業務用エアコン関連の技術情報、エラーコード、環境問題対策に関する別サイト「エアコンの安全な修理・適切なフロン回収」

2023

Debian12.1

Debian12.1 : FTPサーバー , NTP サーバーインストール

NTP サーバーインストール# apt -y install chrony# vi /etc/chrony/chrony.conf# 8行目:デフォルト設定はコメントにして自身のタイムゾーンの NTP サーバーを追記#pool 2.debian.pool.ntp.org iburstpool ntp.nict.jp iburst# 最終行に追記 (時刻同期を許可する範囲)(自環境に合わす)2. FTPサーバー導入2.1 vsftpdをインストール# apt install vsftpd
Debian12.1

Debian12.1 : 公開鍵暗号方式を用いたSSH接続

RSA 公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。今回はSSH プロトコル Version 2 で利用する RSA 暗号を利用した鍵セットを作成します。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限(huong)で実行します。作成先・ファイル名を指定しなければ、 /home/huong/.ssh/ に id_rsa, id_rsa.pub が作成される。 途中、鍵用のパスワードも入力する。
Debian12.1

Debian12.1 : SSH , Firewall設定

1. SSHサービスのセキュリティ設定SSHサービスはデフォルトでrootユーザーのログインを許可しています。rootユーザーはユーザー名が既に判明しているためパスワードが判明すると、管理者権限でサーバーへログイン出来るため、これを拒否する設定を行います1.1 一般ユーザーの作成Debianのインストール時に一般ユーザーを作成している場合は、本手順は不要です。 サー バーに作成されているユーザーがrootのみの場合、SSHによるリモートログインが出来なくなりますので、OSのインストール時にユーザーを作成していない場合、事前にユーザーを作成する必要があります。OSのインストール時にユーザーを作成している場合は、本手順は不要です。 ユーザーの作成は"useradd"コマンドで行います。"-m"オプションでホームディレクトリの作成、"-p"オプションでパスワードを指定します。 例えばユーザーアカウント名として「debianuser」、パスワードとして「123456」を設定する場合は、以下のように実行します。
Debian12.1

Debian12.1 : OSインストール後の各種設定

1. vimエディターのインストールと設定Debianではデフォルトのエディターとして「nano」が設定されています。nanoはやや使いにくいことや、利用されている環境が少ないためエディタを「vim」に変更する手順を紹介します。1.1 vimパッケージの確認Debian にはデフォルトでvimがインストールされていますが「vim-tiny」というパッケージになり、機能が少ないバージョンになります。インストールされ ているvimパッケージを確認してみます。Debianではパッケージの確認に"dpkg"コマンドを利用します。"-l"オプションを付けるとパッケー ジリストが表示されます。"dpkg"コマンドをそのまま実行するとシステムにインストールされている全てのパッケージが表示されるため、文字列「vim」を含むパッケージのみを"grep"コマンドで抽出します。以下のように実行します。
Debian12.5

Debian12.5 : Suricata + Elastic Stackでログの可視化とモニタリング

前提条件今回はSuricata IDS と ElasticStack を 次のサーバーにインストールします・1台目サーバー Suricata IDS & Filebeat : Debian12.5 IPアドレス(192.168.11.83)・2台目サーバー ElasticStack & kibana : Ubunru22.04 IPアドレス(192.168.11.100)root以外のsudoユーザーで実行する 1台目サーバー Suricata インストールSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。
Debian12.5

Debian12.5 : MariaDB , WordPress インストール

1. MariaDBインストール1.1 インストール# apt install mariadb-serverMariaDBlバージョン確認1.3 phpMyAdmin インストールphpMyAdmin をインストールして、Web ブラウザ経由で MariaDB の操作ができるように設定①インストール# apt install phpmyadmin phpMyAdmin を使用する Webサーバーの選択、今回はApache22.WordPressインストール2.1 データベース作成Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」)
Ubuntu23.04

Ubuntu Server23.04 : システムのバックアップ、レストア

1. システムのバックアップ1.1 /var/www/html 配下のバックアップ①/var/www/systemディレクトリーを作成1.2 MariaDBlのデータベースバックアップ①/var/www/system配下にdb_backup.shスクリプト作成2. システムの復元2.1 HTML配下 バックアップファイルの復元① バックアップに使用するHTML バックアップファイルを、「/(ルート)」ディレクトリへ格納最新のタイムスタンプの付いたバックアップファイルを選択2.2 MariaDB データベースを復元①DB バックアップファイルを任意のディレクトリに保存し、データを解凍
Ubuntu23.04

Ubuntu Server23.04 : DiCE , ディスク使用率チェック , Logwatch

1. DiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです2. ディスク使用率チェックスクリプト導入2.1 スクリプト作成3. ログ解析ツール logwatch インストール3.1 logwatch のインストール
Ubuntu23.04

Ubuntu Server23.04 : SNORT2 , Tripwire インストール

1.SNORT2 インストールSnortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます2.TripwireインストールクラッカーによるLinuxサーバーのファイルの改竄を検知するシステムを導入する。今回は、ファイル改竄検知システムにホスト型IDS(IDS=Intrusion Detection System)のTripwireを導入する。Tripwireは、導入時のファイル状態をデータベース化し、そのデータベースとファイルの現状を比較することにより、ファイルの追加/変更/削除を検知する。
Ubuntu23.04

Ubuntu Server23.04 : MariaDB , WordPressインストール

1. MariaDB インストール1.2. MariaDBサーバのセキュリティ設定2.WordPressインストール2.1 データベース作成Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」)アカウント作成時「Your password does not satisfy the current policy requirements」が表示される場合はパスワードを8文字以上、英数大文字小文字、記号等を含めてくださいMariaDBサーバのセキュリティ関連の設定を行うためにmysql_secure_installtionというツールを実行します。実行すると、質問形式でいくつかのセキュリティ設定がはじまります。はじめに以下のようにパスワードバリデーション用のプラグインを使用するか確認されます。パスワードバリデーションというのは、MariaDB用のユーザのパスワード強度をチェックし、十分セキュアなパスワードのみ受け付けるよう制限をかけることができます。例えば、最低何文字以上で必ず記号と数値を1文字以上含むなどです。この条件について次の質問で設定できます。良ければyを入力してEnterを押します
Ubuntu23.04

Ubuntu Server23.04 : WEBサーバー、MailサーバーSSL化(Let's Encrypt)

1. 証明書を取得する (Let's Encrypt)1.1 事前準備1.mod_sslを有効にする2. Apache2にSSL/TLS(Let's Encrypt) の設定①Apache2のSSL関連設定ファイルの編集3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定3.1 メールサーバー用証明書の取得メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。一度web サーバーを止めてから行うと下記のとおり成功する
Ubuntu23.04

Ubuntu Server23.04 : ウイルス対策(Clamav),メールサーバー

1.ウイルス対策ソフトClamav導入1.1 インストール2. メールソフト導入2.1 Postfix : インストール/設定Postfix をインストールして SMTPサーバーを構築します。SMTP は 25/TCP を使用します。メール不正中継防止に、後述の Dovecot の SASL機能を利用し、送信にも認証が必要なように Postfix を設定します2.2 Dovecot : インストール/設定DovecotをインストールしてPOP/IMAPサーバーを構築します。POP は 110/TCP, IMAP は 143/TCP を使用します2.7 メールサーバーPostfixに ClamAV適用Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します①Amavisd および Clamav Daemon をインストールして Clamav Daemon を起動2.8 メールサーバーPostfixに spamassassin適用2.5.1 spamassassin をインストール
Ubuntu23.04

Ubuntu Server23.04 : WEBサーバー(Apache)

Apache2インストール最初にUFWでhttp:80番ポートおよびhttps:443ポートをallowしておく
Ubuntu23.04

Ubuntu Server23.04 : NTPサーバー,FTPサーバー,Sambaインストール

1. 時刻同期サービスを提供する NTP サーバーをインストール2. FTPサーバー vsftpdをインストール2.1インストール、設定2.2 Vsftpd Over SSL/TLS①自己署名の証明書を作成します。Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です。
Ubuntu23.04

Ubuntu Server23.04 : 公開鍵暗号方式認証によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。今回はSSH プロトコル Version 2 で利用する RSA 暗号を利用した鍵セットを作成します。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限(huong)で実行します。作成先・ファイル名を指定しなければ、 /home/huong/.ssh/ に id_ed25519,id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。