業務用エアコン関連の技術情報、エラーコード、環境問題対策に関する別サイト「エアコンの安全な修理・適切なフロン回収」

nuy

Slackware 15.0

Slackware 15.0 ; OSインストール後の各種設定 Ⅱ

SSHリモート接続デフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。1. SSHサービスの設定ファイル変更SSHサービスの設定を変更するために設定ファイルを変更します。SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。ファイアウォールの導入と設定方法Slackwareにはファイアウォールが導入されていませんので、Linuxでよく利用されるUFWを導入しますが、標準リポジトリーにはありませんのでサードパーティーリポジトリーから導入します
Slackware 15.0

Slackware 15.0 ; OSインストール後の各種設定 Ⅰ

一般ユーザの追加rootは特権ユーザで、普段からrootでログインしてはいけません。rootとは別に、自分のアカウントを作成する必要があります。下記コマンドでログインユーザーを作成する
Slackware 15.0

Slackware15.0 ; OSイメージダウンロード、ブート

Slackware についてSlackwareはLinux ディストリビューションの1つです。しかし、Linuxの黎明期には、Linuxと言えばSlackwareかRed Hat Linuxかと言われる程、一般に使われていた二大ディストリビューションの一つだったのです。1992年に発足し今年でSlackwareは31周年を迎えます。最新バージョンは、2022年2月4日にリリースされた、15.0です。特長・高い安定性・バグやセキュリティホールが少ない安全性・高い動作スピードが可能な点です。高速での動作ができるため、ストレスなく利用できます。Slackwareが高速の理由は、ユーザーが必要としているコンポーネントだけをインストールできるからです。・規格準拠性が高くサーバー向きである・高いカスタマイズ性にあります。Slackwareはシンプルですので、使いこなすことができれば自分好みの環境を手に入れられます。
Slackware 15.0

Slackware 15.0 ; インストール時の各種設定

Bootstickの作成緊急用のBootstickを作成する場合は、USBメモリを差し込み、Createを選択して、Enterキーを押します。今回は作成しませんので[Skip]を選択ブートマネージャーのインストールELILOのインストールUEFIブートのPCやマザーボードのマシンにインストールした場合は、以下のような画面が表示されるUEFIファームウェアで稼働しているPCでは、LILOが動かないため、EFI/UEFIシステム用にデザインされたELILOのインストールに進みますskipを選択し、Enterキーを押して次へ進む
Slackware 15.0

Slackware 15.0 ; ディスクパーティションフォーマット

パーティションのフォーマットとディレクトリマッピング1.Slackwareのインストールプログラムを起動setupと入力し、Enter2.スワップの組み込み・アクティブ化ADDSWAPを選択しEnter
Slackware 15.0

Slackware 15.0 ; ディスクパーティショニング

パーティション構築まず基本のパーティショニングは、ディスク領域を/(ルート)とスワップ用の2つに分ける。 スワップ用のパーティションは必ず用意する。1.gdiskのコマンド利用gdiskを起動すると以下のように表示される。gdiskは必ず引数でデバイスファイル名が必要
Debian12.5

Debian12.5 ; SSH , UFW(ファイアウォール)

1. SSHサービスのセキュリティ設定SSHサービスはデフォルトでrootユーザーのログインを許可しています。rootユーザーはユーザー名が既に判明しているためパスワードが判明すると、管理者権限でサーバーへログイン出来るため、これを拒否する設定を行います1.1 一般ユーザーの作成Debianのインストール時に一般ユーザーを作成している場合は、本手順は不要です。 サー バーに作成されているユーザーがrootのみの場合、SSHによるリモートログインが出来なくなりますので、OSのインストール時にユーザーを作成していない場合、事前にユーザーを作成する必要があります。OSのインストール時にユーザーを作成している場合は、本手順は不要です。 ユーザーの作成は"useradd"コマンドで行います。"-m"オプションでホームディレクトリの作成、"-p"オプションでパスワードを指定します。 例えばユーザーアカウント名として「debianuser」、パスワードとして「123456」を設定する場合は、以下のように実行します。2. ファイヤーウォールの設定Debianでは「ufw」というソフトウェアを使ってファイアウォールを設定することが多いので、ufwを利用したファイアウォール設定を行います。 ufwはOSの導入時にはインストールされていませんので、設定を行う前にufwパッケージのインストールを行います。インストール後に最低限のフィルタ設定を行う手順を紹介します。 ufwで設定するフィルタルール • サーバーに転送されるパケットは全て拒否 • サーバーから外部へ送信されるパケットは全て許可 • 最初に許可するポートはSSH用のポート • サーバーに入ってくるパケットを制限
Debian12.5

Debian12.5 ; 公開鍵暗号方式を用いたSSH接続

公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。今回はSSH プロトコル Version 2 で利用する RSA 暗号を利用した鍵セットを作成します。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限(huong)で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。PuTTYgen を使った秘密鍵の作成Winscpを起動し「Tools」からRun Puttygen を起動する該当サーバーを選択
Debian12.5

Debian12.5 ; FTPサーバー , NTP サーバーインストール

Debian12.5 ; FTPサーバー , NTP サーバーインストール2. FTPサーバー導入2.1 vsftpdをインストール# apt install vsftpdFTP Port21許可3. Vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します3.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
Debian12.5

Debian12.5 ; WEBサーバー(Apache)

Apache2インストール最初にUFWでhttp:80番ポートおよびhttps:443ポートをallowしておく# ufw allow http# ufw allow https# ufw reload1 Apache2 をインストール# apt -y install apache22 Apache2 基本設定
Debian12.5

Debian12.5 ; Clamav(アンチウイルス) , メールサーバー インストール

1. ウイルス対策ソフトClamav導入ウィルス対策としてLinux 用のフリーのアンチウィルスソフトであるClam AntiVirus を導入します。このアンチウィルスソフトを導入することで、サーバー全体のウィルススキャンはもちろん、メールサーバーを構築し、設定を行えば、送受信するメールのウィルススキャンも行うことができます。2. メールソフト導入Postfix は、sendmail に代わるMTA (Mail Transport Agent)として開発されたソフトウェアで、sendmail との互換性が高く、安全、メンテナンスが容易、速い、などの特徴を兼ね備えたメールサーバーです。また、Postfix はメールを送信するSMTP サーバーとしての機能しか無いため、後半でメール受信のPOP サーバーDovecotのインストールを別途行います。3 メールサーバーPostfixに ClamAV適用Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します①Amavisd および Clamav Daemon をインストールして Clamav Daemon を起動します
Debian12.5

Debian12.5 ; 証明書を取得 (Let's Encrypt), Apache,Mail SSL化

1. 証明書を取得する (Let's Encrypt)1.1 事前準備①mod_sslを有効にする# a2enmod ssl②Let's Encrypt証明書を取得するためのクライアントツールをインストール# apt -y install certbot③Let's Encrypt証明書の取得Apache httpd や Nginx などの Webサーバーが稼働していることが前提となります。作業を実施するサーバーで Webサーバーが稼働していない場合は ④の手順を実行。また、インターネット側から、作業を実施するサーバー (証明書を取得したい FQDN のサーバー) の 80 ポート宛てにアクセス可能であることも前提です。
Debian12.5

Debian12.5 ; MariaDB , WordPress インストール

1. MariaDBインストール1.1 インストール# apt install mariadb-serverMariaDBlバージョン確認1.3 phpMyAdmin インストールphpMyAdmin をインストールして、Web ブラウザ経由で MariaDB の操作ができるように設定①インストール# apt install phpmyadmin phpMyAdmin を使用する Webサーバーの選択、今回はApache22.WordPressインストール2.1 データベース作成Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」)
Debian12.5

Debian12.5 ; Suricata + Elastic Stackでログの可視化とモニタリング

前提条件今回はSuricata IDS と ElasticStack を 次のサーバーにインストールします・1台目サーバー Suricata IDS & Filebeat : Debian12.5 IPアドレス(192.168.11.83)・2台目サーバー ElasticStack & kibana : Ubunru22.04 IPアドレス(192.168.11.100)root以外のsudoユーザーで実行する 1台目サーバー Suricata インストールSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。
Debian12.5

Debian12.5 ; Nagios Server , Tripwire インストール

オープンソースの統合監視ソフトウェア「Nagios Server」インストールNagiosは、Linux 上で実行するオープンソースの監視ソリューションです。Nagiosは、 Ethan Galstadによって開発され、 1999 年に最初にリリースされました。その後、このプロジェクトは、いくつかの貢献者によってオープンソース プロジェクトとして改良されました。Nagiosは、ネットワーク、アプリケーション、またはサーバーの重要なパラメーターを定期的にチェックするように設計されています。これらのパラメータには、マイクロプロセッサの負荷、実行中のプロセス数、ログ ファイル、ディスクおよびメモリの使用量の他、SMTP (Simple Mail Transfer Protocol)、HTTP (Hypertext Transfer Protocol)、POP3 ( Post Office Protocol 3)の他の多くのサービスもチェックできます。Nagoisを実行するにはPHP、MySQLなどのデータベース、ApacheやNginxなどのWebサーバーが必要です。今回はこれらすべてが構成済みという前提で進めます。