1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

RaspberryPI を最初から設定してWEBサーバとして使う その1 ~OSインストール、SSH、セキュリティ設定~

Last updated at Posted at 2020-05-16

はじめに

 家で古いRaspberryPiが発掘されたので、何も考えてないけどとりあえずWEBサーバでもたててみる。確認してみたら、2よりも前、ナンバリングがないバージョンのB+だった模様。発売日は2014年7月だそうだ。発売後すぐ買った気がする。
 SDカードのせいなのか本体のせいなのか分からないが、初期のラズパイはある日突然データが吹っ飛んだりOSが起動しなくなったりしやすい印象がある。もしもの時のために、また備忘録としてやり方をまとめておこう。ちなみに新しいやつは持ってないので、データが飛びやすいかどうかは知らない。

WEBサーバの構成(一部予定)

構成品目 パッケージ等 バージョン
ハードウェア Raspberry Pi Model B+
OS Raspbian Buster Lite February 2020 (20/05/15時点)
httpdサービス Apache 2.4
サーバサイドアプリケーション PHP 7.3?
DBサービス PostgreSQL (予定) 11?

設定作業

とりあえず、ラズパイの基本的な設定についてのドキュメントはすでにあちこちにあるので、ある程度のことは分かっている体で。ここで細かく書かれていないことは、ググれば出てくるはず。

OSの準備(ラズパイ触る前にPCでやる)

まずはラズパイの脳であるmicroSDカードを準備する。ちなみに、これは準備した後に判明した話なのだが、相性の問題でもあるのか、8GB~32GBまで8枚準備したうちの2枚しかラズパイがうまく起動しなかった。読んだのは2枚ともSAMSUNG製のClass10の32GBのバルク品。東芝製(8GB、Class6)とか読まなかったのに、なぜよりによってそれを……。

さて、Raspbianをインストールするための準備として、まずはNoobsをSDカードへ入れる。直接Raspbianをインストールしてもよいのだが、Noobsを入れるとインストール時に他のOSとかも選択できて楽しい。

ファイルのダウンロードは「Download NOOBS for Raspberry Pi」から。インターネットに接続できる環境なら、NOOBS Liteでよい。そもそも、接続環境がないとNoobsからインストールできるOSが減ってしまうので、楽しみ減だ。まあ今回は他のOSインストールしたりしないんだけども。

ダウンロードしたら解凍して、出てきたファイルをすべてSDカードのルートに書き込む。初めてラズパイに使用する時や、中身をまっさらにしたい時は、「SDメモリカードフォーマッター」などでSDカードをフォーマットしてからコピー。
なお、Noobsの場合はWindowsからそのままデータをコピーすれば起動するけれど、もしRaspbianを直接インストールして起動させるなら、「Win32 Disk Imager」などのイメージ書き込みソフトを使わないとダメ。
Win32 Disk Imagerは稼働しているSDカードのバックアップを取るのにも使えたりするので、設定終わったら一度イメージをバックアップしておくと、何かあった時に安心かも。

OSインストール

作成したmicroSDをラズパイにセット、HDMIのディスプレイとUSBキーボード、USBマウスを繋いで電源用のmicroUSBケーブルを繋ぐ。電源ボタンとかないので、自動的に起動する。
上の項目に書いた通り、どうも読めるSDカードと読めないSDカードがあるっぽい。電源繋いでしばらく待ってもウンともスンとも言わない場合は諦めて違うSDカードで試してみよう。

ラズパイのマークが出てきたら、キーボードの「Shift」を押す。タイミング分からなきゃ手前からぽちぽち連打。
Noobsが起動したら「Raspbian Buster Lite」を選択して、特にオプションとか何もいじらず、上部の「インストール(i)」をクリック。OSは一番上のやつじゃないよ。一番上のやつはデスクトップ等込みのフルバージョン。今回はWEBサーバ用なので、余計なGUIとか入れない。
マウス使う方がやりやすいと思うが、カーソルがどこにあるか分かりにくいのが難点。マウスをしばらくグルグル動かしているとそのうち白いカーソルが出てくるはず。

あとはしばらく待てばインストールされる。

SSHのリモート接続設定

インストール完了後、勝手にRaspbianが起動する。
自分の場合はRaspberry Piをサーバラックに置いているため、正直このまま作業し続けるのがしんどい。画面の文字が小さくて見にくくてしゃーない。
なので、何をおいてもまずは他のPCからSSH接続できる状態にもっていく。

最初のログインはどうしても直接繋いだキーボードからやらざるを得ない(そらそうだ)。
初期のユーザアカウントは、ユーザ名が「pi」で、パスワードは「raspberry」。当然、世の中に広く知られまくっていて大変危険なので、後ほど忘れずにユーザを潰すことにする。パスワードを変えるより、ユーザを使えなくする方が安全。

ログインしたら、まずはSSHの設定を変更しておく必要がある。このあたりは普通のLINUX系OSと一緒。
設定ファイルは普通のユーザの権限では変更できないので、コマンドをsudoで打つか、予めsuしてスーパーユーザとしてコマンドを実行することになる。自分は後者でやるタイプ。

コマンド入力
$ sudo su
# vi /etc/ssh/sshd_config

sshのコンフィグファイルsshd_configが開かれる。
中程にある#PasswordAuthentication yesのコメントアウト(#)を外し、外部からsshdのパスワード認証でログインできるようにする。
ちなみに現在作業している環境では56行目に記述されていた。viでコンフィグファイルを開いたあと、:56と打つと、一発で該当の行へ移動できる。

初期状態ではsshのサービスが自動起動されない設定となっている。

コマンド入力
# systemctl is-enabled ssh
disabled

つまり、この段階ではまだサービスが起動していない。よって、サービスを起動する。コマンドはstartが正しいが、restartでも問題ない。サービス名はsshdではなくssh

コマンド入力
# systemctl restart ssh

ついでにラズパイが再起動しても問題ないように自動起動を設定しておく。

コマンド入力
# systemctl enable ssh
Synchronizing state of ssh.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable ssh
Created symlink /etc/systemd/system/sshd.service → /lib/systemd/system/ssh.service.
Created symlink /etc/systemd/system/multi-user.target.wants/ssh.service → /lib/systemd/system/ssh.service.

サービスが起動しているか、自動起動設定が有効になっているか確認。

コマンド入力
# systemctl status ssh
● ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
   Active: active (running) since Fri 2020-05-15 12:07:34 BST; 3h 8min ago
     Docs: man:sshd(8)
           man:sshd_config(5)
以下略

Active: の行が active (running) となっていれば、sshが問題なく起動している。
また、Loaded: の行でssh.service; の次が disabled; ではなく enabled; になっていれば、自動起動の設定もOK。再起動しても引き続きsshで接続することができる。

IPアドレスの設定

当たり前だが、IPアドレスが分からないと外部から接続することができない。
頑張って Raspberry Pi からやることも勿論できるのだが、自分はDHCPサーバ側で設定を入れている。そうすると、例えばラズパイのSDカードを入れ替えて別なOSで起動したとしても、同じIPアドレスを利用することができる。便利。

うちの環境では(というか大抵の人の環境では)、DHCPサーバはインターネットに接続するルータが務めている。よって、PCからルータにアクセスして、DHCPの設定でラズパイのMACアドレスとIPアドレスを紐付け。やり方はルータごとに違うので、確認する必要がある。
注意点として、固定で利用するIPアドレスはDHCPでリースする範囲(アドレスプール)から外しておくこと。固定で利用するIPがアドレスプール内にある場合、DHCPサーバが別の機器に該当IPを割り当ててしまって正常にラズパイとの通信ができなくなる可能性が出てくるため。

PCからSSHで接続する

IPアドレスが分かれば、この段階でリモートPCからSSH接続が可能になる。
Tera TermなどのSSHクライアントを利用して、PCからラズパイへSSH接続する。
アカウント名とパスワードは、先ほど変更していなければそのまま。
ログインしたら、先ほどと同じくsodo suしちゃう。

最低限のセキュリティ設定をしておく

必要なセキュリティについては環境によるけれど、最低限のものは大体誰でも同じなので、忘れないうちにやっておく。

1. パッケージ等のアップデート

  まず最初にアップデートをかけよう。
  ファームウェアを更新するコマンドとして「rpi-update」がある。ただし、安定版になっていない最新版が入るので、公式では非推奨。とりあえずこの段階でなら壊れても大したダメージにはならないのでやってみるのもアリ。ただし、今後どういう不具合が出てくるかは分からないので、あくまでも人柱としてやることになる。

***rpi-update の実行(やりたい人は展開してね)***
コマンド入力
# rpi-update
 *** Raspberry Pi firmware updater by Hexxeh, enhanced by AndrewS and Dom
 *** Performing self-update
 *** Relaunching after update
以下略
Would you like to proceed? (y/N)

本当に更新するかと聞かれるので、やるなら「y」を入力。
警告文のあとにもう1回同じことを聞かれるので、本気でやるなら「y」を入力。
更新が始まる。
エラー等が出ないで正常に完了したら、rpi-update は完了。
「A reboot is needed to activate the new firmware」とか言われたりするので、ラズパイを再起動しよう。
再起動したら、vcgencmd versionコマンドで現在のバージョンを確認してみる。

コマンド入力
# vcgencmd version
May 11 2020 19:01:22
Copyright (c) 2012 Broadcom
version 21bfdeee3a6ea823e2113b983390acd1eec8edfb (clean) (release) (start)

 ここまで「rpi-update の実行」

ここからは正規のアップデート手順。OSをインストールした時に最新版をダウンロードしている人は、あんまり更新ないかも。
ともかく、パッケージ情報を更新してみる。このコマンドでは、実際にパッケージが更新されることはない。

コマンド入力
# apt-get update

最初なので、dist-upgradeをしてしまおう。不要パッケージの削除などでパッケージ構成が変わる可能性があるが、まだ何もしてないので問題ない。逆に、運用途中の場合は挙動が変わる可能性があるので、極力upgradeだけにしたい。

コマンド入力
# apt-get dist-upgrade
# apt-get upgrade

更新があると「続行しますか?[Y/n]」と聞かれるので、「Y」を入力。小文字でもOK。

更新するパッケージの量にもよるが、更新には結構時間がかかることもある。オレンジジュースを飲んだり艦これやったりして、ゆったり待とう。

2. SSHの設定を変更

さきほど、PCからSSHで接続するために少しコンフィグをいじったが、最低限の変更しかしなかったので、今度はセキュリティ設定を変更しておく。

コマンド入力
# vi /etc/ssh/sshd_config
  • Port変更
     SSH接続する際のポート番号を変更することができる。デフォルトでは22ポートで、攻撃者はまずこのポートにアタックしてくる。変更することで、攻撃を回避できる。コンフィグファイルの最初の方にある#Port 22のコメントアウト(#)を外し、22の代わりに適当な数字を入れ込む。例えばPort 12345としたら12345ポートでSSHへアクセスすることになる。
  • PermitRootLogin変更
     デフォルトではwithout-passwordとなっており、ルートユーザでも公開鍵認証ならば直接ログインできる設定になっている。必要があるのなら仕方ないが、できれば#PermitRootLogin prohibit-passwordのコメントアウト(#)を外して編集し、permitrootlogin noとしたい。なお、何故かコンフィグファイル記述はwithout-passwordではないようだ。
  • AuthorizedKeysFile変更
     パスワードではなく公開鍵認証でログインしたい場合は、#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2のコメントアウト(#)を外して編集し、AuthorizedKeysFile .ssh/authorized_keysとする。authorized_keys2の設定は無くしてしまってよい。なお、この設定を入れたからと言ってパスワード認証が無効になるわけではない。パスワード認証をさせたくない場合は、最初に編集したPasswordAuthentication yesをコメントアウトするか、noに戻しておこう。

これらの変更ができたら、sshサービスを再起動する。

コマンド入力
# systemctl restart ssh

3. rootユーザへのパスワード設定

デフォルトではrootにはパスワードが設定されていないので、これを設定。

コマンド入力
# passwd

設定完了後、いったんsu状態からexitして、設定したパスワードでログインできるか試してみるとよい。
できなかったら再度sudo suしてパスワードを設定する。

4.ユーザの乗り換え

デフォルトのユーザ「pi」は広く知られすぎているので、自分のユーザを作成し、piユーザは利用不可能にする。

  • 新しいユーザの作成

    人によって諸々の流儀があるかと思われるが。
コマンド入力
# useradd -u 1001 -G sudo watashi-no-namae
# passwd watashi-no-namae

userid はpiユーザが1000になっている。指定したければ指定する。また、グループとして「sudo」を追加している。セカンダリグループなので、大文字の「G」であることに注意。このグループに所属していると、sudoコマンドを使えるようになる。
ユーザ作成後は、パスワードを設定する。

ログイン後、いったんSSH接続を切断する。
新しく作成したwatashi-no-namaeユーザでログインし直す。
piユーザでの接続を切断しておかないと、ユーザの削除ができない。

  • piユーザの削除

    piユーザを抹消する。ここではホームディレクトリごと削除する。
コマンド入力
# userdel -r pi
# id pi
id: `pi': no such user

idコマンドでno such userと言われたら、削除は完了している。

初期ユーザを削除するのが怖いというのであれば、ユーザをロックして利用できなくすることもできる。

コマンド入力
# passwd -l pi
# passwd -S pi
pi L 02/13/2020 0 99999 7 -1

passwd -lでユーザをロックできる。戻すときは-u。確認のオプションは大文字で-Sとなる。ユーザ名のすぐ左が「L」になっていれば、ロックされていることになり、「P」になっている場合は、ロックが解除されている。

これで、最低限のセキュリティ設定まではOK。ひとまず安心していじくり回せる状態にはなった。
セキュリティ設定をもっとやろうとすると、firewalldとか諸々できることはあるのだが、とりあえず長くなりすぎたのでここまで。

1
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?