Recommended NGINX基本セミナー(セキュリティ編)~NGINXでセキュアなプラットフォームを実現する方法!
MongoDB: システム可用性を拡張するインデクス戦略
開発者のためのActive Directory講座
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャー
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
コンテナの作り方「Dockerは裏方で何をしているのか?」
UnboundとNSDの紹介 BIND9との比較編
Docker道場オンライン#1 Docker基礎概念と用語の理解
PostgreSQL SQLチューニング入門 実践編(pgcon14j)
20200303 AWS Black Belt Online Seminar AWS Cloud Development Kit (CDK)
PostgreSQLの統計情報について(第26回PostgreSQLアンカンファレンス@オンライン 発表資料)
コンテナを止めるな! PacemakerによるコンテナHAクラスタリングとKubernetesとの違いとは
Docker volume基礎/Project Longhorn紹介
Cloud Firestore を使って、Polling をやめたい話
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Web開発者が始める .NET MAUI Blazor App
今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3
はじめようRaspberry Piでハイレゾオーディオ再生
More Related Content NGINX基本セミナー(セキュリティ編)~NGINXでセキュアなプラットフォームを実現する方法!
MongoDB: システム可用性を拡張するインデクス戦略
開発者のためのActive Directory講座
Kubernetesのしくみ やさしく学ぶ 内部構造とアーキテクチャー
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
What's hot (20)
コンテナの作り方「Dockerは裏方で何をしているのか?」
UnboundとNSDの紹介 BIND9との比較編
Docker道場オンライン#1 Docker基礎概念と用語の理解
PostgreSQL SQLチューニング入門 実践編(pgcon14j)
20200303 AWS Black Belt Online Seminar AWS Cloud Development Kit (CDK)
PostgreSQLの統計情報について(第26回PostgreSQLアンカンファレンス@オンライン 発表資料)
コンテナを止めるな! PacemakerによるコンテナHAクラスタリングとKubernetesとの違いとは
Docker volume基礎/Project Longhorn紹介
Cloud Firestore を使って、Polling をやめたい話
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Web開発者が始める .NET MAUI Blazor App
Viewers also liked (20) 今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3
はじめようRaspberry Piでハイレゾオーディオ再生
LinuxをインストールしてWebサーバーを立ち上げてみよう
AWSで始めるサーバレスな RESTful API システム
ПЕРСПЕКТИВНО-ТЕМАТИЧЕСКИЙ ПЛАН МОДУЛЯ ПО АКТИВНОМУ УЧАСТИЮ В КОНСУЛЬТАТИВНЫ...
Kubernetes in 30 minutes (2017/03/10)
JAWS-UG CLI専門支部 #67 Amazon Machine Learning 入門
Materials labs with solid
DevOpsとか言う前にAWSエンジニアに知ってほしいアプリケーションのこと
デブナイト Vol.2 LT タニタの体組成計を使ってみて分かったこと
リクルートにおけるマルチモーダル Deep Learning Web API 開発事例
スマホマーケットの概要と、マーケティングの失敗例と改善 (アナリティクス アソシエーション 特別セミナー)
Pembangunan mampan task 2 (Bandar Anda)
Similar to Linuxシステム管理入門 (20)
PFIセミナーH271022 ~コマンドを叩いて遊ぶ コンテナ仮想、その裏側~
無料セミナー20170321 awsから始めるlinux入門
Docker hands on nifty sakura jul19
LinuxをインストールしてWebサーバーを立ち上げてみよう【OSC2017 Tokyo/Fall】
VPS借りたけどセキュリティが心配! 初心者が気をつけたいセキュリティの話
More from VirtualTech Japan Inc./Begi.net Inc. (20) 今さら聞けない人のためのDevOps超入門 2025/2/20 OSC2025 Tokyp/Spring
爆速!DBチューニング超入門 〜DB性能の基礎とPG-Stromによる高速化〜 2025/2/21
爆速DB「PG-Strom」について 『PG-Strom v5リリース記念 GPUを活用したビッグデータ分析基盤を構築しよう」』
Linuxサーバー構築学習のポイントと環境構築 ~『Linuxサーバー構築標準教科書』の執筆者が超解説!~
OSC2023福岡LT「希望の船に乗って」みやはら とおる(@tmiyahar)
爆速!DBチューニング超入門 〜DB性能の基礎とGPU活用による高速化〜
今さら聞けない人のためのDevOps超入門 ODC2023編
MIRACLE LINUX 9にAnsibleをインストールした話
Linuxシステム管理入門2. OSPN
本資料のライセンスについて
• 本資料はクリエイティブコモンズの「表示 -
継承 4.0 国際 (CC BY-SA 4.0) 」でライセン
スされています。
2
表示 — あなたは適切なクレジットを表示し、ライセンスへのリンク
を提供し、変更があったらその旨を示さなければなりません。あな
たはこれらを合理的などのような方法で行っても構いませんが、許
諾者があなたやあなたの利用行為を支持していると示唆するよう
な方法は除きます。
継承 — もしあなたがこの資料をリミックスしたり、改変したり、加工
した場合には、あなたはあなたの貢献部分を元の作品と同じライセ
ンスの下に頒布しなければなりません。
7. OSPN
sudo コマンドの制御
• /etc/sudoersで制御
– パーミッションは400
– 編集にはvisudoコマンドを使用
• sudoersの書式は以下の通り
• wheelグループ所属のユーザーにsudoコマ
ンドを実行させる設定
ユーザ ホスト=(実行ユーザ) [NOPASSWD:] コマンド
%グループ ホスト=(実行ユーザ) [NOPASSWD:] コマンド
11. OSPN
yumコマンドの主な使用方法
• パッケージ表示
– # yum list [installed]
– # yum grouplist
• インストール
– # yum install パッケージ名
– # yum groupinstall パッケージグループ名
• 更新系
– # yum check-update
– # yum update
• 削除
– # yum erase パッケージ名
• パッケージグループ名が日本語で使いにくい場合はLANG=C
を付けて実行
11
13. OSPN
rpmコマンドの使い方(1)
• # rpm オプション パッケージ名(あるいはrpm)
– パッケージ名はURLを直接指定可能
– パッケージを複数指定で依存関係解消可能
• 検索オプション –q
– -qa インストール済みのパッケージを表示
– -qi パッケージの情報を表示
– -ql パッケージに含まれるファイルを表示
– -qf 指定したファイルを含むパッケージを表示
16. OSPN
SysV initとUpstart、systemd
• システム起動時のサービス起動の仕組み
• SysV initとUpstartは動作が似ているが、初期ス
クリプトなどが若干違う
• systemdは相当仕組みが異なる
SysV init Upstart
ディストリビューション CentOS 5 CentOS 6
初期設定ファイル /etc/inittab /etc/inittab
初期スクリプト /etc/rc.d/rc.sysinit /etc/init/rcS.conf
ランレベル初期化スクリプト /etc/rc.d/rc /etc/init/rc.conf
各ランレベル実行スクリプト /etc/rc.d/rcX.d/ /etc/rc.d/rcX.d/
18. OSPN
serviceコマンド
• service サービス名 コマンド
– /etc/init.d/サービス名スクリプトを呼び出し
• コマンドは以下の通り
– start サービスを起動する
– stop サービスを停止する
– restart サービスを再起動する
– reload 設定ファイルを再読み込み
– status 起動状況を表示
18
19. OSPN
systemdのディレクトリと起動プロセス
• /usr/lib/systemd/system/
– /etc/rc.d/init.d/に相当
• /etc/systemd/system/
– サービス起動スクリプトに対するシンボリックリンクが配置
– /etc/rc.d/に相当
システム起動時のスクリプト遷移
1. /etc/systemd/system/sysinit.target.wants/
– rc.sysinit スクリプト相当
2. /etc/systemd/system/basic.target.wants/
– システム共通に実行されるスクリプト
3. /etc/systemd/system/multi-user.target.wants/
– 従来のランレベル3(CUI)に相当
4. /etc/systemd/system/graphical.target.wants/
– 従来のランレベル5(GUI)に相当
19
20. OSPN
systemctlコマンド
• サービス一覧を表示
– # systemctl -t service
• サービスを起動、停止、再起動、状態確認
– # systemctl start|stop|restart|status service
• サービス自動実行の確認、ON/OFF
– # systemctl list-unit-files
– # syetemctl is-enabled service
– # systemctl enable|disable service
• 起動時のデフォルトターゲットを確認、変更
– # systemctl get-default
– # systemctl set-default target
20
25. OSPN
公開鍵認証の設定
1. 公開鍵・秘密鍵の生成
– ssh-keygenコマンドを実行
– 秘密鍵にパスフレーズを設定
– ~/.sshディレクトリに秘密鍵、公開鍵のペアが生成
2. 公開鍵をサーバに設置
– ~/.ssh/authorized_keysに追加
– 所有権をログインするユーザー、パーミッションを
~/.sshは700、authorized_keysは600に設定
3. サーバに接続
– sshコマンドを実行
– 初回のみホスト証明書の受け入れ確認
– 2回目以降は~/.ssh/known_hostsと照合
26. OSPN
公開鍵・秘密鍵の作成
$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa): (エンターキー)
Created directory '/home/user/.ssh'.
Enter passphrase (empty for no passphrase): (パスフレーズは非表示)
Enter same passphrase again: (パスフレーズは非表示)
Your identification has been saved in /home/user/.ssh/id_rsa.
Your public key has been saved in /home/user/.ssh/id_rsa.pub.
The key fingerprint is:
b9:52:95:18:24:3c:83:91:9d:8d:76:06:0e:7a:b7:c2 user@centos6.example.com
↑フィンガープリントは公開鍵のハッシュ値
(略)
$ ls -l .ssh
合計 8
-rw-------. 1 user user 1743 11月 18 15:28 2015 id_rsa ←秘密鍵
-rw-r--r--. 1 user user 406 11月 18 15:28 2015 id_rsa.pub ←公開鍵
26
27. OSPN
公開鍵の設置
1. 接続先サーバにユーザーを作成
2. ~/.sshディレクトリを作成
– 所有者はユーザー(rootでの作業時に注意)
– パーミッションは700
3. ~/.ssh/authorized_keysファイルを作成
– 所有者はユーザー(rootでの作業時に注意)
– パーミッションは600
4. 公開鍵(id_rsa.pub)の内容を
~/.ssh/authorized_keysに追記
– $ cat id_rsa.pub >> ~/.ssh/authorized_keys
– ターミナルでエディタを使ってコピペでもOK
27
28. OSPN
サーバーに公開鍵を設置
# useradd sshuser ←ユーザーを作成
# su - sshuser ←作業するユーザーを変更
$ mkdir .ssh
$ chmod 700 .ssh
$ cd .ssh
$ touch autorized_keys
$ chmod 600 autorized_keys
$ cat id_rsa.pub >> autorized_keys
↑ファイルがあらかじめ配置されている前提だが、どうやって
ファイルを持ってくるかが問題
28
29. OSPN
sshコマンドで接続
$ ssh sshuser@server.example.com
The authenticity of host 'server.example.com
(192.168.0.102)' can't be established.
RSA key fingerprint is
e3:ea:71:a7:b6:e8:6b:2e:27:f9:83:a5:0f:63:95:13.
Are you sure you want to continue connecting
(yes/no)? yes ←yesと入力
Warning: Permanently added
'server.example.com,192.168.0.102' (RSA) to the
list of known hosts.
Enter passphrase for key
'/home/user/.ssh/id_rsa': (パスフレーズを入力。非表示)
[sshuser@server ~]$
29