2014年07月
最近めっきりと減ってきましたねぇ。。。
なにが。。って
飲み会ってやつなんですけどね。
年に2・3回。。。
いやいや~
年に2回ぃって感じ
ま。。
そんな感じになってきた最近。。
寂しいもんです。。
昔良く行った街。。
今はもう。。年いちかなぁ
居酒屋で
飲み放題コース
4500えんのコース。。
2じかんで。。
おじさん。。
おばさん。。。もとい。。
おねえさんたちと。。
これって。。。
もしかして。。
合コン??
そう言うと響きいいねっ
なんか。。
ドキドキしてきますよ♪♪
セイシュンっ!!
だね。。
でも。。
こうして昔の仲間と会うのは楽し嬉しだね
そんで
しこたま飲んで
外に出ても。。。
なんだか
ヨイヨイ@。@;
明日は仕事。。
朝5時起き。。
ダイジョウブかよ。。
実際。。。
翌朝は。。
2日酔い状態で。。
仕事。。シゴト
はぁ。。。。。。
疲れたよぉ
もう2度と仕事の前日には。。
飲まんぞ。。。(硬い決意っ)
次まで覚えてりゃいいねぇ
その決意^^;
やっぱり何度作ってもLinuxは難しい@・@。。。
サーバーラック(棚?)に納めて。。
とりあえず稼働してみた。。。
稼働してみるとまだまだいろんな問題がありそう。。。
少しづつ潰すしかないかぁ。。
上段が6代目で下段が5代目サーバーです。
■指定したディレクトリ内へのアクセスにID/パスワードを設定する
●.htaccessを有効にする
# vi /etc/apache2/conf/httpd.conf
以下を追記する
<Directory "/home/httpd/cgi_bin/ディレクトリ名"> CGIにID/パスワード設定の場合
AllowOverride All
</Directory>
<Files .htaccess> .htaccessを有効にする
Order allow,deny
Deny from all
</Files>
必要に応じて複数設定する
編集終了 保存
Apache2の再起動
# /etc/rc.d/init.d/apache2 restart
Apache2 HTTP Serverを停止中: [ OK ]
Apache2 HTTP Serverを起動中: [ OK ]
●.htaccessファイルの作成
Windows環境で.htaccessファイルをテキストエディタで作成する
以下を入力する
AuthUserFile /home/httpd/cgi_bin/ディレクトリ/.htpasswd ディレクトリはパスワードを設定するディレクトリ
AuthGroupFile /dev/null
AuthName "Please enter username and password" ID/パスワード入力を促す表示を出す
AuthType Basic
require valid-user
保存して
サーバーの「/home/httpd/cgi_bin/CGIディレクトリ」に.htpasswdをアップロードする
●.htpasswd(パスワードファイル)を作成する
Windows環境でhtaccess用パスワード生成サイト
http://www.ahref.org/cgi/htaccess/index.cgi
にアクセスしてID/パスワードを生成する
ID欄と
パスワード欄に
それぞれ入力して「→生成→」をクリックする
「暗号化情報」欄にIDとパスワードが暗号化された文字列が生成される
「クリップボードへコピー」をクリックして
テキストファイル.htpasswdに暗号化情報を貼り付ける
.htpasswdファイルはこのようにIDと暗号化パスワードの組み合わせになる
ID1:mem/Etqv5py.c
ID2:FvG440CefZKvg
・
・
・
IDn:G8FTHJ.AtCJWA
IDnn:CZEhk85Y9j9LQ
保存して
サーバーの.htaccessをアップロードした時と同じ「/home/httpd/cgi_bin/CGIディレクトリ」に.htpasswdをアップロードする
これで、http://:www.xxmain1xx.net/cgi_bin/ディレクトリ/xxx.cgiへのアクセスにはID/パスワードが必要になる
この記事はこちらにも掲載しています。
こちらの方が見やすいと思います。
■アップグレードパッケージの自動検索
アップグレードパッケージを検索して、あればroot宛てにメールを送信ろログ保存する。
# vi apt-up.sh
以下を入力
#!/bin/sh
apt-get update > /var/log/apt-up.log
apt-get -s upgrade >> /var/log/apt-up.log
grep "Inst" /var/log/apt-up.log
chmod 600 /var/log/apt-up.log
編集終了 保存
# chmod 700 apt-up.sh スクリプトに実行権を与える
cronに登録
# crontab -e
以下を追記
00 04 * * * /root/apt-up.sh 毎日4時に実行
保存終了
cronを再起動
# /etc/rc.d/init.d/crond restart
crondを停止中: [ OK ]
crondを起動中: [ OK ]
■ファイアーウォールの設定
iptablesコマンドをシェルスクリプトを使って実行する
# rm -f /etc/ppp/firewall-masq デフォルトの設定ファイルを削除
設定ファイルを【Vine Linuxで自宅サーバー】様よりダウンロードする
# cd /etc/ppp/
# wget http://vine.1-max.net/rpm/firewall-masq
# vi /etc/ppp/firewall-masq.1
以下を自分の環境に合わせて変更
LAN='192.168.0.0/24' # ローカル・ネットワーク・アドレス
編集終了 保存
設定の反映
# sh /etc/ppp/firewall-masq.1
iptables: Flushing firewall rules: [ OK ]
iptables: Setting chains to policy ACCEPT: filter [ OK ]
iptables: Unloading modules: [ OK ]
Using intrapositioned negation (`--option ! this`) is deprecated in favor of extrapositioned (`! --option this`).
Using intrapositioned negation (`--option ! this`) is deprecated in favor of extrapositioned (`! --option this`).
Using intrapositioned negation (`--option ! this`) is deprecated in favor of extrapositioned (`! --option this`).
Using intrapositioned negation (`--option ! this`) is deprecated in favor of extrapositioned (`! --option this`).
iptables: Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
iptables: Flushing firewall rules: [ OK ]
iptables: Setting chains to policy ACCEPT: filter [ OK ]
iptables: Unloading modules: [ OK ]
iptables: ファイアウォールルールを適用中:
これでいいのでしょうか??
■Swatchで不正アクセス遮断(Swatch+iptables)
SWATCHで各システムのログファイルを監視し、特定のパターンにマッチした場合iptablesと連係しアクセスを遮断させる
cpanでモジュールをインストール
# cpan
cpanからの確認は全てenterする
cpan[1]>exit 終了
SWATCHをダウンロードする
# wget http://downloads.sourceforge.net/swatch/swatch-3.2.3.tar.gz
展開
# tar fvxz swatch-3.2.3.tar.gz
展開されたディレクトリに移動
# cd swatch-3.2.3
●アクセス遮断スクリプトの作成
スクリプト作成
# vi /usr/bin/swatch.sh
以下を入力する
#!/bin/bash
PATH=/bin:/sbin:/usr/bin
LANG=C
# IPブロック時メール送信先(送信しない場合はコメントアウト)
mail=root
# 不正アクセスをブロックするまでの回数
max=3
# ログを標準入力から取得
read LOG
# ログからIPアドレスを抽出
IPADDR=`echo $LOG|cut -d " " -f $1`
echo "$IPADDR"|grep "^[0-9]*\." > /dev/null 2>&1
if [ $? -eq 0 ]; then
IPADDR=`echo "$IPADDR"|sed -e 's/\([0-9]*\.[0-9]*\.[0-9]*\.[0-9]*\).*/\1/p' -e d`
else
IPADDR=`echo "$IPADDR"|sed -e 's/.*[^0-9]\([0-9]*\.[0-9]*\.[0-9]*\.[0-9]*\).*/\1/p' -e d`
fi
# IPアドレス分割
addr1=`echo $IPADDR|cut -d . -f 1`
addr2=`echo $IPADDR|cut -d . -f 2`
addr3=`echo $IPADDR|cut -d . -f 3`
addr4=`echo $IPADDR|cut -d . -f 4`
# IPアドレスがプライベートIPアドレスの場合は動作させない
if [ "$IPADDR" = "127.0.0.1" ]; then
exit
elif [ $addr1 -eq 10 ]; then
exit
elif [ $addr1 -eq 172 ] && [ $addr2 -ge 16 ] && [ $addr2 -le 31 ]; then
exit
elif [ $addr1 -eq 192 ] && [ $addr2 -eq 168 ]; then
exit
fi
# 不正IPアドレス別にログファイル作成
echo $LOG >> /var/log/swatch/$IPADDR
# 不正IPアドレス別ログファイルから累積不正アクセス数取得
cnt=`cat /var/log/swatch/$IPADDR | wc -l`
# 該当IPアドレスが指定した累積不正アクセス数に達した時と
# 引数でBlockと指定された場合アクセス規制
if [ "$cnt" -ge "$max" ] || [ $# -eq 2 -a "$2" = "Block" ]; then
# 該当IPアドレスからのアクセスを拒否するルールを挿入
iptables -I INPUT -s $IPADDR -j DROP
# 上記ルールを24時間後に削除するスケジュールを登録
echo "iptables -D INPUT -s $IPADDR -j DROP > /dev/null 2>&1" | \
at now+24hour > /dev/null 2>&1
# アクセス規制IPアドレス情報をメール通知
[ "$mail" != "" ] && (cat /var/log/swatch/$IPADDR ; \
echo ; whois $IPADDR) | \
mail -s "IP Block!" $mail
# ブロック済不正IPアドレス別ログファイル削除
rm -f /var/log/swatch/$IPADDR
echo "`date` $IPADDR $cnt Block!"
else
echo "`date` $IPADDR $cnt"
fi
編集終了 保存
スクリプトに実行権限を与える
# chmod 700 /usr/bin/swatch.sh
設定ファイル用ディレクトリ作成
# mkdir /etc/swatch
●ログローテーション設定ファイル作成
# vi /etc/logrotate.d/swatch
以下を入力
/var/log/swatch/swatch.log {
missingok
notifempty
sharedscripts
postrotate
/etc/rc.d/init.d/swatch restart > /dev/null || true
endscript
}
編集終了 保存
■FTPサーバー(ProFTPd)の不正接続を監視する
●ProFTPd用の設定ファイルを作成
# vi /etc/swatch/proftpd-auth.conf
以下を入力
#監視ログの場所を指定
# logfile /var/log/proftpd/auth.log
#監視したい文字列を記載
watchfor /530$/
#ログのIPアドレスの場所を指定し、アクセス遮断スクリプトへ渡す
pipe "/usr/bin/swatch.sh 5"6
編集終了 保存
●Swatchの起動スクリプトDLと自動起動設定
起動スクリプトDL先へ移動
# cd /etc/rc.d/init.d/
【Vine Linuxで自宅サーバー】から起動スクリプトDL
# wget http://vine.1-max.net/rpm/swatch
# cd rootに戻る
実行権を与える
# chmod +x /etc/rc.d/init.d/swatch
SWATCH起動
# /etc/rc.d/init.d/swatch start
Starting swatch
SWATCH起動スクリプトをcheconfigへ登録
# chkconfig --add swatch
SWATCH自動起動設定
# chkconfig swatch on
SWATCH自動起動設定確認
# chkconfig --list swatch
swatch 0:off 1:off 2:on 3:on 4:on 5:on 6:off
ランレベル2~5がonならOK
この記事はこちらにも記載しています。
こちらの方が見やすいと思います。
【Vine Linuxで自宅サーバー】様を参考にしてサーバーを構築しています。
【Homeserver on Linux – 自宅サーバーを作ろう】様を参考にしてサーバーを構築しています。
- ASUS
- au回線スマホ
- crucial
- DiskStation
- DS218play
- EOSR
- HUAWEI
- HUAWEIP20lite
- LAN高速化
- M.2SSD
- NAS
- NASキット
- NAS組み立て
- NAS高速化
- NetGenesisGiga1200
- P20lite
- PCでクローン作製
- PCチェアー
- PCチェアーレビュー
- SeagateNAS用HDD
- SSD
- Synology
- X555U
- おもちゃモーター
- おもちゃ簡単修理
- かわいいネコ
- かわいい猫
- ねこ大好き
- アンドロイドau回線スマホ
- エンジン始動時電源落ち
- キャッチミー
- キャッチミー修理
- キャノンR
- ギガルーター
- クローンDISK作成
- スマホ
- ソースやきそば
- トリハム
- ドライブレコーダ
- ドライブレコーダ電源落ち対策
- ドラレコ
- ドラレコ電源落
- ドラレコ電源落ち対策
- ネコ入院
- ノートPCSSDのせかえ
- ノートPC高速化
- ペヤング
- ペヤング愛好会
- ペヤング愛好会会長
- ホルモン入りやきそば
- マイクロリサーチ
- ミラーレス一眼
- リクライニングチェアー
- リクライニングチェアー組み立て
- 松島可奈
- 猫さん入院
- 猫のおもちゃ
- 猫大喜び
- 猫大好き
- 甘えるネコ
- 甘える猫
- 簡単レシピ
- 車電圧計
- 車電流計
- 速いM.2
- 金粉入りやきそば
- 限定やきそば
- 高画質ミラーレス
- 鶏ハム
- 今日:
- 昨日:
- 累計: