Linux」カテゴリーアーカイブ

firewalldを使って特定の国からのアクセスを遮断する方法

Twitterにも書きましたが、ちょっととある国からのアクセスが非常にウザくなってきたのでIPフィルタを用いてアクセスを遮断することにしました。ちなみに、4月にサーバシステムを新しくしていますが、前のサーバにはiptablesに直接フィルタ情報を書き込むタイプのスクリプトを用意して処理していたのですが、サーバが新しくなったこともあり、IPフィルタ処理がfirewalldを通して行うことが通常となってしまいましたので、そちらの方法に合わせています。ほかのサイトでも紹介されていますが、半分は自分のメモ書きのようなものです。

 

というわけで作業手順

それほど難しいものではないですが、手順としては

  1. 対象の国に属するIPのリストを取得する
  2. firewalldにIPリストを登録する
  3. firewalldの処理を有効にする

これだけです。まあ、最後にcronなどで処理を行うためのスクリプトを用意しますのでそちらをそのまま使えばOKかもしれません。

 

1.対象の国に属するIPのリストを取得する

本当ならばftpなどでリストをとってくる方法が正しいと思うのですが、この処理を組み込むために検索したときにIPリストを提示してくれるサイトとしてこちら(https://ipv4.fetus.jp/)がありましたので、私の例でもこちらを使うことにします。なお、この部分にIPリストを提示する別のサイトを使っても問題はないと思います。

このサイトではそれぞれの国に割り当てられたIPのリストについて国名(もしくは国コード)をクリックするとこのサイトからダウンロードできるアドレスが取得できます。形式もhtaccess形式やiptables形式、postfix形式など主要なサービスに対してかけられるようになっていて便利です。

ただし、firewalldでは普通にIPがずらっと書いてあるだけの形式を使うので「プレインテキスト」形式で問題ありません。対象の国のプレインテキスト形式をダウンロードできるURLを確認しておきましょう。

 

2.firewalldにIPリストを登録する

正しくはfirewalldではなくipsetという別のものを使うのですが…。ない場合はパッケージをインストールしておきましょう。私の場合はCentOS系なので

$ sudo yum install ipset

でインストールしておきましょう。

これがfirewalldに複数のIPを一括で処理させるもので、これをインストールすればこんな感じのことができます。よくスパムが来るのはこのサイトの場合はロシアやウクライナなので、ウクライナを対象にした場合はこんな感じでかけます。すでにIPリストを/tmp/ua.txtに保存してあるとすると…

$ sudo firewall-cmd --permanent --new-ipset=uk --type=hash:net
$ sudo firewall-cmd --permanent --ipset=uk --add-entries-from-file=/tmp/uk.txt

とすれば登録が完了します。

 

3.firewalldの処理を有効にする

登録が完了すれば、firewall-cmdでチェックが可能になり、

$ sudo firewall-cmd --zone=drop --list-all

というコマンドで確認すると

drop (active)
  target: DROP
  …
  sources: ipset:uk
  …

のように登録が確認できると思います。あとは

$ sudo firewall-cmd --reload

で再読込をすれば完了です。

 

で、定期的に更新するスクリプトは…

IPリストは不定期に変わりますので適当な間隔で更新していかないと思った国のIPをはじけなくなってしまいます。今のところ私はこんなスクリプトを作成しています。

#!/bin/sh

# コマンドの場所の設定
CURL = /usr/bin/curl
FIREWALL_CMD = /bin/firewall-cmd

# IPリストをダウンロード
$CURL "https://ipv4.fetus.jp/ua.txt" > /tmp/ua.txt

# firewalldに状態を設定する
$FIREWALL_CMD --permanent --delete-ipset=ua
$FIREWALL_CMD --permanent --new-ipset=ua --type=hash:net
$FIREWALL_CMD --permanent --ipset=ua --add-entries-from-file=/tmp/ua.txt
$FIREWALL_CMD --reload

# 使ったファイルを片付ける
rm /tmp/ua.txt

curlやfirewall-cmdの場所は環境によって異なると思いますので環境に合わせて変更すればOKですし、国が異なる場合はreloadの前に指定したい国の数だけ処理を追加すればOKです。最後にこれをcronで定期的に動くように設定すれば完了となります。

 

個人的には特定の国からのアクセスをはじく、とかはやりたくないが…

ちょっと目に余るアクセスがありましたのでそれに対応したものです。スパムというのも面倒なものですし、対応も面倒だな~と思いながらやっています。

Fedora30をインストールしてみた

Fedora28をインストールしてから1年たっていませんが、まあそれはそれとして。すでにFedora30がリリースされ、Fedora28のサポートも終了することが決まるタイミングですのでさっさとインストールをやってみようということでやってみました。

といっても、コツさえ知っていればServer版なのでFedora28だろうがFedora30だろうがあまり変わらずにインストールできます。今回はその中でもちょっと思ったことを少しだけ書いていきたいと思います。

 

Btrfsを使おうとすると、ブートパーティションが面倒になるのでは?

まず一つ目。毎度のことながら、dnfによるバージョン更新処理は絶対にしない、というのが私のFedoraを扱う上での一種の信念ですので完全な新規インストールです。ところで、新規インストールするのであればパーティションも新しくなるのでは?というところなのですが、実際はそんなことはみじんもありませんでした。

なぜかというと、Fedoraといえば今ではBtrfsも十分な完成度になったと思うのでそちらを使おうかと思ったのですが、まずはじめにUEFIとGPTの影響で特殊ななブートパーティションが必要になるということ。もう一つは/bootの領域に対してBtrfsを使うことができないので、その領域だけ別の形式のパーティションを当てる必要がある、という点です。こうなってしまうと最低でも

  • UEFIブート用パーティション
  • /boot用データ領域
  • Btrfsの通常データ領域
  • スワップパーティション(これは任意か?)

の4つのパーティションが必要となるわけで、個人用とであれば下手をすればすべて/に統合してもよいはず、と考えると4つもあるのは逆に面倒という事態になりかねないな~というのが正直なところでした。なので今回も結局Btrfsを使わずにext4形式になっています。もう少し規模が大きいとか実験用サーバとかならそれもありなのかもしれませんが。

 

WOLの設定はフラグが立っていても起動するごとにethtoolを動かさないとだめなのね

という事実に今更ながら気がついた人でした。以前の記事にも書いたような気がしますが、まずマザーボードに実装されているLANデバイスは、特にゲーミングマザーだとWOLの機能が必要ないと見なされているらしく、WOLができない状態でした。なので、内蔵のLANを無効化した上で外付けのLANカードを使って通信するようにしています。

そしてWOLの設定でもう一つ気をつけなければならないことは、ドライバにもよるようですが、基本的にethtoolを毎回動かしてシャットダウンを行う前までにWOLを受け付けるように設定しないとだめ、ということでした。これがちょっと面倒だったですね。いくつかのサイトを回ってみるとudevを使ったパターンが紹介されていましたが、私の場合はudevを使ったパターンではうまく動かなかったです。ちょっと不思議。

というわけで別パターンとして載っていたcronを使う方法を使わせてもらいました。これはcronにはcrontabに書くときにいくつかのフラグがあり、その中の一つである@rebootというものを使うと起動が完了したタイミング(正しくは起動後cronが動かされたタイミング)で指定したコマンドを実行する、というものです。今回はこれを使って

@reboot /usr/sbin/ethtool -s [デバイス名] wol g

という命令をcrontabに書き込むことで、起動時に実行させることができるようになり、WOLの機能が回復した、ということになりました。ちなみにWOL機能設定を自動的に行うようにしているいくつかのサイトでethtoolの位置が/usr/bin/ethtoolとなっているものがいくつかあるようですので、whichコマンドでethtoolの場所を確認した上で書いておかないと正しく動いてくれませんので気をつけましょう。

 

少しネットワークの受付が遅くなった?

といっても、対象はTelnetとSambaですので、なんともいえないところです。両者ともログイン前のID入力にいくまでに妙な時間がかかっている印象です。一応IPv6の影響で何度か試しているのかな~とも思ったのですがそうでもないようで。なぜなのでしょうか…。ちなみにTelnetを使っているのはNATがあるので外部からTelnetではログインできませんし、やりとりもハブ1個分しかない内部ネットワークだけのものですので簡単な方がよいだろうということです。そこもSSHにするのが正しいのはわかっているのですが…。

VPSでCentOS7サーバを構築する まとめ編

なんとかまとめまでたどり着きました…。ということで、今回は大規模なリンクを張っておきましょう。

 

サーバー構築の手順まとめ

以下のような手順になります。なお、手順にあるリンク先のページでは設定に関するヒントがあります。

  1. VPSの契約(自宅サーバの場合はマシンセットアップ)
  2. rootログインを行い、yumで一度最新までアップデートを行う
  3. 通常のログインユーザを作成してsudoによるroot昇格を設定する
  4. (必要であれば)SELinuxを設定する
  5. SSHの設定を行い、外部からの侵入されないようにする
  6. 不必要なサービスを停止する
  7. ディスククォータを設定する
  8. 最新のパッケージを導入するために、現在入っている不必要なパッケージをすべて削除する
  9. 最新のパッケージを導入するためのリポジトリを設定する
  10. アンチウィルスを導入する
  11. httpd(Apache)の導入
  12. Let’s Encryptを使った常時SSL化対応処理
  13. php-fpmの導入
  14. MariaDBの導入
  15. nginxの導入
  16. vsftpdの導入
  17. postfix、dovecotの導入
  18. 各サービスの動作チェック

 

やっぱりそれなりの知識は必要ですね

特に設定でエラーを起こした場合、何が間違いかどうかを調べるにはプログラムを作っているときに何が間違えているかを確認するテクニックと同じような物が必要なのでは、と思っています。今回はターミナルからの設定で何回もエラーを起こしたのが、どうもキー操作ミスで設定ファイルの一番先頭に間違えたアルファベットが入ってそれを読み込もうとしてエラーを起こす、というパターンです。作業の慣れが消えてしまっているのがわかってちょっとショック。また、設定項目を自分で書いている場合で、項目名のスペルを誤って認識している場合がありました。Apacheの設定で「SetHandler」という項目が出てきたので、にたスペルの文字を見たときにそれだ、と思い込んでいると実は「SetHeader」だった、とか…。

 

経験がない人はVPSだけではなく一度自分のマシンでやってみるとよいかも

昔とは異なり、2万円以上するCPU(具体的にはCorei3以上)であったり、メーカー製でもそのレベルのCPUがあれば仮想マシンを使うための機能くらいはついていますし、仮想マシンを作るためのプログラムも無料で手に入る(VirtualBoxなど)ので、自分の手元でやってみてどうなるか?は実験した上でVPSを契約してみるのがよいと思います。プログラミングでもそうですが、設定の説明ページだけを見てそれをコピーしていても何も成長はしません。自分の環境に合うように設定してみたときに何が起こるのか、体験してみないとわからないことが多いからです。その点、仮想マシンであれば間違えたときにすべてを吹っ飛ばすことが簡単にできますので、怖がる必要はほとんどないと思いますよ。VPS以上になれば外部サーバを使った中でもできることが通常のレンタルサーバに比べて格段に増えますからね。面倒さも同じくらい増えますが。

 

プログラミング教育でこういうのはどうにかなるのかな…。

こういう「何が間違いかを考えるためにあれこれ考える」という能力は今の社会では必要ですので、その意味でもプログラミング教育の意義はあるのかもしれません。実際にやってみると人による差が大きすぎて大変ですが。そういう教材についてちょっと研究してみたりしたので、その感想も踏まえて別の機会にblogの記事にしたいと思います。

 

VPSでCentOS7サーバを構築する FTPサーバ、メールサーバ編

というわけで今回でサーバ構築の大体の話が終わります。結局5回に分かれてしまいましたね…。前回でWebサーバ編が終わったので残りの部分になります。

 

16.vsftpdの導入

FTP自体はSFTPがあればどうとでもなるような気がしますが、Webサーバが動いている環境でデータ送信といえば簡単にできるのがFTPです。Webサーバの時にSSL証明書もとってありますので普通に暗号化通信ができるのが楽なところです。

ちょっと導入で迷ったのが、今回サーバ側にIPv6が一つ割り振られているということでどうせならIPv6でも待ち受け可能な設定にしたのですが、その場合にvsftpdでlistenさせるときには設定が微妙に異なり、/etc/vsftpd/vsftpd.confに対する設定で

listen=NO
listen_ipv6=YES

のように単純なlistenの設定はNOにしないとうまくいかない、ということです。設定のコメントにも書いてありましたが、listen_ipv6を有効にするだけでipv4側のlistenも有効になるということで、覚えておきましょう。

 

17. postfix、dovecotの導入

いつもの通り、SMTPサーバにはpostfix、POP/IMAPサーバにはdovecotを使います。postfixのメール送信時のパスワードチェックにはsaslauthも使いますのでそちらも導入しておきましょう。もうSSLを使った暗号通信しか使わないのでPort587・Port110・Port143を開ける必要は全くないと思います。ただし、Port25は開けておかないと外部のメールサーバがこちらにメールを送信できない、というとんでもない現象になりますので気をつけて。

また、CentOS7ではclamavとの通信はmilter-managerというものを使うことが主流なようなのでそちらに設定を変更しています。特別な設定はあまり必要ではないはずなのですが、clamavとのやりとりを設定するときに妙な設定ミスをしたのか、うまくウィルスチェックのやりとりができない、という現象もおこったりして時間を使いました。設定の説明はちゃんと読みましょう、というやつですね。

dovecot側の設定ではメールボックス設定(/etc/dovecot/conf.d/10-mail.conf)で、Maildir形式を使う場合は余計な設定は無効にしておきましょう。特にnamespace inbox{}は初めは無効化していませんが今回は全く使いませんのですべてコメントアウトしてください。最後にSSLについては、どちらもcertファイルを指定する場合はLet’sEncryptのファイルの内fullchain.pemを指定します。cert.pemを指定するわけではないので注意しましょう。

 

18. 各サービスの動作チェック

外部に公開する前に正しく動作しているかどうかのチェックです。前回の番外編にも書きましたが、特にSSL証明書はドメインと関連付けられて発行されていますので、アクセスする側が一時的にドメインとIPの関連付けを変更して正しいと認識させないと動作チェックがうまくできないのがやっかいなところ。メールサーバのチェックでも同じようなことが起こってしまい、メール送信がうまくいかなかったりとかなり苦労しました。また、メールサーバは特にVPSの場合、無料期間だと正しく外部に送信できないようにVPS管理会社が設定していることもあるので使用料の支払いが終わった後でないと検査できなかったりするとか、WebのCGIではよくよく考えるとblogで数式を表示しているtexですが、こちらはコードからコンパイルしているのでサーバが変わるならもう一度コンパイルしないとまずかったり、latexのライブラリが必要だったりといくつかの記事を抜き打ちで回らないと忘れている項目がかなり多かったりとします。

個人サーバならある程度チェックが終わった段階で入れ替えて公開、あとは自分が見つけた設定ミスを少しずつ修正する、で済むのですが、仕事の依頼として受けるのであれば確認手順までマニュアル化しておかないと不備を言われる羽目になったり、無料サポートをすることになり、それが永続的になってしまって依頼料との釣り合いがいつの間にかとれなくなっていったりとします。気をつけましょう。自分のことなのですがね…。

 

次回はサーバ構築に関するまとめ

CentOS7を使って本格的なサーバ構築をするのは久しぶりでした。以前にやったのはファイルサーバの組み立てでしたからね。それにしても前のサーバはCentOS6のまま結局6年くらい少しずつアップデートを重ねて動いていったんだよな…。と感心したりしています。

 

VPSでCentOS7サーバを構築する Webサーバ編後編

前編ではサーバを支えるバックエンドについて設定のこつなどを書きましたが、後編ではフロントエンドおよび番外編としてWordPressの移転について少し書かせてもらいたいと思います。なお、箇条書きの番号は案内ページに書いてある番号をそのまま使っていますのであしからず。

 

14.MariaDBの導入

WordPressやら何やらを使うためにはどうしてもデータベースサーバが必要になります。そのため、MySQL互換のMariaDBを導入しておく必要性がある、というわけです。今回はMariaDBのサーバからリポジトリを導入しているので実は

# yum install mariadb-server mariadb-clinent

とやるだけで最新のMariaDBが導入できちゃったりします。ちなみに私が導入したときのバージョンは10.3系でした。それ以外の設定もMySQL時代と同じ設定がほとんど使えますので「設定を書く場所を間違えなければ」ほぼそのまま書くことができます。例えばサーバに関する設定であれば/etc/my.cnfは変更せずに/etc/my.cnf.d/server.cnfに書く、とかでしょうか。

あともう一つ注意なのが今回MariaDBの領域を別パーティションとして扱っているので、/var/lib/mysql直下にlost+foundディレクトリが生成されています。MySQLやMariaDBはデータベースごとにディレクトリを生成してその中に格納していくタイプなので、空のディレクトリがあると間違えて存在するデータベースとして認識されてしまいます(私の場合は#mysql5.0#lost+foundだったかな?)。一応ディレクトリを削除すればデータベースはなかったことになりますし、実はMariaDBの設定ファイル/etc/my.cnf.d/server.cnfあたりに

[mysqld]
ignore-db-dir = lost+found

とやるとMariaDBからデータベースが「見えなく」なります。USE DATABASEで選択できるので隠しデータベースのできあがり、というなんとも怖い現象だったりするのですが…

 

15. nginxの導入

あとはフロントエンドに当たるnginxを導入します。こちらも今回はリポジトリが設定されているので

# yum install nginx

だけでインストールが可能です。まあ、Apache2.4系になったこととOpenSSLもある程度新しくなっているのでApache側でHTTP/2.0が使えるようになっている、というのがなんともいえないところでしょうか。キャッシュなんかもnginxを通さなくてもある程度速度が出るのかも…。

ちなみに今回は設定を以前のサーバからそのまま持ってきたので詳しいチューニングは行っていません。VPSサービスそのものはほぼ同じ物を使っているので問題はないはずですが…。

 

番外編その1 WordPressの移行

これでWebサーバの基本的な構築は完了したので各部分の動作チェックを行えば移行が可能になります。今回少し苦労したWordPressの移行について少し書いておきます。基本的にWebのファイルについては前のサーバでtarで固めたものを持ってきて展開、データベースは対象の部分を一度SQLでdumpした後移行するサーバ上でSQLを直接発行して終わりになります。

SQLの部分はちょっとサイズと実行時間に問題があった(php-fpmのタイムアウト設定やらphpのアップロードサイズ設定やらnginxのアップロードサイズ設定やらにひっかかる)ので、Webからの処理は諦めてターミナルから入れて解決しました。取り出すときはWebからの処理でも大丈夫だったのに…。

そして面倒だったのがWebファイル側の部分です。パーミッションや所有者はtarで固めている関係で迷うことは全くなかったのですが、Webページを開こうとすると500エラーで開かない。Webのエラーログをあさってみても500を「起こした」ことは書いてあったも具体的なエラー原因がわからない。というわけでターミナル上からphpをindex.phpに対して直接発行することで何がエラーになったのか、を調べてみました。結論から言うとWordPress本体はPHP7.0系以上が基本となっているのですが、プラグイン側の一部がPHP7.0系以上で動かない構造になっていた、具体的にはphpはmysql系関数はPHP7.0系以上では使用不可となりPDOかmysqli関数を使わないといけないのですが、そのプラグインがmysql関数を使う構造となっていたためあえなくアウトということになってしまいました。これに関してはまさか初めからWordPressを展開して記事だけ移行+プラグインを一つ一つ入れていく、なんてことをやると大変なのでWordPressプラグインのディレクトリから対象のプラグインを除去する形で処理してなんとか動かすことに成功しました。この辺は知識がないと難しいですね…。

 

番外編その2 ドメイン移行前に対象ドメインへのアクセスチェックをするには?

Webサーバなんかではアクセスしてきたドメインごとに振り分ける機能がありますが、これはこの手のサーバ移転ではくせ者になります。つまり、移転作業はチェックが終わるまでは外部に公開できないのに公開した状態がどうなのか?をチェックするためにはドメインを移行したように見せかけなくてはならない、ということになります。SSL証明書なんかでもドメイン名を指定するので移転前だとIPを直接入れるか仮のDNSからアクセスすることになるので毎回ブラウザからのアクセスが不正だ、といわれてしまいます。内部だけでやっているのであれば何とでもできる(DNSサーバをいじるなど)ですが、今回その方法はとれません。

で、どうするか?というと手順としてはこんなやり方をします。

  1. 仮想マシンなど対象のWebサーバにアクセスするためのマシンを用意する
  2. 対象のマシンのhostsファイルを一時的に書き換えてしまう(WindowsならWindows/System32/etc/driversにあるので、編集するなら管理者権限があるメモ帳を使うのが一番簡単か?)
  3. 適当なブラウザでアクセスしてみる

仮想マシンを用意しているのはhostsの書き換えの結果をできれば破棄したいからです。作業環境を書き換えると元に戻すことを忘れたときに面倒なことになるからですね。この方法はWebサーバ以外でもftpサーバやメールサーバへのアクセスチェックでも活躍できます。現に私がチェックしたときには同様のことを行いました。新しく構築する場合はこの手の作業はあまり必要ではないのですが…。

 

残りのサービスは最終回に持ち越し

ftpサーバとメールサーバですね。ただし、こちらも設定を引き継ぐだけなのであまり詳しいことは書きませんよ。