江戸前高級魚 男の料理レシピ 飲み過ぎ注意 本日も晴天なり 横浜散歩道
あみ〜ごのblog 問い合わせ
  Solaris de サーバ構築
Linux de サーバ構築
 


  ♠ SolarisやLinuxをベースとしたネットワークサーバの構築記録を書き留めています。
  ♠ ハードウエア選定やOSインストール、IP設定などの基礎事項は省略しています。
  ♠ OSによって多少の相違点がありますので、各システム環境に合わせた調整が必要となります。
  ♠ GNUのgccやgunzipなどの各種ツールは、事前に用意(インストール)していることを前提としています。
  ♠ インストールに際しては各ドキュメント(READMEやINSTALL.txtなど)を通して理解することが最優先です。


▼OS▼ ▼Software▼ ▼構築するサーバプロジェクトのテーマ▼ ▼備考▼
22 Linux Ubuntu12 bind9 Linux + bind9によるDNSサーバ脆弱性対策
21 Linux RHEL6 Linux + bondingによるネットワーク冗長化
20 Linux CentOS6 apache2 Linux + apache2によるHTTPSサーバ構築
19 Linux Ubuntu14 WordPress Linux + WordpressによるBlogサーバ構築
18 Linux CentOS6 qmail Linux + qmailによるメールサーバ構築
17 Linux CentOS6 openssh Linux + sshdによるSSHサーバ構築
16 Linux CentOS6 proftpd Linux + ProftpdによるFTPサーバ構築
15 Linux Ubuntu12 bind9 Linux + bind9によるDNSサーバ構築
 
14 Solaris10 perl ASP版・行動予定表(e-ホワイトボード)
13 Solaris9 OpenSSL httpsセキュア・サーバ構築(自己認証)
12 Solaris9 OpenSSH OpenSSHによるSSHサーバ構築
11 Solaris10 Solaris10 Solaris10のシステム構築とセットアップ
10 Solaris10 MovableType MovableTypeによるBlogサーバ構築
9 Solaris10 html 初心者のためのHTML入門
8 Solaris9 qmail qmailによるPOP before SMTPの導入
7 Solaris2.6 外部からの不用な侵入を防止する
6 Solaris2.6 samba ファイルサーバの構築(NFS & SAMBA)
5 Solaris2.2 pppd pppdによるダイヤルアップサーバの構築
4 Solaris9 tcp_wrappers tcp_wrappersによるアクセス制御
3 Solaris9 apache apacheによるWebサーバ構築
2 Solaris2.6 sendmail sendmailとCFでメールサーバの基本設定
1 Solaris9 bind9 bind9によるDNSサーバの設定


◆ SSHサーバの構築 ◆−OpenSSHによるセキュアサーバ構築−
 
外部からのアクセスにおいてセキュリティを保持するには、ssh接続の導入が必須となる。
ssh接続には、暗号化されたパスフレーズの他に"鍵"が必要となるので、高いセキュリティが維持できる。
従って、tcp_wrapperとsshを併用することで、セキュリティレベルをさらに高くすることができる。
SSHサーバの構築には、最新バージョンのOpenSSHを用いるようにする。
SolarisにおけるSSHサーバの構築は、Sunfreewareから入手できるバイナリパッケージを利用して、
手軽に導入することができる。

以下必要なソフトウエアは、すべてSunfreewareより入手
opensshopenssh-5.3p1-sol9-sparc-local.gz
gccgcc-3.4.6-sol9-sparc-local.gz
zlibzlib-1.2.3-sol9-sparc-local.gz
prngdprngd-0.9.25-sol9-sparc-local.gz

パッケージの解凍とのインストール*-sparc-local.gz
ホスト・キーの作成/usr/local/etc/ssh_host_*
configファイルの編集/usr/local/etc/sshd_config
起動ファイルの作成と起動/etc/rc2.d/S99sshd
その他の設定
puttyによるssh接続putty-0.60-JP_Y-2007-08-06.exe

.
パッケージの解凍とのインストール
% gzip -d zlib-1.2.3-sol9-sparc-local.gz
% gzip -d prngd-0.9.25-sol9-sparc-local.gz
% gzip -d gcc-3.4.6-sol9-sparc-local.gz
% gzip -d openssh-5.3p1-sol9-sparc-local.gz

% su root
Passwd:
# pkgadd -d zlib-1.2.3-sol9-sparc-local
# pkgadd -d prngd-0.9.25-sol9-sparc-local
# pkgadd -d gcc-3.4.6-sol9-sparc-local
# pkgadd -d openssh-5.3p1-sol9-sparc-local
.
ホスト・キーの作成
# ssh-keygen -f /usr/local/etc/ssh_host_key -t rsa1 -N ''
# ssh-keygen -f /usr/local/etc/ssh_host_rsa_key -t rsa -N ''
# ssh-keygen -f /usr/local/etc/ssh_host_dsa_key -t dsa -N ''
.
configファイルの編集
# vi /usr/local/etc/sshd_config
# cat /usr/local/etc/sshd_config
(抜粋部のみ)
Port 22
Protocol 2
HostKey /usr/local/etc/ssh_host_key
HostKey /usr/local/etc/ssh_host_rsa_key
HostKey /usr/local/etc/ssh_host_dsa_key
X11Forwarding yes
AllowUsers user1 user2
AllowGroups group1
PermitRootLogin no
PasswordAuthentication yes
.
起動ファイルの作成と起動
# vi /etc/rc2.d/S99sshd
# cat /etc/rc2.d/S99sshd 
#!/bin/sh
sshd=/usr/local/sbin/sshd
pid=`/bin/ps -ef | /bin/grep $sshd | /bin/awk '{print $2}'`
case $1 in
'start')
        if [ -x $sshd ] ; then
                $sshd &
                echo "$0 $1: sshd started"
        fi
        ;;

'stop')
        if [ "${pid}" != "" ] ; then
                kill -9 $pid
                echo "$0 $1: sshd stopped"
        fi
        ;;

*)
        echo "usage: $0 {start|stop}"
        ;;

esac 

# /etc/rc2.d/S99sshd start
.
その他の設定
※sshdアカウントを作成(sshdアカウントが無いとopensshは起動しない)

# groupadd sshd
# useradd -g  root -d /export/home/sshd -s /bin/tcsh -m sshd

※/var/emptyを作成(/var/emptyが無いと起動エラーとなる)

# mkdir /var/empty
# ls -ld /var/empty
drwxr-xr-x   2 root     sys          512 10月 23日  16:19 /var/empty

※tcp_wrapperと併用の場合、/etc/hosts.allowに記述が必要

# vi /etc/hosts.allow
# cat /etc/hosts.allow 
sshd: 127.0.0.1
sshd: 192.168.1.
.
puttyによるssh接続
"putty"はWindows上で動作するsshクライアントです。
ssh2 / ssh1の両方に対応し、リモートマシンへの接続時には暗号化され
手軽にssh接続が可能となります。

 puttyをダウンロード
  最新のputtyを入手する: putty-0.60-JP_Y-2007-08-06.exe

 puttyをインストール
  Downladしたputty-0.60-JP_Y-2007-08-06.exeをWindows上で実行してインストール

 putty.exeを実行
  インストール完了後にputty.exeを実行

  @ [セッション] 接続するsshサーバのIPアドレスを記入
      

  A [接続] 設定内容を確認
      

  B [接続/SSH] プロトコルで"2"を選択
      

  C [セッション] 接続設定に名前を付けて保存する
      

  D puttygen を使ってopensshの鍵を生成
      

  E [puttygen.exe] → [生成] → [乱数生成]
      

  F パスフレーズを入力して[公開鍵]と[秘密鍵]を保存(puttyと同一フォルダ)
     (公開鍵ファイル名:id_rsa.pub  秘密鍵ファイル名:id_rsa.ppk)
      

  G 公開鍵の転送とサーバへの登録

(事前にuser1の$HOMEに.sshのディレクトリが必要)
% cd $HOME
% mkdir .ssh
% ls -al
drwxr-x---  4 user1 staff 512 2008-10-22 14:34 ./
drwxr-xr-x 16 root  root  512 2008-10-23 16:15 ../
-rw-r--r--  1 user1 staff 174 2008-09-24 20:55 .profile
drwx------  2 user1 staff 512 2008-10-23 17:34 .ssh/

(Windowsマシンから"鍵"の転送)
C:\>
C:\>cd c:\program files\putty
C:\Program Files\PuTTY>
C:\Program Files\PuTTY> pscp id_rsa.pub trabajo@julio.amigo.jp:.ssh/id_rsa.pub
trabajo@julio.amigo.jp's password:
id_rsa.pub                | 0 kB |   0.3 kB/s | ETA: 00:00:00 | 100%
C:\Program Files\PuTTY> 

(転送ファイルの確認と公開鍵リスト追加)
%
% cd $HOME/.ssh
% ls -l
-rw-r--r-- 1 sumikawa staff 294 2009-10-23 17:32 id_rsa.pub
%
% ssh-keygen -i -f id_rsa.pub >> authorized_keys2 
% ls -l 
-rw-r--r-- 1 sumikawa staff 209 2009-10-23 17:34 authorized_keys2
-rw-r--r-- 1 sumikawa staff 294 2009-10-23 17:32 id_rsa.pub 

  H puttyを起動し、Cで保存したセッションを読込む
      

  I [接続/SSH/認証] Fで保存した秘密鍵を選択して設定
      

  J [セッション] Hの秘密鍵を設定した状態で接続設定を再度保存する
      

  K [開く] 設定を保存した後にセッションを開始するとPuTTYによるssh接続が始まる
     ここで入力する"Passphrase"は、Fで入力した"秘密鍵のパスフレーズ"
      


 最後の仕上げ作業
公開鍵暗号化方式によるログインが確認できれば、サーバ側ではパスワード認証を無効にする。

# vi /usr/local/etc/sshd_config
# cat /usr/local/etc/sshd_config | grep PasswordAuthentication
PasswordAuthentication no
#
 
※puttyを通してSSHサーバへ秘密鍵のパスフレーズで接続できれば、SSHサーバの構築は完了です。

目次に戻る



WEB行動予定表 無料トライアル - スマホで社員のスケジュール管理
広告  www.linux55.com/
スマホやPCで社員・スタッフの行動予定を一元管理。クラウド対応のWEBホワイトボード