@scanを動かす。





# ps aux | grep clam

root 15982 0.2 52.3 712328 531820 ? Ssl 12:14 0:34 /usr/sbin/clamd -c /etc/clamd.d/scan.conf --foreground=yes
root 16182 0.0 0.1 9512 1352 ? Ss 15:00 0:00 /bin/bash /usr/share/clamav/freshclam-sleep
root 16316 0.0 0.0 112676 980 pts/0 S+ 15:33 0:00 grep --color=auto clam



とりあえず、ここまで。
Clam AntiVirus は、しばらく見なくていいかなぁ。疲れたにゃ。


2017年12月06日(水) EPELリポジトリの追加

アンチウイルスソフトClamAVをインストールしようと思ったのだけど、
これってEPELリポジトリにあるのね。

そこで、EPELリポジトリをインストールします。

# yum -y install epel-release



インストールしただけで、EPELリポジトリは有効になっていますが、
明示的に使いたいので、以下をちょこっと変更しました。

# vi /etc/yum.repos.d/epel.repo

変更前
[epel]
name=Extra Packages for Enterprise Linux 7 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/7/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-7&arch=$basearch
failovermethod=priority
enabled=1 ←ここ
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7

変更後
[epel]
name=Extra Packages for Enterprise Linux 7 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/7/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-7&arch=$basearch
failovermethod=priority
enabled=0   ←変更部分
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7


例えばNSDをインストールするときは、
# yum install --enablerepo=epel nsd

のように、--enablerepo=epelをつけます。



自分への備忘録でした。
書いておかないと、3日後には完全に忘れてしまうから。あははは。


2017年12月05日(火) 日本語文字化けを直す

viやvimで日本語を使うと、文字化けで何が書いてあるかわからない。
google先生に聞いてみると、ロケールの設定を日本語に変えればよいらしい。
「ロケール」とは、言語などの国地域情報を指すらしいが、まだよくわからない。あはは。


まずは、やってみようということで、現在のロケールを表示させる。
# localectl status
System Locale: LANG=C
  VC Keymap: jp106
  X11 Layout: jp


LANG=Cは英語のコードを指定しているらしい。
これを日本語コードに変えればいいので、ロケールのリストをJPで出してみる。
# localectl list-locales | grep JP
ja_JP
ja_JP.eucjp
ja_JP.ujis
ja_JP.utf8


ja_JP.utf8をセットすればいいみたい。TeraTermは、utf8を使っている。
# localectl set-locale LANG=ja_JP.utf8


ロケールの設定ファイルを見てみる。
# cat /etc/locale.conf
LANG=ja_JP.utf8


設定ファイルにセットされたので、これを反映させる。
# source /etc/locale.conf


sourceコマンドは、ファイルに書かれた内容を 忠実にコマンドとして実行さ
せるもの(runみたいな意味かなぁ)らしい。



再度、現在のロケールを表示させる。
# localectl status
System Locale: LANG=ja_JP.utf8
VC Keymap: jp106
X11 Layout: jp


これで、設定が反映されて、日本語の文字化けがなくなりましたが、
システムが日本語になったので、マニュアルも日本語、警告も日本語、
日時も日本語で超便利になりました。




きょうは、ちょっと食べすぎだわ。ご飯のおかわり3杯、玉ねぎの卵炒め2人前、
さばの水煮ひと缶。
天気が良かったら、明日は歩こう。

最近は、食欲が旺盛。何なんだろうね。冬眠前の熊?


2017年12月04日(月) 管理ユーザーだけrootになれる設定

rootのパスワードを入力すれば、だれでもrootになれるのは、やばい気がするので
管理ユーザーhogeだけをsudoグループに登録して、hoge以外はrootになれ
ないようにしてみた。


まずは、rootになって、
# usermod -G wheel hoge

これで、hogeはsudoを使えるようになった。



さらに、sudoグループ以外「su -」でrootになれないように設定する。
# vi /etc/pam.d/su

6行目あたり
#auth required pam_wheel.so use_uid

auth required pam_wheel.so use_uid ← コメントを取る



これでsudoグループ以外のユーザーは、rootになれなくなった。





きょうは簡単だったにゃ(*^^)v


はな |MAIL

My追加