業務用エアコン関連の技術情報、エラーコード、環境問題対策に関する別サイト「エアコンの安全な修理・適切なフロン回収」

2023-12

Archlinux

ArchLinux : MariaDB , WordPress インストール

1. MariaDBインストールサーバーのパッケージを更新します# pacman -S mariadbMariaDBを設定する1.2 phpMyAdmin インストールphpMyAdmin をインストールして、Web ブラウザ経由で MariaDB の操作ができるように設定①インストール# pacman -S phpmyadmin PHP の mysqli 拡張を有効にする必要があります。/etc/php/phpWordpress インストール2.1 必要なライブラリーインストール# pacman -S php-gd2.2 php.iniの編集
Archlinux

ArchLinux : WebサーバーSSL化( Let's Encrypt )

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# pacman -S openssl1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。2. Apache のhttps 化2.1 ssl.conf ファイルの編集
Archlinux

ArchLinux : Clamav ( アンチウィルスソフト ) , Mailサーバー

1. clamav ( アンチウィルスソフト )のインストール1.1 Clam AntiVirusインストール# pacman -S clamav2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築します3. メールサーバー (Dovecot)3.1 Dovecotインストール# pacman -S dovecot4.メールユーザー作成と動作確認4.1 事前準備①新規ユーザーの為の前処理新規でユーザーを追加した場合、自動的にメールの送受信ができるよう設定をします。Mail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin1.メールのリアルタイムスキャン➁clamav-milter設定2.メールのスパム対策2.1 SpamAssassin・spamass-milter・postfix設定①SpamAssassinインストール# pacman -S spamassassin➁spamass-milterインストールspamass-milterはaur (arch user repository) というソフトウェアパッケージ群にありますのでyayを使用してインストールします
Archlinux

ArchLinux : FTPサーバ , ファイルサーバー(SAMBA)

1.FTPサーバ インストール1. 1 vsftpdインストール# pacman -S vsftpd1.2 vsftpd の設定①設定ファイルの編集2. vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します2.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です入力する情報はとくに意味はなく、ただ単に暗号化にのみ使われます
Archlinux

ArchLinux : インストール #3 インストール時の初期設定

インストールしたシステム内で初期設定インストールしたシステムに入るにはarch-chrootコマンドを使います。arch-chroot は、Arch Linux インストール用のスクリプトで、指定したパスがルート "/" になるようにマウントします。ただし、これ以降はインストール先ArchLinuxにあるコマンドしか使うません、インストールメディア内にあるコマンドは利用できません。例えばパッケージをインストールする場合pacstrapは利用できずpacmanを使用します。インストールしたシステムに入る(/mntが/になる)
Archlinux

ArchLinux : インストール #2 ディスクのパーティショニング

1. Arch Linux をインストールするディスクのパーティショニング今回はUEFI モードでインストールするのでパーティションテーブルをGPTにするのでコマンドはgdiskを利用する現在のディスク情報を確認# lsblkNAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTSloop0 7:0 0 693.5M 1 loop /run/archiso/airootfssda 8:0 0 20G 0 disksr0 11:0 1 813.3M 0 rom /run/archiso/bootmnt上記の場合、VmwareWorkststion 上で 20 GB の仮想 HDD を作成したので、sda の SIZE が 20 GB になっています。NAME 行の sda が、ディスク全体を表すデバイス名でこのsdaにパーティショニングを行います今回はEFIパーティションとArch Linux 用パーティションを作成しswapパーティションは作成しません以前は、スワップ用にパーティションを一つ作って、それをスワップとして割り当てていましたが、現在は 「スワップファイル」 を使うことができるため、スワップ用のパーティションは作らなくても使用できます。「スワップファイル」は、スワップ用に任意のサイズのファイル
Archlinux

ArchLinux : インストール #1 イメージダウンロードと事前準備

Arch Linux についてArch Linux は、Linux ディストリビューションの一つです。他のディストリビューションでは、グラフィカルなインストールが行われる場合が多いですが、Arch Linux の場合は、CUI のコマンドライン画面上のコマンド操作でインストール作業を行います。ただし、必要のない無駄なパッケージのインストールなどが行われることはないので、自由度が高く、軽量・コンパクトな独自の環境を作ることが出来ます。Arch Linux には、他のディストリビューションにあるような「バージョン」の概念がありません。インストール用の ISO には、インストール作業で使うコマンド等のみが収録されており、これらが常に最新のものとなるよう、ISO ファイルは毎月更新されます。
Debian12.5

Debian12.5 : Suricata + Elastic Stackでログの可視化とモニタリング

前提条件今回はSuricata IDS と ElasticStack を 次のサーバーにインストールします・1台目サーバー Suricata IDS & Filebeat : Debian12.5 IPアドレス(192.168.11.83)・2台目サーバー ElasticStack & kibana : Ubunru22.04 IPアドレス(192.168.11.100)root以外のsudoユーザーで実行する 1台目サーバー Suricata インストールSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。
Debian12.5

Debian12.5 : MariaDB , WordPress インストール

1. MariaDBインストール1.1 インストール# apt install mariadb-serverMariaDBlバージョン確認1.3 phpMyAdmin インストールphpMyAdmin をインストールして、Web ブラウザ経由で MariaDB の操作ができるように設定①インストール# apt install phpmyadmin phpMyAdmin を使用する Webサーバーの選択、今回はApache22.WordPressインストール2.1 データベース作成Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」)
Debian12.5

Debian12.5 : 証明書を取得 (Let's Encrypt), Apache,Mail SSL化

1. 証明書を取得する (Let's Encrypt)1.1 事前準備①mod_sslを有効にする# a2enmod ssl②Let's Encrypt証明書を取得するためのクライアントツールをインストール# apt -y install certbot③Let's Encrypt証明書の取得Apache httpd や Nginx などの Webサーバーが稼働していることが前提となります。作業を実施するサーバーで Webサーバーが稼働していない場合は ④の手順を実行。また、インターネット側から、作業を実施するサーバー (証明書を取得したい FQDN のサーバー) の 80 ポート宛てにアクセス可能であることも前提です。
Debian12.5

Debian12.5 : Clamav(アンチウイルス) , メールサーバー インストール

1. ウイルス対策ソフトClamav導入ウィルス対策としてLinux 用のフリーのアンチウィルスソフトであるClam AntiVirus を導入します。このアンチウィルスソフトを導入することで、サーバー全体のウィルススキャンはもちろん、メールサーバーを構築し、設定を行えば、送受信するメールのウィルススキャンも行うことができます。2. メールソフト導入Postfix は、sendmail に代わるMTA (Mail Transport Agent)として開発されたソフトウェアで、sendmail との互換性が高く、安全、メンテナンスが容易、速い、などの特徴を兼ね備えたメールサーバーです。また、Postfix はメールを送信するSMTP サーバーとしての機能しか無いため、後半でメール受信のPOP サーバーDovecotのインストールを別途行います。3 メールサーバーPostfixに ClamAV適用Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します①Amavisd および Clamav Daemon をインストールして Clamav Daemon を起動します
Debian12.5

Debian12.5 : WEBサーバー(Apache)

Apache2インストール最初にUFWでhttp:80番ポートおよびhttps:443ポートをallowしておく# ufw allow http# ufw allow https# ufw reload1 Apache2 をインストール# apt -y install apache22 Apache2 基本設定
Debian12.5

Debian12.5 : FTPサーバー , NTP サーバーインストール

Debian12.5 ; FTPサーバー , NTP サーバーインストール2. FTPサーバー導入2.1 vsftpdをインストール# apt install vsftpdFTP Port21許可3. Vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します3.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
Debian12.5

Debian12.5 : 公開鍵暗号方式を用いたSSH接続

公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。今回はSSH プロトコル Version 2 で利用する RSA 暗号を利用した鍵セットを作成します。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限(huong)で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。PuTTYgen を使った秘密鍵の作成Winscpを起動し「Tools」からRun Puttygen を起動する該当サーバーを選択
Debian12.5

Debian12.5 : SSH , UFW(ファイアウォール)

1. SSHサービスのセキュリティ設定SSHサービスはデフォルトでrootユーザーのログインを許可しています。rootユーザーはユーザー名が既に判明しているためパスワードが判明すると、管理者権限でサーバーへログイン出来るため、これを拒否する設定を行います1.1 一般ユーザーの作成Debianのインストール時に一般ユーザーを作成している場合は、本手順は不要です。 サー バーに作成されているユーザーがrootのみの場合、SSHによるリモートログインが出来なくなりますので、OSのインストール時にユーザーを作成していない場合、事前にユーザーを作成する必要があります。OSのインストール時にユーザーを作成している場合は、本手順は不要です。 ユーザーの作成は"useradd"コマンドで行います。"-m"オプションでホームディレクトリの作成、"-p"オプションでパスワードを指定します。 例えばユーザーアカウント名として「debianuser」、パスワードとして「123456」を設定する場合は、以下のように実行します。2. ファイヤーウォールの設定Debianでは「ufw」というソフトウェアを使ってファイアウォールを設定することが多いので、ufwを利用したファイアウォール設定を行います。 ufwはOSの導入時にはインストールされていませんので、設定を行う前にufwパッケージのインストールを行います。インストール後に最低限のフィルタ設定を行う手順を紹介します。 ufwで設定するフィルタルール • サーバーに転送されるパケットは全て拒否 • サーバーから外部へ送信されるパケットは全て許可 • 最初に許可するポートはSSH用のポート • サーバーに入ってくるパケットを制限