業務用エアコン関連の技術情報、エラーコード、環境問題対策に関する別サイト「エアコンの安全な修理・適切なフロン回収」

2023-10

MiracleLinux9.2

MiracleLinux9.2 ; Clamav ( アンチウィルス ) , メールサーバー インストール

1. clamav ( アンチウィルスソフト )のインストール1.1 Clam AntiVirusインストール# dnf -y install clamav clamd clamav-update1.2 Clam AntiVirus設定ファイル編集2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築しますMail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin1.メールのリアルタイムスキャン①clamav-milterインストールClam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。
AlmaLinux8.8

AlmaLinux8.8 ; OSインストール

AlmaLinux 8.8インストールAlmaLinux OSは、CentOSの代替として米CloudLinuxが立ち上げたプロジェクト。現在、AlmaLinux OS Foundationを開発母体としている。今回は2023年5月18日にマイナーバージョンアップされたAlmaLinux 8.8をインストールします。
Rocky Linux8.8

RockyLinux8.8 ; OSインストール

Rocky Linux8.8Rocky Release Engineeringチームは2023年5月20日、最新版となる「Rocky Linux 8.8」を発表した。Rocky Linuxは、Red Hat Enterprise Linux互換のLinuxディストリビューション。Rocky Linux 8はRHEL 8と互換性のあるリリース
Ubuntu23.04

Ubuntu Server23.04 ; MariaDB , WordPressインストール

1. MariaDB インストール1.2. MariaDBサーバのセキュリティ設定2.WordPressインストール2.1 データベース作成Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」)アカウント作成時「Your password does not satisfy the current policy requirements」が表示される場合はパスワードを8文字以上、英数大文字小文字、記号等を含めてくださいMariaDBサーバのセキュリティ関連の設定を行うためにmysql_secure_installtionというツールを実行します。実行すると、質問形式でいくつかのセキュリティ設定がはじまります。はじめに以下のようにパスワードバリデーション用のプラグインを使用するか確認されます。パスワードバリデーションというのは、MariaDB用のユーザのパスワード強度をチェックし、十分セキュアなパスワードのみ受け付けるよう制限をかけることができます。例えば、最低何文字以上で必ず記号と数値を1文字以上含むなどです。この条件について次の質問で設定できます。良ければyを入力してEnterを押します
Ubuntu22.04

Ubuntu22.04 & 23.04 Server : SNORT3インストール

Snort3 インストールUbuntu22.04,23.04はデフォルトのユニバースリポジトリは下記の通りsnort2.9となっていますので、ソースコードからSnort3をビルド、コンパイルしてインストールします
Ubuntu23.04

Ubuntu Server23.04 ; SNORT2 , Tripwire インストール

1.SNORT2 インストールSnortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます2.TripwireインストールクラッカーによるLinuxサーバーのファイルの改竄を検知するシステムを導入する。今回は、ファイル改竄検知システムにホスト型IDS(IDS=Intrusion Detection System)のTripwireを導入する。Tripwireは、導入時のファイル状態をデータベース化し、そのデータベースとファイルの現状を比較することにより、ファイルの追加/変更/削除を検知する。
Ubuntu23.04

Ubuntu Server23.04 ; DiCE , ディスク使用率チェック , Logwatch

1. DiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです2. ディスク使用率チェックスクリプト導入2.1 スクリプト作成3. ログ解析ツール logwatch インストール3.1 logwatch のインストール
Ubuntu23.04

Ubuntu Server23.04 ; システムのバックアップ、レストア

1. システムのバックアップ1.1 /var/www/html 配下のバックアップ①/var/www/systemディレクトリーを作成1.2 MariaDBlのデータベースバックアップ①/var/www/system配下にdb_backup.shスクリプト作成2. システムの復元2.1 HTML配下 バックアップファイルの復元① バックアップに使用するHTML バックアップファイルを、「/(ルート)」ディレクトリへ格納最新のタイムスタンプの付いたバックアップファイルを選択2.2 MariaDB データベースを復元①DB バックアップファイルを任意のディレクトリに保存し、データを解凍
MiracleLinux9.2

MiracleLinux9.2 ; WEBサーバーインストール

1.Apache2のインストールとバーチャルホスト設定1.1 Apache2インストール①httpdをインストール2. CGIスクリプトの利用確認①CGIの利用可確認3. PHPのインストールと設定3.1.PHPインストール①インストール
MiracleLinux9.2

MiracleLinux9.2 ; OSインストール後の初期設定

1.SELinuxの無効化まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。SELinuxの動作モードEnforcing : SELinux機能は有効でアクセス制御も有効Permissive : SElinuxはwarningを出すが、アクセス制限は行われませんdisabled : SElinux機能・アクセス制御ともに無効①現在のSELinuxの状態# getenforceEnforcing②[permissive]モードへの切り替え
Ubuntu23.04

Ubuntu Server23.04 ; WEBサーバー、MailサーバーSSL化(Let's Encrypt)

1. 証明書を取得する (Let's Encrypt)1.1 事前準備1.mod_sslを有効にする2. Apache2にSSL/TLS(Let's Encrypt) の設定①Apache2のSSL関連設定ファイルの編集3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定3.1 メールサーバー用証明書の取得メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。一度web サーバーを止めてから行うと下記のとおり成功する
Ubuntu23.04

Ubuntu Server23.04 ; 公開鍵暗号方式認証によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。今回はSSH プロトコル Version 2 で利用する RSA 暗号を利用した鍵セットを作成します。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限(huong)で実行します。作成先・ファイル名を指定しなければ、 /home/huong/.ssh/ に id_ed25519,id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
Ubuntu23.04

Ubuntu Server23.04 ; OSインストール後の初期設定

1. rootパスワードを設定し、SUコマンドを利用Ubuntu のデフォルト設定では root ユーザーはパスワードが設定されていないため利用不可となっています。root ユーザーにパスワードを設定することで、従来の [su] コマンドによる遷移が可能となる。2. システムの最新化3. locateコマンドを利用できるようにするLinuxシステム全体を対象として、特定のファイルを検索するのにはfindコマンドを利用する場合が多いが、findはオプションの指定がやや分かりにくいところがあります。locateコマンドは指定したファイル名をもつファイルを全て抽出することが可能です。4. vimエディターの設定Ubuntu にはデフォルトでvimがインストールされています5. ネットワークの設定5.1 ホスト名の設定Ubuntu のインストール時にホスト名を設定していて、そのままのホスト名で運用する場合には、本手順は不要です。ホスト名を変更する場合は"hostnamectl set-hostname"コマンドを利用します。例としてここではホスト名として「ubuntu-10」を設定します。
Rocky Linux8.8

RockyLinux8.8 ; SNORT3+SnortSnarf , Chkrootkit インストール

Snort3 インストールSnortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。RockyLinux8はSnort3リポジトリがありませんので、ソースコードからSnort3をビルド、コンパイルしてインストールします1. 事前準備①ビルドとインストールに必要なビルドツールと依存関係のあるライブラリーをインストール。
Ubuntu23.04

Ubuntu Server23.04 ; SSH設定 , ファイアウォール設定

1. SSHサービスのセキュリティ設定SSHサービスはデフォルトでrootユーザーのログインを許可しています。rootユーザーはユーザー名が既に判明しているためパスワードが判明すると、管理者権限でサーバーへログイン出来るため、これを拒否する設定を行います2. ファイヤーウォールの設定Ubuntuでは「ufw」というソフトウェアを使ってファイアウォールを設定することが多いので、ufwを利用したファイアウォール設定を行います。ufwはOSの導入時にインストールされています。インストール後に最低限のフィルタ設定を行う手順を紹介します。ufwで設定するフィルタルール• サーバーに転送されるパケットは全て拒否• サーバーから外部へ送信されるパケットは全て許可• 最初に許可するポートはSSH用のポート(2244)• サーバーに入ってくるパケットを制限