#author("2018-01-25T23:59:08+09:00","default:nowsky","nowsky") *openSUSE [#ga9fada4] [[openSUSE:+https://ja.opensuse.org/%E3%83%A1%E3%82%A4%E3%83%B3%E3%83%9A%E3%83%BC%E3%82%B8]] Slackware系のLinuxディストリビューション。 今まではver13.xの様に番号標記だったが、少し前にLeap 42.xの様な標記に変更された。 CentOS、Debianと同じく、initからsystemdに移行されている。 ~ *journald [#t1674f5a] 参考:[[man journald>+https://www.freedesktop.org/software/systemd/man/journald.conf.html]] OSをsystemdで管理している都合上、ログの書き出しもjournald経由となっている。 しかし、デフォルトではjournald経由のログがsyslogへ&font(b){書き出されない};為、 kernelログやmailログを他のサーバへ転送する事が出来ない。 転送を行うようにするには "/etc/systemd/journald.conf" を下記の様に書き換える。 オプションについてはman pagesを確認すること。 # vi /etc/systemd/journald.conf --- [Journal] RateLimitInterval=1s RateLimitBurst=4096 ForwardToSyslog=yes MaxLevelSyslog=debug ~ *rsyslog [#be363b20] 従来はsystemdのログを直接syslogに出力する場合は設定変更が必要だったが、 rsyslogのバージョンによってはログ出力用のモジュールが準備されている。 対応バージョンを利用している場合 "/etc/rsyslog.conf" に下記を追記する。 # vi /etc/rsyslog.conf --- $ModLoad imjournal.so ~ *SuSEfirewall2 [#xa788409] openSUSEではファイアウォールとしてSuSEfirewall2が用意されている。 普通は&font(b){yastコマンド};経由でFWポリシーを作り込むのだが、 他ディストリビューションで採用されている&font(b){iptablesコマンド};で設定をする事も出来る。 しかし設定済ポリシーの保存先が、&font(b){/etc/sysconfig/iptables ではない};ので注意する。 SuSEfirewall2の場合、大まかなFW動作の設定、yast経由で設定したFWポリシーは、 &font(b){/etc/sysconfig/SuSEfirewall2};に保存される。 ~ - 外部ファイルの読込み サーバを運用していると、FWポリシーを自動生成しておき中央から一括管理したい場合がある。 その場合、生成済みの外部ファイルからFWポリシーを読み込ませるケースがあるのだが、 SuSEfirewall2の場合、iptables-restore以外にもSuSEfirewall2の関数から読み込ませる事が出来る。 + 外部ファイルの指定 &font(b){/etc/sysconfig/SuSEfirewall2};の&font(b){FW_CUSTOMRULES};を外部ファイルのPATHに変更 + 外部ファイルの作成 外部ファイルに設定内容を書く。 テンプレが、&font(b){/etc/sysconfig/scripts/SuSEfirewall2-custom};にあるのでコピペも可。 オプションを"I"にすると先頭行に追加、"A"にすると最後に追加される。 fw_custom_before_denyall() { iptables -I INPUT -s *.*.*.*/* -j DROP iptables -A INPUT -s *.*.*.*/* -j DROP } + FWポリシーの適用 SuSEfirewall2をリスタートする。 # systemctl restart SuSEfirewall2 ~ *Tunnel [#eff70430] openSUSEでトンネルを掘る場合、NICの[[設定書式:+https://github.com/openSUSE/sysconfig/blob/master/doc/ifcfg-tunnel.5]]に従ってコンフィグを作成する。 設定テンプレートは"/etc/sysconfig/network/efcfg.template"にあるので適宜確認する。 + &font(b){GREトンネル}; ・ローカル(eth0)IP:10.0.0.1 ・リモート(対向)IP:172.16.0.1 ・トンネル(gre0)IP:192.168.0.1/24 # vi ifcfg-gre0 --- STARTMODE='onboot' BOOTPROTO='static' TUNNEL='gre' TUNNEL_LOCAL_IPADDR='10.0.0.1' TUNNEL_REMOTE_IPADDR='172.16.0.1' IPADDR='192.168.0.1/24' TUNNEL_TTL='64' MTU='' + &font(b){IPIPトンネル}; ・ローカル(eth0)IP:10.0.0.1 ・リモート(対向)IP:172.16.0.1 ・トンネル(ipip)IP:192.168.0.1/24 # vi ifcfg-ipip0 --- STARTMODE='onboot' BOOTPROTO='static' TUNNEL='ipip' TUNNEL_LOCAL_IPADDR='10.0.0.1' TUNNEL_REMOTE_IPADDR='172.16.0.1' IPADDR='192.168.0.1/24' TUNNEL_TTL='64' MTU=''