「エアコンの安全な修理・適切なフロン回収」はこちら

2023-01

Almalinux9.1

AlmaLinux 9.1 ; WEBサーバー(Apache2)とバーチャルホスト

1.Apache2のインストールとバーチャルホスト設定 1.1 Apache2インストール ①httpdをインストール # dnf -y install httpd バージョン確認 # httpd -v Server version: Apache/2.4.51 (AlmaLinux) Server built: Mar 21 2022 00:00:00 1.3 バーチャルホストの設定 バーチャルホストで運用するドメイン名 [alma.korodes.com] を、ドキュメントルート[/var/www/html/alam.korodes.com] ディレクトリに割り当てて設定します 2. CGIスクリプトの利用確認 ①CGIの利用可確認 3. PHPのインストールと設定 1.PHP8インストール ①インストール # dnf -y install php 4. Apache2でDigest認証を行う http の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。 一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
OracleLinux9.1

OracleLinux9.1 : Tripwire , Chkrootkit , Logwatch , DiCE , ディスク使用率チェックスクリプト

Tripwire 1.ダウンロード、インストール # cd /usr/local/src # wget https://rpmfind.net/linux/epel/9/Everything/x86_64/Packages/t/tripwire-2.4.3.7-13.el9.x86_64.rpm # rpm -Uvh tripwire-2.4.3.7-13.el9.x86_64.rpm 2.パスフレーズ設定 Chkrootkit インストール ①chkrootkit をダウンロード、インストール # cd /usr/local/src DiCE ネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです ディスク使用率チェックスクリプト導入 3.1 スクリプト作成
Almalinux9.1

AlmaLinux 9.1 ; Logwatch , DiCE , ディスク使用率チェックスクリプト

1. Logwatch導入 ①インストール # dnf install logwatch ②設定ファイルの編集 # cat /usr/share/logwatch/default.conf/logwatch.conf >> /etc/logwatch/conf/logwatch.conf # vi /etc/logwatch/conf/logwatch.conf 2. DiCEのインストール ネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです 3.ディスク使用率チェックスクリプト導入 3.1 スクリプト作成 # cd /var/www/system # vi disk_capacity_check.sh
Almalinux9.1

AlmaLinux 9.1 ; SSL証明書取得( Let's Encrypt ) , ApacheのSSL , Mail サーバーSSL/TLS

1.SSL証明書を取得する ( Let's Encrypt ) 最新のopen sslをインストールしておく # dnf install openssl-devel 1.1 証明書のインストール 2. Apache のhttps 化 念のため、下記をインストールしておく # dnf -y install mod_ssl 2.1 ssl.conf ファイルの編集 3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定 3.1 メールサーバー用証明書の取得 メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。 # certbot certonly --standalone -d mail.
Almalinux9.1

AlmaLinux 9.1 ; アンチウィルス(Clamav) , Mailサーバー

clamav ( アンチウィルスソフト )のインストール 1.Clam AntiVirusインストール # dnf -y install clamav clamd clamav-update メールサーバー インストール 1. Postfixのインストール 1.1 インストール Postfix をインストールして SMTP サーバーを構築します
Almalinux9.1

AlmaLinux 9.1 ; FTPサーバ , Sambaでファイルサーバー導入

1.FTPサーバ インストール 1. 1 vsftpdインストール # dnf -y install vsftpd 1.2 vsftpd の設定 編集前の vsftpd.conf を .bak を付けて保存 # cp /etc/vsftpd/vsftpd.conf /home/huong/vsftpd.conf.bak 2. vsftpd SSL/TLS Vsftpd を SSL/TLS で利用できるように設定します 2.1 自己署名の証明書を作成 Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です 3. Sambaでファイルサーバー導入 ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。 導入手順 ①ユーザー認証が必要なアクセス権付の共有フォルダーを作成 ②アクセス可能なグループ作成 ③アクセス可能なグループに属するユーザー作成 ④設定ファイル編集
Almalinux9.1

AlmaLinux 9.1 ; Mysql8 , WordPressインストール

Mysql8 インストール # dnf -y install mysql-server charset.cnf 下記の内容で新規作成 #vi /etc/my.cnf.d/charset.cnf WordPressインストール 1. Word Press 用のデータベースを作成 例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします
Almalinux9.1

AlmaLinux 9.1 ; Suricata , Tripwire , Chkrootkit インストール

 Suricata インストール SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。 1.事前準備 ①EPEL リポジトリをシステム上で有効化する # dnf -y install epel-release Tripwire インストール 1.ダウンロード、インストール # cd /usr/local/src # wget https://rpmfind.net/linux/epel/9/Everything/x86_64/Packages/t/tripwire-2.4.3.7-13.el9.x86_64.rpm # rpm -Uvh tripwire-2.4.3.7-13.el9.x86_64.rpm Chkrootkit インストール ①chkrootkit をダウンロード、インストール # cd /usr/local/src # wget https://launchpad.net/chkrootkit/main/0.55/+download/chkrootkit-0.55.tar.gz
OracleLinux9.1

OracleLinux9.1 : Suricata , SNORT インストール

Suricata SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。 1.事前準備 ①EPEL リポジトリをシステム上で有効化する SNORT Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。 「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。
OracleLinux9.1

OracleLinux9.1 : システムのバックアップと復元

1.Webサイトデータバックアップ 1-1./var/www/html配下のバックアップ ①バックアップスクリプトファイルの作成 # cd /var/www/system 2.MySQLデータベースバックアップ ①バックアップスクリプトファイルの作成 # cd /var/www/system # vi db_my_backup.sh 3.html配下のバックアップファイルの復元 ① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納 # cd /var/www/backup/html_bak 4.Mysqlバックアップファイルの復元 ①DB バックアップファイルを任意のディレクトリに保存し、 (例では「/var/www/backup/db_bak」ディレクトリです)データを解凍