apache – ページ 2 –          おやじdemo_CentOSを使う
4月 022014
 

ちょっと前にブックオフで安いLinuxの専門書を買ってきました。
「Fedora Core ビギナーズ バイブル」という2004年1月に初版で発行された本です。FedoraのVer1だった関係で3980円の本が200円程度でした。DVDも使っていなかったらしく封も開けていない状態です。これは、どこかの本屋さんで売れ残った本という印象です。確かに売れる本では無いと思う。

Fedora CoreはRedHat系のLinuxなので、CentOSもScientific-Linuxも内容的にはほぼ同じです。
説明されている内容も、DNSからネットワーク、Postfix,Samba,Apache,Squid,swatch,iptablesなど説明されていて、古いバージョンの本にも関わらず、現在のCentOSに置き換えても通用するものでした。

私は知っていても確認というか、どういう説明をしてあるのかが気になり、分かっているサービスの設定に関してもついつい読んでしまいます。同じサービスの設定方法が書かれていても専門書によっては難しい表現で分かりにくい物もあれば、初心者にも分かる簡単な言葉で書いてある専門書もあります。

ネットから得られる情報というのは、サービス設定のやり方、言わばストレートに設定方法が書かれていますが、専門書というのは、仕組みから経緯など背景がきちんと書かれているので、「そういう事だったのか」と思う事がしばしばあります。

新品の本だと、大体2000円~5000円くらいします。
中身の薄いLinux初心者向けの本は2000円前後ですが、こちらはあまりお薦めしません。やはり、それなりに内容の濃い、少し厚い本になりますが、4000円前後物が良い感じです。Linuxコマンド集などは持ち運んで電車の中で覚えたり、会社の休み時間に見たりする事もあるので、薄い本が良いと思います。

このブログの右サイドバーに4点の専門書広告を掲載していますが、こちらは実際、本屋で内容を見た上で掲載しています。それなりの値段はしますが、Linux好きな人であれば一冊手元に置いておいても良いのではないでしょうか。後は、ブックオフで安い本を足を使って探すというのも楽しいと思います。安いとついつい、Debianの本とかWordpressの本とかPHPの本とか買ってしまうんですが、それはそれで読んで身になれば損はしないはずです。

こういう専門書を読んでいると、難しい内容を分かり易く説明する技術というか、文章の書き方や文法など、とても勉強になります。これは小説とかも同じかと思いますが、技術的な決まり事をうまい言葉で分かり易く書くという事に惹かれます。2年以上もこのブログで色々な事を書いていますが、誤字脱字も多いし、後から自分で読んで見て、意味不明な内容に呆れる事さえあります。しかし、何度も書いていかないと上手い文章は書けないと思うし、専門書の説明のように的を得た分かり易さでブログに書いていけるようになりたいと思っています。

そのための投資としてブックオフで安い専門書を買う。
貧乏なLinuxユーザーとしては最適ではありませんか。

電車の中でスマホをやらず、分厚いCentOSの専門書を読んでいれば、理系の頭の良い男に見られるかも知れません。・・・お宅と思われるか?

3月 052014
 

仕事先のパソコンを新しくするという事はちょっと前に記事で書きました。
色々、初心者がいたりする環境なので、後々のメンテも考慮してhpに決めました。

決めた理由なんですが・・・・・hp

1.モニター23インチが無料で付いた。
2.CPUがi3からi5(3.3ghz)に無料でアップグレード
3.office-2013が1万円引き
4.VGAはgeforce-GT640
5.HDは1TBから2TBが3000円ほどで出来た。

という仕様で消費税+送料込みで、16万弱でした。
予算的には20万を見込んでいたのですが、とても安く仕上がりました。

ちょっと残念なことは・・・・・

1.Windows-8.1しか選択出来なかった。
2.SSDが選択出来なかった。
3.office-2010が選択出来なかった。

という3点です。

私的には、windows8.1はまぁ仕方ない、SSDも初心者がいる仕事先なのでいいかな。
という風に納得し、注文をした次第です。

現在の古いpentium4のVAIOですが、下取りには出さずにCentOS-6.5に入れ替えて、Sambaを使いファイルサーバーにする予定でいます。仕事先ではホームページの更新もあるので、localだけ使うApacheとMysqlをセットしてWordPressも動作出来るようにしておこうかと考えています。CentOSについてはCUIで使うようにして、素人の人が設定を変えないようにしておく予定です。

個人的なファイルから共有して使うファイルまで、扱い方、管理の仕方、ディレクトリの構成なども、取り決めしておこうと思っています。
現在はサーバーを使うような環境ではなく、スタンドアロンで使用するのが当たり前みたいな人達が多いので、ファイルやDBなど共有する事によって、紙ベースの無駄が省けたり、印刷しなくてもファイルの閲覧がどこのパソコンからも出来るとう利点も伝えなくてはなりません。

一見、当たり前のようにも思えますが、女性の多い職場などでは、そのようなネットワーク環境で仕事をしている人も少ないのではないでしょうか。少しでもサーバーを立てて、その価値が分かってもらえると、linuxに対して興味も出てくると思っています。作業的にはすべて一人で設定をしなくてはなりませんが、仕事先でlinuxが触れるという嬉しさもあるので、苦痛ではありません。

最初に、どのようなネットワークを作って、IPアドレスをどう振って、ファイルの使用権などをどのように与えるか等、事前に検討をしておき、後々、誰が見てもわかるような書式で残しておこうとも考えています。

会社の古いXPマシンもLinuxで復活させるというのも良いのではないでしょうか。

12月 192013
 

今日は雪が降るといって降りませんでしたが、とても寒い一日でした。
場所によっては沢山降ったところもあるかと思います。一人でパソコンをやっている時には体を冷やさないように暖かい格好で作業しないと手が冷たくなったり、足元が冷えたりして血液の循環が悪くなって肩凝りをしたり、風邪を引いたりするので、皆さんもご注意ください。

前置きが長くなりましたが、久しぶりに家のATOMサーバー(CentOS-6.4 64bit)について書きたいと思います。

このところ、ちょこちょことセキュリティ面の強化をしていました。
と言うのが、アタック(攻撃)が毎日のようにあるからです。
メールサーバーだけではなく、Apache(httpd)、WordPressにもあります。

最近の攻撃スタイルとしては、WP(WordPressの略)のURLに対してcgi-binやらPHPやらの長いアドレスを付けてエラー表示をさせて、Apacheのヴァージョンを調べたり、Apacheの設定に隙が無いか確認をしつこい程行ってきます。WPもヴァージョンが新しくなりましたから脆弱なところは今のところありませんが、ファイルの属性(パーミッション)等には注意が必要です。

メールサーバーについては、SMTPの認証に、Brute_Force_Attackという形で色々なIDとパスワードを総当りでぶつけてきます。これは以前からやってきていますが、無駄にサーバーのリソースを使われるのが悔しいので対処方法を考えていました。

Apache(httpd)については、DoS攻撃対策用に、mod_evasiveの設定をしたありましたが、その他にも、mod_securityを導入しました。このmod_securityはルールを設定して、そのルール外の要求に対してブロックをしてくれます。httpdのiptableみたいな感じです。導入する事によってパフォーマンスの低下は仕方ないところですが、何か対処しなくては、と思っているサーバーオーナーの方は、調べて導入してみることをお勧めします。

特に私が感動してしまったシェルがあります。

sshd
vsftpd
Postfix+Dovecot
Apache

このCentOSの標準装備のサービスに対して、各logからエラー表示を抜き取り、自動的にその攻撃してくるIPをdeny扱い(遮断)してくれて、その結果をメールで通知してくれる、とても有難いものです。

 

Brute Force Attack対策+α  で見てください。

 

CentOS-5、CentOS-6に対応してあって、内容がとても分かり易く、効果抜群です。
作者のry.tl様、ネットでの提供ありがとうございます。

何度も同じIPからの攻撃で悩んでいる方は是非とも検討して欲しいと思います。

ちなみにIPが遮断されると・・・・・・

[HTTP]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [81.143.170.220]

[MAIL]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [195.70.7.165]

というようなメールが設定されたアドレスに届きます。この設定では5回同じエラーを確認すると遮断するように設定がされているので、丁度、5回目にdeny_IPとなった訳です。上がhttpdで下がpostfixです。

何しろ、今まで手作業でdeny_IPをしていましたが、自動的にcronでログをチェックしてくれて、ブラックリストに自動的に書き込んだ上に遮断してくれる有難いものです。

毎日、どんな奴等がブラックリストになっているか、ログを見る楽しさもあります。
攻撃されないのが一番ですが、それはあり得ないし、個人的に管理しているサーバーであれば、セキュリティ面においては、気を配って欲しいと思っています。

このような良いソフトに出会えて良かった。