nuy

FreeBSD14

FreeBSD14 ; WEBサーバー(Apache2) , MySQL8インストール

1. Apache2 1.1 インストール # cd /usr/ports/www/apache24 # make config たくさんのオプションがありますが、デフォルトのまま進めます 1.2 apache24 - 初期設定 ①extra/httpd-default.conf 編集 1.4 バーチャルホストの設定 ドキュメントルート : /usr/local/www/apache24/data/bsd.korodes.com/ ドメイン : bsd.korodes.com としてバーチャルホストを設定します 2. MySQLインストール PHPをインストールする前にMySQLをインストールしておきます。 3. apache24 - PHP 8.0 3.1 PHPインストール # cd /usr/ports/lang/php83 # make config スレッドセーフに動作させるには「ZTS」のオプションが必須になります。 あとは、デフォルトのまま
FreeBSD14

FreeBSD14 ; WebサーバーSSL化、Webminインストール

1. Webサーバー(Apache)SSL化 portsでは更にFreeBSDの定期ジョブ設定による更新が行える。 certbotをpkgでインストールする。webrootモードで更新したいのでapache用のプラグインも入れる。 1.1 Let's Encrypt 用 Certbot ツールのインストール 以下のコマンドを実行して、CertbotパッケージとApache HTTPプラグインをインストールします 2. Webminインストール Webmin(うぇぶみん)は、LinuxなどのUnix系オペレーティングシステム (OS) を設定できるウェブブラウザベースのツールである。 ユーザーやディスク使用上限、サービス、設定ファイル等といったOS内部設定の変更を多数行え、ApacheやPHP、MySQLなどといった多くのオープンソースのアプリケーションの変更や制御を行える。 Webminは主にPerlで構築されており、独自のプロセス、そしてウェブサーバとして動作する。 初期設定では10000番のTCPポートで通信する。
FreeBSD14

FreeBSD14 ; Mailサーバー(Postfix,Dovecot)構築と SSL/TLS

1. メールサーバー用証明書の取得 メールサーバーをSSL/TLS化するためメールサーバー用の証明書を取得します。 WEBサーバーをSSL化したときに利用したcertbotを使用します。 一度web サーバーを止めて下記コマンド 2. 事前準備 2.1 Portsnapのアップデート 先にPorts Collectionを更新しておきます # portmaster -a[i] 2.2 procmailインストール メールの振り分けをprocmailで行います 5.ユーザ用メールディレクトリ作成 ①既存ユーザ用メールディレクトリ作成(既存ユーザーはhuongとする) 6. Procmail設定 件名に"finance”が含まれているメールを破棄する設定をします。 7.ファイアウォール設定 ipfirewall(ipfw)で下記ポートを許可する • 995番ポート: (POP3S) • 993番ポート:(IMAPS) • 25番ポート:(SMTP) • 587番ポート:(SMTP) • 465番ポート: (SMTPS)
FreeBSD14

FreeBSD14 ; Postfix ClamAV + Amavis + SpamassAssinでウイルス・スパム対策

FreeBSD 14 にClamAVをインストールし、Postfixに対しAmavisで連携させます。 ClamAVはアンチウイルスソフトウェアです。 Postfixをすでに実装しているという前提で進めます。 1. ClamAV 1.1 インストール # cd /usr/ports/security/clamav # make install clean 各々オプションはとりあえずデフォルトでインストールします 2. Amavis ClamAVとPostfixを連携させるAmavisをインストールします 2.1 インストール # cd /usr/ports/security/amavisd-new # make config オプション設定は以下のようにしました 3. SpamAssassinでスパム対策 3.1 SpamAssassinインストール Amavisをインストールした際、オプションでspamassassinを選択しなかった場合下記要領でインストールする
FreeBSD13.2

FreeBSD13.2 ; OSインストール

FreeBSDとは FreeBSD(フリービーエスディー)は、UNIXライクなオープンソースのOSソフトウェア。特にネットワークOSとしての稼動実績はLinux系を上回り、高い負荷にも安定したパフォーマンスを維持します。 FreeBSD(フリービーエスディー)は実用性を重視し堅牢で頑丈な設計を施されている点から、大手企業・サービスのFTP、WWW、電子メールサーバなどの運用に適しています。 今回は2023 年 4 月 11 日にリリースされたFreeBSD13.2をインストールし、サーバーの構築を行います。 特徴 高い負荷にも耐えられる高速・高性能なマルチプラットフォーム 大手企業にも多々の採用実績 アクセス制限によりセキュリティ対策を適用できるネットワーク 小規模から大規模までのサーバの運用が可能 商用から個人用途まで33,000を超える専用ソフトウェア
FreeBSD13.2

FreeBSD13.2 ; Postfix ClamAV + Amavis + SpamassAssinでウイルス・スパム対策

FreeBSD 13 にClamAVをインストールし、Postfixに対しAmavisで連携させます。 ClamAVはアンチウイルスソフトウェアです。 Postfixをすでに実装しているという前提で進めます。 作業前に、Ports Collectionを更新しておきます。
FreeBSD13.2

FreeBSD13.2 ; WEBサーバー(Apache2) , MySQL8インストール

FreeBSD13.2 ; WEBサーバー(Apache2) , MySQL8インストール
FreeBSD13.2

FreeBSD13.2 ; FTPサーバ , Sambaでファイルサーバー

FreeBSD13.2 ; FTPサーバ , Sambaでファイルサーバー
FreeBSD13.2

FreeBSD13.2 ; 初期設定(Vimインストール,SSH接続のセキュリティ対策,ファイアウォール,NTPサーバー)

1. Vim インストール エディタとして使い慣れたVimを使用しますので下記の通りインストール 2. SSH接続のセキュリティ対策 2.1 SSHポートの変更、ルートユーザーのログイン不可 3. ファイアウォール設定 FreeBSDでは以下のファイアーウォールがあります ・pf ・ipfw ・ipf 今回は、ipfwを使用してファイアーウォールの設定をします。 4. NTPサーバー設定 4.1 /etc/ntp.conf中の参照先NTPサーバーを書き換えます。日本にある適当なサーバーを追加します。
FreeBSD13.2

FreeBSD13.2 ; 初期設定 (バイナリーの更新,PackagesとPorts Collectionの更新)

バイナリーの更新 カーネルなどのバージョン情報の表示 利用可能なすべてのバイナリ更新を取得 PackagesとPorts Collectionの更新 2.1 Packagesの更新 packagesはpkgコマンドを使用してコンパイルを必要とせずアプリケーションをインストールできます。しかし、packagesだけですべてのアプリケーションをインストールできません。依存関係が邪魔をして必要なアプリが削除されることもあります。
fedora39

Fedora39 ; OSインストール

Fedora39 ; ダウンロード(2023年11月07日リリース) Fedora39は次のミラーサイトからダウンロードしてください。 https://ftp.riken.jp/Linux/fedora/releases/39/Server/x86_64/iso/ ダウンロードするファイルは"Fedora-Server-dvd-x86_64-39-1.5.iso"イメージです ダウンロードした"Fedora-Server-dvd-x86_64-39-1.5.iso"イメージからUSBディスクにインストールディスクを作成し実機にインストールします
fedora39

Fedora39 ; 初期設定

1. SELinux の無効化 まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。ウェブサイトを見ながらサーバー構築を行って、思った通りに動作しない場合は、このselinuxが有効化されていることが原因だったりします。その為、インストール後に忘れずに無効化します。 次のようにすると無効化ができます。 一般ユーザーでログイン後、ルートユーザーに権限変更の方法は既知のこととして進めます。
fedora39

Fedora39 ; SSH,ファイアウォール(firewalld)

1.SSHによるリモート接続の設定 SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。 ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。 1.1 SSHサービスの設定ファイル変更 SSHサービスの設定を変更するために設定ファイルを変更します。 SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。
fedora39

Fedora39 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続  公開鍵、秘密鍵ペアの作成 OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。 鍵ペアの作成は ssh-keygen をを使います。 公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。 作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
fedora39

Fedora39 ; FTPサーバ(Vsftpd),Sambaファイルサーバー

FTPサーバ インストール 1. vsftpdインストール vsftpd SSL/TLS Vsftpd を SSL/TLS で利用できるように設定します 1. 自己署名の証明書を作成 Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です 3.Sambaでファイルサーバー導入 ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。 導入手順 ①ユーザー認証が必要なアクセス権付の共有フォルダーを作成 ②アクセス可能なグループ作成 ③アクセス可能なグループに属するユーザー作成 ④設定ファイル編集