15b8d87ebc63bd731138cefe018f245d6505b8c6
Linux/Customize.md
... | ... | @@ -1,5 +1,13 @@ |
1 | 1 | [[_TOC_]] |
2 | 2 | |
3 | +# ブートメニュー変更の永続化 |
|
4 | +- ブート時に変更したパラメータは一時的なもので、次回ブート時には元に戻っている。 |
|
5 | +- 永続化するにはブート後、root権限で下記コマンドを実行する。<br> |
|
6 | +[Equivalent of update-grub for RHEL/Fedora/CentOS systems? - Unix & Linux Stack Exchange](https://unix.stackexchange.com/questions/152222/) |
|
7 | +``` |
|
8 | +# grub2-mkconfig -o "$(readlink -e /etc/grub2.conf)" |
|
9 | +``` |
|
10 | + |
|
3 | 11 | # nautilus設定 |
4 | 12 | - フォルダを開くたびに新しいウィンドウを開かないようにする |
5 | 13 | ``` |
... | ... | @@ -161,6 +169,27 @@ UUID=xxxxxxxx /mnt/usbhdd ntfs-3g defaults 1 2 |
161 | 169 | # mount -t cifs -o username=user1,password="secret" //winsrv/sharedfolder /mnt/winfolder |
162 | 170 | ``` |
163 | 171 | |
172 | +# LVM ファイルシステムのマウント |
|
173 | +- タイプ確認 |
|
174 | +``` |
|
175 | +# fdisk -l /dev/vdb |
|
176 | +``` |
|
177 | +- ボリューム情報確認(UUID確認) |
|
178 | +``` |
|
179 | +# vgdisplay |
|
180 | +``` |
|
181 | +- 論理ボリューム確認(ACTIVE/inactive確認) |
|
182 | +``` |
|
183 | +# lvscan |
|
184 | +``` |
|
185 | +- マウント |
|
186 | +``` |
|
187 | +# mount <論理ボリューム> <マウント先> |
|
188 | +``` |
|
189 | + |
|
190 | +## リンク |
|
191 | +- [LVM ファイルシステムタイプのハードディスクをマウントする方法 - Qiita](https://qiita.com/intrajp/items/bd4b35d7746f0f66ead8) |
|
192 | + |
|
164 | 193 | # リモートデスクトップ接続 |
165 | 194 | ## FreeRDP のインストール |
166 | 195 | ``` |
Linux/Gollum.md
... | ... | @@ -52,8 +52,8 @@ WantedBy=multi-user.target |
52 | 52 | |
53 | 53 | - サービス登録
|
54 | 54 | ```
|
55 | -# systemctl start gollum@apache
|
|
56 | 55 | # systemctl enable gollum@apache
|
56 | +# systemctl start gollum@apache
|
|
57 | 57 | # systemctl status gollum@apache
|
58 | 58 | ```
|
59 | 59 |
Linux/Install/CentOS8.md
... | ... | @@ -0,0 +1,123 @@ |
1 | +[[_TOC_]]
|
|
2 | +
|
|
3 | +# プロファイル設定追加
|
|
4 | +- /etc/profile.d/TakeAsh.sh
|
|
5 | + ```
|
|
6 | + # Customization for TakeAsh.net
|
|
7 | +
|
|
8 | + alias lsh='ls -agh --no-group --color=auto'
|
|
9 | + alias dfh='df -h'
|
|
10 | + ```
|
|
11 | +
|
|
12 | +# パッケージ管理システム更新
|
|
13 | +- インストール
|
|
14 | + ```
|
|
15 | + # dnf upgrade -y
|
|
16 | + # dnf install -y dnf-automatic
|
|
17 | + ```
|
|
18 | +- /etc/dnf/automatic.conf
|
|
19 | + ```
|
|
20 | + #apply_updates = no
|
|
21 | + apply_updates = yes
|
|
22 | + ```
|
|
23 | +- サービス有効化 & サービス起動
|
|
24 | + ```
|
|
25 | + # systemctl enable dnf-automatic.timer
|
|
26 | + # systemctl start dnf-automatic.timer
|
|
27 | + ```
|
|
28 | +
|
|
29 | +# リポジトリ追加
|
|
30 | +- [EPEL](https://fedoraproject.org/wiki/EPEL/ja)<br />
|
|
31 | +libmp4v2(mp4tags)
|
|
32 | + ```
|
|
33 | + # dnf install -y epel-release
|
|
34 | + # dnf config-manager --set-enabled PowerTools
|
|
35 | + # dnf config-manager --set-enabled epel-playground
|
|
36 | + ```
|
|
37 | +
|
|
38 | +- [MariaDB](https://mariadb.com/)<br />
|
|
39 | +MariaDB-server
|
|
40 | + - [MariaDB Package Repository Setup and Usage - MariaDB Knowledge Base](https://mariadb.com/kb/en/mariadb-package-repository-setup-and-usage/)
|
|
41 | + ```
|
|
42 | + # curl -sS https://downloads.mariadb.com/MariaDB/mariadb_repo_setup | sudo bash
|
|
43 | + # dnf install -y MariaDB-server mariadb-devel
|
|
44 | + ```
|
|
45 | +
|
|
46 | +- [RPM Fusion](https://rpmfusion.org/)<br />
|
|
47 | +ffmpeg
|
|
48 | + ```
|
|
49 | + # dnf install --nogpgcheck https://download1.rpmfusion.org/free/el/rpmfusion-free-release-8.noarch.rpm
|
|
50 | + ```
|
|
51 | +
|
|
52 | +# etckeeper
|
|
53 | +- インストール(EPEL)
|
|
54 | + ```
|
|
55 | + # dnf install -y etckeeper git
|
|
56 | + ```
|
|
57 | +- /etc/etckeeper/etckeeper.conf
|
|
58 | + ```apache
|
|
59 | + #PUSH_REMOTE=""
|
|
60 | + PUSH_REMOTE="origin"
|
|
61 | + ```
|
|
62 | +
|
|
63 | +- 初期設定
|
|
64 | + ```
|
|
65 | + # cd /etc/
|
|
66 | + # etckeeper init
|
|
67 | + # git remote add origin <バックアップ用リポジトリのURL>
|
|
68 | + # etckeeper commit 'first commit'
|
|
69 | + # git push --set-upstream origin master
|
|
70 | + ```
|
|
71 | +
|
|
72 | +# その他のインストール
|
|
73 | + ```
|
|
74 | + # dnf install -y mailx logwatch setroubleshoot-server
|
|
75 | + ```
|
|
76 | +
|
|
77 | +# 時刻同期設定
|
|
78 | +- インストール
|
|
79 | + ```
|
|
80 | + # yum install chrony
|
|
81 | + ```
|
|
82 | + - /etc/chrony.conf
|
|
83 | + ```
|
|
84 | + (既存の server 行はコメントアウト)
|
|
85 | + server ntp.nict.jp iburst
|
|
86 | + server ntp.jst.mfeed.ad.jp iburst
|
|
87 | +
|
|
88 | + #allow 192.168/16
|
|
89 | + allow 192.168/16
|
|
90 | + ```
|
|
91 | +- サービス起動 & 自動起動サービス登録
|
|
92 | + ```
|
|
93 | + # systemctl enable chronyd
|
|
94 | + # systemctl start chronyd
|
|
95 | + ```
|
|
96 | +
|
|
97 | +# postfix設定
|
|
98 | +- インストール
|
|
99 | + ```
|
|
100 | + # dnf install -y postfix
|
|
101 | + # alternatives --config mta (/usr/sbin/sendmail.postfix の番号を選択)
|
|
102 | + ```
|
|
103 | +- /etc/aliases に転送先メールアドレスを追加。
|
|
104 | + ```
|
|
105 | + root: Actual.User@example.com
|
|
106 | + unknown_user: /dev/null
|
|
107 | + ```
|
|
108 | +- 転送設定反映。
|
|
109 | + ```
|
|
110 | + # newaliases
|
|
111 | + ```
|
|
112 | +- 転送テスト
|
|
113 | + ```
|
|
114 | + # date | mail -s "root メール転送テスト" root
|
|
115 | + ```
|
|
116 | +
|
|
117 | +# tmpfiles エラー対応
|
|
118 | +- legacy directory /var/run/, updating /var/run/xxx → /run/xxx<br/>
|
|
119 | +/usr/lib/tmpfiles.d/*.conf で /var/run/ 下を使用するものは /etc/tmpfiles.d/ に conf ファイルをコピーし、内容を変更する。
|
|
120 | + - 例) /etc/tmpfiles.d/mdadm.conf
|
|
121 | + ```
|
|
122 | + d /run/mdadm 0710 root root -
|
|
123 | + ```
|
Linux/OpenVPN.md
... | ... | @@ -7,7 +7,7 @@ |
7 | 7 | | VPNサーバ | 192.168.1.2 | |
8 | 8 | | アプリケーションサーバ1 | 192.168.1.3 | |
9 | 9 | | アプリケーションサーバ2 | 192.168.1.4 | |
10 | -- サーバ/クライアント間用仮想ネットワーク(10.8.0.0) |
|
10 | +- サーバ/クライアント間用仮想ネットワーク(10.8.1.0) |
|
11 | 11 | - クライアント側ネットワーク(192.168.0.0) |
12 | 12 | |
13 | 13 | - サーバ側ネットワークとクライアント側ネットワークは異なるゾーンである必要がある。 |
... | ... | @@ -15,9 +15,9 @@ |
15 | 15 | ## スタティックルーティング |
16 | 16 | - VPNサーバ単体とだけ接続できれば良い場合は、設定の必要なし。 |
17 | 17 | - ルータ下の複数のPCに接続する場合は、ルータにスタティックルーティングを設定する必要あり。 |
18 | -- クライアントからアプリケーションサーバにアクセスしているとき、アプリケーションサーバでは 10.8.0.x からアクセスされているように見える。戻りパケットを 10.8.0.x に投げるので、10.8.0.0 用のゲートウェイ設定が無いとクライアントに応答が返ってこない。 |
|
19 | -- 10.8.0.0 宛てのパケットのゲートウェイとして VPN サーバのローカルアドレスを設定する。 |
|
20 | - - any net 10.8.0.0 netmask 255.255.255.0 gw 192.168.1.2 |
|
18 | +- クライアントからアプリケーションサーバにアクセスしているとき、アプリケーションサーバでは 10.8.1.x からアクセスされているように見える。戻りパケットを 10.8.1.x に投げるので、10.8.1.0 用のゲートウェイ設定が無いとクライアントに応答が返ってこない。 |
|
19 | +- 10.8.1.0 宛てのパケットのゲートウェイとして VPN サーバのローカルアドレスを設定する。 |
|
20 | + - any net 10.8.1.0 netmask 255.255.255.0 gw 192.168.1.2 |
|
21 | 21 | |
22 | 22 | ## ファイアウォール |
23 | 23 | - UDP:1194 を開放し、192.168.1.2 にポート転送する。 |
... | ... | @@ -88,7 +88,7 @@ set_var EASYRSA_CRL_DAYS 3650 |
88 | 88 | ## OpenVPN設定 |
89 | 89 | ``` |
90 | 90 | # openvpn --genkey --secret /etc/openvpn/ta.key |
91 | -# cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/ |
|
91 | +# cp /usr/share/doc/openvpn/sample/sample-config-files/server.conf /etc/openvpn/ |
|
92 | 92 | ``` |
93 | 93 | |
94 | 94 | - /etc/openvpn/server.conf |
... | ... | @@ -102,7 +102,9 @@ dev tun |
102 | 102 | ;dh dh2048.pem |
103 | 103 | dh dh.pem |
104 | 104 | |
105 | -server 10.8.0.0 255.255.255.0 |
|
105 | +server 10.8.1.0 255.255.255.0 |
|
106 | + |
|
107 | +ifconfig-pool-persist /var/log/openvpn-ipp.txt |
|
106 | 108 | |
107 | 109 | push "route 192.168.1.0 255.255.255.0" |
108 | 110 | |
... | ... | @@ -192,10 +194,15 @@ delete |
192 | 194 | |
193 | 195 | ## サービス起動 |
194 | 196 | - CentOS 7 |
195 | -``` |
|
196 | -# systemctl start openvpn@server |
|
197 | -# systemctl enable openvpn@server |
|
198 | -``` |
|
197 | + ``` |
|
198 | + # systemctl enable openvpn@server |
|
199 | + # systemctl start openvpn@server |
|
200 | + ``` |
|
201 | +- CentOS 8 |
|
202 | + ``` |
|
203 | + # systemctl enable openvpn-server@server |
|
204 | + # systemctl start openvpn-server@server |
|
205 | + ``` |
|
199 | 206 | |
200 | 207 | # クライアント用設定 |
201 | 208 | |
... | ... | @@ -211,13 +218,14 @@ delete |
211 | 218 | - /etc/openvpn/ta.key |
212 | 219 | - /etc/openvpn/easyrsa3/pki/issued/client1.crt |
213 | 220 | - /etc/openvpn/easyrsa3/pki/private/client1.key |
214 | - - /usr/share/doc/openvpn-*/sample/sample-config-files/client.conf |
|
221 | + - /usr/share/doc/openvpn/sample/sample-config-files/client.conf |
|
215 | 222 | |
216 | -- C:/Program Files/OpenVPN/config 以下に上記ファイルを配置。 |
|
223 | +- %UserProfile%/OpenVPN/config 以下に上記ファイルを配置。<br/> |
|
224 | +拠点が複数の場合は拠点毎にサブフォルダを作成してそこに配置する。 |
|
217 | 225 | |
218 | 226 | ## クライアント設定 |
219 | 227 | - client.conf を client.ovpn にリネーム。 |
220 | -- %HomePath%/OpenVPN/config/client.ovpn |
|
228 | +- %UserProfile%/OpenVPN/config/client.ovpn |
|
221 | 229 | ``` |
222 | 230 | # OpenVPN サーバ名とポート |
223 | 231 | remote vpn.takeash.net 1194 |
Linux/SELinux.md
... | ... | @@ -184,11 +184,6 @@ sub sortInBracket |
184 | 184 | # getsebool -a | grep http
|
185 | 185 | ```
|
186 | 186 | |
187 | -## sshd
|
|
188 | -```
|
|
189 | -# setsebool -P nis_enabled 1
|
|
190 | -```
|
|
191 | -
|
|
192 | 187 | ## ftpd
|
193 | 188 | - ユーザホームディレクトリの読み書き許可
|
194 | 189 | 許可が無いと「500 OOPS: cannot change directory」エラーでログインできない。
|
... | ... | @@ -239,6 +234,14 @@ sub sortInBracket |
239 | 234 | ```
|
240 | 235 | |
241 | 236 | # ポート設定
|
237 | +- 許可ポート確認 (sshdの場合)
|
|
238 | + ```
|
|
239 | + # semanage port -l | grep ssh
|
|
240 | + ```
|
|
241 | +- 許可ポート追加 (POPの場合)
|
|
242 | + ```
|
|
243 | + # semanage port -a -t ssh_port_t -p tcp <追加ポート>
|
|
244 | + ```
|
|
242 | 245 | - 許可ポート確認 (POPの場合)
|
243 | 246 | ```
|
244 | 247 | # semanage port -l | grep pop_port_t
|
Linux/SSH.md
... | ... | @@ -24,8 +24,8 @@ $ restorecon -Rv ~/.ssh/ |
24 | 24 | # sshd_config |
25 | 25 | - /etc/ssh/sshd_config (抜粋) |
26 | 26 | ``` |
27 | -#Protocol 2 |
|
28 | -Protocol 2 |
|
27 | +#Port 22 |
|
28 | +Port 20022 (ポートスキャン対策, 既定から適当な未使用のポートへ変更) |
|
29 | 29 | |
30 | 30 | #PermitRootLogin yes |
31 | 31 | PermitRootLogin no |
... | ... | @@ -38,13 +38,30 @@ PermitEmptyPasswords no |
38 | 38 | - sshd を再起動した後、別ターミナルでログイン確認。<br /> |
39 | 39 | root でログインしているターミナルを終了すると、設定に問題があった場合、修正できなくなるため。 |
40 | 40 | - CentOS7 |
41 | -``` |
|
42 | -# systemctl restart sshd.service |
|
43 | -``` |
|
41 | + ``` |
|
42 | + # systemctl restart sshd |
|
43 | + ``` |
|
44 | 44 | - CentOS6 |
45 | -``` |
|
46 | -# service sshd restart |
|
47 | -``` |
|
45 | + ``` |
|
46 | + # service sshd restart |
|
47 | + ``` |
|
48 | + |
|
49 | +# firewalld |
|
50 | +- /etc/firewalld/services/ssh-port.xml |
|
51 | + ``` |
|
52 | + <?xml version="1.0" encoding="utf-8"?> |
|
53 | + <service> |
|
54 | + <short>SSH</short> |
|
55 | + <description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description> |
|
56 | + <port protocol="tcp" port="20022"/> |
|
57 | + </service> |
|
58 | + ``` |
|
59 | +- 許可サービス追加 |
|
60 | + ``` |
|
61 | + # firewall-cmd --permanent --add-service=ssh-port |
|
62 | + # systemctl stop firewalld |
|
63 | + # systemctl start firewalld |
|
64 | + ``` |
|
48 | 65 | |
49 | 66 | # ポートフォワード |
50 | 67 | - Windows クライアントのローカルポートに対するアクセスを Linux サーバのリモートポートへ転送する。 |
... | ... | @@ -57,7 +74,7 @@ root でログインしているターミナルを終了すると、設定に問 |
57 | 74 | host Host1 |
58 | 75 | user user1 |
59 | 76 | hostname host1.domain1 |
60 | - port 22 |
|
77 | + port 20022 |
|
61 | 78 | identityfile ~/.ssh/id_rsa.user1 |
62 | 79 | LocalForward 5901 host1.domain1:5900 |
63 | 80 | |
... | ... | @@ -74,4 +91,4 @@ host Host2 |
74 | 91 | ``` |
75 | 92 | - 切断 |
76 | 93 | ``` |
77 | -$ exit |
|
... | ... | \ No newline at end of file |
0 | +$ exit |
Linux/Samba.md
... | ... | @@ -62,7 +62,7 @@ |
62 | 62 | ; max protocol = SMB3 |
63 | 63 | |
64 | 64 | workgroup = WORKGROUP |
65 | - hosts allow = 127. 192.168.0. 10.8.0. |
|
65 | + hosts allow = 127. 192.168.1. 10.8.1. |
|
66 | 66 | |
67 | 67 | security = user |
68 | 68 | |
... | ... | @@ -131,7 +131,7 @@ |
131 | 131 | <short>Samba-VPN</short> |
132 | 132 | <description>This option allows you to access and participate in Windows file and printer sharing networks. You need the samba package installed for this option to be useful.</description> |
133 | 133 | <port protocol="tcp" port="445"/> |
134 | - <destination ipv4="192.168.0.0/24"/> |
|
134 | + <destination ipv4="192.168.1.0/24"/> |
|
135 | 135 | </service> |
136 | 136 | ``` |
137 | 137 | - サービス登録 |