「業務用エアコンのエラーコード」はこちら

2022-10

fedora36

Fedora36 ; Logwatch , DiCEインストール

Logwatch 導入 ①インストール # dnf install logwatch ②設定ファイルの編集 # cat /usr/share/logwatch/default.conf/logwatch.conf >> /etc/logwatch/conf/logwatch.conf DiCEのインストール ネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです ①Diceのダウンロード、インストール
Debian11.5でサーバー構築

Debian11.5 ; DiCE , logwatch , ディスク使用率チェックスクリプト 導入

1. DiCEのインストール ネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです 2. ディスク使用率チェックスクリプト導入 3. ログ解析ツール logwatch インストール 3.1 logwatch のインストール # apt -y install logwatch
fedora36

Fedora36 ; OS インストール

Fedora とは Fedora(フェドラ)は、Linuxディストリビューションのひとつである、オープンソースのOSソフトウェアです。2003年末に開発が終了したRed Hat Linuxの後継としてプロジェクトがスタートしました。コミュニティ主導で現場の声を積極的に取り入れ、高度で柔軟な、先進的機能の導入を行っているところに特徴があります。 Linuxディストリビューションとして人気が高い「Ubuntu」などと比較した場合、もっとも明確に現れる違いは「先進性」と「安定性」のバランスです。ただし、現在では安定性も大幅に改善されており、機能試験的な用途だけでなく、常用できるOSとしての評価も高めています。新しく便利な機能を一刻も早く取り入れたいという方々には、Fedora(フェドラ)は最適となるでしょう。 ただし、本番環境や企業ニーズとして利用するのは控えた方がよいでしょう。 今回は、2022年5月10日リリースされた最新のFedora36 Serverを使用します。
Debian11.5でサーバー構築

Debian11.5 ; OSインストール

1.Debian11の概要 今回はユーザーフレンドリーなLinuxディストリビューションのUBUNTUの基になっているDebianでサーバー構築する方法を説明します。 最新のリリースは Debian 11.5(コードネーム「bullseye」) です。 2021年 8 月 14 日 にリリースされ 2022 年 9 月 10 日 に更新 (ポイントリリース11.5) が行われました。 2.Debianインストールイメージのダウンロード Debian11のダウンロードサイト  https://www.debian.org/ 上記公式サイトにアクセスし、インターネットに接続されている環境でのセットアップに都合の良い 「 debian-11.5.0-amd64-netinst.iso.」をダウンロードしてください。(CD1枚に納まります)
Debian11.5でサーバー構築

Debian11.5 ; WEBサーバーApache導入

WEBサーバーApache2導入 インストールの前にUFWでhttp:80番ポートおよびhttps:443ポートをallowしておく # ufw allow http # ufw allow https # ufw reload 3. Apache2; Perlスクリプトを利用する CGI を有効にして Perl スクリプトが利用できるように設定します 4 Apache2 : PHPスクリプトを利用する ①PHP をインストール # apt -y install php php-cgi libapache2-mod-php php-common php-pear php-mbstring 5. バーチャルホストの設定 デフォルトの設定ファイルをコピーし(ファイル名は任意、今回は例としてvhost-yourdomain.conf)、バーチャルホストの設定をします 6. Apache2でDigest認証を行う http の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。 一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
Debian11.5でサーバー構築

Debian11.5 ; システムのバックアップ・リストア

1. システムのバックアップ 1.1 /var/www/html 配下のバックアップ ① /opt配下にbackup_all.shスクリプト作成 1.2 Mysqlのデータベースバックアップ ①/opt配下にdb_backup.shスクリプト作成 # vi /opt/db_backup.sh 2. システムの復元 2.1 HTML配下 バックアップファイルの復元 ① バックアップに使用するHTML バックアップファイルを、「/(ルート)」ディレクトリへ格納 最新のタイムスタンプの付いたバックアップファイルを選択(例としてwww_back_20220501.tar.gz) # cd /var/www/backup/www_bak # cp www_back_20220501.tar.gz / # cd / # tar zxvf www_back_20220501.tar.gz 2.2 MySQL データベースを復元 ①DB バックアップファイルを任意のディレクトリに保存し、データを解凍
fedora36

Fedora36 ; WEBサーバー(Apache2)インストール

Apache2のインストールとバーチャルホスト設定 1.Apache2インストール ①httpdをインストール # dnf -y install httpd バージョン確認 3.バーチャルホストの設定 バーチャルホストで運用するFQDN [fedora.korodes.com] を、ドキュメントルート[/var/www/html/fedora.korodes.com] ディレクトリに割り当てて設定します CGIスクリプトの利用確認 ①CGIの利用可確認 # grep -n "^ *ScriptAlias" /etc/httpd/conf/httpd.conf PHPのインストールと設定 1.PHPインストール ①インストール # dnf -y install php php-mbstring php-pear
Almalinux9.1

AlmaLinux 9.1 ; システムのバックアップと復元

1.Webサイトデータバックアップ 1-1./var/www/html配下のバックアップ ①バックアップスクリプトファイルの作成 2.MySQLデータベースバックアップ ①バックアップスクリプトファイルの作成 # cd /var/www/system # vi db_my_backup.sh 3.html配下のバックアップファイルの復元 ① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納 # cd /var/www/backup/html_bak 4.Mysqlバックアップファイルの復元 ①DB バックアップファイルを任意のディレクトリに保存し、 (例では「/var/www/backup/db_bak」ディレクトリです)データを解凍
Debian11.5でサーバー構築

Debian11.5 ; MySQL8 , WordPress インストール

1. MySQL 8インストール 1. 1インストール MySQLチームは、Debian Linux用の公式MySQL PPAを提供しています。 パッケージをDebianシステムにダウンロードしてインストールすると、PPAファイルがシステムに追加されます。 PPAを有効にするには、以下のコマンドを実行します。 2.WordPressインストール 2.1 データベース作成 Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」) アカウント作成時「Your password does not satisfy the current policy requirements」が表示される場合はパスワードを8文字以上、英数大文字小文字、記号等を含めてください
Debian11.5でサーバー構築

Debian11.5 ; Let's Encrypt WEB , MailサーバーSSL化

1. 証明書を取得する (Let's Encrypt) 1.1 事前準備 ①mod_sslを有効にする # a2enmod ssl ②Let's Encrypt証明書を取得するためのクライアントツールをインストール 2. Apache2にSSL/TLS(Let's Encrypt) の設定 ①Apache2のSSL関連設定ファイルの編集 3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定 3.1 メールサーバー用証明書の取得 メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。
Debian11.5でサーバー構築

Debian11.5 ; 初期設定

1. vimエディターのインストールと設定 Debianではデフォルトのエディターとして「nano」が設定されています。nanoはやや使いにくいことや、利用されている環境が少ないためエディタを「vim」に変更する手順を紹介します。 1.1 vimパッケージの確認 Debian にはデフォルトでvimがインストールされていますが「vim-tiny」というパッケージになり、機能が少ないバージョンになります。インストールされ ているvimパッケージを確認してみます。Debianではパッケージの確認に"dpkg"コマンドを利用します。"-l"オプションを付けるとパッケー ジリストが表示されます。 "dpkg"コマンドをそのまま実行するとシステムにインストールされている全てのパッケージが表示されるため、文字列「vim」を含むパッケージのみを"grep"コマンドで抽出します。以下のように実行します。
fedora36

Fedora36 ; インストール後の各種設定

1. SELinux の無効化 まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。ウェブサイトを見ながらサーバー構築を行って、思った通りに動作しない場合は、このselinuxが有効化されていることが原因だったりします。その為、インストール後に忘れずに無効化します。 次のようにすると無効化ができます。 一般ユーザーでログイン後、ルートユーザーに権限変更の方法は既知のこととして進めます。 # grubby --update-kernel ALL --args selinux=0
fedora36

Fedora36 ; SSH接続 、 ファイアウォール(Firewalld)

1.SSHによるリモート接続の設定 SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。 ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。 1.1 SSHサービスの設定ファイル変更 SSHサービスの設定を変更するために設定ファイルを変更します。 SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。設定ファイルをviエディターで開きます。 2.ファイアウォール(firewalld)の設定方法 Fedoraではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。 「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。
fedora36

Fedora36 ; SSH の公開鍵暗号方式によるリモート接続

SSH の公開鍵暗号方式設定 Windowsに SSH 秘密鍵、サーバーに SSH 公開鍵を作成し、鍵ペアによる認証でログインできるようにする。 1.ECDSA でキーペアを作成 一般ユーザーになり、ECDSA でキーペアを作成します 3.秘密鍵でのみログインするよう変更します # vi /etc/ssh/sshd_config ■66 行目あたり 「#PasswordAuthentication yes」の下に「PasswordAuthentication no」を追加 #PasswordAuthentication yes PasswordAuthentication no SSH を再起動 # systemctl restart sshd.service 4.PuTTYgen を使った秘密鍵の作成 該当サーバーを選択し、Winscpを起動しToolsからRun PuTTYgen を起動
fedora36

Fedora36 ; FTPサーバ(Vsftpd) , Sambaでファイルサーバー

1.FTPサーバ インストール 1. 1 vsftpdインストール # dnf -y install vsftpd 2. vsftpd SSL/TLS Vsftpd を SSL/TLS で利用できるように設定します 2.1 自己署名の証明書を作成 3. Sambaでファイルサーバー導入 ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。 導入手順 ①ユーザー認証が必要なアクセス権付の共有フォルダーを作成 ②アクセス可能なグループ作成 ③アクセス可能なグループに属するユーザー作成 ④設定ファイル編集