●Sambaサービスの基本設定と運用
Samba(サンバ):
Windowsネットワークとファイル共有を行うためのサーバプログラム
で構成され、
Sambaの設定は、smb.conf ファイルに記述される
(SWATというツールでWEBブラウザ上から編集することも可能)
Sambaサービスを起動するとき /etc/rc.d/init.d/samba start
Sambaサーバはプリンタサーバとしての機能も提供できる
●NFSサービスの基本設定と運用
NFS(エヌエフエス)Network File System :
Sun Microsystems社が開発したUNIXネットワーク用のファイル共有システム
NFSサーバが公開(エクスポート)したディレクトリをクライアント上でマウントして使用することが出来る
ディレクトリを公開(エクスポート)するには、/etc/exports ファイルに
を記述する
-------/etc/exports ファイルの記述例---------------
/public (rw)
/home/share *.threes.co.jp (ro)
------------------------------------------------
●DNSの概要
DNS(ディエヌエス)Domain Name System:
インターネットで使われる名前解決の仕組み
www.threes.co.jp の場合、wwwがホスト名でthrees.co.jpがドメイン名
名前解決とは、人間にわかりやすい形式で表現されたホスト名+ドメイン名と、
コンピュータにわかりやすいIPアドレスを対応付けすること
FQDN(Fully Qualified Domain Name):
www.threes.co.jp. のように、ホスト名とドメイン名の最後に[
. ]ピリオドを含む表記形式
完全修飾ドメイン名
●BINDの設定
BIND(バインド):
Linux上で使用されるDNSサーバプログラム
BINDの設定は/etc/named.conf ファイル(BINDバージョン8以降)と、いくつかのゾーンファイルで構成される
(BINDバージョン4の設定ファイルは /etc/named.boot、設定ファイルの変換は
named-bootconf スクリプトを使う)
ゾーンとはそのDNSサーバが管理する範囲のことで、
そのゾーンに含まれるホストのホスト名とIPアドレスの対応付けが記述されているのがゾーンファイル
対応付け1つ1つの情報をレコードと呼ぶ
レコードの種類 | 説明 |
SOA | ゾーンの管理情報 |
NS | ネームサーバの情報 |
MX | メールサーバの情報 |
A | ホスト名→IPアドレスの変換(正引き) |
CNAME | ホストの別名 |
PTR | IPアドレス→ホスト名の変換(逆引き) |
●DNSの動作確認
コマンド | 説明 | 書式 |
host | DNSサーバを使って 正引き・逆引き検索をする |
host ホスト名/IPアドレス |
nslookup | DNSサーバを使って 正引き・逆引き検索をする |
nslookup [ホスト名/IPアドレス] |
dig | ドメインのレコード情報を参照 | dig [@DNSサーバ名] ホスト/ドメイン名 [検索タイプ] [検索タイプ] |
whois | ドメインの登録情報を参照 | whois ドメイン名 [@whoisサーバ名] |
●SSHの概要
SSH(エスエスエイチ)Secure SHell:
Telnetのようにリモートアクセスで使用する
通信内容が暗号化されるので、暗号化されないTelnetよりも安全
そのためリモートアクセスを許可しているサーバでもTelnetによる接続を禁止して、
SSHによる接続のみを許可する設定が一般的
SSHによる接続を許可するためOpenSSHというオープンソースのプログラムを使用する
OpenSSHでは通信内容を暗号化するため、
という2つの暗号化方式を利用する
●SSHサーバの設定
RPMパッケージなどからOpenSSHをインストールすると、
ローカルホスト用(OpenSSHをインストールしたホスト自身が使用する)秘密鍵と公開鍵が、
/etc/sshd ディレクトリ以下に作成される
SSHサーバ機能を提供するsshdデーモンもインストールされ、
sshdデーモンをを起動するには、 /etc/rc.d/init.d/sshd
start とする
SSHサーバへリモートホスト(クライアント)から接続するには、 ssh
ホスト名 と入力する
接続したSSHサーバが始めて接続するホストの場合は、
クライアント側の ~/.ssh/ssh_known_hosts(もしくは ~/.ssh/ssh_known_hosts2)ファイルに接続したホストの公開鍵などが保存され、その旨のメッセージがクライアント側に表示される
●公開鍵と秘密鍵を使ったユーザ認証
SSHサーバへリモートホスト(クライアント)から接続する場合は、
通常クライアント側でユーザ名とパスワードを使ってログインするが、
ユーザ名とパスワードの代わりに公開鍵と秘密鍵を利用することも出来る(この場合はパスフレーズを使ってログインする)
ただしその場合は、あらかじめクライアント側で公開鍵と秘密鍵のペアを作成し、
接続するSSHサーバ側にクライアントの公開鍵を登録しておく必要がある
コマンド | 説明 | 書式 | 主なオプション 補足 |
ssh_keygen | 公開鍵ファイルと秘密鍵ファイルのペアを作成 | ssh_keygen [オプション] コマンド実行後、 |
-t : 利用する暗号化方式を指定する rsa1(RSA暗号化方式のバージョン1) |
クライアント側で公開鍵と秘密鍵のペアを作成したら、
接続先のSSHサーバ側にクライアントの公開鍵を登録する
cat identity.pub >> ~/.ssh/authorized_keys2
(クライアントの公開鍵ファイルを、接続先のSSHサーバの~/.ssh/authorized_keys2ファイルに追加している)
バージョン2の暗号化方式を使用する場合は、 ~/.ssh/authorized_keys2ファイルに、
バージョン1の暗号化方式を使用する場合は、 ~/.ssh/authorized_keysファイルに追加する
最後に接続先のSSHサーバ側で、公開鍵暗号方式で認証が行われるように、
sshdの設定ファイルである、 /etc/ssh/sshd_config
ファイルを編集する
SSHエージェント:
以上の手順を実行するとこのシェルから起動する子プロセスはパスフレーズをいちいち入力する必要がなくなる