ファイルの共有

 

●Sambaサービスの基本設定と運用

Samba(サンバ):
Windowsネットワークとファイル共有を行うためのサーバプログラム

で構成され、
Sambaの設定は、smb.conf ファイルに記述される
(SWATというツールでWEBブラウザ上から編集することも可能)

Sambaサービスを起動するとき  /etc/rc.d/init.d/samba start

Sambaサーバはプリンタサーバとしての機能も提供できる

 

 

●NFSサービスの基本設定と運用

NFS(エヌエフエス)Network File System :
Sun Microsystems社が開発したUNIXネットワーク用のファイル共有システム
NFSサーバが公開(エクスポート)したディレクトリをクライアント上でマウントして使用することが出来る

ディレクトリを公開(エクスポート)するには、/etc/exports ファイルに

を記述する

-------/etc/exports ファイルの記述例---------------

/public         (rw)

/home/share  *.threes.co.jp (ro)

------------------------------------------------

 

 

 

 

DNSサービス

 

●DNSの概要

DNS(ディエヌエス)Domain Name System:
インターネットで使われる名前解決の仕組み
www.threes.co.jp の場合、wwwがホスト名でthrees.co.jpがドメイン名
名前解決とは、人間にわかりやすい形式で表現されたホスト名+ドメイン名と、
コンピュータにわかりやすいIPアドレスを対応付けすること

FQDN(Fully Qualified Domain Name):
www.threes.co.jp.  のように、ホスト名とドメイン名の最後に[ . ]ピリオドを含む表記形式
完全修飾ドメイン名

 

 

●BINDの設定

BIND(バインド):
Linux上で使用されるDNSサーバプログラム
BINDの設定は/etc/named.conf ファイル(BINDバージョン8以降)と、いくつかのゾーンファイルで構成される
(BINDバージョン4の設定ファイルは /etc/named.boot、設定ファイルの変換は named-bootconf スクリプトを使う)

ゾーンとはそのDNSサーバが管理する範囲のことで、
そのゾーンに含まれるホストのホスト名とIPアドレスの対応付けが記述されているのがゾーンファイル
対応付け1つ1つの情報をレコードと呼ぶ

レコードの種類 説明
SOA ゾーンの管理情報
NS ネームサーバの情報
MX メールサーバの情報
A ホスト名→IPアドレスの変換(正引き)
CNAME ホストの別名
PTR IPアドレス→ホスト名の変換(逆引き)

 

 

●DNSの動作確認

コマンド 説明 書式
host DNSサーバを使って
正引き・逆引き検索をする
host ホスト名/IPアドレス
nslookup DNSサーバを使って
正引き・逆引き検索をする
nslookup [ホスト名/IPアドレス]
dig ドメインのレコード情報を参照 dig [@DNSサーバ名] ホスト/ドメイン名 [検索タイプ]

[検索タイプ]
a:IPアドレス
any:全ての情報
mx:メールサーバの情報
ns:ネームサーバの情報

whois ドメインの登録情報を参照 whois ドメイン名 [@whoisサーバ名]

 

 

 

 

SSHの概要と設定

 

●SSHの概要

SSH(エスエスエイチ)Secure SHell:
Telnetのようにリモートアクセスで使用する
通信内容が暗号化されるので、暗号化されないTelnetよりも安全
そのためリモートアクセスを許可しているサーバでもTelnetによる接続を禁止して、
SSHによる接続のみを許可する設定が一般的
SSHによる接続を許可するためOpenSSHというオープンソースのプログラムを使用する

OpenSSHでは通信内容を暗号化するため、

という2つの暗号化方式を利用する

 

 

●SSHサーバの設定

RPMパッケージなどからOpenSSHをインストールすると、
ローカルホスト用(OpenSSHをインストールしたホスト自身が使用する)秘密鍵と公開鍵が、 /etc/sshd ディレクトリ以下に作成される
SSHサーバ機能を提供するsshdデーモンもインストールされ、
sshdデーモンをを起動するには、 /etc/rc.d/init.d/sshd start  とする

SSHサーバへリモートホスト(クライアント)から接続するには、 ssh ホスト名  と入力する
接続したSSHサーバが始めて接続するホストの場合は、
クライアント側の ~/.ssh/ssh_known_hosts(もしくは ~/.ssh/ssh_known_hosts2)ファイルに接続したホストの公開鍵などが保存され、その旨のメッセージがクライアント側に表示される

 

 

●公開鍵と秘密鍵を使ったユーザ認証

SSHサーバへリモートホスト(クライアント)から接続する場合は、
通常クライアント側でユーザ名とパスワードを使ってログインするが、
ユーザ名とパスワードの代わりに公開鍵と秘密鍵を利用することも出来る(この場合はパスフレーズを使ってログインする)
ただしその場合は、あらかじめクライアント側で公開鍵と秘密鍵のペアを作成し、
接続するSSHサーバ側にクライアントの公開鍵を登録しておく必要がある

コマンド 説明 書式 主なオプション 補足
ssh_keygen 公開鍵ファイルと秘密鍵ファイルのペアを作成 ssh_keygen [オプション]

コマンド実行後、
パスフレーズの入力を求められる

-t
利用する暗号化方式を指定する

rsa1(RSA暗号化方式のバージョン1)
dsa(DSA暗号化方式のバージョン2)
rsa(RSA暗号化方式のバージョン2)
などの暗号化方式がある

 

クライアント側で公開鍵と秘密鍵のペアを作成したら、
接続先のSSHサーバ側にクライアントの公開鍵を登録する

cat identity.pub >> ~/.ssh/authorized_keys2
(クライアントの公開鍵ファイルを、接続先のSSHサーバの~/.ssh/authorized_keys2ファイルに追加している)

バージョン2の暗号化方式を使用する場合は、 ~/.ssh/authorized_keys2ファイルに、
バージョン1の暗号化方式を使用する場合は、 ~/.ssh/authorized_keysファイルに追加する

最後に接続先のSSHサーバ側で、公開鍵暗号方式で認証が行われるように、
sshdの設定ファイルである、 /etc/ssh/sshd_config ファイルを編集する

 

SSHエージェント:

  1. ssh-agent bash コマンドで起動
  2. ssh-add コマンドで秘密鍵を登録
  3. パスフレーズを入力する

以上の手順を実行するとこのシェルから起動する子プロセスはパスフレーズをいちいち入力する必要がなくなる

 

 

 

 

 

 

 

 

 

 

 

 

inserted by FC2 system