CentOS7で漢字キーが効かない

あるホストは漢字キーが効くが(ひらがな/直接入力、トグルする)他のホストでは効かない、この効かないホストは全てKVMで作成したサブホストです。
色々試したがどうにもならず悩んでいた。これはショートカットキーが効かないだけで、右上にあるアイコン(あ、_Aなど)をクリックし、入力モードから、ひらがなや直接入力には出来るが、一々マウスで数アクションしなくてはならず、不便この上ない。
どうもシステムがこのショートカットを先取りして、IBUSで設定した所まで届いてないような感じ。
かなり、インチキな方法だが、キーの組み合わせで、変更することが出来た。
先ず、アプリケーション → システムツール → 設定を開く
左ペインの地域と言語をクリックし、右ペインの入力ソースに上に日本語(かな漢字)、その下に日本語がある状態で、オプションをクリック、ウインドウ毎に別のソースを使用可能にするにチェックを入れ、クローズ、これは試していないが反対でも多分いけるかな?
次に日本語(かな漢字)を選び、右下の歯車をクリック、表示されたウィンドウで、動作タブを選びタイピングの初期入力モードをひらがなを選んでおく。
この状態で、日本語入力が必要なウィンドウでウィンドウキー(Linuxではsuper)とスペースを押すと日本語(かな漢字)と日本語がトグルするようになる。日本語は ja になっているので直接入力と同じ。

カテゴリー: Linux運用時のメモ | コメントする

CentOS7でroot領域を増やす

これには随分手こずった。と言うのも私はLVMで作った論理領域をrootに割り当てているが、CentOS7ではこの中に更に別の領域を自動的に作ってしまうので非常に複雑になっている。一つのイメージファイルに色々な領域を作って行く分にはいいのだが、私見たいに、一つの領域を全部rootに割り当てる方法だと、これが邪魔くさいが、システムが強引に作るのでどうしようもない!!
愚痴ってても仕方が無いので何とか挑戦。
先ずはサブホストで現状を確認
# df -h
/dev/vda1   15G   7.6G   7.5G   51%   /      抜粋

KVMのメインのホスト操作
# lvresize -L 20G(増加した合計の容量) /dev/SubHost/xxx(領域の指定)
# Lvscan で確認
ACTIVE ‘/dev/SubHost/XXX’ [20.00 GiB] inherit     抜粋
後で使用するIDを確認
# virsh list
8 YYYY 実行中       抜粋
# virsh blockresize –path /dev/SubHost/XXX –size 20G 8(ID) 2023-9-3追記:今日やったらエラーになった(原因不明)なので別の方法
# virsh blocksize YYYY /dev/SubHost/XXX 20G

ブロックデバイス ‘/dev/SubHost/XXX’ の容量が変更されました
# parted /dev/SubHost/XXX
(parted) p
モデル: Linux device-mapper (linear) (dm)
ディスク /dev/dm-0: 21.5GB
セクタサイズ (論理/物理): 512B/512B
パーティションテーブル: msdos
ディスクフラグ:
番号 開始       終了     サイズ    タイプ      ファイルシステム   フラグ
1      1049kB 16.1GB 16.1GB      primary     xfs                            boot
(parted) resizepart 1 21.5G
(parted) p
番号 開始       終了          サイズ   タイプ       ファイルシステム フラグ         抜粋
1       1049kB   21.5GB    21.5GB   primary        xfs                          boot

ここで再びサブホストで作業
領域のサイズを確認
# parted /dev/vda
(parted) p
モデル: Virtio Block Device (virtblk)
ディスク /dev/vda: 21.5GB
セクタサイズ (論理/物理): 512B/512B
パーティションテーブル: msdos
ディスクフラグ:
番号  開始         終了        サイズ     タイプ     ファイルシステム    フラグ
1       1049kB     21.5GB    21.5GB    primary         xfs                       boot
partedを終了し、増やした領域をXFSでフォーマット
# xfs_growfs  /dev/vda1
結果の表示は省略
# df -h
/dev/vda1    15G    7.6G   7.5G    51%    /         抜粋
あれー増えてない。
再起動してみる
再び
# df -h
/dev/vda1    15G    7.6G   7.5G    51%    /        抜粋
アレー同じまま、増えていない。
もう一度
# xfs_growfs  /dev/vda1
そして、
# df -h
/dev/vda1 20G 7.5G 13G 38% /        抜粋
アレー、増えている。
再起動後に xfs_growfs をしなくてはいけないのか??
2023-9-3 追記:やっぱり再起動をしてからxfs_growfsをやらないといけない。
兎も角増えたので、良しとする

カテゴリー: Linux運用時のメモ | コメントする

httpが自動的にhttpsになる

 

webの設定をしている時、まだhttpsにはしないでテストが完了した時点で、リダイレクトする。と言う事でhttpアクセスしても自動的にhttpsになってしまう。もちろんapache(httpd)にはリダイレクトの設定はしていないのに!!
色々悩んだら近頃のWEBブラウザはHTTP Strict Transport Security (略称 HSTS)と呼ばれる機能がブラウザに組み込まれていて、自動的にhttpsアクセスしまうそうな!
私はAlma Linux9を使っていたので、ブラウザにはデフォルトのfirefoxを使っている。
その機能を無効にする方法
Ctrl + Shift + H キーを押して、履歴一覧を表示します。
目的のドメインを右クリックし、[このサイトの履歴を消去] を選択します。

カテゴリー: Linux運用時のメモ | コメントする

9:停止したデーモン

# systemctl stop atd.service
# systemctl disable atd.service
# systemctl stop kdump.service
# systemctl disable kdump.service
# systemctl stop lvm2-monitor.service
# systemctl disable lvm2-monitor.service
# systemctl stop mdmonitor.service
# systemctl disable mdmonitor.service
# systemctl stop smartd.service
# systemctl disable smartd.service# systemctl stop dm-event.socket
# systemctl disable dm-event.socket

 

カテゴリー: Linux運用時のメモ | コメントする

危険なポップアップ

window10で作業をしていたら下のポップアップが表示された。

ここで一番大事な事は赤線を引いてある所
多分ここに飛ぶと思うが、ドメインを見て欲しい
homeandgardenideas.com となっているが。これはgoogleでは無い
google.comが本来のURL.誰かが悪さをする為にgoogleのロゴや、URL前のjp.何かを付けているが!!何度も言うがドメインより前は何とでも設定出来るので、例えば
google.con.homeandgardenideas.comなんてことも出来る。
ビックリ、何とこのコンテンツの作業中に同じ所がまた違う悪さをしてきたぞー!

広告かも知れないが、やめた方がいいと思う。
2023年4月1日 今日、又同じドメインがポップアップされた。
これはもう完全にやめた方が良い

2023年4月3日 又、出た(下の画面)もうこれは絶対に怪しい

カテゴリー: 危険メールや手紙、IP | コメントする

chkrootkit で INFECTED になる

OSはAlmaLinux 9.1 で、ある時chkrootkitが
Searching for Linux.Xor.DDoS … INFECTED: Possible Malicious Linux.Xor.DDoS installed
汚染されていると言っている。早速 /tmpに実行フィルがあるかチェックする
# find /tmp -executable -type f
すると /tmp/tAIOtkaU/2023-02-11_04-41-01/script.sh に実行権限が与えられている。
このファイルを見ると、timeshift でrestoreした時のrsyncのファイルであったので、こんなファイルはいらないので削除すると
#
chkrootkit | grep INFECTED
と打ち込んでもINFECTEDには成らない。

* 別の日にAlmaLinuxに作ったサブホストでchkrootkitを実行すると
Checking `chsh’… INFECTED
と表示が出るので、コマンドの様なんでどこにあるかチェックする
# find / -name chsh -ls
19482653 4 -rw-r–r– 1 root root 192 10月 16 05:14 /etc/pam.d/chsh
38372077 28 -rws–x–x 1 root root 24936 10月 16 05:15 /usr/bin/chsh
53105243 4 -rw-r–r– 1 root root 504 2月 3 2021 /usr/share/bash-completion/completions/chsh
でこのchshコマンドを調べるとログイン時のシェルを変更するコマンドだ、私は使わないので /usr/bin/chshを削除し、
(2023-7-27追記)もっといい方法に気が付いた。chsh.bakにファイル名を変更し、
# chkrootkit | grep INFECTED
今度は何事もなくプロンプトに帰ってきた。

カテゴリー: Linux運用時のメモ | コメントする

7:ブリッジ(br0)を作成

参考:https://centossrv.com/almalinux/softethervpnserver.shtml の■VPNクライアントからVPNサーバーへのアクセス設定
# nmcli device ← 物理インタフェース名確認
DEVICE                  TYPE           STATE       CONNECTION
enp37s0                  ethernet     接続済み    enp37s0
wlp38s0                   wifi             切断済み —
p2p-dev-wlp38s0  wifi-p2p     切断済み —
lo                              loopback   管理無し —
# nmcli c add type bridge ifname br0 ← ブリッジインタフェースbr0作成
接続 ‘bridge-br0’ (8d7a1c76-46d6-4792-a303-51e0636e7a9d) が正常に追加されました。
# nmcli con modify bridge-br0 bridge.stp no ← ブリッジインタフェースbr0のSTPを無効化
# nmcli con modify bridge-br0 ipv4.method manual ipv4.addresses 192.168.4.45/24 ipv4.gateway 192.168.4.1 ipv4.dns “192.168.4.1 8.8.8.8” ← ブリッジインタフェースbr0ネットワーク設定 ※例:IPアドレスを192.168.4.45、ネットマスクを24、ゲートウェイを192.168.4.1、DNSサーバーのアドレスを192.168.4.1    8.8.8.8とする
# nmcli con add type bridge-slave ifname enp37s0 master bridge-br0 ← 物理インタフェースenp37s0をブリッジインタフェースbr0に接続
接続 ‘bridge-slave-enp37s0’ (60c828c4-88d8-4e22-a739-835a8d830d0d) が正常に追加されました。
# nmcli c del enp37s0 ← 物理インタフェースenp37s0削除
接続 ‘enp37s0’ (cba75ec1-c383-33f0-b3fd-0f48e0cce1e6) が正常に削除されました
# reboot ← システム再起動
# dnf install -y bridge-utils ← brctlコマンドインストール
# brctl show ← ブリッジ接続状態照会
bridge name   bridge id                         STP enabled           interfaces
br0                    8000.309c23a7851f         no                            enp37s0
# ifconfig
br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        inet 192.168.4.45 netmask 255.255.255.0 broadcast 192.168.4.255
        ether 30:9c:23:a7:85:1f txqueuelen 1000 (Ethernet)
        RX packets 4071 bytes 4118294 (3.9 MiB)
        RX errors 0 dropped 6 overruns 0 frame 0
        TX packets 3403 bytes 593116 (579.2 KiB)
        TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

enp37s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        ether 30:9c:23:a7:85:1f txqueuelen 1000 (Ethernet)
        RX packets 4450 bytes 4201103 (4.0 MiB)
        RX errors 0 dropped 6 overruns 0 frame 0
        TX packets 3588 bytes 602736 (588.6 KiB)
        TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
        inet 127.0.0.1 netmask 255.0.0.0
        inet6 ::1 prefixlen 128 scopeid 0x10<host>
        loop txqueuelen 1000 (Local Loopback)
        RX packets 149 bytes 11677 (11.4 KiB)
        RX errors 0 dropped 0 overruns 0 frame 0
        TX packets 149 bytes 11677 (11.4 KiB)
        TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

wlp38s0: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500
       ether 6a:11:31:fb:08:1e txqueuelen 1000 (Ethernet)
       RX packets 0 bytes 0 (0.0 B)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 0 bytes 0 (0.0 B)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
br0にIPがあり、enp37s0にはIPが無い。

nmcliの使用方はここを参照

カテゴリー: AlmaLinuxに挑戦 | コメントする

7:Anthyの辞書登録

設定 → Keyboard → 右ペインの入力ソースにある日本語(Anthy)の右の縦の点3つをクリックし、Preference をクリック ← 開いたウィンドウで辞書タブをクリックし、”辞書の編集コマンド(E):”の右端の縦の点3つをクリックし、霞ウィンドウを開く
右下の追加をクリックし、選択された単語に漢字や記号を入力し、読みに読み方を入力、頻度は500のまま、品詞に該当するものを選び、下にある保存をクリック。
開いているウィンドウを消す。

カテゴリー: Linux運用時のメモ | コメントする

6:アンチウイルスソフト導入(Clam AntiVirus)

参考:https://centossrv.com/almalinux/clamav.shtml
# dnf install -y epel-release ← EPELリポジトリインストール
# dnf -y install clamav clamav-server-systemd clamav-update clamav-scanner-systemd ← Clam AntiVirusインストール
# gedit /etc/freshclam.conf
#NotifyClamd /path/to/clamd.conf  ← #を取って下記に変更
NotifyClamd /etc/clamd.d/scan.conf ← 追加(ウイルス定義ファイル更新をclamdに通知する)
保存後
# freshclam  ← ウイルス定義ファイル最新化
前略
bytecode.cvd updated (version: 333, sigs: 92, f-level: 63, builder: awillia2)
ERROR: NotifyClamd: No communication socket specified in /etc/clamd.d/scan.conf
ERROR: Can’t send to clamd: Socket operation on non-socket
# gedit /etc/clamd.d/scan.conf  ← Clam AntiVirus設定ファイル編集
#User clamscan ← 行頭に#を追加してコメントアウト(root権限で動作するようにする)

# Path to a local socket file the daemon will listen on.
# Default: disabled (must be specified by a user)
LocalSocket /run/clamd.scan/clamd.sock ← 行頭の#を削除

# systemctl start clamd@scan ← clamd起動
# systemctl enable clamd@scan ← clamd自動起動設定 [root@almalinux ~]
# systemctl start clamav-freshclam ← clamav-freshclam起動 [root@almalinux ~]
# systemctl enable clamav-freshclam ← clamav-freshclam自動起動設定
# clamdscan -c /etc/clamd.d/scan.conf –remove ← ウイルススキャンテスト(ウイルスなしの場合)
/root: OK

———– SCAN SUMMARY ———–
Infected files: 0
Time: 53.727 sec (0 m 53 s)
Start Date: 2023:02:10 09:54:05
End Date: 2023:02:10 09:54:59

# wget http://www.eicar.org/download/eicar.com ← テスト用ウイルスをダウンロード
# wget http://www.eicar.org/download/eicar.com.txt ← 〃
# wget http://www.eicar.org/download/eicar_com.zip ← 〃
# wget http://www.eicar.org/download/eicarcom2.zip ← 〃

# clamdscan -c /etc/clamd.d/scan.conf –remove ← ウイルススキャンテスト(ウイルスありの場合)
/root/eicar.com: Eicar-Test-Signature FOUND ← ウイルス検知 /root/eicar.com: Removed. ← ウイルス削除
/root/eicar.com.txt: Eicar-Test-Signature FOUND ← ウイルス検知 /root/eicar.com.txt: Removed. ← ウイルス削除
/root/eicar_com.zip: Eicar-Test-Signature FOUND ← ウイルス検知 /root/eicar_com.zip: Removed. ← ウイルス削除 /root/eicarcom2.zip: Eicar-Test-Signature FOUND ← ウイルス検知
/root/eicarcom2.zip: Removed. ← ウイルス削除
———– SCAN SUMMARY ———–
Infected files: 4 ← 4つのウイルスを検知した
Time: 23.913 sec (0 m 23 s)

# gedit /etc/cron.daily/clamdscan ← ウイルススキャン日次実行スクリプト作成 #!/bin/bash
# 設定ファイル
CONFIG=/etc/clamd.d/scan.conf
# スキャン実行 # ※ウイルス検知時は隔離ディレクトリへ隔離
CLAMSCANLOG=`mktemp`
QUARANTINEDIR=/tmp/clamdscan-quarantinedir-$(date +%Y%m%d)
mkdir -p ${QUARANTINEDIR}
clamdscan -c ${CONFIG} –move=${QUARANTINEDIR} / > ${CLAMSCANLOG} 2>&1
# ウイルス検知時のみroot宛にメール通知
if [ -z “$(grep FOUND$ ${CLAMSCANLOG})” ]; then
rm -rf ${QUARANTINEDIR}
else
grep -A 1 FOUND$ ${CLAMSCANLOG} | mail -s “Virus Found in `hostname` => ${QUARANTINEDIR}” root
fi
# スキャンログをシスログに出力 cat ${CLAMSCANLOG} | logger -t $(basename ${0})
rm -f ${CLAMSCANLOG}


# chmod +x /etc/cron.daily/clamdscan ← ウイルススキャン日次実行スクリプトへ実行権限付加
# echo ExcludePath ^/tmp/clamdscan-quarantinedir-.*/ >> /etc/clamd.d/scan.conf ← ウイルス隔離ディレクトリをスキャン対象外にする
# echo ExcludePath ^/proc/ >> /etc/clamd.d/scan.conf ← 例として/procディレクトリをスキャン対象外にする
# echo ExcludePath ^/sys/ >> /etc/clamd.d/scan.conf ← 例として/sysディレクトリをスキャン対象外にする
# systemctl restart clamd@scan ← clamd再起動(スキャン除外設定反映)

カテゴリー: AlmaLinuxに挑戦 | コメントする

5:rootkitのインストール

参考:https://centossrv.com/almalinux/chkrootkit.shtml
# git clone https://github.com/Magentron/chkrootkit.git  rootkitのダウンロード
# cp chkrootkit/chkrootkit /usr/local/bin/  保存場所の変更
# rm -rf chkrootkit  ダウンロードしたchkrootkitを削除
# chkrootkit | grep INFECTED  chkrootkit実行
Checking `chsh’… INFECTED
ありゃー、chshが汚染されている!almalinuxをインストールしたばかりなので、誤検知だとは思うが、chshで何だ?使ったことは無いので調べると、
ログイン時のシェルを変更するコマンドだった。
私はログインシェルを変更しないので、削除して置いた。(場所は /usr/bin/chsh)
再度チェック
# chkrootkit | grep INFECTED
今度は何も表示されないのでOK
ある時、サブホストのalmalinux8でやった時も
Searching for Linux.Xor.DDoS … INFECTED: Possible Malicious Linux.Xor.DDoS installed
となったので、/tmpを調べるとks-script-a4bxme_eとks-script-x04f19_9に実行フラグが付いていたので、それを外し、再度チェックしたら、OKだった。

chkrootkit実行スクリプトを毎日自動実行されるディレクトリへ作成
# gedit /etc/cron.daily/chkrootkit

#!/bin/bash

LOG=/tmp/$(basename ${0})

# chkrootkit実行
chkrootkit > $LOG 2>&1

# ログ出力
cat $LOG | logger -t $(basename ${0})

# SMTPSのbindshell誤検知対応
if [ ! -z "$(grep 465 $LOG)" ] && \
   [ -z $(/usr/sbin/lsof -i:465|grep bindshell) ]; then
        sed -i '/465/d' $LOG
fi

# upstartパッケージ更新時のSuckit誤検知対応
if [ ! -z "$(grep Suckit $LOG)" ] && \
   [ -z "$(rpm -V `rpm -qf /sbin/init`)" ]; then
        sed -i '/Suckit/d' $LOG
fi

# rootkit検知時のみroot宛メール送信
[ ! -z "$(grep INFECTED $LOG)" ] && \
grep INFECTED $LOG | mail -s "chkrootkit report in `hostname`" root

chkrootkit実行スクリプトへ実行権限付加
# chmod 700 /etc/cron.daily/chkrootkit
コマンドが改竄された場合に備えて、汚染のないコマンド軍を保存しておく
# mkdir chkrootkitcmd ← chkrootkit使用コマンド退避先ディレクトリ作成
# cp `which –skip-alias awk cut echo egrep find head id ls netstat ps strings sed ssh uname` chkrootkitcmd/ ← chkrootkit使用コマンドを退避先ディレクトリへコピー # chkrootkit -p /root/chkrootkitcmd|grep INFECTED ← 試しに退避したchkrootkit使用コマンドを使用してchkrootkit実行
# zip -r chkrootkitcmd.zip chkrootkitcmd/ && rm -rf chkrootkitcmd ← chkrootkit使用コマンド退避先ディレクトリを圧縮して削除
# echo|mail -a chkrootkitcmd.zip -s chkrootkitcmd.zip root ← chkrootkit使用コマンド(圧縮版)をroot宛にメール送信
# rm -f chkrootkitcmd.zip ← chkrootkit使用コマンド(圧縮版)削除

 

カテゴリー: AlmaLinuxに挑戦 | コメントする