alien(ファイル管理)

 「alien」コマンドは主に「rpm」パッケージを、debian系の「deb」パッケージへ変換する為のコマンドです。

 なお、通常変換されたパッケージはユーザーフォルダに作成されます。(例/home/<user>)

 コマンドは以下の方法で記述します。

 # alien <オプション> ファイル名

 オプションについては以下の一部の指定となります。

 -i
  変換後、インストールを行う。

 –to–<形式>
  パッケージの形式を指定できます。
   例:「alien –to–rpm」でdebからrpmへ変換

dpkg(ファイル管理)

 「dpkg」コマンドは「Debian」系で利用されている「debファイル」の管理をするプログラムです。

 「dpkg」コマンドでは、「debファイル」のインストールやアンインストールを行う事が出来ます。

 コマンドは以下の方法で記述します。

 # dpkg <オプション>

 オプションについては以下の一部の指定となります。

 -L
  全てのパッケージを確認

 -i <パッケージ名のパス>
  指定したパッケージをインストール

 -r <パッケージ名>
  指定したパッケージをアンインストール

apt-get(ファイル管理)

 「apt-get」コマンドはLinuxのディストリビューションの代表系列の一つ、「Debian」系のパッケージ管理プログラムです。

「Debian」系のパッケージ、「debファイル」等の管理、アップデート、インストールやアンインストールを行う事が出来ます。
なお「アップデート」「インストール」「アンインストール」に付いては「-y」オプションを指定しておくと、アナウンスに対して、全てを「はい(yes)」に指定します。

例:「# apt-get -y <オプション>

コマンドは以下の方法で記述します。

# apt-get <オプション>

オプションについては以下の一部の指定となります。

clean
ダウンロードしたアーカイブファイルを削除

install <パッケージ名>
指定したパッケージをインストール

list
利用可能なパッケージを確認

remove <パッケージ名>
指定したパッケージをアンインストール

update
パッケージリストの更新

upgrade
アップデート可能なパッケージをアップデートします
<パッケージ名>を指定すると特定のパッケージをアップデート出来ます。

rpm(ファイル管理)

 「rpm」コマンドは「レッドハット」社は開発した、「rpmファイル」の管理をするプログラムです。

 「rpm」コマンドでは、rpmファイルのアップデート、インストールやアンインストールを行う事が出来ます。

 コマンドは以下の方法で記述します。

 # rpm <オプション>

 オプションについては以下の一部の指定となります。

 -qa
  全てのパッケージを確認

 -qi <パッケージ名>
  指定したパッケージの情報を表示

 -pl <パッケージ名>
  指定したパッケージのインストール先を参照

 -i <パッケージ名のパス>
  指定したパッケージをインストール
  進捗度の確認をする為に「-v」と「-h」オプションを指定しておく
   例:「# rpm -ivh <パッケージ名のパス>

 -U <パッケージ名のパス>
  指定したパッケージをアップデート
  進捗度の確認をする為に「-v」と「-h」オプションを指定しておく
   例:「# rpm -Uvh <パッケージ名のパス>

 -e <パッケージ名>
  指定したパッケージをアンインストール

yum(ファイル管理)

 「yum」コマンドはファイル管理をするプログラムです。

 「yum」コマンドでは、rpmパッケージの管理、アップデート、インストールやアンインストールを行う事が出来ます。
 なお「アップデート」「インストール」「アンインストール」に付いては「-y」オプションを指定しておくと、アナウンスに対して、全てを「はい(yes)」に指定します。

 例:「# yum -y <オプション>

 コマンドは以下の方法で記述します。

 # yum <オプション>

 オプションについては以下の指定となります。

 check-update
  アップデート可能なパッケージを確認

 clean all
  ダウンロードしたパッケージ
  古いヘッダを削除します(cleanだけでも可)

 install <パッケージ名>
  指定したパッケージをインストール

 list
  利用可能なパッケージを確認

 remove <パッケージ名>
  指定したパッケージをアンインストール

 update
  アップデート可能なパッケージをアップデートします
  <パッケージ名>を指定すると特定のパッケージをアップデート出来ます。


yumの高速化・ミラーサーバーの最適化

ここで一つお奨めですが、ミラーサーバーは世界に多数あります。
それぞれ速度にもばらつきがありますので、速度の速いサーバーへの接続が好まれます。
そこで以下のパッケージを予めインストールしておけば、そういった設定を自動的に行ってくれますので、以下のコマンドを実行してインストールしてみて下さい。

 # yum -y install yum-fastestmirror

Epson LP-A500F プリンタの設定

 ここではLAN接続したEpson製のレーザープリンタ「LP-A500F」のインストール、設定を解説します。
プリンタのネット設定が完了している事を前提に解説しますので、設定が済んでいない人は、マニュアル等を確認しながら設定を完了しておいて下さい。

 設定その物はディストリビューションに依って操作が若干変わってきますので、代表的な設定方法を記載します。

なお、下記に必要なファイルは全て
Avasys社「LP-A500」用Linuxドライバ
よりダウンロードします。

時よりリンクが切れる事があるので、その時はAvasys社からリンクし、上部の「ダウンロード」をクリックし、左ペイン内のダウンロード以下の「MFP」よりダウンロードして下さい。

ダウロードの注意として「CUPS」版と「LPRng」版の二種類があり、Linuxがプリンタを管理する代表的な二大印刷システムとなっています。
現在「CUPS」は幅広い対応もありメインとなってきていますが、ディストリビューションや機種に依っては「LPRng」の方が使い勝手が良い事も有りますので、状況に応じて設定を変えて見て下さい。


 「rpm」による「CUPS」版の場合

 まずは下準備です。上記よりRedHat系用のCUPS版
「Epson-LPA500-filter-cups-1.0-0.i386.rpm」
「Epson-LPA500-filter-1.0-0.i386.rpm」
をダウンロードします。

 念の為に「Epson-LPA500-filter-cups-1.0-0.i386.rpm」書庫内「./usr/share/cups/model/」にある「Epson-LP-A500-fm3.ppd」を別に展開しておきます。

 次に以下のコマンドを入力します。

 # yum provides libstdc++.so.5
 # yum provides libstdc++-33.i386

 これで下準備は終わりです。次に以下のコマンドを入力します。

 # rpm -ivh <ディレクトリ名>/Epson-LPA500-filter-cups-1.0-0.i386.rpm
 # rpm -ivh <ディレクトリ名>/Epson-LPA500-filter-1.0-0.i386.rpm

 インストール自体は「yum」でも良いと思いますが、今後アップデートをかける事も無いと思いますので「rpm」で行います。

 OSを「再起動」させます。

 再起動が終わりましたら、GUIによる操作を行います。まずブラウザを立ち上げ以下のURLを入力します。
http://localhost:631/

 「プリンタの追加」をクリックします。

 「名前」の項目にプリンタ名「LP-A500」、「場所」の項目にはプリンタに設定したIPアドレス(例:192.168.1.5等)を入力し、「続ける」をクリック。

 「デバイス」の項目には「Internet Printing Protocol(http)」を選択し、「続ける」をクリック。

 「デバイス URI」の項目に
「http://<指定したIPアロデス>:631/EPSON_IPP_Printer」
と入力し、「続ける」をクリック。

 「参照」を選択し、予め展開していた「Epson-LP-A500-fm3.ppd」を選択し「プリンタの追加」をクリック。

 使用のOSのアカント&パスワードを求めてきますので「root」権限のパスワードを入力して「OK」をクリック。

 これでプリンタがインストールされます。


 「apt-get」による「CUPS」版の場合

さて、Debian系は専用のパッケージが無い分、下準備に少し手順が増えます。

 まずは下準備です。上記よりRedHat系用のCUPS版
「Epson-LPA500-filter-cups-1.0-0.i386.rpm」
「Epson-LPA500-filter-1.0-0.i386.rpm」
をダウンロードします。

 次に「alien」コマンドを使用してパッケージ変換を行います。

 # alien <ディレクトリ名>/Epson-LPA500-filter-cups-1.0-0.i386.rpm
 # alien <ディレクトリ名>/Epson-LPA500-filter-1.0-0.i386.rpm

 変換されたパッケージ「epson-lpa500-filter-cups-1.0-0.i386.deb」書庫内「./usr/share/cups/model/」にある「Epson-LP-A500-fm3.ppd」を別に展開しておきます。

 次に以下のコマンドを実行します。

 # apt-get install libstdc++5

 これで下準備は終わりです。次に以下のコマンドを入力します。

 # apt-get install <ディレクトリ名>/epson-lpa500-filter-cups-1.0-0.i386.deb
 # apt-get install <ディレクトリ名>/epson-lpa500-filter-1.0-0.i386.deb

 後は上記な内容で「再起動」からは同じ操作になります。

nmap(ポートスキャン)

 「nmap」とは、そのLinux機のポートスキャンをし、現在どの様なポートが開いているかを検査する高度な検査コマンドです。

注意事項ですが、ポートスキャンはクラッキングの常套手段です、全く関係ないパソコンやサーバーをスキャンしますと、攻撃と判断され、下手をしますと法的処置をも取られかねません。くれぐれも無断で他人をスキャンしない様にして下さい。

 以下の方法で行います。

 # mnap <オプション> <IPアドレス>

 主なオプションです

 -v
  スキャン過程で結果をリアルタイムに出力する。

 -sV
  そのポートを使用しているサーピスを出力する。

 -O
  OSの種類などの情報を出力する。

 -oN <ディレクトリ>
  検査結果をファイルへ書き出す。

 -oX <ディレクトリ>
  検査結果をXMLファイルへ書き出す。

 -p <ポート番号>
  指定されたポートを検査する。
  例:

   -p 100
   -p 100,110,140
   -p 100-140
   -p T:100,U:140
(100番を検査)
(100、110、140番を検査)
(100~140番を検査)
(TCP100番とUDP140番を検査)

以下の内容が出力例です

 PORT STATE SERVICE
<ポート番号>/tcp open <サービス名>
<ポート番号>/tcp open <サービス名>
<ポート番号>/tcp open <サービス名>

以上でどういったサーピスが、どのようなポートを使用しているか確認できます。
このような情報を基本にセキュリティを向上させていきましょう。

Nmapのより高度な設定は以下からどうぞ。
Nmapリファレンスガイド

SSH(暗号通信)

 「SSH」とは様々な通信規格で暗号化を実現しているツールです。
 通常FTPやTelNETのネット回線を利用したサービスは暗号がされない平文のまま、インターネットをパスワード等を含み流れていきます。
 こういった状況ではパスワードを盗まれ、悪用されるというリスクが常に付きまといます。

 ここで出てくるのが「SSH」です、これは色々な場所で今までに使ってきた通信技術を暗号化した安全な状態で提供してくれます。

 ここではSSHを利用したLinuxの遠隔操作方法を解説します。

まずはインストールから

 「yum」の場合

 # yum -y install ssh

 「apt-get」の場合

 # apt-get -y install ssh

 簡単ですね~(笑)

 「Debian」系は基本的に再移動後、自動的に起動します。
「RedHat」系は以下のコマンドを実行します。

 # chkconfig sshd on
 # service sshd start

 SSHサーバの準備が出来ましたら、クライアント側よりリモートログインをしてみましょう。
コマンドは以下の通りです。

 $ ssh -l <ユーザー名> <IPアドレスorホスト名>

 この直後に「yes」と入力し、「ログイン先ユーザー」のパスワードを入力します。これでホスト認証によるログインが完了し、ユーザー名及びホスト名が変わります。リモートを解除するには「exit」と入力します。

次は「ホスト認証」だけでは心許無いので、「ユーザー認証」を行えるようにします。
「ユーザー認証」を行う為にクライアント側、ユーザー別に「鍵」を作る必要性があります。
ここでは「RSAアルゴリズム」に依る「公開鍵暗号方式」の鍵を作ります、
この方式は一人が「閉める(暗号化)鍵」と「開ける(復号化)鍵」の二つを持ちます。例えばAさんがこの状況で「閉める鍵」は世界にばら撒いても第三者は鍵を閉める(暗号化する)事しか出来ません。それを開けれるのは「開ける鍵」を持つAさんだけです。
また、Aさん「開ける鍵」は安全性をあげる為、盗まれても大丈夫な様に、使う時に「パスフレーズ」(パスワードと思えば良いです)が求められますのて、第三者は簡単に使えません。

 以下のコマンドと操作です。

 $ ssh-keygen -t rsa
 —-(/home/<ユーザー名>/.ssh/id_rsa): ←「Enter」キー
 —-(empty for no passphrase): ←「パスフレーズ」を入力

 —-Enter same passphrase again: ←「パスフレーズ」を再入力

 これで「/home/<ユーザー名>/.ssh/」内に鍵が出来ます。形式としては以下の状態です

 id_<アルゴリズム><.pub>

 <アルゴリズム>は認証方式です、「rsa」と入っていればRSA認証、「dsa」ならDSA認証となります。(DSAは共通鍵方式で良く使われ、お互い同じ開け閉めの出来る一つの鍵を持つ方式、プライベート性が高い。)
 <.pub>が二つペアキーの内の一つに付いています、これが付いている方が「公開鍵」上で言う「閉める鍵」です、付いてない方が「秘密鍵」、「開ける鍵」です。
 リスク回避の為にも「秘密鍵」は厳重に管理して下さい!。

 次にクライアント側の公開鍵をSSHサーバに登録します。公開鍵ですので、メ-ルやフロッピーなどで渡しても問題になりません。コマンドを使う場合は、折角ですから以下の回線を暗号化した方法で移してみましょう。

 $ scp ~/.ssh/id_rsa.pub <ユーザー名>@<IPアドレスorホスト名>:

 この後パスワードを入力しますとコピーが始まります。

 次にサーバ側で上記のユーザーでログインしている状態で以下のコマンドを実行します

 $ cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
 $ chmod 700 ~/.ssh
 $ chmod 600 ~/.ssh/authorized_keys

これでクライアンド側の「公開鍵」は登録され、サーバの「./ssh」と「./ssh/authorized_keys」は第三者に扱われては困るので、所有者のみが書き換え可能に権限を変更、設定は完了です。

 クライアント側よりリモートログインをしてみましょう、コマンドは以下の通りです。

 $ ssh -l <ユーザー名> <IPアドレスorホスト名>

「パスワード」の代わりに「パスフレーズ」を聞いて来ますので入力します。

最後にセキュリティ性を上げる為の幾つかの設定方法を紹介します。扱うファイルと設定項目を下記にまとめておきます。

「パスワード認証」の禁止

 # vim /etc/ssh/sshd.conf
 PasswordAuthentication yes
  ↓
 PasswordAuthentication no

「root」ログインの禁止

 PermitRootLogin yes
  ↓
 PermitRootLogin no

「ホスト」のアクセス制限

 # vim /etc/hosts.allow
 sshd:192.168.1 ←(この系列のIPのみ許可)
 sshd:127.0.0.1 ←(必要な場合)

「SSH用ポート」の変更

 # vim /etc/ssh/sshd_config
 #Port 22 ←(コメントアウト)
 Port *** ←(空いているポート番号に変更)

設定項目を変更しましたら、SSHの再起動を忘れないで下さい。

Avast(アンチウイルスソフト)

 「Avast」とは個人が利用する事を前提とした、フリーのアンチウイルスソフトです。
 市販されているアンチウイルスソフトより検知能力が高い部分もあり、動作が軽く、検査時間もそこそこ速いのでお勧めです。

 「Avast」には「Windows」用や「Linux」用が用意されています、これらは以下からダウンロードします。

 「Linux」用
   avast! 4 for Linux Edition ダウンロード

 「Windows」用
   avast! 4 Home Edition ダウンロード

 またフリーで使い続けるにはユーザー登録が必要になります、以下から登録します。
  無料登録フォーム

  最低項目としては以下を入力すれば良いでしょう。
  「メールアドレス」
  「メールアドレス再入力」
  「お名前」
  「このプログラムを非営利的な目的で・・・」にチェック
  「上の文字」

 登録が終わりましたら24時間以内で「register@avast.com」よりメールが届きます、届かない場合は再度、登録を行ってください。
 メール内には以下の様なライセンスキーが書いてありますので、それを大事に取っておいて下さい。
 このライセンスキーの有効期限は1年です、期限が切れる頃に再登録をすれば、新たなライセンスキーを取得でき、更に1年有効期限が追加できます。

 ———-キリトリ———-
 *******************-******** ←ライセンスキー
 ———-キリトリ———-

 ここからは「Linux」用の使い方を解説します。まずはインストールからです。
 「rpm」と「deb」の二種類のパッケージが用意されています、「Red Hat」系なら「rpmパッケージ」、「Debian」系なら「debパッケージ」を選択してダウンロードします。

 ダウンロード後「rpmパッケージ」は「rpm」コマンド、「debパッケージ」は「dpkg」コマンド等でインストールします。

 インストールが終わりましたら以下のコマンドを実行します。

 $ avast

 最初の画面でライセンスキーを求められますので、取得したライセンスキーを入力します。(ライセンスキーの登録はユーザー毎に必要)
 入力が完了しましたらウイルススキャンが実行されます。時間の無い方は「Ctrl+C」キーでキャンセルすることも可能です。

 次にウイルス情報の更新をする為に以下のコマンドを実行します。

 $ avast-update

これで「Avast」のインストールおよび設定は完了です。

 「avast」コマンドに付いては、

 $ avast <オプション>

という風にオプションもあります、以下の指定をします。

 -r=<ファイル名のパス>
  検査結果を指定した場所に指定したファイル名で書き出す

 -p=<数字>
  ウイルス発見時の動作を指定
  1:削除 3:修復 4:停止

 <パス>
  指定したパスとそれ以下のフォルダを検査
  例:「$ avast /home」「home」フォルダ内を全て検査します

 余談ですがGUIで実行する為のコマンドもあります。

 $ avastgui

最後に一つ注意ですが、Linux版では「Avast」は常駐検査はしません、ですので定期的な検査は「cron」を利用して下さい。

Samba(ファイルサーバ)

 「ファイルサーバ」とはサーバと言われている物の中で最もポピュラーなサーバになります、これは言わば「ネット上の物置」のような物で、本来パソコン上に情報を置く代わりにサーバに置く事が可能となります。
 メリットとしてはネット上のどのパソコンからでも、そのファイルを閲覧出来、共有できます。また自身のパソコンの起動有無に関係ない事という点もあります。
 また、今回使用する「Samba」にはプリンタの共有機能等も持ち合わせ、世界の有名企業も使用している実績あるサーバです。

ファイルの共有はOSの基本機能ですので入っている事が殆どですが、念の為にインストール方法を書いて置きます。

 「yum」の場合

 # yum -y install samba

 「apt-get」の場合

 # apt-get update
 # apt-get -y install samba

「Debian」系は基本的に再移動後、自動的に起動します。「RedHat」系は以下のコマンドを実行します。

 # chkconfig smb on
 # service smb start

次に「Samba」の設定をします、設定ファイルは「/etc/samba/」内にまとめてあります。

「Samba」サーバ設定をします、設定ファイルは「smb.conf」。

 # vim /etc/samba/smb.conf

まずは[global]セッション内の以下のパラメータを変更します。

 [global]
  workgroup = <ワークグループ名>

ワークグループ名はそのファイルサーバにアクセスするパソコンを含め統一した方が良いでしょう、これは「Windows」OS搭載のパソコンも例外ではありません。

次は個別に共有フォルダの設定をします。見易い様、一番の行に記述していきます。

 [共有名]
  path = <共有フォルダのパス>
  available = yes
  browseable = yes
  public = yes
  writable = yes
  hosts allow = <ホストのアクセス制限>
  valid users = <ユーザー名>@<グループ名>

[共有名] には共有するフォルダ等、判り易い名前を指定します。
available は共有の有効無効のパロメーターです、“yes”にしますとアクセスが可能となります。
browseable はブラウザからの閲覧の有無を決めるパロメーターです。
public は”yes”にする事で文字通り「公共」化しパスワード入力も必要なくなります、ただユーザー制御の影響は受けます。
writable は書き込み許可を指定するパロメーターです。これを指定しなければ閲覧しか出来ない状態となります。
<共有フォルダのパス> には文字通り共有したいフォルダのパスを指定します。
<ホストのアクセス制限> にはアクセスを許可する「IPアドレス」などを指定します。
例:IPアドレスが「192.168.1.」(192.168.1.0/24)で始まるパソコンのみを許可する場合。

hosts allow = 192.168.1.

<ユーザー名>@<グループ名> の部分では、ログインを許可するユーザーやグループを指定できます。
特定のユーザーの場合はユーザー名だけ、特定のクループの場合は

@<グループ名>

と書けば良いです。
完了しましたら、保存をして「Samba」を再起動して下さい。

上記のユーザー名に関してですがこのユーザー名はSambaユーザーとして設定をしないといけません、以下のコマンドです。

 # smbpasswd -a <ユーザー名>

この後パスワードの入力と再確認の入力をしますとSambaユーザーが出来ます。
オプションを「-x」でユーザー削除 オプションなしでパスワードの変更となります。

最後に解説するのはWindowsとLinuxのユーザー名の引当をする設定です。

 # vim /etc/samba/smbusers

<(linux)ユーザー名> = <(windows)ユーザー名>と言う記述方法になります。
例: root = administrators

注意事項ですが、以下のポートをデフォルトで使います、当然ですが、周知のポート(特に「TCP/445」)ですので攻撃対象になりやすいです。設定は気を付けるようにしましょう。

 namd UDP/137,UDP/138
 smbd TCP/139,TCP/445