「エアコンの安全な修理・適切なフロン回収」はこちら

2024-04

fedora40

Fedora40 ; WEB Server , Digest認証

1.Apache2のインストールとバーチャルホスト設定1.1 Apache2インストール①httpdをインストール2. CGIスクリプトの利用確認①CGIの利用可確認3. PHPのインストールと設定3.1.PHPインストール①インストール4. Apache2でDigest認証を行うhttp の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
fedora40

Fedora40 ; Clamav ( アンチウィルス ) , メールサーバー インストール

1. clamav ( アンチウィルスソフト )のインストール1.1 Clam AntiVirusインストール2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築します3. メールサーバー (Dovecot)3.1 Dovecotインストール4.メールユーザー作成と動作確認4.1 事前準備①新規ユーザーの為の前処理新規でユーザーを追加した場合、自動的にメールの送受信ができるよう設定をします。Mail サーバー : Postfix + Clamav + Amavisd+SpamAssassin1.メールのリアルタイムスキャン①Amavisd および Clamav Server をインストール
fedora40

Fedora40 ; MySQL8 , WordPressインストール

MySQL8 インストール①インストール# dnf install community-mysql-serverWordPressインストール1. Word Press 用のデータベースを作成例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします5.wordpress インストールの開始ブラウザでhttp://[FQDN]/wp-admin/install.phpにアクセスし、ユーザー名、パスワード等必要事項を入力し、インストールを開始してください「このサイトにアクセスできません」または「お使いのサーバーの PHP では WordPress に必要な MySQL 拡張を利用できないようです。」表示されたら 次をインストールしてapacheとmysqlを再起動する
fedora40

Fedora40 ; SURICATA , SNORT3インストール

Suricata インストールSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。1.Suricata のインストールと設定①Suricata  インストール# dnf install suricataSNORT3 Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。1.事前準備1.1 必須パッケージのインストール1.openssl-develのインストール
fedora40

Fedora40 ; Tripwire , Logwatch , DiCE , ディスク使用率チェックスクリプト導入

Tripwire インストール1.インストール# dnf -y install tripwire2.パスフレーズ設定Logwatch導入①インストール# dnf install logwatchDiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEですディスク使用率チェックスクリプト導入1 スクリプト作成
fedora40

Fedora40 ; システムのバックアップとレストア

1.Webサイトデータバックアップ/var/www/html配下のバックアップ①バックアップスクリプトファイルの作成2.MySQLデータベースバックアップ①バックアップスクリプトファイルの作成3.html配下のバックアップファイルの復元① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納4.Mysqlバックアップファイルの復元①DB バックアップファイルを任意のディレクトリに保存し、データを解凍
OracleLinux9.3

OracleLinux9.3 ; OSインストール

OracleLinux9.3 インストールOracle Linuxは、Red Hat Enterprise LinuxやCentOS Linuxに代わる100%アプリケーション・バイナリ互換性のある選択肢を提供し、ハイブリッド環境とマルチクラウド環境の両方に対応しています。2006年以降、Oracle Linuxは完全に無料でダウンロードして使用できます。ソースコード、バイナリ、アップデートは無料で提供されます。自由に再配布可能です。本番環境での使用は無料です。今回は、最新のOracle Linux9.3(2023年11月15日リリース)で進めていきます。1.Oracle Linux9.3 ダウンロードOracle Linux9.2 のインストールイメージ(OracleLinux-R9-U3-x86_64-dvd.iso )は下記サイトからダウンロード可能https://www.oracle.com/linux/
OracleLinux9.3

OracleLinux9.3 : OSインストール後の初期設定

1.bash補完機能拡張パッケージのインストール# dnf -y install bash-completion# reboot2.SELinuxの無効化まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。SELinuxの動作モードEnforcing : SELinux機能は有効でアクセス制御も有効Permissive : SElinuxはwarningを出すが、アクセス制限は行われませんdisabled : SElinux機能・アクセス制御ともに無効
OracleLinux9.3

OracleLinux9.3 ; SSH リモート接続,ファイアウォール(firewalld)、NTP サーバー

1.SSHによるリモート接続の設定SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。ここではデフォルトの設定を変更してSSH接続のセキュリティを高める設定を行います。1.1 SSHサービスの設定ファイル変更SSHサービスの設定を変更するために設定ファイルを変更します。SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。
OracleLinux9.3

OracleLinux9.3 ; 公開鍵暗号方式を用いたSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。PuTTYgen を使った秘密鍵の作成Winscpを起動し該当サーバーを選択「Tools」からRun Puttygen を起動する
OracleLinux9.3

OracleLinux9.3 ; FTPサーバー , Sambaでファイルサーバー

1.FTPサーバ インストール1.1vsftpdインストール# dnf -y install vsftpd1.2vsftpd の設定編集前の vsftpd.conf を .bak を付けて保存# cp /etc/vsftpd/vsftpd.conf /home/huong/vsftpd.conf.bak2. vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します2.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です3. Sambaでファイルサーバー導入ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。導入手順①ユーザー認証が必要なアクセス権付の共有フォルダーを作成②アクセス可能なグループ作成③アクセス可能なグループに属するユーザー作成④設定ファイル編集
OracleLinux9.3

OracleLinux9.3 ; WEBサーバー(Apache) , PHPインストール、バーチャルホスト設定

WEBサーバー(Apache)インストール、バーチャルホスト設定1.Apache2インストール1.1 httpdをインストール2. CGIスクリプトの利用確認①CGIの利用可確認3. PHPのインストールと設定
OracleLinux9.3

OracleLinux9.3 ; Clamav ( アンチウィルスソフト ) , メールサーバー インストール

clamav ( アンチウィルスソフト )のインストール1.Clam AntiVirusインストール# dnf -y install clamav clamd clamav-updateメールサーバー インストール1. Postfixのインストール1.1 インストールPostfix をインストールして SMTP サーバーを構築しますMail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin1.メールのリアルタイムスキャン①clamav-milterインストールClam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。
OracleLinux9.3

OracleLinux9.3 ; SSL証明書取得( Let's Encrypt ) , WEB , Mail サーバーSSL

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# dnf install openssl-devel1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)1.2 証明書の取得# certbot certonly --webroot -w /var/www/html/[FQDN] -d [FQDN]初回のみメールアドレスの登録と利用条件への同意が必要受信可能なメールアドレスを指定2. Apache のhttps 化3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定3.1 メールサーバー用証明書の取得メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。
OracleLinux9.3

OracleLinux9.3 ; MySQL8 , WordPressインストール

MySQL8 インストール# dnf -y install mysql-servercharset.cnf 下記の内容で新規作成#vi /etc/my.cnf.d/charset.cnf # デフォルトの文字コードを設定 絵文字等 4 バイト長の文字を扱う場合はutf8mb4 [mysqld]character-set-server = utf8mb4 [client]default-character-set = utf8mb4WordPressインストール1. Word Press 用のデータベースを作成例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします