2024-05

Ubuntu24.04

Ubuntu Server24.04 ; NTPサーバー,FTPサーバー,Sambaインストール

1. 時刻同期サービスを提供する NTP サーバーをインストール 2. FTPサーバー 2.1 Vsftpdインストール、設定 ①インストール # apt install -y vsftpd ②UFWにてPORT 21を許可 2.2 Vsftpd Over SSL/TLS ①自己署名の証明書を作成します。 Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です。 3. Sambaでファイルサーバー導入 ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。 導入手順 ①ユーザー認証が必要なアクセス権付の共有フォルダーを作成 ②アクセス可能なグループ作成 ③アクセス可能なグループに属するユーザー作成 ④設定ファイル編集
Ubuntu24.04

Ubuntu Server24.04 ; WEBサーバー(Apache)

Apache2インストール 最初にUFWでhttp:80番ポートおよびhttps:443ポートを開放しておく 2. Apache2 基本設定 3. Apache2 : Perlスクリプトを利用する CGI を有効にして Perl スクリプトが利用できるように設定します ①Perl をインストール 4. Apache2 : PHPスクリプトを利用する ①PHP をインストール 5. Apache2 : バーチャルホストの設定 ①デフォルトの設定ファイルをコピーし(ファイル名は任意、今回は例としてvhost-yourdomain.conf)、バーチャルホストの設定をします 6. Apache2でDigest認証を行う http の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。 一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
Ubuntu24.04

Ubuntu Server24.04; Clamav ( アンチウィルス ) , メールサーバー インストール

1.ウイルス対策ソフトClamav導入 1.1 インストール # apt install clamav clamav-daemon 2. メールソフト導入 2.1 Postfix : インストール/設定 Postfix をインストールして SMTPサーバーを構築します。SMTP は 25/TCP を使用します。 メール不正中継防止に、後述の Dovecot の SASL機能を利用し、送信にも認証が必要なように Postfix を設定します 2.2 Dovecot : インストール/設定 DovecotをインストールしてPOP/IMAPサーバーを構築します。POP は 110/TCP, IMAP は 143/TCP を使用します 2.7 メールサーバーPostfixに ClamAV適用 Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します ①Amavisd および Clamav Daemon をインストールして Clamav Daemon を起動 2.8 メールサーバーPostfixに spamassassin適用 2.5.1 spamassassin をインストール ①インストール
Ubuntu24.04

Ubuntu Server24.04 ; WEBサーバー、MailサーバーSSL化(Let's Encrypt)

1. 証明書を取得する (Let's Encrypt) 1.1 事前準備 1.mod_sslを有効にする # a2enmod ssl 2.パッケージ管理システムSnappyインストール Let’s EncryptのSSL証明書発行ツール「certbo 2. Apache2にSSL/TLS(Let's Encrypt) の設定 ①Apache2のSSL関連設定ファイルの編集 hoge.com-ssl.confのhoge.com-sslは任意でよい 3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定 3.1 メールサーバー用証明書の取得 メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。 # certbot certonly --standalone -d mail. 一度web サーバーを止めてから行うと下記のとおり成功す
Ubuntu24.04

Ubuntu Server24.04 ; MariaDB , WordPressインストール

1. MariaDB 1. 1インストール 2.WordPressインストール 2.1 データベース作成 Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」) # apt -y install mariadb-server バージョンチェック # mariadb --version mariadb Ver 15.1 Distrib 10.11.7-MariaDB, for debian-linux-gnu (x86_64) using EditLine wrapper 1.2. MariaDBサーバのセキュリティ設定 MariaDBサーバのセキュリティ関連の設定を行うためにmysql_secure_installtionというツールを実行します。 実行すると、質問形式でいくつかのセキュリティ設定
Ubuntu24.04

Ubuntu Server24.04 ; Suricata , SNORT3 インストール

Suricata SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。 1.Suricata のインストール ①必須パッケージをインストール Snort3 1.必要なパッケージをインストール # apt install build-essential libpcap-dev libpcre3-dev libnet1-dev zlib1g-dev luajit hwloc libdumbnet-dev bison flex liblzma-dev openssl libssl-dev pkg-config libhwloc-dev cmake cpputest libsqlite3-dev uuid-dev libcmocka-dev libnetfilter-queue-dev libmnl-dev autotools-dev libluajit-5.1-dev libunwind-dev libfl-dev -y 2. DAQライブラリをインストール DAQライブラリをダウンロードしてインストール
Ubuntu24.04

Ubuntu Server24.04 ; Tripwire , DiCE , Logwatch インストール

Tripwireインストール クラッカーによるLinuxサーバーのファイルの改竄を検知するシステムを導入する。 今回は、ファイル改竄検知システムにホスト型IDS(IDS=Intrusion Detection System)のTripwireを導入する。 Tripwireは、導入時のファイル状態をデータベース化し、そのデータベースとファイルの現状を比較することにより、ファイルの追加/変更/削除を検知する。 DiCEのインストール ネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです ログ解析ツール logwatch インストール 1. logwatch のインストール
Ubuntu24.04

Ubuntu Server24.04 ; システムのバックアップとレストア

1. システムのバックアップ 1.1 /var/www/html 配下のバックアップ ①/var/www/systemディレクトリーを作成 # mkdir -p /var/www/system ②/var/www/system配下にbackup_all.shスクリプト作成 1.2 MariaDBのデータベースバックアップ ①/var/www/system配下にdb_backup.shスクリプト作成 2. システムの復元 2.1 HTML配下 バックアップファイルの復元 ① バックアップに使用するHTML バックアップファイルを、「/(ルート)」ディレクトリへ格納 最新のタイムスタンプの付いたバックアップファイルを選択 2.2 MariaDB データベースを復元 ①DB バックアップファイルを任意のディレクトリに保存し、データを解凍