技術備忘録

Ubuntu

https://jp.ubuntu.com/download

RufusでUbuntuのインストールメディアを作成できる。

とりあえず入れとけ

sudo apt install -y htop nvtop git vim openssh-server

新規ユーザのデフォルト設定

/etc/skel/に入っている.bashrcなどのファイルは新規ユーザ作成時のデフォルト設定として読み込まれる。

グラフィックドライバリポジトリの追加

sudo add-apt-repository ppa:graphics-drivers/ppa

カーネルの選択

使用中のカーネルを確認しておく。

uname -r

GRUBのカーネル一覧を確認する。

sudo grep menuentry /boot/grub/grub.cfg

デフォルトで起動するカーネルを設定する。
/etc/default/grubGRUB_DEFAULT=0においてメニュー番号で"1>4"のように選択順を指定できる。

最後に変更を反映させる。

sudo update-grub

リモートデスクトップ

XRDPのインストール

sudo apt install -y xrdp

基本設定

~/.xsessionrcに接続時の設定を記述する。

export GNOME_SHELL_SESSION_MODE=ubuntu
export XDG_CURRENT_DESKTOP=ubuntu:GNOME
export XDG_DATA_DIRS=/usr/share/ubuntu:/usr/local/share:/usr/share:/var/lib/snapd/desktop
export XDG_CONFIG_DIRS=/etc/xdg/xdg-ubuntu:/etc/xdg

外部ストレージのマウント

マウントポイントの作成

$ mkdir /data

権限付与

$ sudo chmod 777 /data

スティッキービット

ディレクトリにスティッキービットを設定することで、他のユーザがファイルを削除できないようにする。

$ sudo chmod +t /data

デバイスの確認

$ sudo fdisk -l
...
Disk /dev/sdb: ... GiB, ... bytes, ... sectors
...
Device Start End Sectors Size Type
/dev/sdb1 ...
/dev/sdb2 ...
...

マウント設定の記述

/etc/fstabに追記する。

/dev/sdb2 /data auto defaults 0 0

各項目の詳細はこちら

設定の反映

$ sudo mount -a

Supervisor

アプリケーションの登録

etc/supervisor/conf.d/xxx.confを作成する。

[program:サービス名]
directory=実行ディレクトリのパス
command=実行コマンド
user=起動ユーザ名
autorestart=true
stdout_logfile=ログファイルパス
numprocs=1

設定の反映

$ sudo systemctl restart supervisor

iptables

現在のルール確認

$ sudo iptables -L

特定IPの許可

$ sudo iptables -A INPUT -p tcp -s IPアドレス --dport ポート番号 -j ACCEPT

ルールの削除

$ sudo iptables -D INPUT 行番号

デフォルトで受信拒否(ポリシーの変更)

$ sudo iptables -P INPUT DROP

すべて受信拒否

$ sudo iptables -A INPUT -p tcp --dport ポート番号 -j DROP

現在のルールを保存

$ sudo /etc/init.d/netfilter-persistent save
$ sudo /etc/init.d/netfilter-persistent reload

iptables-persistentのインストール

/etc/apt/source.listuniverseが含まれていることを確認。

公開鍵暗号

秘密鍵・公開鍵を作成する。(RSA、2048bit)

$ ssh-keygen -t rsa -b 2048

秘密鍵は~/.ssh/id_rsaに、公開鍵は~/.ssh/id_rsa.pubに保存される。

SSH

リモートへのSSH公開鍵追加

~/.ssh/authorized_keysにクライアントの公開鍵を追加する。

タイムアウト設定

/etc/ssh/sshd_configClientAliveIntervalCilentAliveCountMaxを設定する。
以下の設定では60秒毎に接続確認を行い、3回以上接続確認ができなかった場合はSSH接続を切断する。
要するに180秒間応答なしの場合は切断。

ClientAliveInterval 60
ClientAliveCountMax 3

パスワード認証の無効化

/etc/ssh/sshd_configの下記のように編集する。

PubkeyAuthentication yes
PasswordAuthentication no

GitHub

SSH公開鍵の登録

New SSH keyをクリックする。

Keyには~/.ssh/id_rsa.pubの中身をコピペする。

GitHubのリモートURLをHTTPSからSSHに変更

$ git remote set-url origin git@github.com:user/repo.git

OpenSSL

鍵とCSRの作成(RSA、2048bit、PEMフレーズあり、x509、SHA256)

$ openssl req -newkey rsa:2048 -keyout server.key -out server.csr

PEMフレーズの解除

$ openssl rsa -in server.key -out server.pem

中間証明書のチェイン

$ cat 中間証明書 >> サーバ証明書

Apache 2

ユーザディレクトリの有効化

$ sudo a2enmod ユーザディレクトリ

SSL

mod_sslをインストールする。

$ yum -y install mod_ssl

/etc/apache2/sites-available/default-ssl.confを編集し、SSL証明書のパスを入力する。

<IfModule mod_ssl.c>
<VirtualHost *:443>
ServerAdmin webmaster@localhost
ServerName ホスト名
DocumentRoot /var/www/html
SSLEngine on
SSLCertificateFile SSL証明書のパス
SSLCertificateKeyFile 秘密鍵のパス
SSLCertificateChainFile 中間証明書のパス
</VirtualHost>
</IfModule>

シンボリックリンクを作成する。

$ sudo ln -s /etc/apache2/sites-available/default-ssl.conf /etc/apache2/sites-enabled/001-ssl.conf

設定を反映する。

$ sudo systemctl restart apache2

CGI

シンボリックリンクを作成する。

$ sudo ln -s /etc/apache2/mods-available/cgi.load /etc/apache2/mods-enabled/cgi.load

/etc/apache2/mods-available/userdir.confを編集する。 AddHandlerにはCGIとして動作させたいファイルの拡張子を入力する。

<IfModule mod_userdir.c>
UserDir public_html
UserDir disabled root

<Directory /home/*/public_html>
AllowOverride None
Options +ExecCGI
Require all granted
AddHandler cgi-script .cgi .py
</Directory>
</IfModule>

最後に設定を反映する。

$ sudo systemctl restart apache2

Nginx

SSL

適当なconfファイルを作成し、以下のように記述します。

server {
    listen 443 ssl;
    server_name FQDN;
    ssl_certificate SSL証明書のパス;
    ssl_certificate_key 秘密鍵のパス;
}

シンボリックリンクを作成する。

$ sudo ln -s confファイルのパス /etc/nginx/sites-enabled/

設定を反映する。

$ sudo systemctl restart nginx

fail2ban

/etc/fail2ban/jail.localに記述する。

[xxx]
enabled = true
port = http,https
filter = xxx
logpath = /var/log/nginx/access.log
action = iptables-multiport[name=404, port="http,https", protocol=tcp]
maxretry = 1
findtime = 30
bantime = -1
ignoreip = IPホワイトリスト(スペース区切り)

/etc/fail2ban/filter.d/xxx.confに正規表現を記述する。 ignoreregrexでCSSやJSを指定しておくことで誤BANを防ぐ。

[Definition]
failregex =  ^.*"(GET|POST).*" (403|404) .*$
ignoreregex = \.(jpe?g|js|css)

正規表現のマッチング結果については下記コマンドで確認できる。

$ fail2ban-regex /var/log/access.log xxx.conf --print-all-matched

BAN情報は下記コマンドで確認できる。

$ sudo fail2ban-client status xxx

Qt6

公式ホームページ

Linguistバイナリ

https://download.qt.io/linguist_releases/

https://github.com/lelegard/qtlinguist-installers/releases

翻訳ファイルの更新

バージョン6からは.proによる更新が不可になった。

$ pylupdate6 xxx.py ... -ts ja_JP.ts

Inno Setup

公式ホームページ

設定確認用テンプレート

#define MyAppName "アプリケーション名"
#define MyAppVersion "バージョン番号"
#define MyAppPublisher "作成者名"
#define MyAppURL "ホームページのURL"
#define MyAppExeName "バイナリ名(EXE)"

[Setup]
AppId={{...}
AppName={#MyAppName}
AppVersion={#MyAppVersion}
;AppVerName={#MyAppName} {#MyAppVersion}
AppPublisher={#MyAppPublisher}
DefaultDirName={%USERPROFILE}\{#MyAppName}
DisableProgramGroupPage=yes
LicenseFile=ライセンスファイルのパス
PrivilegesRequired=lowest
Compression=lzma
SolidCompression=yes
WizardStyle=modern
OutputBaseFilename=インストーラ名

[Languages]
Name: "english"; MessagesFile: "compiler:Default.isl"
Name: "japanese"; MessagesFile: "compiler:Languages\Japanese.isl"

[Tasks]
Name: "desktopicon"; Description: "{cm:CreateDesktopIcon}"; GroupDescription: "{cm:AdditionalIcons}"; Flags: unchecked

[Files]
Source: "バイナリがあるディレクトリパス\{#MyAppExeName}"; DestDir: "{app}"; Flags: ignoreversion
Source: "バイナリがあるディレクトリパス\*"; DestDir: "{app}"; Flags: ignoreversion recursesubdirs createallsubdirs

[Icons]
Name: "{autoprograms}\{#MyAppName}"; Filename: "{app}\{#MyAppExeName}"
Name: "{autodesktop}\{#MyAppName}"; Filename: "{app}\{#MyAppExeName}"; Tasks: desktopicon

[Run]
Filename: "{app}\{#MyAppExeName}"; Description: "{cm:LaunchProgram,{#StringChange(MyAppName, '&', '&&')}}"; Flags: nowait postinstall skipifsilent

WSL2

初期設定

Windowsの「設定」→「システム」→「オプション機能」→「Windowsのその他の機能」にある「Linux用Windowsサブシステム」と「Virtual Machine Platform」を有効化する。

ターミナルを管理者権限で実行し、ディストリビューションをインストールする。

$ wsl --install -d Ubuntu-22.04

NVIDIA GPU Driver

WSL2では、WindowsホストのNVIDIA GPU Driverを読み取るため、WSL2上で新たにGPUドライバを導入する必要はなし。

CUDA Toolkit

$ wget https://developer.download.nvidia.com/compute/cuda/repos/wsl-ubuntu/x86_64/cuda-keyring_1.1-1_all.deb
$ sudo dpkg -i cuda-keyring_1.1-1_all.deb
$ sudo apt update
$ sudo apt -y install cuda-toolkit-12-3

cuDNN

公式サイトからlocal repoをダウンロードする。

リポジトリを登録する。

$ sudo dpkg -i cudnn-local-repo-ubuntu2204-8.9.7.29_1.0-1_amd64.deb

キーリングを追加する。(一応、dpkgから補足説明が出る。)

$ sudo cp /var/cudnn-local-repo-ubuntu2204-8.9.7.29/cudnn-local-08A7D361-keyring.gpg /usr/share/keyrings/

パッケージをインストールする。

$ sudo apt install libcudnn8-dev

cuDNNのインストール先は/usr/lib/x86_64-linux-gnuとなり、/etc/ld.so.conf.d*.confファイルの設定によって読み込まれることに注意してください。

その他

TensorFlowとPyTorchのGPU動作確認

$ python3 -c "import tensorflow as tf; print (tf.config.list_physical_devices('GPU'))"
$ python3 -c "import torch;print(torch.cuda.is_available())"

pipのキャッシュクリア

$ pip cache purge

エクスポート

$ wsl --export ディストリビューション名 xxx.tar

インポート

$ wsl --import ディストリビューション名 インストール先パス xxx.tar

デフォルトディストリビューションの変更

$ wsl -s ディストリビューション名

デフォルトユーザ設定

/etc/wsl.confを下記のように編集する。

[user]
default=user-name

Ollama

公式ホームページ

ホストの変更

$ sudo systemctl edit ollama

以下の内容を入力する。

[Service]
Environment="OLLAMA_HOST=IPアドレス"

設定を反映する。

$ sudo systemctl daemon-reload
$ sudo systemctl restart ollama