サーバー構築

Ubuntu 14.04

Ubuntu 14.04でsysv-rc-confを設定する

サーバサービスの自動起動を管理するためにsysv-rc-confを導入します。 現在の状態を確認します。 試しに前回導入したfail2banを自動起動するようにします。 不要なサービスについては自動起動しないようにしておいたほうがよいですね。
Ubuntu 14.04

fail2banのssh用設定

fail2banではsshに対するログイン試行をブロックしてくれますが、ログに以下文字列が記録されたことを見ているようです。 監視用文字列を追加したい場合はこのファイルを編集すればよさそうです。
Ubuntu 14.04

Ubuntu 14.04でfail2banを設定する

アタックしてきた送信元を自動的にブロックしれくれるfail2banを設定します。 fail2banはiptablesを使用するので事前にufwの設定をしておきます。 fail2banがインストールされていなければインストールします。 fail2banの設定をします。 デフォルトだとsshに対してログインアタックを一定回数行うとブロックしてくれます。 メール通知設定などもここでできるので適宜変更します。
Ubuntu 14.04

Ubuntu 14.04でufwを設定する

外部から不要なポートへのアクセスを制限するためにUbuntu 14.04でufwを設定します。 ufwがインストールされていなければインストールします。 通信を許可したいポート番号とプロトコルを指定して追加します。 Webサーバを公開するので80/tcp(HTTP)と443/tcp(HTTPS)を許可します。 kernelログを出力するようにしていればufwのログが出ます。
Ubuntu 14.04

Serversman@VPSのUbuntu 14.04でKernelログを取得する

Serversman@VPS環境だとCentOSでもUbuntuでもKernelログは出力されないように制限をかけられています。 iptablesやufwを使うときにKernelログが取得できないとブロックログが見れないのでKernelログが出力されるようにします。 以下はUbuntu 14.04でのrsyslogの場合です。 まずはrsyslogの設定でKernelログを取得できるようにします。
Ubuntu 14.04

Ubuntu 14.04でrsyslogを設定する

シスログデーモンを設定します。 Ubuntuの標準はrsyslogなのでこれを使いましょう。 Serversman@VPS環境だとkernelログの出力が抑制されていますのでkernelログも出るように設定します。 今回はrsyslog v8を使いたいのでアップデートしておきます。 確認しましょう。 無事にインストールされたようです。 では早速設定します。 kernelログをrsyslog経由で読み取ることができるように以下2か所変更します。
Ubuntu 14.04

Ubuntu 14.04でOpenSSHを設定する

サーバを構築したらとっととOpenSSHの設定をしてしまいます。 LISTENポートの変更 rootログインの禁止 IPv4接続のみ許可 鍵認証でのログイン設定 設定が終わったらOpenSSHを再起動します。 次に公開鍵を作成します。 クライアント側に秘密鍵をコピーしTeraTermやPutty、RLoginからログインできることを確認します。 ログインに成功するとサーバ側では以下のようなログが出力されます。
Ubuntu 14.04

Ubuntu 14.04でaptitudeを使えるようにする

Ubuntu 14.04のデフォルト状態だとaptitudeコマンドが使えないので、インストールして使えるようにします。 インストールした後はaptitudeコマンド実行時の参照先を日本国内のミラーサーバに変更します。 こんな感じになります。
Ubuntu 14.04

Ubuntu 14.04に変更

今までこのブログを動かしてきたServersMan@VPS環境のOSをCentOS 5.xからUbuntu 14.04に変更しました。 OS変更だと初期化されてしまうのでこれを機にサーバ再構築することにします。 再構築後のOSを確認。
サーバー構築

CentOSをバージョンアップする

ServersMan@VPSの初期状態だとCentOS 5.4が起動します。 先日CentOS 5.6がリリースされたのでCentOS 5.4→CentOS 5.6にバージョンアップします。 ※注意!! CentOSのバージョンアップでいきなりyum updateするのはNGです。 きちんとCentOSのリリースノート(CentOS 5.6 リリースノート)を見ましょう。 手順は以下のとおりです。# yum clean all # yum update glibc\* # yum update yum\* rpm\* pyth\* # yum clean all # yum update mkinitrd nash # yum update selinux\* # yum update # shutdown -r nowバージョンが新しくなったことを確認しておきます。●更新前 # cat /etc/redhat-release CentOS release 5.4 (Final) ●更新後 # cat /etc/redhat-release CentOS release...
タイトルとURLをコピーしました