「エアコンの安全な修理・適切なフロン回収」はこちら

2022-10

Debian11.5でサーバー構築

Debian11.5 ; OSインストール

1.Debian11の概要今回はユーザーフレンドリーなLinuxディストリビューションのUBUNTUの基になっているDebianでサーバー構築する方法を説明します。最新のリリースは Debian 11.5(コードネーム「bullseye」) です。2021年 8 月 14 日 にリリースされ 2022 年 9 月 10 日 に更新 (ポイントリリース11.5) が行われました。2.DebianインストールイメージのダウンロードDebian11のダウンロードサイト  https://www.debian.org/上記公式サイトにアクセスし、インターネットに接続されている環境でのセットアップに都合の良い 「 debian-11.5.0-amd64-netinst.iso.」をダウンロードしてください。(CD1枚に納まります)
fedora36

Fedora36 ; Logwatch , DiCEインストール

Logwatch 導入①インストール# dnf install logwatch②設定ファイルの編集# cat /usr/share/logwatch/default.conf/logwatch.conf >> /etc/logwatch/conf/logwatch.confDiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです①Diceのダウンロード、インストール
Debian11.5でサーバー構築

Debian11.5 ; DiCE , logwatch , ディスク使用率チェックスクリプト 導入

1. DiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです2. ディスク使用率チェックスクリプト導入3. ログ解析ツール logwatch インストール3.1 logwatch のインストール# apt -y install logwatch
fedora36

Fedora36 ; OS インストール

Fedora とはFedora(フェドラ)は、Linuxディストリビューションのひとつである、オープンソースのOSソフトウェアです。2003年末に開発が終了したRed Hat Linuxの後継としてプロジェクトがスタートしました。コミュニティ主導で現場の声を積極的に取り入れ、高度で柔軟な、先進的機能の導入を行っているところに特徴があります。Linuxディストリビューションとして人気が高い「Ubuntu」などと比較した場合、もっとも明確に現れる違いは「先進性」と「安定性」のバランスです。ただし、現在では安定性も大幅に改善されており、機能試験的な用途だけでなく、常用できるOSとしての評価も高めています。新しく便利な機能を一刻も早く取り入れたいという方々には、Fedora(フェドラ)は最適となるでしょう。ただし、本番環境や企業ニーズとして利用するのは控えた方がよいでしょう。今回は、2022年5月10日リリースされた最新のFedora36 Serverを使用します。
Debian11.5でサーバー構築

Debian11.5 ; WEBサーバーApache導入

WEBサーバーApache2導入インストールの前にUFWでhttp:80番ポートおよびhttps:443ポートをallowしておく# ufw allow http# ufw allow https# ufw reload3. Apache2; Perlスクリプトを利用するCGI を有効にして Perl スクリプトが利用できるように設定します4 Apache2 : PHPスクリプトを利用する①PHP をインストール# apt -y install php php-cgi libapache2-mod-php php-common php-pear php-mbstring5. バーチャルホストの設定デフォルトの設定ファイルをコピーし(ファイル名は任意、今回は例としてvhost-yourdomain.conf)、バーチャルホストの設定をします6. Apache2でDigest認証を行うhttp の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
Debian11.5でサーバー構築

Debian11.5 ; システムのバックアップ・リストア

1. システムのバックアップ1.1 /var/www/html 配下のバックアップ① /opt配下にbackup_all.shスクリプト作成1.2 Mysqlのデータベースバックアップ①/opt配下にdb_backup.shスクリプト作成# vi /opt/db_backup.sh2. システムの復元2.1 HTML配下 バックアップファイルの復元① バックアップに使用するHTML バックアップファイルを、「/(ルート)」ディレクトリへ格納最新のタイムスタンプの付いたバックアップファイルを選択(例としてwww_back_20220501.tar.gz)# cd /var/www/backup/www_bak# cp www_back_20220501.tar.gz /# cd /# tar zxvf www_back_20220501.tar.gz2.2 MySQL データベースを復元①DB バックアップファイルを任意のディレクトリに保存し、データを解凍
fedora36

Fedora36 ; WEBサーバー(Apache2)インストール

Apache2のインストールとバーチャルホスト設定1.Apache2インストール①httpdをインストール# dnf -y install httpdバージョン確認3.バーチャルホストの設定バーチャルホストで運用するFQDN [fedora.korodes.com] を、ドキュメントルート[/var/www/html/fedora.korodes.com] ディレクトリに割り当てて設定しますCGIスクリプトの利用確認①CGIの利用可確認# grep -n "^ *ScriptAlias" /etc/httpd/conf/httpd.confPHPのインストールと設定1.PHPインストール①インストール# dnf -y install php php-mbstring php-pear
Almalinux9.1

AlmaLinux 9.1 ; システムのバックアップと復元

1.Webサイトデータバックアップ1-1./var/www/html配下のバックアップ①バックアップスクリプトファイルの作成2.MySQLデータベースバックアップ①バックアップスクリプトファイルの作成# cd /var/www/system# vi db_my_backup.sh3.html配下のバックアップファイルの復元① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納# cd /var/www/backup/html_bak4.Mysqlバックアップファイルの復元①DB バックアップファイルを任意のディレクトリに保存し、(例では「/var/www/backup/db_bak」ディレクトリです)データを解凍
Debian11.5でサーバー構築

Debian11.5 ; MySQL8 , WordPress インストール

1. MySQL 8インストール1. 1インストールMySQLチームは、Debian Linux用の公式MySQL PPAを提供しています。 パッケージをDebianシステムにダウンロードしてインストールすると、PPAファイルがシステムに追加されます。 PPAを有効にするには、以下のコマンドを実行します。2.WordPressインストール2.1 データベース作成Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」)アカウント作成時「Your password does not satisfy the current policy requirements」が表示される場合はパスワードを8文字以上、英数大文字小文字、記号等を含めてください
Debian11.5でサーバー構築

Debian11.5 ; Let's Encrypt WEB , MailサーバーSSL化

1. 証明書を取得する (Let's Encrypt)1.1 事前準備①mod_sslを有効にする# a2enmod ssl②Let's Encrypt証明書を取得するためのクライアントツールをインストール2. Apache2にSSL/TLS(Let's Encrypt) の設定①Apache2のSSL関連設定ファイルの編集3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定3.1 メールサーバー用証明書の取得メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。
Debian11.5でサーバー構築

Debian11.5 ; 初期設定

1. vimエディターのインストールと設定Debianではデフォルトのエディターとして「nano」が設定されています。nanoはやや使いにくいことや、利用されている環境が少ないためエディタを「vim」に変更する手順を紹介します。1.1 vimパッケージの確認Debian にはデフォルトでvimがインストールされていますが「vim-tiny」というパッケージになり、機能が少ないバージョンになります。インストールされ ているvimパッケージを確認してみます。Debianではパッケージの確認に"dpkg"コマンドを利用します。"-l"オプションを付けるとパッケー ジリストが表示されます。"dpkg"コマンドをそのまま実行するとシステムにインストールされている全てのパッケージが表示されるため、文字列「vim」を含むパッケージのみを"grep"コマンドで抽出します。以下のように実行します。
fedora36

Fedora36 ; インストール後の各種設定

1. SELinux の無効化まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。ウェブサイトを見ながらサーバー構築を行って、思った通りに動作しない場合は、このselinuxが有効化されていることが原因だったりします。その為、インストール後に忘れずに無効化します。次のようにすると無効化ができます。一般ユーザーでログイン後、ルートユーザーに権限変更の方法は既知のこととして進めます。# grubby --update-kernel ALL --args selinux=0
fedora36

Fedora36 ; SSH接続 、 ファイアウォール(Firewalld)

1.SSHによるリモート接続の設定SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。1.1 SSHサービスの設定ファイル変更SSHサービスの設定を変更するために設定ファイルを変更します。SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。設定ファイルをviエディターで開きます。2.ファイアウォール(firewalld)の設定方法Fedoraではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。
fedora36

Fedora36 ; SSH の公開鍵暗号方式によるリモート接続

SSH の公開鍵暗号方式設定Windowsに SSH 秘密鍵、サーバーに SSH 公開鍵を作成し、鍵ペアによる認証でログインできるようにする。1.ECDSA でキーペアを作成一般ユーザーになり、ECDSA でキーペアを作成します3.秘密鍵でのみログインするよう変更します# vi /etc/ssh/sshd_config■66 行目あたり「#PasswordAuthentication yes」の下に「PasswordAuthentication no」を追加#PasswordAuthentication yesPasswordAuthentication noSSH を再起動# systemctl restart sshd.service4.PuTTYgen を使った秘密鍵の作成該当サーバーを選択し、Winscpを起動しToolsからRun PuTTYgen を起動
fedora36

Fedora36 ; FTPサーバ(Vsftpd) , Sambaでファイルサーバー

1.FTPサーバ インストール1. 1 vsftpdインストール# dnf -y install vsftpd2. vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します2.1 自己署名の証明書を作成3. Sambaでファイルサーバー導入ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。導入手順①ユーザー認証が必要なアクセス権付の共有フォルダーを作成②アクセス可能なグループ作成③アクセス可能なグループに属するユーザー作成④設定ファイル編集