「エアコンの安全な修理・適切なフロン回収」はこちら

2022-09

openSUSE15.4

OpenSUSE15.4; Tripwire Chkrootkit Logwatch DiCE インストール

1. Tripwire インストール Tripwireとはファイルやディレクトリを監視し、変更などがあった場合に通知するホストベースの侵入検知システム(IDS) 2. chkrootkit インストール ①chkrootkit をダウンロード、インストール # zypper addrepo https://download.opensuse.org/repositories/security/openSUSE_Leap_15.3_Update//security.repo # zypper refresh # zypper install chkrootkit 3. Logwatch 導入 ① Logwatch インストール # zypper -n install logwatch 4. DiCEのインストール ネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです
openSUSE15.4

OpenSUSE15.4; Clamav ( アンチウィルスソフト) , Mail Server 導入

1. clamav ( アンチウィルスソフト )の導入 1.1 Clamav をインストール 1.2 定義ファイル更新 ...
openSUSE15.4

OpenSUSE15.4 ; 初期設定

1. su コマンド利用 インストール時点でrootパスワードを設定した場合は不要 もし、rootパスワードを設定する場合、次のように設定する 一般ユーザーでログイン後 suse@localhost:~>sudo passwd root [sudo] root のパスワード:   <ユーザーsuseのパスワード> 新しいパスワード:  <新しく設定するrootユーザーのパスワード> 新しいパスワードを再入力してください: passwd: パスワードは正しく更新されました suse@localhost:~>su – パスワード:  <上記で設定したrootユーザーのパスワード> localhost:~ # 2. システムを最新化 システムを最新化するには以下のようにコマンド入力します。 # zypper -n update && reboot
openSUSE15.4

OpenSUSE15.4 ; Firewall , SSH接続、NTPサーバー

1.サーバー構築設定の前準備 SSHによるリモート接続の設定 SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。 ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。 1.1 SSHサービスの設定ファイル変更 SSHサービスの設定を変更するために設定ファイルを変更します。 SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。設定ファイルをviエディターで開きます。(viエディタの使い方はネットに情報がたくさんありますので調べて下さい)
openSUSE15.4

OpenSUSE15.4 ; ecdsa 公開鍵暗号方式を用いた認証によるSSH接続

クライアント用に秘密鍵、サーバー用に公開鍵を作成し、鍵ペアによる認証でログインできるようにします 1.鍵ペア作成 OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。 鍵ペアの作成は ssh-keygen をを使います。 公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。 作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ecdsa, id_ecdsa.pub が作成される。 途中、鍵用のパスワードも入力する。
openSUSE15.4

OpenSUSE15.4 ; FTPサーバーインストール

1. vsftpd( FTPサーバ インストール) 1.1 vsftpdインストール openSUSEインストール時点ですでにインストール済みですが もし、インストールされていなければ次のコマンドでインストール # zypper -n install vsftpd 1.2 vsftpd設定ファイル編集 編集前の vsftpd.conf を .bak を付けて保存しておきます。 2. vsftpd SSL/TLS Vsftpd を SSL/TLS で利用できるように設定します 2.1 自己署名の証明書を作成 Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
openSUSE15.4

OpenSUSE15.4 ; WEBサーバー(Apache)インストール

1. Webサーバー Apacheの導入 1.1 apache2( httpd-2.4.43 )のインストール # zypper -n install apache2 1.2 Apache2 : 基本設定 2. Apache2 : Perlスクリプトを利用する  Perl スクリプトを CGI として利用できるよう設定します 2.1 Perl をインストール ①インストール 3. Apache2 : バーチャルホストの設定 ドメイン sample1.korodes.com  sample2.korodes.com の両方を一つのサーバーで表示されるよう設定する
openSUSE15.4

OpenSUSE15.4; MariaDB , WordPress 導入

1. MariaDB インストール サーバーのパッケージを更新します # zypper ref # zypper up -y 1.1 MariaDB インストール ①インストール 1.2 phpMyAdmin インストール phpMyAdmin をインストールして、Web ブラウザ経由で MariaDB の操作ができるように設定 ①インストール 1.3 MariaDB データベース+ユーザー作成例 次にインストールするwordpress用ユーザー、パスワード、データベースを作成してみる データベース :  wp_db 2. Wordpress インストール 2.1 必要なライブラリーインストール # zypper install php-gd php-pdo php-mysql php-mbstring php-simplexml php-curl apache2-mod_php7 2.2 Wordpressダウンロードとインストール
openSUSE15.4

OpenSUSE15.4; Snort 導入

1.SNORT インストール Snort(スノート)とは、ネットワーク型IDS(不正侵入検知システム)です。ネットワーク上を流れるパケットをキャプチャーして、不審なパケットの検出を行います。 ソースファイルは、https://snort.org/ から直接使用します。 1.1 事前準備 必要なライブラリーのインストール # zypper install wget bison flex libfl2 gcc libpcap-devel libpcap-devel-32bit libpcap1 automake libtool make glibc-devel-32bit zlib-devel zlib-devel-32bit libWN3 libdnet-devel libdnet1 efl efl-lang elua libXvMC1 libecore1 libector1 libedje1 libeet1 libpcrecpp0 libstdc++-devel libstdc++6-devel-gcc7 pcre-devel ethtool net-tools-deprecated net-tools net-tools-lang libopenssl-1_1-devel libtirpc-devel moonjit moonjit-devel 1.2 SNORTと daqダウンロード、インストール
openSUSE15.4

OpenSUSE15.4 ; SSL証明書を取得 (Let's Encrypt) 、Webサーバー SSL化

1.SSL証明書を取得する (Let's Encrypt) 事前作業 mod_sslを有効にする mod_sslが有効になっていない場合には、有効化しておきます # a2enmod ssl 1.1 証明書のインストール # zypper -n install certbot # certbot certonly --webroot -w /srv/www/htdocs/[webサイト公開ディレクトリー] -d 2. WebサーバーSSL化 2.1 SSLの設定 # a2enmod ssl # a2enmod -l actions alias auth_basic authn_core authn_file authz_host au 2.2 HTTP 通信を HTTPS へリダイレクト HTTP 通信も全て HTTPS へリダイレクトする場合は下記のようにそれぞれのVirtualhost 設定内へ記述します。
openSUSE15.4

OpenSUSE15.4 ; サーバーのバックアップ・復元

1. サーバーのバックアップ 1.1 /srv/www/ 配下のバックアップ ①バックアップスクリプトファイルの作成 # cd /srv/www/system/ # vi www_backup.sh 1.2. MariaDBデータベースバックアップ ①バックアップスクリプトファイルの作成 # cd /srv/www/system # vi db_my_backup.sh 2.データの復元 2.1 www配下のバックアップファイルの復元 ① リストアに使用するバックアップファイルをサーバーの「/(ルート)」ディレクトリへ保存する 2.2 MariaDB のデータを復元する ① データベースバックアップファイルを任意のディレクトリに保存し、 (例では「/srv/www/backup/db_bak」ディレクトリです)データを解凍します
openSUSE15.4

OpenSUSE15.4 ; OSダウンロード・インストール

openSUSEとは OpenSUSEとは、コミュニティベースで無償公開され、最新技術の採用に積極的なLinuxディストリビューションである。ノベルがスポンサーを務め、コミュニティが開発を行っている。 元々はSUSEが開発するSUSE Linuxであったが、2003年のノベルによるSUSE買収後、ノベルは100%オープンソースを目指すディストリビューションとして、開発体制をOpenSUSEプロジェクトによるコミュニティベースに移行し、SUSE Linuxから現名称に変更した。 openSUSE は、安定版の Leap とローリングリリースモデルを採用した Tumbleweed (タンブルウィード)が用意されており、有償版の SUSE Linux Enterprise のベースにもなっています。 openSUSEプロジェクトは2022年6月8日⁠,「⁠openSUSE Leap 15.4」の正式リリースを発表されたので今回は「⁠openSUSE Leap 15.4」でサーバーを構築します。 「⁠openSUSE 15」シリーズのコミュニティバージョンの4回目のポイントリリースで,エンタープライズバージョン「SUSE Linux Enterprise 15 SP4」と同じソースコード,同じバイナリパッケージからビルドされています。