CentOS 7にApacheをインストールする方法
CentOS 7サーバーにApache 2.4をインストールする方法を説明します。安定したウェブサーバーを構築するための前提条件と手順を解説します。
LUKS(Linux Unified Key Setup)は、プラットフォームに依存しないLinuxで利用可能なさまざまなディスク暗号化フォーマットの1つです。このチュートリアルでは、暗号化されたLUKSパーティション内に含まれるLVM(Linux Volume Manager)ボリューム内のルートパーティションとスワップパーティションについて説明します。このチュートリアルでは、互換性のある任意のSSHクライアントプログラムを使用する簡略化されたSSHサーバーデーモンを使用して、LUKSパーティションをリモートでロック解除することもできます。
Server Location
セクションでサーバーの場所を選択します。CentOS7
のISO Library
タブの下を選択しますServer Type
。Server Size
セクションで必要なハードウェア仕様を選択してください。Deploy Now
ます。View Console
オプションを使用して、noVNCコンソールからVPSインスタンスにアクセスします。
Install CentOS Linux 7
オプションを選択します。
押しTab
キーを。
このように入力してtext
からキーを押してください。vmlinuz initrd=initrd.img inst.stage2=hd:LABEL=CentOS\x207\x20\86_64 quiet
vmlinuz initrd=initrd.img inst.stage2=hd:LABEL=CentOS\x207\x20\86_64 quiet text
Enter
VPSがテキストモードのCentOSインストーラーで起動します。下の画像にあるような画面がnoVNCコンソールに表示されます。
Alt + Right Arrow Key
組み合わせを使用してTTY2コンソールに移動し、コマンドラインにコマンドを入力します。
以下のコマンドを入力して、GRUB2ブートローダー、暗号化さ/boot
れていないパーティション、およびLUKSパーティションを保持するプライマリパーティションを含むパーティションを作成します。
parted -a opt -s /dev/vda mklabel gpt
parted -s /dev/vda unit mb
parted -s /dev/vda mkpart primary 1 3
parted -s /dev/vda name 1 grub
parted -s /dev/vda set 1 bios_grub on
parted -s /dev/vda mkpart primary 3 259
parted -s /dev/vda name 2 boot
parted -s /dev/vda mkpart primary 259 100%
parted -s /dev/vda name 3 root
次のコマンドを入力して、パーティションレイアウトを表示します。
parted -s /dev/vda print
次に、名前付きrootfs
パーティションに疑似ランダムデータを入力します。完了するまで30分強かかります。
dd if=/dev/urandom of=/dev/vda3 bs=1M status=progress
CentOS 7では、cryptsetup
コマンドはデフォルトの暗号化方式でaes-xts-plain64
ある、デフォルトの鍵サイズは256ビット、デフォルトのハッシュはSHA1を使用します。代わりに、LUKSパーティションは、512ビットのキーサイズとWhirlpoolハッシュを使用して、より安全な蛇暗号で作成されます。
cryptsetup luksFormat /dev/vda3 -c serpent-xts-plain64 -h whirlpool -s 512
次のクエリでプロンプトが表示されたら答えを入力して、Enter
キーを押します。
YES
strong-password
strong-password
警告 これにより、パスワードプロンプトなしでrootログインとコピーが可能になります。/tmp/luks-header-backup.img
ファイルを取得したら、このSSHサーバーを強制終了します。
安全のため、LUKSパーティションヘッダーのコピーを保存します。これにより、LUKSパーティションのヘッダーが何らかの形で破損した場合に、復元できることが保証されます。バックアップが機能せずにヘッダーが破損すると、データは永久に失われます。
cryptsetup luksHeaderBackup /dev/vda3 --header-backup-file /tmp/luks-header-backup.img
/tmp/luks-header-backup.img
サーバーからファイルをコピーするscp
には、クライアントホストでセキュアコピー実行可能ファイルを使用してSSHサーバーを一時的に起動し、ファイルを取得する必要があります。
以下のコマンドを入力して、SSHホスト鍵を生成します。
sshd-keygen
以下のコマンドを入力して/etc/ssh/sshd_config
ファイルを作成します。
cp /etc/ssh/sshd_config.anaconda /etc/ssh/sshd_config
以下のコマンドを入力して/etc/ssh/sshd_config
ファイルを編集します。
vi /etc/ssh/sshd_config
ファイルを編集するには、Insert
キーを押し、矢印キーを使用して、編集が必要なファイルのセクションに移動します。
1行目で、番号をPort 22
デフォルトの22
から1025
との間で選択した乱数に変更します65535
。(例:ポート25782
)
行番号13までスクロールし、End
キーを押して、キーを押しEnter
ます。
次の行でHostKey /etc/ssh/ssh_host_ed25519_key
、Enter
キーを追加して押します。
次の行でHostKey /etc/ssh/ssh_host_rsa_key
、Enter
キーを追加して押します。
押してEsc
キー、タイプ:wq
を押しEnter
てファイルを保存するための鍵。
デフォルトのネットワークインターフェイスeth0
にはIPアドレスが必要です。以下のコマンドを入力して、インスタンス用にリストされているIPアドレスをeth0
ネットワークインターフェースに割り当てます。
dhclient
次のコマンドを入力して、割り当てられたIPアドレスを表示します。IPアドレスは、直後inet
と直前にリストされnetmask
ます。(例:inet 192.0.2.1
ネットマスク)
ifconfig eth0
次のコマンドを入力して、SSHサーバーを起動します。
/usr/sbin/sshd
使用している場合はscp
、クライアントマシン上でコマンドラインからコマンドを取得するためのテンプレートとして、以下に、次のコマンドを使用し/tmp/luks-header-backup.img
たファイルを。で25782
割り当てられた実際のポート番号に置き換え/etc/ssh/sshd_config
ます。192.0.2.1
実際に割り当てられたIPアドレスに置き換えます。
scp -P 25782 [email protected]:/tmp/luks-header-backup.img .
luks-header-backup.img
ファイルを取得したら、noVNCコンソールウィンドウで次のコマンドを入力して、SSHサーバーをすぐに強制終了します。
killall sshd
内部にあるLVM物理ボリュームをセットアップするためにLUKSパーティションを開きます。
cryptsetup luksOpen /dev/vda3 centos
前に作成したパスフレーズを入力して、プロンプトが表示されたらLUKSパーティションを開き、Enter
キーを押します。
のパスフレーズを入力してください/dev/vda3
:strong-password
以下のコマンドを入力してください:
ls /dev/mapper
これは、名前の次のファイルが含まれていますcentos
、control
、live-base
とlive-rw
。これcentos
はLUKSパーティションです。
以下のコマンドを入力して、LVM物理ボリュームを作成します。
pvcreate /dev/mapper/centos
成功すると、次のメッセージが表示されます。
Physical volume "/dev/mapper/centos" successfully created
以下のコマンドを入力して、LVMボリュームグループを作成します。
vgcreate ssd /dev/mapper/centos
成功すると、次のメッセージが表示されます。
Volume group "ssd" successfully created
以下のコマンドを入力して、スワップパーティションのLVM論理ボリュームを作成します。VPSインスタンスに基づいて、適切な判断を使用して、必要なサイズ(-L =ボリュームのサイズ)のスワップパーティションを作成します。
lvcreate -L 1G -n swap ssd
成功すると、次のメッセージが表示されます。
Logical volume "swap" created
以下のコマンドを入力して、ルートパーティションのLVM論理ボリュームを作成します。これにより、必要に応じて、残りの空き領域が5%(5%)確保され、論理ボリュームのLVMスナップショットが含まれます。
lvcreate -l 95%FREE -n root ssd
成功すると、次のメッセージが表示されます。
Logical volume "root" created
LVM物理ボリュームを表示します。
pvdisplay
noVNCコンソールに、下の画像のようなテキストが表示されます。
LVMボリュームグループを表示します。
vgdisplay
noVNCコンソールに、下の画像のようなテキストが表示されます。
LVM論理ボリュームを表示します。
lvdisplay
noVNCコンソールに、下の画像のようなテキストが表示されます。
以下のコマンドを入力して、LVMボリュームグループを非アクティブ化します。これcryptsetup
は、次のステップでLUKSパーティションを閉じることができるようにするために完了する必要があります。
vgchange -a n
成功すると、次のメッセージが表示されます。
0 logical volume(s) in volume group "ssd" now active
LUKSボリュームを閉じます。
cryptsetup luksClose centos
以下のコマンドを入力してください:
ls /dev/mapper
これにはcontrol
、live-base
およびという名前の次のファイルが含まれますlive-rw
。centos
LUKSパーティションを含むファイルは、それが適切に閉じられたことをことを確実にするために失われます。
入力reboot
してEnter
キーを押し、再起動します。
Install CentOS Linux 7
オプションを選択してEnter
キーを押します。
VPSがGUIモードのCentOSインストーラーで起動します。下の画像にあるような画面がnoVNCコンソールに表示されます。Install CentOS 7
(1)を選択してEnter
キーを押します。
上のWELCOME TO CENTOS 7
画面で、青色のクリックContinue
ボタン(1)。
注意デフォルトの言語である英語と米国のロケールを使用していない場合は、検索バーに言語を入力してください(1)。言語(2)とそれに関連する適切なロケール(3)をクリックします。満足したら、青いContinue
ボタン(4)をクリックしてください。
上のINSTALLATION SUMMARY
画面で、をクリックしてくださいINSTALLATION DESTINATION (Automatic partitioning selected)
(1)の下でSYSTEM
。
上のINSTALLATION DESTINATION
画面で、選択I will configure partitioning
の下で(1)のオプションをOther Storage Options (Partitioning)
、青クリックしDone
、画面の左上にあるボタン(2)。
上のMANUAL PARTITIONING
画面で、をクリックしてUnknown
拡張可能なアコーディオン(1)。これは、名前の3つのパーティションを明らかにするBIOS Boot (vda1)
、Unknown (vda2)
とEncrypted (LUKS) (vda3)
。
BIOS Boot
青(1)で強調されたパーティションのチェックボックスオプションを選択しReformat
、次へ(2)File System:
アコーディオンをクリックしUpdate Settings
、ボタン(3)。
Unknown
パーティション(1)をクリックして、青色で強調表示します。アコーディオンのReformat
横にある(2)のチェックボックスオプションを選択しますFile System:
。アコーディオン(3)で選択ext2
し、の下のテキストフィールド(4)に入力し、下のテキストフィールド(5)に入力して、ボタン(6)をクリックします。File System:
/boot
Mount Point:
boot
Label:
Update Settings
Encrypted (LUKS)
パーティション(1)をクリックして、青色で強調表示します。LUKSパーティション用に作成したパスフレーズをテキストフィールドStep 3: Setup LVM On LUKS Full Disk Encryption
にPassphrase:
入力し(2)、Unlock
ボタンをクリックします(3)。
新しいUnknown
拡張可能なアコーディオン(1)が表示されます。という名前の2つのパーティションが表示さUnknown (ssd-root)
れUnknown (ssd-swap)
ます。
Unknown (ssd-root)
仕切板(1)は、青色で強調表示のチェックボックスオプションを選択しReformat
次の(2)File System:
アコーディオン。アコーディオン(3)で選択xfs
し、の下のテキストフィールド(4)に入力し、下のテキストフィールド(5)に入力して、ボタン(6)をクリックします。File System:
/
Mount Point:
root
Label:
Update Settings
Unknown (ssd-swap)
(1)パーティションをクリックして、青色で強調表示します。アコーディオンのReformat
横にある(2)のチェックボックスオプションを選択しますFile System:
。アコーディオン(3)を選択swap
し、下のテキストフィールド(4)File System:
に入力swap
してLabel:
、Update Settings
ボタン(5)をクリックします。
Done
画面左上の青いボタン(1)をクリックしてください。
という名前のボックスSUMMARY OF CHANGES
がポップアップします。Accept Changes
ボタン(1)をクリックしてください。これにより、WELCOME TO CENTOS 7
画面に戻ります。
のNETWORK & HOST NAME (Not connected)
下の(1)をクリックしSYSTEM
ます。
上のNETWORK & HOST NAME
画面の右隣のスライダー(1)、移動Ethernet(eth0)
から、フィールドOFF
位置にON
位置。Host name:
テキストボックス(2)でデフォルト(192.0.2.1.vultr.com)の代わりにカスタムホスト名を使用する場合は、それを変更します。Done
画面左上の青いボタン(3)をクリックしてください。これにより、WELCOME TO CENTOS 7
画面に戻ります。
WELCOME TO CENTOS 7
画面のオプションに満足したら、青いBegin Installation
ボタン(1)をクリックします。
上のCONFIGURATION
画面で、をクリックしてくださいROOT PASSWORD (Root password is not set)
(1)の下でUSER SETTINGS
。
上のROOT PASSWORD
画面で、強いの両方でパスワード入力しますRoot Password:
(1)及びConfirm:
(2)テキストフィールドを。Done
画面左上の青いボタン(3)をクリックしてください。これにより、CONFIGURATION
画面に戻ります。
上のCONFIGURATION
画面で、をクリックしてくださいUSER CREATION (No user will be created)
(1)の下でUSER SETTINGS
。
上のCREATE USER
画面で自分のフルネームを入力しFull name
たテキストフィールド(1)、中のユーザ名User name
テキストフィールド(2)、両方で強力なパスワードPassword
(3)とConfirm password
(4)テキストフィールド。Advanced...
ボタン(5)をクリックしてください。
という名前のボックスADVANCED USER CONFIGURATION
がポップアップします。のAdd user to the following groups:
下のテキストフィールド(1)にGroup Membership
、ボタン(2)を入力wheel
してクリックしてくださいSave Changes
。
Done
画面左上の青いボタン(1)をクリックしてください。
インストール後のプロセスが開始されます。完了するまで数分かかります。完了したら、青いReboot
ボタン(1)をクリックしてVPSインスタンスを再起動します。
移動し、バックVULTRサーバーの管理画面。Settings
上部のリンクをクリックします。Custom ISO
左側のメニューをクリックします。このCustom ISO
ページで、Remove ISO
ボタンをクリックしてISOをアンマウントし、CentOS 7 VPSインスタンスで再起動します。OK
プロンプトが表示されたらボタンをクリックすると、VPSインスタンスが再起動します。
View Console
ウィンドウに戻り、noVNCコンソールからVPSインスタンスにアクセスします。noVNCが切断された場合は、ウィンドウを更新してください。
Please enter passphrase for disk primary (luks-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx)!:
でLUKSパーティション用に作成したパスフレーズ(例:)を入力するように求められStep 3: Setup LVM On LUKS Full Disk Encryption
ます。パスフレーズを入力してEnter
キーを押します。
次に、コンソールログインプロンプトが表示されます。これで、noVNCコンソールウィンドウを閉じることができます。
通常のユーザーでSSH経由でログインし、次のようにシステムを更新します。
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
通常��ユーザーとしてログインしたまま、以下のコマンドを入力してをインストールしdracut-crypt-ssh
ます。
sudo yum install wget -y
sudo wget -O /etc/yum.repos.d/rbu-dracut-crypt-ssh-epel-7.repo https://copr.fedorainfracloud.org/coprs/rbu/dracut-crypt-ssh/repo/epel-7/rbu-dracut-crypt-ssh-epel-7.repo
sudo yum install dracut-crypt-ssh -y
以下のコマンドを入力してnano
エディターをインストールし、ファイルの編集を容易にします。
sudo yum install nano -y
にあるデフォルトのgrubファイルを編集する必要があります/etc/default/grub
。
sudo nano /etc/default/grub
とのrd.neednet=1 ip=dhcp
間に挿入GRUB_CMDLINE_LINUX="crashkernel=auto
しrd.luks.uuid=luks-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
ます。
次のキーボードの組み合わせを入力してファイルを保存します。プレスCtrl
+のx
キーは、押したy
キーを押しながらEnter
キーを。
以下のコマンドを入力して、GRUB構成ファイルを再生成します。
sudo grub2-mkconfig -o /etc/grub2.cfg
/etc/dracut.conf.d/crypt-ssh.conf
以下のコマンドを入力して、オリジナルをバックアップします。
sudo mv /etc/dracut.conf.d/crypt-ssh.conf /etc/dracut.conf.d/crypt-ssh.conf.orig
/etc/dracut.conf.d/crypt-ssh.conf
以下のコマンドを入力して、新しいファイルを作成します。
sudo nano /etc/dracut.conf.d/crypt-ssh.conf
以下のテキストをコピーしてnano
エディターに貼り付けます。
dropbear_acl="/etc/dropbear/keys/authorized_keys"
dropbear_ecdsa_key="/etc/dropbear/keys/ssh_ecdsa_key"
dropbear_rsa_key="/etc/dropbear/keys/ssh_rsa_key"
ディレクトリを作成してkeys
下/etc/dropbear/
保持する必要がディレクトリのパーミッション、と、authorized_keys
、ssh_ecdsa_key
およびssh_rsa_key
ファイルを。
sudo mkdir /etc/dropbear/keys/; sudo chmod /etc/dropbear/keys/
以下のコマンドを入力して、プログラムでssh_ecdsa_key
およびssh_rsa_key
ファイルを生成しssh_keygen
ます。Enter
パスフレーズの入力を求められたら、コマンドごとにキーを2回押します。
sudo ssh-keygen -t ecdsa -f /etc/dropbear/keys/ssh_ecdsa_key
sudo ssh-keygen -t rsa -f /etc/dropbear/keys/ssh_rsa_key
上のファイルのパーミッションを変更してssh_ecdsa_key
、ssh_ecdsa_key.pub
、ssh_rsa_key
およびssh_rsa_key.pub
以下のコマンドを入力して。
sudo chmod 400 /etc/dropbear/keys/*_key; sudo chmod 444 /etc/dropbear/keys/*.pub
How Do I Generate SSH Keys?
チュートリアルの最初にあるチュートリアルを使用Prerequisites
して、予定しているクライアントオペレーティングシステムの公開鍵を生成します。
以下のコマンドを入力/etc/dropbear/keys/authorized_keys
して、nano
プログラムを使用して、公開鍵のすべてのテキストをコピーしてファイルに貼り付けます。
sudo nano /etc/dropbear/keys/authorized_keys
最初にinitramfsをビルドし、その後dracut-crypt-ssh構成の更新をビルドする必要があります。以下のコマンドを入力して、initramfsの初期ビルドを行います。
sudo dracut -f
これが完了すると、SSHクライアントが接続するのをリッスンするようにCentOS 7インストールが設定され、パスフレーズを使用してLUKSパーティションのロックを解除できるようになります。以下のコマンドを入力して、CentOS 7インスタンスを再起動します。
sudo reboot
クライアントシステムで、Dracut-Crypt-SSH GitHubページのセクション3.3. Unlocking the volumes interactively
と3.4. Unlocking using the
ロック解除command
を参照して、パスフレーズプロンプトを強制するか、コマンドを使用してSSHクライアントからLUKSパーティションを開きます。unlock
CentOS 7サーバーにApache 2.4をインストールする方法を説明します。安定したウェブサーバーを構築するための前提条件と手順を解説します。
CentOS 7にSeafileサーバーをインストールする方法。Seafile(コミュニティバージョン)は、ownCloudに似た無料のオープンソースファイル同期および共有ソリューションです。
CentOS 7にGraylogサーバーをインストールし、ログ管理を行う方法を学びます。
CentOS 7サーバーにApache 2.4をインストールする方法を説明します。安定したウェブサーバーを構築するための前提条件と手順を解説します。
FreeBSD 11.1におけるBlacklistdのインストール方法について詳しく解説します。この方法を通じて、強力なセキュリティ対策を実装できます。
サーバーマネージャーを使用して、Windows Serverの管理が向上します。セキュリティリスクを軽減し、効率的な管理を実現します。
CentOS 7にSeafileサーバーをインストールする方法。Seafile(コミュニティバージョン)は、ownCloudに似た無料のオープンソースファイル同期および共有ソリューションです。
Snortは無料のネットワーク侵入検知システムです。最新の方法で、SnortをDebianにインストールし、設定する手順を紹介します。ネットワークのセキュリティを強化しましょう。
CentOS 7にGraylogサーバーをインストールし、ログ管理を行う方法を学びます。
WindowsサーバーでWebサイトを実行している場合、電子メールも受信できるようにするためにhMailServerを使用する方法を解説します。
FiveMサーバーをUbuntu 19.04にインストールするための詳細なガイド。必要条件からインストール、起動、トラブルシューティングまで、すべてのステップを含みます。
Debian 10にWebDAVをデプロイする方法を学び、WsgiDAVとSSL証明書で安全な接続を実現しましょう。
ヘルスケアにおけるAIは、過去数十年から大きな飛躍を遂げました。したがって、ヘルスケアにおけるAIの未来は、日々成長を続けています。