業務用エアコン関連の技術情報、エラーコード、環境問題対策に関する別サイト「エアコンの安全な修理・適切なフロン回収」

2024-11

fedora41

Fedora41 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
fedora41

Fedora41 : FTPサーバ(Vsftpd),Sambaファイルサーバー

1.FTPサーバ インストール1. 1 Vsftpdインストール2. vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します2.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です# dnf install vsftpdバージョンチェック# vsftpd -vvsftpd: version 3.0.53.Sambaでファイルサーバー導入ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。導入手順①ユーザー認証が必要なアクセス権付の共有フォルダーを作成②アクセス可能なグループ作成③アクセス可能なグループに属するユーザー作成④設定ファイル編集
fedora41

Fedora41 : WEB サーバー、バーチャルホスト

1.Apache2のインストールとバーチャルホスト設定1.1 Apache2インストール①httpdをインストール# dnf -y install httpdバージョン確認# httpd -vServer version: Apache/2.4.62 (Fedora Linux)Server built: Aug 1 2024 00:00:001.2 Apache の設定①httpd.conf ファイルを編集1.3 バーチャルホストの設定バーチャルホストで運用するドメイン名 [FQDN] を、ドキュメントルート[/var/www/html/[FQDN]] ディレクトリに割り当てて設定します4. Apache2でDigest認証を行うhttp の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
fedora41

Fedora41 : Clamav ( アンチウィルス ) , メールサーバー

1. clamav1.1 インストール# dnf -y install clamav clamd clamav-update1.2 設定ファイル編集2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築します3. メールサーバー (Dovecot)3.1 Dovecotインストール# dnf -y install dovecot3.2 dovecot.conf ファイルを編集Mail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin1.メールのリアルタイムスキャン①clamav-milterインストールClam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。2.メールのスパム対策2.1 SpamAssassin・spamass-milter・postfix設定①SpamAssassin・spamass-milterインストール
fedora41

Fedora41 : SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL化

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# dnf install openssl-devel1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)
fedora41

Fedora41 : MySQL8 , WordPressインストール

MySQL8 インストール①インストール# dnf install community-mysql-serverWordPressインストール1. Word Press 用のデータベースを作成例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします
fedora41

Fedora41 : Suricataインストール

SuricataSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。1.事前準備①EPEL リポジトリをシステム上で有効化する# dnf -y install epel-release②システムのアップデート# dnf update -y2.Suricata のインストールと設定①Suricata のインストール
fedora41

Fedora41 : SNORT3インストール

SNORT3 Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。
fedora41

Fedora41 : Tripwire , Logwatch , DiCE , ディスク使用率チェックスクリプト導入

Tripwire1.インストール# dnf -y install tripwireLogwatch導入①インストール# dnf install logwatch②設定ファイルの編集DiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです①Diceのダウンロード、インストール
Debian12.8

Debian12.8 : SSH , UFW(ファイアウォール)

1. SSHサービスのセキュリティ設定SSHサービスはデフォルトでrootユーザーのログインを許可しています。rootユーザーはユーザー名が既に判明しているためパスワードが判明すると、管理者権限でサーバーへログイン出来るため、これを拒否する設定を行います2. ファイヤーウォールの設定Debianでは「ufw」というソフトウェアを使ってファイアウォールを設定することが多いので、ufwを利用したファイアウォール設定を行います。 ufwはOSの導入時にはインストールされていませんので、設定を行う前にufwパッケージのインストールを行います。インストール後に最低限のフィルタ設定を行う手順を紹介します。 ufwで設定するフィルタルール • サーバーに転送されるパケットは全て拒否 • サーバーから外部へ送信されるパケットは全て許可 • 最初に許可するポートはSSH用のポート • サーバーに入ってくるパケットを制限
Debian12.8

Debian12.8 : 公開鍵暗号方式を用いたSSH接続

公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。今回はSSH プロトコル Version 2 で利用する RSA 暗号を利用した鍵セットを作成します。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限(huong)で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
Debian12.8

Debian12.8 : FTPサーバー , NTP サーバーインストール

1. NTP サーバーインストール# apt -y install chrony# vi /etc/chrony/chrony.conf# 8行目:デフォルト設定はコメントにして自身のタイムゾーンの NTP サーバーを追記#pool 2.debian.pool.ntp.org iburstpool ntp.nict.jp iburst# 最終行に追記 (時刻同期を許可する範囲)(自環境に合わす)allow 192.168.11.0/242. FTPサーバー導入2.1 vsftpdをインストール# apt install vsftpd3. Vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します3.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
Debian12.8

Debian12.8 : WEBサーバー(Apache),Digest認証

WEBサーバーApache2導入インストールの前にUFWでhttp:80番ポートを解放しておく# ufw allow http# ufw reload1 Apache2インストールと設定3. Apache2; Perlスクリプトを利用するCGI を有効にして Perl スクリプトが利用できるように設定します①Perl をインストール4 Apache2 : PHPスクリプトを利用する①PHP をインストール# apt -y install php php-cgi libapache2-mod-php php-common php-pear php-mbstring②Apache2 の設定
Debian12.8

Debian12.8 : Clamav(アンチウイルス) , メールサーバー インストール

1. ウイルス対策ソフトClamav導入ウィルス対策としてLinux 用のフリーのアンチウィルスソフトであるClam AntiVirus を導入します。このアンチウィルスソフトを導入することで、サーバー全体のウィルススキャンはもちろん、メールサーバーを構築し、設定を行えば、送受信するメールのウィルススキャンも行うことができます。2. メールソフト導入Postfix は、sendmail に代わるMTA (Mail Transport Agent)として開発されたソフトウェアで、sendmail との互換性が高く、安全、メンテナンスが容易、速い、などの特徴を兼ね備えたメールサーバーです。また、Postfix はメールを送信するSMTP サーバーとしての機能しか無いため、後半でメール受信のPOP サーバーDovecotのインストールを別途行います。3 メールサーバーPostfixに ClamAV適用Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します①Amavisd および Clamav Daemon をインストールして Clamav Daemon を起動します4 メールサーバーに スパムチェック適用4.1 spamassassinとprocmailを使用して、スパムチェック①spamassassinとprocmailインストール
Debian12.8

Debian12.8 : 証明書を取得 (Let's Encrypt), Apache,Mail SSL化

1. 証明書を取得する (Let's Encrypt)1.1 事前準備1.mod_sslを有効にする# a2enmod ssl2.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします2. Apache2にSSL/TLS(Let's Encrypt) の設定①Apache2のSSL関連設定ファイルの編集3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定3.1 メールサーバー用証明書の取得メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。