2023-10

MiracleLinux9.2

MiracleLinux9.2 ; SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL/TLS

1.SSL証明書を取得する ( Let's Encrypt ) 最新のopen sslをインストールしておく # dnf install openssl-devel 1.1 事前準備 1.パッケージ管理システムSnappyインストール Let’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます) https://korodes.com/snappy/ # dnf install epel-release # dnf upgrade # dnf install snapd メインのスナップ通信ソケットを管理するsystemdユニットを有効化する
MiracleLinux9.2

MiracleLinux9.2 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続  公開鍵、秘密鍵ペアの作成 OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。 鍵ペアの作成は ssh-keygen をを使います。 公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。 作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
AlmaLinux8.8

AlmaLinux8.8 ; 初期設定

1.SELinuxの無効化 まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。 # getenforce        ← SELinux機能の確認 Enforcing              ← SELinux有効 # setenforce 0     ← SELinux機能を無効にする # getenforce        ← SELinux機能の再確認 Permissive             ← SELinux機能が無効である このままでは、サーバーを再起動すればseinuxは有効に戻りますので、永久にselinuxを無効にするには/etc/sysconfig/selinuxファイルを修正します。
AlmaLinux8.8

AlmaLinux8.8 ; SSH,ファイアウォール(firewalld),NTP サーバー

1.SSHによるリモート接続の設定 SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。 ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。 1.1 SSHサービスの設定ファイル変更 SSHサービスの設定を変更するために設定ファイルを変更します。 SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。 2.ファイアウォール(firewalld)の設定方法 AlmaLinuxではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。 「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。
AlmaLinux8.8

AlmaLinux8.8 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続  公開鍵、秘密鍵ペアの作成 OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。 鍵ペアの作成は ssh-keygen をを使います。 公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。 作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
AlmaLinux8.8

AlmaLinux8.8 ; FTPサーバ(vsftpd),Sambaファイルサーバー

FTPサーバ インストール 1. vsftpdインストール vsftpd SSL/TLS Vsftpd を SSL/TLS で利用できるように設定します 1. 自己署名の証明書を作成 Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です 3.Sambaでファイルサーバー導入 ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。 導入手順 ①ユーザー認証が必要なアクセス権付の共有フォルダーを作成 ②アクセス可能なグループ作成 ③アクセス可能なグループに属するユーザー作成 ④設定ファイル編集
AlmaLinux8.8

AlmaLinux8.8 ; WEBサーバー(Apache)インストール,バーチャルホスト

1.Apache2のインストールとバーチャルホスト設定 1.1 Apache2インストール ①httpdをインストール 1.3 バーチャルホストの設定 バーチャルホストで運用するドメイン名 [rocky.korodes.com] を、ドキュメントルート[/var/www/html/rocky.korodes.com] ディレクトリに割り当てて設定します 4. Apache2でDigest認証を行う http の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。 一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
AlmaLinux8.8

AlmaLinux8.8 ; Clamav ( アンチウィルスソフト ) , メールサーバー インストール

1. clamav ( アンチウィルスソフト )のインストール 1.1 Clam AntiVirusインストール # dnf -y install clamav clamav-server-systemd clamav-update clamav-scanner-systemd 1.2 Clam AntiVirus設定ファイル編集 2. メールサーバー (Postfix) 2.1 Postfixのインストール Postfix をインストールして SMTP サーバーを構築します 3. メールサーバー (Dovecot) 3.1 Dovecotインストール # dnf -y install dovecot 3.2 dovecot.conf ファイルを編集 4.メールユーザー作成と動作確認 4.1 事前準備 ①新規ユーザーの為の前処理 新規でユーザーを追加した場合、自動的にメールの送受信ができるよう設定をします。
MiracleLinux8.8

MiracleLinux8.8; Clamav ( アンチウィルスソフト ) , メールサーバー インストール

1. clamav ( アンチウィルスソフト )のインストール 1.1 Clam AntiVirusインストール 2. メールサーバー (Postfix) 2.1 Postfixのインストール Postfix をインストールして SMTP サーバーを構築します 3. メールサーバー (Dovecot) 3.1 Dovecotインストール 4.メールユーザー作成と動作確認 4.1 事前準備 ①新規ユーザーの為の前処理 新規でユーザーを追加した場合、自動的にメールの送受信ができるよう設定をします。 Mail サーバー : Postfix + Clamav + Amavisd+SpamAssassin 1.メールのリアルタイムスキャン ①Amavisd および Clamav Server をインストール
Rocky Linux8.8

RockyLinux8.8 ; Clamav ( アンチウィルスソフト ) , メールサーバー インストール

clamav ( アンチウィルスソフト )のインストール 1.Clam AntiVirusインストール # dnf -y install clamav clamd clamav-update 2.Clam AntiVirus設定ファイル編集 メールサーバー インストール 1. Postfixのインストール 1.1 インストール Postfix をインストールして SMTP サーバーを構築します Mail サーバー : Postfix + Clamav + Amavisd+SpamAssassin 1.メールのリアルタイムスキャン ①Amavisd および Clamav Server をインストール
Rocky Linux8.8

RockyLinux8.8 ; 初期設定

1.SELinuxの無効化 まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。 # getenforce        ← SELinux機能の確認 Enforcing              ← SELinux有効 # setenforce 0     ← SELinux機能を無効にする # getenforce        ← SELinux機能の再確認 Permissive             ← SELinux機能が無効である このままでは、サーバーを再起動すればseinuxは有効に戻りますので、永久にselinuxを無効にするには/etc/sysconfig/selinuxファイルを修正します。
Rocky Linux8.8

RockyLinux8.8 ; SSH,ファイアウォール(firewalld),NTP サーバー

1.SSHによるリモート接続の設定 SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。 ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。 1.1 SSHサービスの設定ファイル変更 SSHサービスの設定を変更するために設定ファイルを変更します。 SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。 2.ファイアウォール(firewalld)の設定方法 RockyLinuxではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。 「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。
Rocky Linux8.8

RockyLinux8.8 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続  公開鍵、秘密鍵ペアの作成 OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。 鍵ペアの作成は ssh-keygen をを使います。 公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。 作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
Rocky Linux8.8

RockyLinux8.8 ; FTPサーバ(vsftpd),Sambaファイルサーバー

FTPサーバ インストール 1. vsftpdインストール vsftpd SSL/TLS Vsftpd を SSL/TLS で利用できるように設定します 1. 自己署名の証明書を作成 Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です 3.Sambaでファイルサーバー導入 ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。 導入手順 ①ユーザー認証が必要なアクセス権付の共有フォルダーを作成 ②アクセス可能なグループ作成 ③アクセス可能なグループに属するユーザー作成 ④設定ファイル編集
Rocky Linux8.8

RockyLinux8.8 ; WEBサーバーインストール

1.Apache2のインストールとバーチャルホスト設定 1.1 Apache2インストール ①httpdをインストール 1.3 バーチャルホストの設定 バーチャルホストで運用するドメイン名 [rocky.korodes.com] を、ドキュメントルート[/var/www/html/rocky.korodes.com] ディレクトリに割り当てて設定します 4. Apache2でDigest認証を行う http の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。 一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。