Google Chrome OSのLinux

siteadministrator2021/01/23(土) - 10:36 に投稿

Chrome OSのLinuxインストール

デスクトップの右下の時計・WiFiのステータスアイコン部分をタップし、設定パネル?を表示する。

設定アイコンをタップし、表示されたパネルの最下部のLinux(2021/1/22時点ではベータ版)をタップし、インストールする。

インストール後のセットアップ

パッケージを最新のものにする。

sudo apt update && sudo apt upgrade -y && sudo apt dist-upgrade

aptコマンドでのパッケージインストールのため、Debian系列のLinuxであることは間違いないが、詳細を確認する。

uname -a
sudo apt install lsb-release
lsb-release -a

Debianであることと、バージョンが確認出来ました。なので、環境設定はDebianベースに行なっていけば良い。

aptitudeのインストール

sudo apt install aptitude

日本語環境

日本語環境の設定

タグ

Nginxのログをリモートサーバへ送信

siteadministrator2021/01/02(土) - 21:09 に投稿

シスログサーバーはrsyslogを利用する。

NGINXはバージョン1.17以降とその前で設定が異なるようであるが、1.14でも、この記載でリモートへログ転送が出来ている。

送信側

/etc/nginx/nginx.confファイルに1行追加する。仮想ホスト毎にログ設定を行なっている場合には、/etc/nginx/sites-available/仮想ホスト設定ファイルに追加する。

vi /etc/nginx/nginx.conf

access_log syslog:server=xxx.xxx.xxx.xxx:514,facility=local7,tag=nginx,severity=info;

facilityのlocal7、severityのinfoは例

受信側

ここでは、/var/log/hosts/ホスト名.log に受信ログを振り分けて保存する。

Linux Firewall 設定

siteadministrator2020/09/13(日) - 21:49 に投稿

iptablesでFirewallを実装

Firewall専用機でフィルタリングや不正アクセスに対応しているのだが、あまりに煩い奴がいるので、ブラックリストを用意して、明示的にフィルタリングしてやろうと設定を行った。ここでは、ファイアーウォールのログに残されているアタックしてきたサイトからのパケットを落とすだけで、iptablesのみでファイアーウォールを作成するわけではありません。

Debian/GNU Linuxの初期状態

iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

タグ

Walk On LANでDebianを起動

siteadministrator2020/08/16(日) - 08:32 に投稿

起動対象マシンのBIOSでWalk On LAN(WOL)を有効にしておく。

この時、BIOS上で各NICのMACアドレスを確認しておくと良い。

再度確認したい場合には、

ip a

必要パッケージをインストールする。

起動させたいマシン

apt install ethtool

ブリッジ構成br0等となっている場合にも、構成NIC名(eno1等)でファイルを作成する。

vi /etc/network/interfaces.d/IF-NAME

iface IF-NAME inet static
        address 0.0.0.0
        up /sbin/ethtool -s $IFACE wol g

ethtool IF-NAME | grep Wake-on

Supports Wake-on: g
Wake-on: g

タグ

Dynamic DNS

siteadministrator2020/08/01(土) - 00:01 に投稿

PowerDNSとISC-KEAでDDNSを実装する。

PowerDNSとISC-KEAは既にセットアップ済とする。

ダイナミックDNSでDNS情報を動的に変更する際、DNSサーバー同士を認証するために使われる通信プロトコルであるTSIGを利用する。

TSIG nykel の助けを借りてゾーン転送を保護する。

マスタ サーバーで TSIG キーを生成

pdnsutil generate-tsig-key tsig-transfer hmac-sha512

次に、セキュリティを確保するゾーンで nykel を有効にする。

pdnsutil activate-tsig-key example.com tsig-transfer master

スレーブにコピーできるように TSIG nykeln をリストする。

pdnsutil list-tsig-keys

スレーブにキーをインポートします。

タグ

Debianパッケージをビルド

siteadministrator2020/07/24(金) - 12:15 に投稿

Debianパッケージをソースからビルドする。

使用していたサーべランスシステムのZoneminderがDebian 10 Busterでパッケージから外れた。でも、Testing Unstableにはパッケージがあるので、このソースを利用してパッケージを作成した。他のパッケージの場合には、パッケージ名を読み替えること。Gitレポジトリからビルドする場合には、リポジトリ内のドキュメントを参照すること。

パッケージソース(リポジトリ)については、ここを参照のこと。

作業用ディレクトリを作成する。

mkdir zm

ソースをダウンロードする。

cd zm
apt-get source -t testing zoneminder
cd zoneminder-1.34.16/debian/

パッケージビルドに必要な依存関係をインストールする。

sudo apt-get build-dep zoneminder

ビルドする。

タグ

Debianの3リリースを選択して使用する

siteadministrator2020/07/18(土) - 10:24 に投稿

Debianの"安定版 (stable)"、"テスト版 (testing)"、 "不安定版 (unstable)" の 3 つのリリースのパッケージを選択して使用する。

リポジトリのリストを追加する。

vi /etc/apt/sources.list.d/testing.list

deb http://ftp.jp.debian.org/debian/ testing main non-free
deb-src http://ftp.jp.debian.org/debian/ testing main non-free

vi /etc/apt/sources.list.d/unstable.list

deb http://ftp.jp.debian.org/debian/ unstable main non-free
deb-src http://ftp.jp.debian.org/debian/ unstable main non-free

タグ

ISC-KeaでDHCP

siteadministrator2020/07/11(土) - 10:32 に投稿

ISC-DHCPをずっと使ってきたが、固定(特定アドレス)の払い出しの管理が面倒となってきたため、なるべくデータベースで管理できるKeaを選択した。特にFail Over対応のISC-DHCPの2つのサーバーに同じ設定を書き込むのが面倒になってきたための理由です。同時にIPv6の本格運用も目的です。ただし、Fail SafeとするためにはmariaDBもHA化していといけないので、先は長い。

インストール

Debian 10 BusterにはISC-KEA DHCP Serverのパッケージは含まれていない。

  1. ISCのマニュアルからaptのsources.listに対象リポジトリを追加する。
  2. SIDのパッケージソースからパッケージを作成する。
  3. SIDのパッケージをそのまま使用する。
  4. Gitレポジトリからソースをダウンロードし、ビルドする。

1の場合

apt install kea isc-kea-dhcp4-server isc-kea-dhcp6-server isc-kea-admin

3の場合

タグ