postfix –          おやじdemo_CentOSを使う
12月 152016
 

あと2週間ほどで今年も終わりとなります。

毎年、この時期になると使っているパソコンやサーバーのメンテを含めた掃除を行っています。
パソコンケースの蓋を開けて、中の埃を取り、マザーボードの状態を確認します。

しかし、埃って溜まるものですよね。

家の中は毎日、家の奥さんが掃除してますが、ケースの中は埃まみれです。
CPUファンなんぞ白っぽくなってしまっています。

冷却用のヒートシンクのヒダヒダの隙間に埃が詰まってしまっていて冷却効率も下がっていますし、これを取り除くと、ファンも不要な回転が無くなるので結果、静かにもなります。

また、埃の影響を受けやすいのが、電源です。
パソコンケース内の空気を外部に排出している事が影響しています。

初心者の人は、電源を分解するというところまでは出来ないとしても、内部のファン周辺、外側の排気口周辺は、掃除機で吸い取る作業をしておいた方が良いと思います。

ケースも穴の隙間のある部分(全面USBソケット周辺とか)には埃が詰まっています。
裏側各種ポートのある周辺も埃が蓄積しているはずです。

掃除する際には、ケーブル類は一度全て外して前、後ろ、下、内部、全て見て確認しましょう。

ケーブルの位置が分からなくなってしまう人は、スマホで写真を撮っておくと戻し易いです。

排気用ファンなど、古いうるさいタイプが付いているパソコンには、静穏タイプのファンに切り替えるという事も考慮しておくべきです。掃除をしてきれいになったパソコンの静かさが違うと思います。

何をするにしても一度パソコンの蓋を開けて内部事情を見ておく事は大事です。
ハードディスクが増設できる隙間があるのか?
SSDにした場合、旧ハードディスクはそのまま残す事ができるか?などなどです。

ディスクの容量や速度に悩んでいる人は、分解するついでに作業をしたらどうでしょうか。

そして、今回の掃除に合わせて、自宅ATOMサーバーの再設定を行うつもりでいます。

このATOMサーバーですが、当初このブログを作った当初から同じ仕様のまま動いてきました。
ディスクが良く持ちこたえているなという感じです。

省エネのCPUである事により、マザーボード自体の劣化も少ないようです。
自宅サーバーで使うのでれば、ATOMのデュアルコアは良いCPU&ボードではないでしょうか。

今なんか中古で捨て値で売られているので一家に一枚あっても何かの役に立つかも知れません。
好きな人は見つけたら買ってください。

そして自宅サーバーですが・・・・

今まではPostfixやApacheやMySQLから色々なサービスを起動させて動かしていましたが、純粋に家庭内で必要なサービスだけに切り替えて使おうと考えています。

家庭内で使うサービスと言っても、Samba程度なんですけどね。
自分の試験環境として、Apacheなども使う予定でいますが、あくまでも試験環境です。
正規で使用しているhttpdは、レンタルサーバーだけで充分です。

そして、ディスクが500GBだったものを2TB程度に交換する予定です。

ハードディスクは本当に安いので余裕があれば替えておいて損はありません。
もう5.6年使っているディスクだったので不安解消にもなります。

入れ替えるOSは継続して、CentOS-6で行こうと思っています。
これだけの期間、何も問題なく動いてきたという実績もあるし、使い慣れたOSだからです。

ついでにデスクトップのディスク内整理もして、不要なファイル削除、保存してあるファイルの整理なども行って、新しいATOMサーバーの方へデータ移行をして行こうと考えています。

4月 022014
 

ちょっと前にブックオフで安いLinuxの専門書を買ってきました。
「Fedora Core ビギナーズ バイブル」という2004年1月に初版で発行された本です。FedoraのVer1だった関係で3980円の本が200円程度でした。DVDも使っていなかったらしく封も開けていない状態です。これは、どこかの本屋さんで売れ残った本という印象です。確かに売れる本では無いと思う。

Fedora CoreはRedHat系のLinuxなので、CentOSもScientific-Linuxも内容的にはほぼ同じです。
説明されている内容も、DNSからネットワーク、Postfix,Samba,Apache,Squid,swatch,iptablesなど説明されていて、古いバージョンの本にも関わらず、現在のCentOSに置き換えても通用するものでした。

私は知っていても確認というか、どういう説明をしてあるのかが気になり、分かっているサービスの設定に関してもついつい読んでしまいます。同じサービスの設定方法が書かれていても専門書によっては難しい表現で分かりにくい物もあれば、初心者にも分かる簡単な言葉で書いてある専門書もあります。

ネットから得られる情報というのは、サービス設定のやり方、言わばストレートに設定方法が書かれていますが、専門書というのは、仕組みから経緯など背景がきちんと書かれているので、「そういう事だったのか」と思う事がしばしばあります。

新品の本だと、大体2000円~5000円くらいします。
中身の薄いLinux初心者向けの本は2000円前後ですが、こちらはあまりお薦めしません。やはり、それなりに内容の濃い、少し厚い本になりますが、4000円前後物が良い感じです。Linuxコマンド集などは持ち運んで電車の中で覚えたり、会社の休み時間に見たりする事もあるので、薄い本が良いと思います。

このブログの右サイドバーに4点の専門書広告を掲載していますが、こちらは実際、本屋で内容を見た上で掲載しています。それなりの値段はしますが、Linux好きな人であれば一冊手元に置いておいても良いのではないでしょうか。後は、ブックオフで安い本を足を使って探すというのも楽しいと思います。安いとついつい、Debianの本とかWordpressの本とかPHPの本とか買ってしまうんですが、それはそれで読んで身になれば損はしないはずです。

こういう専門書を読んでいると、難しい内容を分かり易く説明する技術というか、文章の書き方や文法など、とても勉強になります。これは小説とかも同じかと思いますが、技術的な決まり事をうまい言葉で分かり易く書くという事に惹かれます。2年以上もこのブログで色々な事を書いていますが、誤字脱字も多いし、後から自分で読んで見て、意味不明な内容に呆れる事さえあります。しかし、何度も書いていかないと上手い文章は書けないと思うし、専門書の説明のように的を得た分かり易さでブログに書いていけるようになりたいと思っています。

そのための投資としてブックオフで安い専門書を買う。
貧乏なLinuxユーザーとしては最適ではありませんか。

電車の中でスマホをやらず、分厚いCentOSの専門書を読んでいれば、理系の頭の良い男に見られるかも知れません。・・・お宅と思われるか?

12月 192013
 

今日は雪が降るといって降りませんでしたが、とても寒い一日でした。
場所によっては沢山降ったところもあるかと思います。一人でパソコンをやっている時には体を冷やさないように暖かい格好で作業しないと手が冷たくなったり、足元が冷えたりして血液の循環が悪くなって肩凝りをしたり、風邪を引いたりするので、皆さんもご注意ください。

前置きが長くなりましたが、久しぶりに家のATOMサーバー(CentOS-6.4 64bit)について書きたいと思います。

このところ、ちょこちょことセキュリティ面の強化をしていました。
と言うのが、アタック(攻撃)が毎日のようにあるからです。
メールサーバーだけではなく、Apache(httpd)、WordPressにもあります。

最近の攻撃スタイルとしては、WP(WordPressの略)のURLに対してcgi-binやらPHPやらの長いアドレスを付けてエラー表示をさせて、Apacheのヴァージョンを調べたり、Apacheの設定に隙が無いか確認をしつこい程行ってきます。WPもヴァージョンが新しくなりましたから脆弱なところは今のところありませんが、ファイルの属性(パーミッション)等には注意が必要です。

メールサーバーについては、SMTPの認証に、Brute_Force_Attackという形で色々なIDとパスワードを総当りでぶつけてきます。これは以前からやってきていますが、無駄にサーバーのリソースを使われるのが悔しいので対処方法を考えていました。

Apache(httpd)については、DoS攻撃対策用に、mod_evasiveの設定をしたありましたが、その他にも、mod_securityを導入しました。このmod_securityはルールを設定して、そのルール外の要求に対してブロックをしてくれます。httpdのiptableみたいな感じです。導入する事によってパフォーマンスの低下は仕方ないところですが、何か対処しなくては、と思っているサーバーオーナーの方は、調べて導入してみることをお勧めします。

特に私が感動してしまったシェルがあります。

sshd
vsftpd
Postfix+Dovecot
Apache

このCentOSの標準装備のサービスに対して、各logからエラー表示を抜き取り、自動的にその攻撃してくるIPをdeny扱い(遮断)してくれて、その結果をメールで通知してくれる、とても有難いものです。

 

Brute Force Attack対策+α  で見てください。

 

CentOS-5、CentOS-6に対応してあって、内容がとても分かり易く、効果抜群です。
作者のry.tl様、ネットでの提供ありがとうございます。

何度も同じIPからの攻撃で悩んでいる方は是非とも検討して欲しいと思います。

ちなみにIPが遮断されると・・・・・・

[HTTP]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [81.143.170.220]

[MAIL]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [195.70.7.165]

というようなメールが設定されたアドレスに届きます。この設定では5回同じエラーを確認すると遮断するように設定がされているので、丁度、5回目にdeny_IPとなった訳です。上がhttpdで下がpostfixです。

何しろ、今まで手作業でdeny_IPをしていましたが、自動的にcronでログをチェックしてくれて、ブラックリストに自動的に書き込んだ上に遮断してくれる有難いものです。

毎日、どんな奴等がブラックリストになっているか、ログを見る楽しさもあります。
攻撃されないのが一番ですが、それはあり得ないし、個人的に管理しているサーバーであれば、セキュリティ面においては、気を配って欲しいと思っています。

このような良いソフトに出会えて良かった。