teacup. [ 掲示板 ] [ 掲示板作成 ] [ 有料掲示板 ] [ ブログ ]

 投稿者
  題名
  内容 入力補助画像・ファイル<IMG> youtubeの<IFRAME>タグが利用可能です。(詳細)
    
 URL
[ ケータイで使う ] [ BBSティッカー ] [ 書込み通知 ] [ 検索 ]


(無題)

 投稿者:ギガファイル便  投稿日:2015年11月 4日(水)19時14分47秒
返信・引用
  ギガファイル便
http://gigafile.nu/
 
 

(無題)

 投稿者:CISCO Switch  投稿日:2014年12月24日(水)11時19分39秒
返信・引用
  Fri. Nov. 14, 2014, Linux Academy 新宿校、408教室で、合同会社説明会があり、久々に408教室の席に就いた。机の上にCCNAのコースで使った同種の機材が4台積み重ねて置かれていて、それらがルータなのかスイッチなのかすっかり忘れて、もはや全く識別出来なかった。
上から順にこう積み上げられていた。一番上の機材がスイッチで、後の3台はすべてルータ。CCNAの問題集やネットの構図では、ルータは円柱だが、実際は直方体。

Catalyst 2950-12(25)
--------------------------------
Cisco2503(8M)(9)
SERIAL 0 端子、SERIAL 1 端子、CONSOLE 端子
-------------------------------------------------------------------
CISCO2611XM
FastEthernet 0/1 端子、 SERIAL 端子
FastEthernet 0/0 端子、 SERIAL 端子
-------------------------------------------------------------------
CISCO2611XM
FastEthernet 0/1 端子、 SERIAL 端子
FastEthernet 0/0 端子、 SERIAL 端子
 

(無題)

 投稿者:Briefcase  投稿日:2014年10月15日(水)19時17分51秒
返信・引用
  Briefcase  

(無題)

 投稿者:ZIP  投稿日:2014年10月15日(水)15時46分59秒
返信・引用
  https://box.yahoo.co.jp/guest/viewer?sid=box-l-6go327pgqnlgy5aewdo2znmwe4-1001&uniqid=80daa293-9b1b-4c27-aec1-31da0f50b8d3#du%3D80daa293-9b1b-4c27-aec1-31da0f50b8d3%26ds%3Dbox-l-6go327pgqnlgy5aewdo2znmwe4-1001%26tu%3Df737aecb-2ed1-4d93-b3a0-43be722aa649%26ts%3Dbox-l-6go327pgqnlgy5aewdo2znmwe4-1001%26vt%3Dpublic%26lf%3Dthumbnail%26ls%3D1%26lm%3D20%26id%3D1  

2014-07-05 Albany, NY 3CD

 投稿者:在宅Freelance  投稿日:2014年 7月13日(日)09時09分57秒
返信・引用
  https://onedrive.live.com/?cid=2388154cb114c12b&id=2388154CB114C12B%21129&ithint=folder,.jpg&authkey=!APttg7jHuipX5lc  

2 of 2

 投稿者:Linux Academy 408  投稿日:2014年 2月12日(水)21時31分21秒
返信・引用
  [root@h017 ~]# vim /etc/resolv.conf

resolv.confの中身

search s52.la.net
nameserver 10.20.140.6
nameserver 10.20.140.17
nameserver 10.20.0.1
nameserver 210.130.0.1
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
"/etc/resolv.conf" 5L, 109C


[root@h017 student]# ls -l
合計 6
drwxr-xr-x 2 student student 1024  2月  5 20:11 Desktop
-rw-r--r-- 1 student student  613  1月 25 20:28 id_dsa.pub
-rw-r--r-- 1 root    root    1071  1月 24 14:34 iptables.sh
drwx------ 3 student student 1024  1月 24 13:44 mail
drwxrwxr-x 2 student student 1024  2月  5 17:06 public_html
-rw-rw-r-- 1 student student    0  2月  5 18:02 ssh
[root@h017 student]#
[root@h017 student]# vim iptables.sh

1 #ルールの削除
  2 iptables -F
  3 #チェイン毎のポリシーの設定
  4 iptables -P INPUT DROP
  5 iptables -P OUTPUT ACCEPT
  6 iptables -P FORWARD DROP
  7
  8 #インプットチェインに対するルールの追加
  9
10 #自身が公開するサービス向けの設定
11 iptables -A INPUT -p tcp -d 10.20.140.17 --dport 80 -j ACCEPT
12 iptables -A INPUT -p tcp -d 10.20.140.17 --dport 22 -j ACCEPT
13 iptables -A INPUT -p tcp -d 10.20.140.17 --dport 53 -j ACCEPT
14 iptables -A INPUT -p udp -d 10.20.140.17 --dport 53 -j ACCEPT
15 iptables -A INPUT -p tcp -d 10.20.140.17 --dport 25 -j ACCEPT
16 iptables -A INPUT -p tcp -d 10.20.140.17 --dport 110 -j ACCEPT
17
18 #自身が外部のサービスを利用した戻りの設定
19 iptables -A INPUT -p tcp -d 10.20.140.17 --sport 80 -j ACCEPT
20 iptables -A INPUT -p tcp -d 10.20.140.17 --sport 22 -j ACCEPT
21 iptables -A INPUT -p tcp -d 10.20.140.17 --sport 53 -j ACCEPT
22 iptables -A INPUT -p udp -d 10.20.140.17 --sport 53 -j ACCEPT
23 iptables -A INPUT -p tcp -d 10.20.140.17 --sport 25 -j ACCEPT
24 iptables -A INPUT -p tcp -d 10.20.140.17 --sport 110 -j ACCEPT
25
26
27
28

因みに、これが吉田さんの script
[student@h016 ~]$ cat .iptables.sh
iptables -F
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p icmp -d 10.20.140.16 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --sport 80 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --sport 53 -j ACCEPT
iptables -A INPUT -p udp -d 10.20.140.16 --sport 53 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --sport 25 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --sport 110 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --sport 22 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --dport 53 -j ACCEPT
iptables -A INPUT -p udp -d 10.20.140.16 --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --dport 110 -j ACCEPT
iptables -A INPUT -p tcp -d 10.20.140.16 --dport 22 -j ACCEPT
iptables -L
[student@h016 ~]$










yoshida.zoneが作られた場所。
/var/named/slaves
[root@h017 slaves]# ls -la
合計 20
drwxrwx--- 2 named named 4096  1月 23 10:50 .
drwxr-x--- 5 root  named 4096  1月 27 11:57 ..
-rw-r--r-- 1 named named  435  1月 23 14:32 yoshida.zone

yoshida.zone の中身

$ORIGIN .
$TTL 86400      ; 1 day
yoshida.la.net          IN SOA  ns.yoshida.la.net. root.yoshida.la.net. (
                                2014012201 ; serial
                                28800      ; refresh (8 hours)
                                14400      ; retry (4 hours)
                                3600000    ; expire (5 weeks 6 days 16 hours)
                                86400      ; minimum (1 day)
                                )
                        NS      ns.yoshida.la.net.
                        MX      10 mail.yoshida.la.net.
$ORIGIN yoshida.la.net.
h016                    A       10.20.140.16
mail                    A       10.20.140.16
ns                      A       10.20.140.16
www                     CNAME   h016
~
~
~
~
~
~
~
"yoshida.zone" 16L, 435C



[student@h017 ~]$ nslookup suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

*** Can't find suzuki.la.net: No answer

[student@h017 ~]$ nslookup www.suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

www.suzuki.la.net       canonical name = h017.suzuki.la.net.
Name:   h017.suzuki.la.net
Address: 10.20.140.17

[student@h017 ~]$ nslookup mail.suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

Name:   mail.suzuki.la.net
Address: 10.20.140.17

[student@h017 ~]$ nslookup ns.suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

Name:   ns.suzuki.la.net
Address: 10.20.140.17

[student@h017 ~]$ nslookup google.co.jp
Server:         10.20.140.17
Address:        10.20.140.17#53

Non-authoritative answer:
Name:   google.co.jp
Address: 173.194.38.120
Name:   google.co.jp










Address: 173.194.38.127
Name:   google.co.jp
Address: 173.194.38.119

[student@h017 ~]$ nslookup so-net.ne.jp
Server:         10.20.140.17
Address:        10.20.140.17#53

Non-authoritative answer:
Name:   so-net.ne.jp
Address: 210.139.248.1

PasswordAuthenticationを「no」から「yes」に変更して、

[root@h017 ~]# vim /etc/ssh/sshd_config

#PasswordAuthentication yes
#PermitEmptyPasswords no
#PasswordAuthentication no
PasswordAuthentication yes

sshd を restart ではなく、start をすると、

[root@h017 ~]# /etc/init.d/sshd start
sshd を起動中:                                             [  OK  ]

unix password を聞いて来ない。つまり、設定変更が反映されない。
[suzuki@h017 ~]$ ssh suzuki@localhost
Permission denied (publickey,gssapi-with-mic).

しかし今度は、start ではなく、restart にすると、
[root@h017 ~]# /etc/init.d/sshd restart
sshd を停止中:                                             [  OK  ]
sshd を起動中:                                             [  OK  ]
[root@h017 ~]#
unix password を聞いて来る。つまり、設定変更が反映されている。
[suzuki@h017 ~]$ ssh suzuki@localhost
suzuki@localhost's password:


 

1 of 2

 投稿者:Linux Academy 408  投稿日:2014年 2月 5日(水)20時33分46秒
返信・引用
  重要なファイル

/etc/resolv.conf

search s52.la.net
nameserver 10.20.140.6
nameserver 10.20.140.17
nameserver 10.20.0.1
nameserver 210.130.0.1
~

作成したユーザー情報
/etc/passwd


作成したユーザー情報
/etc/group

起動が必要なプログラム
/etc/init.d/httpd start

/var/www/html/
/var/www/html/index.html

[root@h017 ~]# cat /var/www/html/index.html
<html>
<body> hello, hello, hello, hello, hello, hello
</html>


home/student/public_html/

Apache設定ファイル
/etc/httpd/conf/httpd.conf

[root@h017 ~]# ls -l /var/www/html
合計 16
drwxrwxr-x  4 root apache 4096  1月 24 15:37 MT
-rwxrwxr-x  1 root root     63  1月 23 12:53 index.html
drwxrwxr-x 17 root apache 4096 11月  7 12:55 mt-static
drwxrwxr-x  2 root root   4096  1月 27 10:52 staff
[root@h017 ~]# ls -l /var/www/html/staff
合計 4
-rwxrwxr-x 1 root root 202  1月 23 12:11 index.html
[root@h017 ~]#


/etc/named.conf

[root@h017 ~]# vim /etc/named.conf

1 options {
  2    directory "/var/named";
  3 };
  4
  5 zone "." IN {
  6      type hint;
  7      file "named.root";
  8 };
  9
10 zone "localhost" IN {
11      type master;
12      file "localhost.zone";
13 };
14
15 zone "0.0.127.in-addr.arpa" IN {
16     type master;
17     file "named.local";
18 };
19
20 zone "suzuki.la.net" IN {
21     type master;
22     file "suzuki.zone";





[root@h017 ~]# locate suzuki.zone
/var/named/suzuki.zone


[root@h017 ~]# vim /var/named/suzuki.zone

vim
TTL 86400
suzuki.la.net. IN SOA ns.suzuki.la.net. root.suzuki.la.net. (
          2014011601 ;Serial
          28800      ;Refresh
          14400      ;Retry
          3600000    ;Expire
          86400   )  ;Minimum
suzuki.la.net. IN NS ns.suzuki.la.net.
suzuki.la.net. IN MX 10 mail.suzuki.la.net.
ns.suzuki.la.net.   IN A 10.20.140.17
mail.suzuki.la.net. IN A 10.20.140.17
h017.suzuki.la.net. IN A 10.20.140.17
www.suzuki.la.net. IN CNAME h017.suzuki.la.net.
~
~
~
~
~
~
~
~
~
~
"/var/named/suzuki.zone" 13L, 468C


[root@h017 ~]# vim /var/named/named.root

1
  2 ; <<>> DiG 9.5.0b2 <<>> +bufsize=1200 +norec NS . @a.root-servers.net
  3 ;; global options:  printcmd
  4 ;; Got answer:
  5 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7033
  6 ;; flags: qr aa; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 20
  7
  8 ;; OPT PSEUDOSECTION:
  9 ; EDNS: version: 0, flags:; udp: 4096
10 ;; QUESTION SECTION:
11 ;.                              IN      NS
12
13 ;; ANSWER SECTION:
14 .                       518400  IN      NS      D.ROOT-SERVERS.NET.
15 .                       518400  IN      NS      E.ROOT-SERVERS.NET.
16 .                       518400  IN      NS      F.ROOT-SERVERS.NET.
17 .                       518400  IN      NS      G.ROOT-SERVERS.NET.
18 .                       518400  IN      NS      H.ROOT-SERVERS.NET.
19 .                       518400  IN      NS      I.ROOT-SERVERS.NET.
20 .                       518400  IN      NS      J.ROOT-SERVERS.NET.
21 .                       518400  IN      NS      K.ROOT-SERVERS.NET.
22 .                       518400  IN      NS      L.ROOT-SERVERS.NET.
23 .                       518400  IN      NS      M.ROOT-SERVERS.NET.
24 .                       518400  IN      NS      A.ROOT-SERVERS.NET.
25 .                       518400  IN      NS      B.ROOT-SERVERS.NET.
26 .                       518400  IN      NS      C.ROOT-SERVERS.NET.
27
28 ;; ADDITIONAL SECTION:
29 A.ROOT-SERVERS.NET.     3600000 IN      A       198.41.0.4
30 A.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:ba3e::2:30
31 B.ROOT-SERVERS.NET.     3600000 IN      A       192.228.79.201
32 C.ROOT-SERVERS.NET.     3600000 IN      A       192.33.4.12
33 D.ROOT-SERVERS.NET.     3600000 IN      A       128.8.10.90
34 E.ROOT-SERVERS.NET.     3600000 IN      A       192.203.230.10
35 F.ROOT-SERVERS.NET.     3600000 IN      A       192.5.5.241
36 F.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:2f::f
37 G.ROOT-SERVERS.NET.     3600000 IN      A       192.112.36.4
38 H.ROOT-SERVERS.NET.     3600000 IN      A       128.63.2.53
39 H.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:1::803f:235
40 I.ROOT-SERVERS.NET.     3600000 IN      A       192.36.148.17
41 J.ROOT-SERVERS.NET.     3600000 IN      A       192.58.128.30
42 J.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:c27::2:30
43 K.ROOT-SERVERS.NET.     3600000 IN      A       193.0.14.129
44 K.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:7fd::1


/home/student/.ssh/id_dsa

/etc/ssh/sshd_config

# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication no



# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes


Postfix 設定ファイル
/etc/postfix/main.cf

myhostname の箇所で、Local 配送するか、リレーにするかを設定している。
69 myhostname = mail.suzuki.la.net
70 #myhostname = host.domain.tld
71 #myhostname = virtual.domain.tld


キューの確認
#mailq

キューの場所
/var/spool/postfix/ 以下のdirectories

メールボックスの場所
/var/spool/mail/ユーザー別

ログ
/var/log/maillog

tail -f /var/log/maillog


/etc/aliases


1 #
  2 #  Aliases in this file will NOT be expanded in the header from
  3 #  Mail, but WILL be visible over networks or from /bin/mail.
  4 #
  5 #       >>>>>>>>>>      The program "newaliases" must be run after
  6 #       >> NOTE >>      this file is updated for any changes to
  7 #       >>>>>>>>>>      show through to sendmail.
  8 #
  9
10 # Basic system aliases -- these MUST be present.
11 mailer-daemon:  postmaster
12 postmaster:     root
13
14 # General redirections for pseudo accounts.
15 bin:            root
16 daemon:         root
17 adm:            root
18 lp:             root
19 sync:           root
20 shutdown:       root
21 halt:           root
22 mail:           root
23 news:           root
:set nu


/etc/aliases の最下行に root: student を追加し、root user宛のsystem usersが放ったメールも、student宛に配信される様に設定する。

75 newsadmin:      news
76 usenet:         news
77 ftpadm:         ftp
78 ftpadmin:       ftp
79 ftp-adm:        ftp
80 ftp-admin:      ftp
81 www:            webmaster
82 webmaster:      root
83 noc:            root
84 security:       root
85 hostmaster:     root
86 info:           postmaster
87 marketing:      postmaster
88 sales:          postmaster
89 support:        postmaster
90
91
92 # trap decode to catch security attacks
93 decode:         root
94
95 # Person who should get root's mail
96 #root:          marc
97 root:           student



known_hosts は、古いと何かと悪さをするので、中を開けて、余計なIP Addressの箇所を撤去して、保存する。

[student@h017 .ssh]$ cat known_hosts
10.20.140.17 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAmEOSXf0FwEW6GYRCEc15RlOJIvGfejLAoHF1PXXBi73uS/LVZtsW9rhAUhXRNgQyZgXDBrqgtKXn6jtFRuXtR2lFyontKRhzULTiqbhjsv7fLrrCszdMLrmEZ/yS9dji0XM9KFQy9YAjsKbMfAyUEelOIe1sDPOo9AHlu280++bHu1midLGL6gEdhQ3ua6jc4FUnyht1r1fzbMtpNKKiNqpanjM1VKcCGZDOapt+jg82lmCRXMh0OKBf1BRyDRIDqN2bRAl8xJHh1amlu3zXxnF4L/rpj967fYvvnHoYHTYlFDxqZeUUWZNsZoktCf/nxx6baQijHXtNO9kP3gZB7Q==
localhost ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAmEOSXf0FwEW6GYRCEc15RlOJIvGfejLAoHF1PXXBi73uS/LVZtsW9rhAUhXRNgQyZgXDBrqgtKXn6jtFRuXtR2lFyontKRhzULTiqbhjsv7fLrrCszdMLrmEZ/yS9dji0XM9KFQy9YAjsKbMfAyUEelOIe1sDPOo9AHlu280++bHu1midLGL6gEdhQ3ua6jc4FUnyht1r1fzbMtpNKKiNqpanjM1VKcCGZDOapt+jg82lmCRXMh0OKBf1BRyDRIDqN2bRAl8xJHh1amlu3zXxnF4L/rpj967fYvvnHoYHTYlFDxqZeUUWZNsZoktCf/nxx6baQijHXtNO9kP3gZB7Q==
127.0.0.1 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAmEOSXf0FwEW6GYRCEc15RlOJIvGfejLAoHF1PXXBi73uS/LVZtsW9rhAUhXRNgQyZgXDBrqgtKXn6jtFRuXtR2lFyontKRhzULTiqbhjsv7fLrrCszdMLrmEZ/yS9dji0XM9KFQy9YAjsKbMfAyUEelOIe1sDPOo9AHlu280++bHu1midLGL6gEdhQ3ua6jc4FUnyht1r1fzbMtpNKKiNqpanjM1VKcCGZDOapt+jg82lmCRXMh0OKBf1BRyDRIDqN2bRAl8xJHh1amlu3zXxnF4L/rpj967fYvvnHoYHTYlFDxqZeUUWZNsZoktCf/nxx6baQijHXtNO9kP3gZB7Q==
10.20.140.16 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA49ufkoee00GjaR4A23pJIJEBxZLeo3rMmvc2Aa8q6xbSAhnpC9BVdURX7Gr+GGka+amRFmzYNBnvPMRSByAZxRHMlqLSAFBPVTrkngIOmi/WoVDn9MQp1IZhhEtE/lHTpd1VXcNab+kpv1tOpVTpRd/jGXsrBDS/N32O4uN7GHHDPzZGpDtgTGPPZ911uCajiDMWqsAiGURo2XxmKKYML4sVOlEmGQC8TCmyzkRkefX5eaLBsJSpRTOBF1REHXh2fbfNqUlThBMp7ET5m/JGWwrAvUmEN60sO4sttY8o+IPFQmRtt6pWmaBbwq2eeuXKbQYL3sGzTrqN7RFOfXMfww==


[student@h017 ~]$ cd .ssh
[student@h017 .ssh]$ ls -l
合計 6
-rw-r--r-- 1 student student  613  1月 25 18:41 authorized_keys
-rw------- 1 student student  736  1月 25 18:08 id_dsa
-rw-r--r-- 1 student student  613  1月 25 18:08 id_dsa.pub
-rw-r--r-- 1 student student 1570  2月  5 17:24 known_hosts
-rw-rw-r-- 1 student student   16  1月 25 18:23 test


この status と
[root@h017 ~]# /etc/init.d/sshd status
openssh-daemon (pid  8475) を実行中...
[root@h017 ~]#



MySQl の restart

↓これをやっていなかったがために、SSH の設定ファイル、/etc/ssh/sshd_configの中で、PasswordAutification no と指定していたにも関わらず、ssh コマンドを使う時、UNIX passwordを聞いて来ていた。
network をrestartして解決した。
[root@h017 /]# /etc/init.d/network restart
インターフェース eth0 を終了中:                            [  OK  ]
ループバックインターフェースを終了中                       [  OK  ]
ループバックインターフェイスを呼び込み中                   [  OK  ]
インターフェース eth0 を活性化中:                          [  OK  ]


確認すべき設定files

/etc/sysconfig/network-scripts/ifcfg-eth0
# Broadcom Corporation NetXtreme BCM5754 Gigabit Ethernet PCI Express
DEVICE=eth0
#BOOTPROTO=dhcp
BOOTPROTO=static
ONBOOT=yes
IPADDR=10.20.140.17
NETMASK=255.255.0.0
#HWADDR=00:19:b9:2b:79:c0

/etc/sysconfig/network
NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=h017.s52.la.net
GATEWAY=10.20.0.1
~

このnetworkの立ち上げを行っていなかったがため、sshで、他のcomputerに入って行く際、computerにnetworkを通じて入って行く場合でも)、/etc/ssh/sshd_configで、PasswordAuthentication no と定義しているにも関わらず、UNIX Password認証を聞いて来ていた。----> 結果的には、それは原因ではなかった。network をstartさせても、UNIX Password認証を聞いて来る。
---> Feb. 5 '14, 原因は丸山さんのヘルプで判明した。
原因は、ChallengeResponseAuthentication yes  を ChallengeResponseAuthentication no に変更したら解決した。
(たまたまその日来ていた吉田さんの /etc/ssh/sshd_config を scpで取って来て、diff コマンドによって比較し、相違点に原因があるのではないかと疑ってみた結果だった。)

[root@h017 ~]# /etc/init.d/network start
ループバックインターフェイスを呼び込み中                   [  OK  ]
インターフェース eth0 を活性化中:                          [  OK  ]


$ cat ./id_dsa.pub >> ~/.ssh/authorized.keys

authorized_keys ---> permission は、664で作成される。664から644に変更する。もしくは、600に。

↓この操作は、.ssh directory内で行う。
[student@h017 .ssh]$ cat ./id_dsa.pub >> ~/.ssh/authorized_keys



[student@h017 .ssh]$ cp test ~suzuki
cp: cannot stat `/home/suzuki/test': 許可がありません

[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:15 student
drwx------  4 suzuki  suzuki   1024  1月 25 18:06 suzuki

[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:15 student
drwx-----x  4 suzuki  suzuki   1024  1月 25 18:06 suzuki

[student@h017 .ssh]$ cp test ~suzuki
cp: cannot stat `/home/suzuki/test': 許可がありません


[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:15 student
drwx----w-  4 suzuki  suzuki   1024  1月 25 18:06 suzuki

[student@h017 .ssh]$ cp test ~suzuki
cp: cannot stat `/home/suzuki/test': 許可がありません

[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:24 student
drwx----wx  4 suzuki  suzuki   1024  1月 25 18:26 suzuki
[student@h017 .ssh]$ cp test ~suzuki
↓  成功した。
[student@h017 .ssh]$
[suzuki@h017 ~]$ ls -l
合計 1
-rw-rw-r-- 1 student student 16  1月 25 18:26 test


秘密鍵は、何処のdirectoryに収納していても構わない。

<example 1>
scp abe@10.20.14.18:b.file

<example 2>
scp a.file abe@10.20.140.18:a.file
(参考) abe@10.20.140.18:a.file  のa.file を省略すると、同名
でcopyされる。

Shell Scriptの実行
[student@h017 ~]$ . iptables.sh
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
[student@h017 ~]$ ls -l
合計 5
drwxr-xr-x 2 student student 1024  1月 25 19:16 Desktop
-rw-r--r-- 1 root    root    1071  1月 24 14:34 iptables.sh
drwx------ 3 student student 1024  1月 24 13:44 mail
drwxrwxr-x 2 student student 1024  1月 23 14:48 public_html
[student@h017 ~]$

ZONE FILE

[root@h017 staff]# locate suzuki.zone
/var/named/suzuki.zone
[root@h017 staff]# cd /var/named
[root@h017 named]# pwd
/var/named
[root@h017 named]# ls -l
合計 56
drwxr-x--- 3 root  named 4096  1月 22 17:05 chroot
drwxrwx--- 2 named named 4096  1月  7  2013 data
-rw-r----- 1 root  named  195  1月 22 15:45 localhost.zone
-rw-r----- 1 root  named  426  1月 22 15:44 named.local
-rw-r----- 1 root  named 1892  1月 22 15:44 named.root
drwxrwx--- 2 named named 4096  1月 23 10:50 slaves
-rw-r----- 1 root  named  468  1月 22 19:28 suzuki.zone
[root@h017 named]# vim suzuki.zone
[root@h017 named]#


$TTL 86400
suzuki.la.net. IN SOA ns.suzuki.la.net. root.suzuki.la.net. (
          2014011601 ;Serial
          28800      ;Refresh
          14400      ;Retry
          3600000    ;Expire
          86400   )  ;Minimum
suzuki.la.net. IN NS ns.suzuki.la.net.
suzuki.la.net. IN MX 10 mail.suzuki.la.net.
ns.suzuki.la.net.   IN A 10.20.140.17
mail.suzuki.la.net. IN A 10.20.140.17
h017.suzuki.la.net. IN A 10.20.140.17
www.suzuki.la.net. IN CNAME h017.suzuki.la.net.


[root@h017 ~]# vim /etc/resolv.conf

resolv.confの中身

search s52.la.net
nameserver 10.20.140.6
nameserver 10.20.140.17
nameserver 10.20.0.1
nameserver 210.130.0.1
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
"/etc/resolv.conf" 5L, 109C  
 

(無題)

 投稿者:Linux Academy 408  投稿日:2014年 2月 5日(水)19時51分37秒
返信・引用
  重要なファイル

/etc/resolv.conf

search s52.la.net
nameserver 10.20.140.6
nameserver 10.20.140.17
nameserver 10.20.0.1
nameserver 210.130.0.1
~

作成したユーザー情報
/etc/passwd


作成したユーザー情報
/etc/group

起動が必要なプログラム
/etc/init.d/httpd start

/var/www/html/
/var/www/html/index.html

[root@h017 ~]# cat /var/www/html/index.html
<html>
<body> hello, hello, hello, hello, hello, hello
</html>


home/student/public_html/

Apache設定ファイル
/etc/httpd/conf/httpd.conf

[root@h017 ~]# ls -l /var/www/html
合計 16
drwxrwxr-x  4 root apache 4096  1月 24 15:37 MT
-rwxrwxr-x  1 root root     63  1月 23 12:53 index.html
drwxrwxr-x 17 root apache 4096 11月  7 12:55 mt-static
drwxrwxr-x  2 root root   4096  1月 27 10:52 staff
[root@h017 ~]# ls -l /var/www/html/staff
合計 4
-rwxrwxr-x 1 root root 202  1月 23 12:11 index.html
[root@h017 ~]#


/etc/named.conf

[root@h017 ~]# vim /etc/named.conf

1 options {
  2    directory "/var/named";
  3 };
  4
  5 zone "." IN {
  6      type hint;
  7      file "named.root";
  8 };
  9
10 zone "localhost" IN {
11      type master;
12      file "localhost.zone";
13 };
14
15 zone "0.0.127.in-addr.arpa" IN {
16     type master;
17     file "named.local";
18 };
19
20 zone "suzuki.la.net" IN {
21     type master;
22     file "suzuki.zone";





[root@h017 ~]# locate suzuki.zone
/var/named/suzuki.zone


[root@h017 ~]# vim /var/named/suzuki.zone

vim
TTL 86400
suzuki.la.net. IN SOA ns.suzuki.la.net. root.suzuki.la.net. (
          2014011601 ;Serial
          28800      ;Refresh
          14400      ;Retry
          3600000    ;Expire
          86400   )  ;Minimum
suzuki.la.net. IN NS ns.suzuki.la.net.
suzuki.la.net. IN MX 10 mail.suzuki.la.net.
ns.suzuki.la.net.   IN A 10.20.140.17
mail.suzuki.la.net. IN A 10.20.140.17
h017.suzuki.la.net. IN A 10.20.140.17
www.suzuki.la.net. IN CNAME h017.suzuki.la.net.
~
~
~
~
~
~
~
~
~
~
"/var/named/suzuki.zone" 13L, 468C


[root@h017 ~]# vim /var/named/named.root

1
  2 ; <<>> DiG 9.5.0b2 <<>> +bufsize=1200 +norec NS . @a.root-servers.net
  3 ;; global options:  printcmd
  4 ;; Got answer:
  5 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7033
  6 ;; flags: qr aa; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 20
  7
  8 ;; OPT PSEUDOSECTION:
  9 ; EDNS: version: 0, flags:; udp: 4096
10 ;; QUESTION SECTION:
11 ;.                              IN      NS
12
13 ;; ANSWER SECTION:
14 .                       518400  IN      NS      D.ROOT-SERVERS.NET.
15 .                       518400  IN      NS      E.ROOT-SERVERS.NET.
16 .                       518400  IN      NS      F.ROOT-SERVERS.NET.
17 .                       518400  IN      NS      G.ROOT-SERVERS.NET.
18 .                       518400  IN      NS      H.ROOT-SERVERS.NET.
19 .                       518400  IN      NS      I.ROOT-SERVERS.NET.
20 .                       518400  IN      NS      J.ROOT-SERVERS.NET.
21 .                       518400  IN      NS      K.ROOT-SERVERS.NET.
22 .                       518400  IN      NS      L.ROOT-SERVERS.NET.
23 .                       518400  IN      NS      M.ROOT-SERVERS.NET.
24 .                       518400  IN      NS      A.ROOT-SERVERS.NET.
25 .                       518400  IN      NS      B.ROOT-SERVERS.NET.
26 .                       518400  IN      NS      C.ROOT-SERVERS.NET.
27
28 ;; ADDITIONAL SECTION:
29 A.ROOT-SERVERS.NET.     3600000 IN      A       198.41.0.4
30 A.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:ba3e::2:30
31 B.ROOT-SERVERS.NET.     3600000 IN      A       192.228.79.201
32 C.ROOT-SERVERS.NET.     3600000 IN      A       192.33.4.12
33 D.ROOT-SERVERS.NET.     3600000 IN      A       128.8.10.90
34 E.ROOT-SERVERS.NET.     3600000 IN      A       192.203.230.10
35 F.ROOT-SERVERS.NET.     3600000 IN      A       192.5.5.241
36 F.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:2f::f
37 G.ROOT-SERVERS.NET.     3600000 IN      A       192.112.36.4
38 H.ROOT-SERVERS.NET.     3600000 IN      A       128.63.2.53
39 H.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:1::803f:235
40 I.ROOT-SERVERS.NET.     3600000 IN      A       192.36.148.17
41 J.ROOT-SERVERS.NET.     3600000 IN      A       192.58.128.30
42 J.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:c27::2:30
43 K.ROOT-SERVERS.NET.     3600000 IN      A       193.0.14.129
44 K.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:7fd::1


/home/student/.ssh/id_dsa

/etc/ssh/sshd_config

# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication no



# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes


Postfix 設定ファイル
/etc/postfix/main.cf

myhostname の箇所で、Local 配送するか、リレーにするかを設定している。
69 myhostname = mail.suzuki.la.net
70 #myhostname = host.domain.tld
71 #myhostname = virtual.domain.tld

known_hosts は、古いと何かと悪さをするので、

[student@h017 ~]$ cd .ssh
[student@h017 .ssh]$ ls -l
合計 6
-rw-r--r-- 1 student student  613  1月 25 18:41 authorized_keys
-rw------- 1 student student  736  1月 25 18:08 id_dsa
-rw-r--r-- 1 student student  613  1月 25 18:08 id_dsa.pub
-rw-r--r-- 1 student student 1570  2月  5 17:24 known_hosts
-rw-rw-r-- 1 student student   16  1月 25 18:23 test


この status と
[root@h017 ~]# /etc/init.d/sshd status
openssh-daemon (pid  8475) を実行中...
[root@h017 ~]#



MySQl の restart

↓これをやっていなかったがために、SSH の設定ファイル、/etc/ssh/sshd_configの中で、PasswordAutification no と指定していたにも関わらず、ssh コマンドを使う時、UNIX passwordを聞いて来ていた。
network をrestartして解決した。
[root@h017 /]# /etc/init.d/network restart
インターフェース eth0 を終了中:                            [  OK  ]
ループバックインターフェースを終了中                       [  OK  ]
ループバックインターフェイスを呼び込み中                   [  OK  ]
インターフェース eth0 を活性化中:                          [  OK  ]


確認すべき設定files

/etc/sysconfig/network-scripts/ifcfg-eth0
# Broadcom Corporation NetXtreme BCM5754 Gigabit Ethernet PCI Express
DEVICE=eth0
#BOOTPROTO=dhcp
BOOTPROTO=static
ONBOOT=yes
IPADDR=10.20.140.17
NETMASK=255.255.0.0
#HWADDR=00:19:b9:2b:79:c0

/etc/sysconfig/network
NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=h017.s52.la.net
GATEWAY=10.20.0.1
~

このnetworkの立ち上げを行っていなかったがため、sshで、他のcomputerに入って行く際、computerにnetworkを通じて入って行く場合でも)、/etc/ssh/sshd_configで、PasswordAuthentication no と定義しているにも関わらず、UNIX Password認証を聞いて来ていた。----> 結果的には、それは原因ではなかった。network をstartさせても、UNIX Password認証を聞いて来る。
---> Feb. 5 '14, 原因は丸山さんのヘルプで判明した。
原因は、ChallengeResponseAuthentication yes  を ChallengeResponseAuthentication no に変更したら解決した。
(たまたまその日来ていた吉田さんの /etc/ssh/sshd_config を scpで取って来て、diff コマンドによって比較し、相違点に原因があるのではないかと疑ってみた結果だった。)

[root@h017 ~]# /etc/init.d/network start
ループバックインターフェイスを呼び込み中                   [  OK  ]
インターフェース eth0 を活性化中:                          [  OK  ]


$ cat ./id_dsa.pub >> ~/.ssh/authorized.keys

authorized_keys ---> permission は、664で作成される。664から644に変更する。もしくは、600に。

↓この操作は、.ssh directory内で行う。
[student@h017 .ssh]$ cat ./id_dsa.pub >> ~/.ssh/authorized_keys



[student@h017 .ssh]$ cp test ~suzuki
cp: cannot stat `/home/suzuki/test': 許可がありません

[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:15 student
drwx------  4 suzuki  suzuki   1024  1月 25 18:06 suzuki

[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:15 student
drwx-----x  4 suzuki  suzuki   1024  1月 25 18:06 suzuki

[student@h017 .ssh]$ cp test ~suzuki
cp: cannot stat `/home/suzuki/test': 許可がありません


[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:15 student
drwx----w-  4 suzuki  suzuki   1024  1月 25 18:06 suzuki

[student@h017 .ssh]$ cp test ~suzuki
cp: cannot stat `/home/suzuki/test': 許可がありません

[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:24 student
drwx----wx  4 suzuki  suzuki   1024  1月 25 18:26 suzuki
[student@h017 .ssh]$ cp test ~suzuki
↓  成功した。
[student@h017 .ssh]$
[suzuki@h017 ~]$ ls -l
合計 1
-rw-rw-r-- 1 student student 16  1月 25 18:26 test


秘密鍵は、何処のdirectoryに収納していても構わない。

<example 1>
scp abe@10.20.14.18:b.file

<example 2>
scp a.file abe@10.20.140.18:a.file
(参考) abe@10.20.140.18:a.file  のa.file を省略すると、同名
でcopyされる。

Shell Scriptの実行
[student@h017 ~]$ . iptables.sh
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
[student@h017 ~]$ ls -l
合計 5
drwxr-xr-x 2 student student 1024  1月 25 19:16 Desktop
-rw-r--r-- 1 root    root    1071  1月 24 14:34 iptables.sh
drwx------ 3 student student 1024  1月 24 13:44 mail
drwxrwxr-x 2 student student 1024  1月 23 14:48 public_html
[student@h017 ~]$

ZONE FILE

[root@h017 staff]# locate suzuki.zone
/var/named/suzuki.zone
[root@h017 staff]# cd /var/named
[root@h017 named]# pwd
/var/named
[root@h017 named]# ls -l
合計 56
drwxr-x--- 3 root  named 4096  1月 22 17:05 chroot
drwxrwx--- 2 named named 4096  1月  7  2013 data
-rw-r----- 1 root  named  195  1月 22 15:45 localhost.zone
-rw-r----- 1 root  named  426  1月 22 15:44 named.local
-rw-r----- 1 root  named 1892  1月 22 15:44 named.root
drwxrwx--- 2 named named 4096  1月 23 10:50 slaves
-rw-r----- 1 root  named  468  1月 22 19:28 suzuki.zone
[root@h017 named]# vim suzuki.zone
[root@h017 named]#


$TTL 86400
suzuki.la.net. IN SOA ns.suzuki.la.net. root.suzuki.la.net. (
          2014011601 ;Serial
          28800      ;Refresh
          14400      ;Retry
          3600000    ;Expire
          86400   )  ;Minimum
suzuki.la.net. IN NS ns.suzuki.la.net.
suzuki.la.net. IN MX 10 mail.suzuki.la.net.
ns.suzuki.la.net.   IN A 10.20.140.17
mail.suzuki.la.net. IN A 10.20.140.17
h017.suzuki.la.net. IN A 10.20.140.17
www.suzuki.la.net. IN CNAME h017.suzuki.la.net.


[root@h017 ~]# vim /etc/resolv.conf

resolv.confの中身

search s52.la.net
nameserver 10.20.140.6
nameserver 10.20.140.17
nameserver 10.20.0.1
nameserver 210.130.0.1
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
"/etc/resolv.conf" 5L, 109C


yoshida.zoneが作られた場所。
/var/named/slaves
[root@h017 slaves]# ls -la
合計 20
drwxrwx--- 2 named named 4096  1月 23 10:50 .
drwxr-x--- 5 root  named 4096  1月 27 11:57 ..
-rw-r--r-- 1 named named  435  1月 23 14:32 yoshida.zone

yoshida.zone の中身

$ORIGIN .
$TTL 86400      ; 1 day
yoshida.la.net          IN SOA  ns.yoshida.la.net. root.yoshida.la.net. (
                                2014012201 ; serial
                                28800      ; refresh (8 hours)
                                14400      ; retry (4 hours)
                                3600000    ; expire (5 weeks 6 days 16 hours)
                                86400      ; minimum (1 day)
                                )
                        NS      ns.yoshida.la.net.
                        MX      10 mail.yoshida.la.net.
$ORIGIN yoshida.la.net.
h016                    A       10.20.140.16
mail                    A       10.20.140.16
ns                      A       10.20.140.16
www                     CNAME   h016
~
~
~
~
~
~
~
"yoshida.zone" 16L, 435C



[student@h017 ~]$ nslookup suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

*** Can't find suzuki.la.net: No answer

[student@h017 ~]$ nslookup www.suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

www.suzuki.la.net       canonical name = h017.suzuki.la.net.
Name:   h017.suzuki.la.net
Address: 10.20.140.17

[student@h017 ~]$ nslookup mail.suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

Name:   mail.suzuki.la.net
Address: 10.20.140.17

[student@h017 ~]$ nslookup ns.suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

Name:   ns.suzuki.la.net
Address: 10.20.140.17

[student@h017 ~]$ nslookup google.co.jp
Server:         10.20.140.17
Address:        10.20.140.17#53

Non-authoritative answer:
Name:   google.co.jp
Address: 173.194.38.120
Name:   google.co.jp
Address: 173.194.38.127
Name:   google.co.jp
Address: 173.194.38.119

[student@h017 ~]$ nslookup so-net.ne.jp
Server:         10.20.140.17
Address:        10.20.140.17#53

Non-authoritative answer:
Name:   so-net.ne.jp
Address: 210.139.248.1



 

(無題)

 投稿者:Linux Academy 408  投稿日:2014年 2月 5日(水)19時36分19秒
返信・引用
  [student@h017 ~]$ dig www.yoshida.la.net

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-20.P1.el5_8.6 <<>> www.yoshida.la.net
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39767
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;www.yoshida.la.net.            IN      A

;; ANSWER SECTION:
www.yoshida.la.net.     86400   IN      CNAME   h016.yoshida.la.net.
h016.yoshida.la.net.    86400   IN      A       10.20.140.16

;; AUTHORITY SECTION:
yoshida.la.net.         86400   IN      NS      ns.yoshida.la.net.

;; ADDITIONAL SECTION:
ns.yoshida.la.net.      86400   IN      A       10.20.140.16

;; Query time: 14 msec
;; SERVER: 10.20.140.17#53(10.20.140.17)
;; WHEN: Wed Feb  5 19:06:10 2014
;; MSG SIZE  rcvd: 104

[student@h017 ~]$ su - suzuki
パスワード:
[suzuki@h017 ~]$ ls -al
合計 26
drwx----wx 5 suzuki  suzuki  1024  2月  5 19:06 .
drwxr-xr-x 5 root    root    1024  1月 23 16:43 ..
-rw------- 1 suzuki  suzuki  2735  2月  5 18:50 .bash_history
-rw-r--r-- 1 suzuki  suzuki    33  1月 22 14:14 .bash_logout
-rw-r--r-- 1 suzuki  suzuki   176  1月 22 14:14 .bash_profile
-rw-r--r-- 1 suzuki  suzuki   124  1月 22 14:14 .bashrc
-rw-r--r-- 1 suzuki  suzuki   515  1月 22 14:14 .emacs
drwxr-xr-x 3 suzuki  suzuki  1024  1月 22 14:14 .kde
drwxr-xr-x 4 suzuki  suzuki  1024  1月 22 14:14 .mozilla
drwx------ 2 suzuki  suzuki  1024  1月 25 18:37 .ssh
-rw------- 1 suzuki  suzuki  1057  1月 25 21:27 .viminfo
-rw------- 1 suzuki  suzuki    60  2月  5 19:06 .xauthSnsUZH
-rw-r--r-- 1 suzuki  suzuki   658  1月 22 14:14 .zshrc
-rw------- 1 student student  736  1月 25 18:35 id_dsa
[suzuki@h017 ~]$ sftp student@10.20.140.16
Connecting to 10.20.140.16...
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
47:ab:4f:09:a9:e3:ea:f3:ff:ca:4d:9d:ad:7a:c8:f8.
Please contact your system administrator.
Add correct host key in /home/suzuki/.ssh/known_hosts to get rid of this message.
Offending key in /home/suzuki/.ssh/known_hosts:3
RSA host key for 10.20.140.16 has changed and you have requested strict checking.
Host key verification failed.
Couldn't read packet: Connection reset by peer
[suzuki@h017 ~]$ vim .ssh/known_hosts
[suzuki@h017 ~]$ sftp student@10.20.140.16
Connecting to 10.20.140.16...
The authenticity of host '10.20.140.16 (10.20.140.16)' can't be established.
RSA key fingerprint is 47:ab:4f:09:a9:e3:ea:f3:ff:ca:4d:9d:ad:7a:c8:f8.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '10.20.140.16' (RSA) to the list of known hosts.

student@10.20.140.16's password:
sftp> pwd
Remote working directory: /home/student
sftp> exit
[suzuki@h017 ~]$ ssh root@10.20.140.16
root@10.20.140.16's password:
Permission denied, please try again.
root@10.20.140.16's password:

[suzuki@h017 ~]$ scp root@10.20.140.16:/etc/ssh/sshd_config ./
root@10.20.140.16's password:
sshd_config                                   100% 3348     3.3KB/s   00:00
[suzuki@h017 ~]$ ls -l
合計 5
-rw------- 1 student student  736  1月 25 18:35 id_dsa
-rw------- 1 suzuki  suzuki  3348  2月  5 19:11 sshd_config
[suzuki@h017 ~]$ su -
パスワード:
[root@h017 ~]# cd ~suzuki
[root@h017 suzuki]# ls
id_dsa  sshd_config
[root@h017 suzuki]# df sshd_config /etc/ssh/sshd_config
Filesystem           1K-ブロック    使用   使用可 使用% マウント位置
/dev/sda8               497829     97187    374940  21% /home
/dev/sda6               988088    594296    342788  64% /
[root@h017 suzuki]# diff sshd_config /etc/ssh/sshd_config
40d39
< PermitRootLogin yes
61,62c60,62
< PasswordAuthentication yes
< #PasswordAuthentication no
---
> PasswordAuthentication no
>
>
66c66
< ChallengeResponseAuthentication no
---
> ChallengeResponseAuthentication yes
92c92
< AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
---
> AcceptEnv LANG LANGUAGE LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
114a115
> #ChrootDirectory none
[root@h017 suzuki]# diff sshd_config /etc/ssh/sshd_config
40d39
< PermitRootLogin yes
61,62c60,62
< PasswordAuthentication yes
< #PasswordAuthentication no
---
> PasswordAuthentication no
>
>
66c66
< ChallengeResponseAuthentication no
---
> ChallengeResponseAuthentication yes
92c92
< AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
---
> AcceptEnv LANG LANGUAGE LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
114a115
> #ChrootDirectory none
[root@h017 suzuki]# diff sshd_config /etc/ssh/sshd_config | less
[root@h017 suzuki]# vim /etc/ssh/sshd_config
[root@h017 suzuki]# /etc/init.d/sshd restart
sshd を停止中:                                             [  OK  ]
sshd を起動中:                                             [  OK  ]
[root@h017 suzuki]# yum check-update ssh
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: ftp.nara.wide.ad.jp
* updates: ftp.nara.wide.ad.jp
* addons: ftp.nara.wide.ad.jp
* extras: ftp.nara.wide.ad.jp
[root@h017 suzuki]# yum check-update openssh
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: ftp.nara.wide.ad.jp
* updates: ftp.nara.wide.ad.jp
* addons: ftp.nara.wide.ad.jp
* extras: ftp.nara.wide.ad.jp
[root@h017 suzuki]# logout

[suzuki@h017 ~]$ ssh student@10.20.140.17
Permission denied (publickey,gssapi-with-mic).
[suzuki@h017 ~]$
[suzuki@h017 ~]$ ssh student@localhost
Permission denied (publickey,gssapi-with-mic).
[suzuki@h017 ~]$ su - student
パスワード:
[student@h017 ~]$ ssh sutudent@localhost
Permission denied (publickey,gssapi-with-mic).
[student@h017 ~]$ cd .ssh
[student@h017 .ssh]$ ls -l
合計 6
-rw-r--r-- 1 student student  613  1月 25 18:41 authorized_keys
-rw------- 1 student student  736  1月 25 18:08 id_dsa
-rw-r--r-- 1 student student  613  1月 25 18:08 id_dsa.pub
-rw-r--r-- 1 student student 1570  2月  5 17:24 known_hosts
-rw-rw-r-- 1 student student   16  1月 25 18:23 test
[student@h017 .ssh]$ ls -la
合計 9
drwx------  2 student student 1024  2月  5 17:24 .
drwx-----x 23 student student 1024  2月  5 19:22 ..
-rw-r--r--  1 student student  613  1月 25 18:41 authorized_keys
-rw-------  1 student student  736  1月 25 18:08 id_dsa
-rw-r--r--  1 student student  613  1月 25 18:08 id_dsa.pub
-rw-r--r--  1 student student 1570  2月  5 17:24 known_hosts
-rw-rw-r--  1 student student   16  1月 25 18:23 test
[student@h017 .ssh]$ cd ..
[student@h017 ~]$ ssh suzuki@localhost
Permission denied (publickey,gssapi-with-mic).
[student@h017 ~]$ su - suzuki
パスワード:
[suzuki@h017 ~]$ ssh student@localhost
Permission denied (publickey,gssapi-with-mic).
[suzuki@h017 ~]$ ssh student@localhost
Permission denied (publickey,gssapi-with-mic).
[suzuki@h017 ~]$ ssh student@localhost
Permission denied (publickey,gssapi-with-mic).
[suzuki@h017 ~]$ ls -l
合計 5
-rw------- 1 student student  736  1月 25 18:35 id_dsa
-rw------- 1 suzuki  suzuki  3348  2月  5 19:11 sshd_config
[suzuki@h017 ~]$ ssh student@localst
^[[A
[suzuki@h017 ~]$ ssh student@localsthost


^X
[suzuki@h017 ~]$ ssh student@localhost
Permission denied (publickey,gssapi-with-mic).
[suzuki@h017 ~]$
 

(無題)

 投稿者:Linux Academy 408  投稿日:2014年 2月 2日(日)20時17分41秒
返信・引用
  重要なファイル

/etc/resolv.conf

search s52.la.net
nameserver 10.20.140.6
nameserver 10.20.140.17
nameserver 10.20.0.1
nameserver 210.130.0.1
~

作成したユーザー情報
/etc/passwd


作成したユーザー情報
/etc/group

起動が必要なプログラム
/etc/init.d/httpd start

/var/www/html/
/var/www/html/index.html

[root@h017 ~]# cat /var/www/html/index.html
<html>
<body> hello, hello, hello, hello, hello, hello
</html>


home/student/public_html/

Apache設定ファイル
/etc/httpd/conf/httpd.conf

[root@h017 ~]# ls -l /var/www/html
合計 16
drwxrwxr-x  4 root apache 4096  1月 24 15:37 MT
-rwxrwxr-x  1 root root     63  1月 23 12:53 index.html
drwxrwxr-x 17 root apache 4096 11月  7 12:55 mt-static
drwxrwxr-x  2 root root   4096  1月 27 10:52 staff
[root@h017 ~]# ls -l /var/www/html/staff
合計 4
-rwxrwxr-x 1 root root 202  1月 23 12:11 index.html
[root@h017 ~]#


/etc/named.conf

[root@h017 ~]# vim /etc/named.conf

1 options {
  2    directory "/var/named";
  3 };
  4
  5 zone "." IN {
  6      type hint;
  7      file "named.root";
  8 };
  9
10 zone "localhost" IN {
11      type master;
12      file "localhost.zone";
13 };
14
15 zone "0.0.127.in-addr.arpa" IN {
16     type master;
17     file "named.local";
18 };
19
20 zone "suzuki.la.net" IN {
21     type master;
22     file "suzuki.zone";





[root@h017 ~]# locate suzuki.zone
/var/named/suzuki.zone


[root@h017 ~]# vim /var/named/suzuki.zone

vim
TTL 86400
suzuki.la.net. IN SOA ns.suzuki.la.net. root.suzuki.la.net. (
          2014011601 ;Serial
          28800      ;Refresh
          14400      ;Retry
          3600000    ;Expire
          86400   )  ;Minimum
suzuki.la.net. IN NS ns.suzuki.la.net.
suzuki.la.net. IN MX 10 mail.suzuki.la.net.
ns.suzuki.la.net.   IN A 10.20.140.17
mail.suzuki.la.net. IN A 10.20.140.17
h017.suzuki.la.net. IN A 10.20.140.17
www.suzuki.la.net. IN CNAME h017.suzuki.la.net.
~
~
~
~
~
~
~
~
~
~
"/var/named/suzuki.zone" 13L, 468C


[root@h017 ~]# vim /var/named/named.root

1
  2 ; <<>> DiG 9.5.0b2 <<>> +bufsize=1200 +norec NS . @a.root-servers.net
  3 ;; global options:  printcmd
  4 ;; Got answer:
  5 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7033
  6 ;; flags: qr aa; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 20
  7
  8 ;; OPT PSEUDOSECTION:
  9 ; EDNS: version: 0, flags:; udp: 4096
10 ;; QUESTION SECTION:
11 ;.                              IN      NS
12
13 ;; ANSWER SECTION:
14 .                       518400  IN      NS      D.ROOT-SERVERS.NET.
15 .                       518400  IN      NS      E.ROOT-SERVERS.NET.
16 .                       518400  IN      NS      F.ROOT-SERVERS.NET.
17 .                       518400  IN      NS      G.ROOT-SERVERS.NET.
18 .                       518400  IN      NS      H.ROOT-SERVERS.NET.
19 .                       518400  IN      NS      I.ROOT-SERVERS.NET.
20 .                       518400  IN      NS      J.ROOT-SERVERS.NET.
21 .                       518400  IN      NS      K.ROOT-SERVERS.NET.
22 .                       518400  IN      NS      L.ROOT-SERVERS.NET.
23 .                       518400  IN      NS      M.ROOT-SERVERS.NET.
24 .                       518400  IN      NS      A.ROOT-SERVERS.NET.
25 .                       518400  IN      NS      B.ROOT-SERVERS.NET.
26 .                       518400  IN      NS      C.ROOT-SERVERS.NET.
27
28 ;; ADDITIONAL SECTION:
29 A.ROOT-SERVERS.NET.     3600000 IN      A       198.41.0.4
30 A.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:ba3e::2:30
31 B.ROOT-SERVERS.NET.     3600000 IN      A       192.228.79.201
32 C.ROOT-SERVERS.NET.     3600000 IN      A       192.33.4.12
33 D.ROOT-SERVERS.NET.     3600000 IN      A       128.8.10.90
34 E.ROOT-SERVERS.NET.     3600000 IN      A       192.203.230.10
35 F.ROOT-SERVERS.NET.     3600000 IN      A       192.5.5.241
36 F.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:2f::f
37 G.ROOT-SERVERS.NET.     3600000 IN      A       192.112.36.4
38 H.ROOT-SERVERS.NET.     3600000 IN      A       128.63.2.53
39 H.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:1::803f:235
40 I.ROOT-SERVERS.NET.     3600000 IN      A       192.36.148.17
41 J.ROOT-SERVERS.NET.     3600000 IN      A       192.58.128.30
42 J.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:c27::2:30
43 K.ROOT-SERVERS.NET.     3600000 IN      A       193.0.14.129
44 K.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:7fd::1


/home/student/.ssh/id_dsa

/etc/ssh/sshd_config

# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication no



# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes


Postfix 設定ファイル
/etc/postfix/main.cf

myhostname の箇所で、Local 配送するか、リレーにするかを設定している。
69 myhostname = mail.suzuki.la.net
70 #myhostname = host.domain.tld
71 #myhostname = virtual.domain.tld




MySQl の restart

↓これをやっていなかったがために、SSH の設定ファイル、/etc/ssh/sshd_configの中で、PasswordAutification no と指定していたにも関わらず、ssh コマンドを使う時、UNIX passwordを聞いて来ていた。
network をrestartして解決した。
[root@h017 /]# /etc/init.d/network restart
インターフェース eth0 を終了中:                            [  OK  ]
ループバックインターフェースを終了中                       [  OK  ]
ループバックインターフェイスを呼び込み中                   [  OK  ]
インターフェース eth0 を活性化中:                          [  OK  ]


確認すべき設定files

/etc/sysconfig/network-scripts/ifcfg-eth0
# Broadcom Corporation NetXtreme BCM5754 Gigabit Ethernet PCI Express
DEVICE=eth0
#BOOTPROTO=dhcp
BOOTPROTO=static
ONBOOT=yes
IPADDR=10.20.140.17
NETMASK=255.255.0.0
#HWADDR=00:19:b9:2b:79:c0

/etc/sysconfig/network
NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=h017.s52.la.net
GATEWAY=10.20.0.1
~

このnetworkの立ち上げを行っていなかったがため、sshで、他のcomputerに入って行く際、computerにnetworkを通じて入って行く場合でも)、/etc/ssh/sshd_configで、PasswordAuthentication no と定義しているにも関わらず、UNIX Password認証を聞いて来ていた。----> 結果的には、network をstartさせても、UNIX Password認証を聞いて来る。

[root@h017 ~]# /etc/init.d/network start
ループバックインターフェイスを呼び込み中                   [  OK  ]
インターフェース eth0 を活性化中:                          [  OK  ]


$ cat ./id_dsa.pub >> ~/.ssh/authorized.keys

authorized_keys ---> permission は、664で作成される。664から644に変更する。もしくは、600に。

↓この操作は、.ssh directory内で行う。
[student@h017 .ssh]$ cat ./id_dsa.pub >> ~/.ssh/authorized_keys



[student@h017 .ssh]$ cp test ~suzuki
cp: cannot stat `/home/suzuki/test': 許可がありません

[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:15 student
drwx------  4 suzuki  suzuki   1024  1月 25 18:06 suzuki

[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:15 student
drwx-----x  4 suzuki  suzuki   1024  1月 25 18:06 suzuki

[student@h017 .ssh]$ cp test ~suzuki
cp: cannot stat `/home/suzuki/test': 許可がありません


[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:15 student
drwx----w-  4 suzuki  suzuki   1024  1月 25 18:06 suzuki

[student@h017 .ssh]$ cp test ~suzuki
cp: cannot stat `/home/suzuki/test': 許可がありません

[suzuki@h017 home]$ ls -l
合計 16
drwx------  2 root    root    12288  1月 22 22:16 lost+found
drwx-----x 23 student student  1024  1月 25 18:24 student
drwx----wx  4 suzuki  suzuki   1024  1月 25 18:26 suzuki
[student@h017 .ssh]$ cp test ~suzuki
↓  成功した。
[student@h017 .ssh]$
[suzuki@h017 ~]$ ls -l
合計 1
-rw-rw-r-- 1 student student 16  1月 25 18:26 test


秘密鍵は、何処のdirectoryに収納していても構わない。

<example 1>
scp abe@10.20.14.18:b.file

<example 2>
scp a.file abe@10.20.140.18:a.file
(参考) abe@10.20.140.18:a.file  のa.file を省略すると、同名
でcopyされる。

Shell Scriptの実行
[student@h017 ~]$ . iptables.sh
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
bash: iptables: command not found
[student@h017 ~]$ ls -l
合計 5
drwxr-xr-x 2 student student 1024  1月 25 19:16 Desktop
-rw-r--r-- 1 root    root    1071  1月 24 14:34 iptables.sh
drwx------ 3 student student 1024  1月 24 13:44 mail
drwxrwxr-x 2 student student 1024  1月 23 14:48 public_html
[student@h017 ~]$

ZONE FILE

[root@h017 staff]# locate suzuki.zone
/var/named/suzuki.zone
[root@h017 staff]# cd /var/named
[root@h017 named]# pwd
/var/named
[root@h017 named]# ls -l
合計 56
drwxr-x--- 3 root  named 4096  1月 22 17:05 chroot
drwxrwx--- 2 named named 4096  1月  7  2013 data
-rw-r----- 1 root  named  195  1月 22 15:45 localhost.zone
-rw-r----- 1 root  named  426  1月 22 15:44 named.local
-rw-r----- 1 root  named 1892  1月 22 15:44 named.root
drwxrwx--- 2 named named 4096  1月 23 10:50 slaves
-rw-r----- 1 root  named  468  1月 22 19:28 suzuki.zone
[root@h017 named]# vim suzuki.zone
[root@h017 named]#


$TTL 86400
suzuki.la.net. IN SOA ns.suzuki.la.net. root.suzuki.la.net. (
          2014011601 ;Serial
          28800      ;Refresh
          14400      ;Retry
          3600000    ;Expire
          86400   )  ;Minimum
suzuki.la.net. IN NS ns.suzuki.la.net.
suzuki.la.net. IN MX 10 mail.suzuki.la.net.
ns.suzuki.la.net.   IN A 10.20.140.17
mail.suzuki.la.net. IN A 10.20.140.17
h017.suzuki.la.net. IN A 10.20.140.17
www.suzuki.la.net. IN CNAME h017.suzuki.la.net.


[root@h017 ~]# vim /etc/resolv.conf

resolv.confの中身

search s52.la.net
nameserver 10.20.140.6
nameserver 10.20.140.17
nameserver 10.20.0.1
nameserver 210.130.0.1
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
~
"/etc/resolv.conf" 5L, 109C


yoshida.zoneが作られた場所。
/var/named/slaves
[root@h017 slaves]# ls -la
合計 20
drwxrwx--- 2 named named 4096  1月 23 10:50 .
drwxr-x--- 5 root  named 4096  1月 27 11:57 ..
-rw-r--r-- 1 named named  435  1月 23 14:32 yoshida.zone

yoshida.zone の中身

$ORIGIN .
$TTL 86400      ; 1 day
yoshida.la.net          IN SOA  ns.yoshida.la.net. root.yoshida.la.net. (
                                2014012201 ; serial
                                28800      ; refresh (8 hours)
                                14400      ; retry (4 hours)
                                3600000    ; expire (5 weeks 6 days 16 hours)
                                86400      ; minimum (1 day)
                                )
                        NS      ns.yoshida.la.net.
                        MX      10 mail.yoshida.la.net.
$ORIGIN yoshida.la.net.
h016                    A       10.20.140.16
mail                    A       10.20.140.16
ns                      A       10.20.140.16
www                     CNAME   h016
~
~
~
~
~
~
~
"yoshida.zone" 16L, 435C



[student@h017 ~]$ nslookup suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

*** Can't find suzuki.la.net: No answer

[student@h017 ~]$ nslookup www.suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

www.suzuki.la.net       canonical name = h017.suzuki.la.net.
Name:   h017.suzuki.la.net
Address: 10.20.140.17

[student@h017 ~]$ nslookup mail.suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

Name:   mail.suzuki.la.net
Address: 10.20.140.17

[student@h017 ~]$ nslookup ns.suzuki.la.net
Server:         10.20.140.17
Address:        10.20.140.17#53

Name:   ns.suzuki.la.net
Address: 10.20.140.17

[student@h017 ~]$ nslookup google.co.jp
Server:         10.20.140.17
Address:        10.20.140.17#53

Non-authoritative answer:
Name:   google.co.jp
Address: 173.194.38.120
Name:   google.co.jp
Address: 173.194.38.127
Name:   google.co.jp
Address: 173.194.38.119

[student@h017 ~]$ nslookup so-net.ne.jp
Server:         10.20.140.17
Address:        10.20.140.17#53

Non-authoritative answer:
Name:   so-net.ne.jp
Address: 210.139.248.1



 

レンタル掲示板
/5