業務用エアコン関連の技術情報、エラーコード、環境問題対策に関する別サイト「エアコンの安全な修理・適切なフロン回収」

nuy

MiracleLinux9.4

MiracleLinux9.4 : Clamav ( アンチウィルスソフト ) , Mailサーバー

1. clamav ( アンチウィルスソフト )のインストール1.1 Clam AntiVirusインストール# dnf -y install clamav clamd clamav-update1.2 Clam AntiVirus設定ファイル編集2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築しますMail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin1.メールのリアルタイムスキャン①clamav-milterインストールClam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。
MiracleLinux9.4

MiracleLinux9.4 : SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL/TLS

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# dnf install openssl-devel1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)https://korodes.com/snappy/# dnf install epel-release# dnf upgrade# dnf install snapdメインのスナップ通信ソケットを管理するsystemdユニットを有効化する
MiracleLinux9.4

MiracleLinux9.4 : MySQL8 , WordPressインストール

MySQL8 インストール# dnf -y install mysql-servercharset.cnf 下記の内容で新規作成#vi /etc/my.cnf.d/charset.cnf # デフォルトの文字コードを設定 絵文字等 4 バイト長の文字を扱う場合はutf8mb4 [mysqld]character-set-server = utf8mb4 [client]default-character-set = utf8mb4WordPressインストール1. Word Press 用のデータベースを作成例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします
MiracleLinux9.4

MiracleLinux9.4 : SURICATA インストール

SuricataSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。1.事前準備①EPEL リポジトリをシステム上で有効化する
MiracleLinux9.4

MiracleLinux9.4 : SNORT3 インストール

SNORT3 Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。
MiracleLinux9.4

MiracleLinux9.4 : Tripwire , Chkrootkit , Logwatch , DiCE , ディスク使用率チェックスクリプト

Tripwire1.ダウンロード、インストール# cd /usr/local/src# wget https://rpmfind.net/linux/epel/9/Everything/x86_64/Packages/t/tripwire-2.4.3.7-16.el9.x86_64.rpm# rpm -Uvh tripwire-2.4.3.7-16.el9.x86_64.rpm2.パスフレーズ設定サイトパスフレーズとローカルパスフレーズを設定するChkrootkitchkrootkitというrootkit検知ツールを導入して、rootkitがLinuxサーバーにインストールされてしまっていないかチェックする。chkrootkitは、以下のコマンドを使用してチェックするため、コマンド自体がrootkitを検知できないように改竄されてからでは意味がないので、Linuxインストール後の初期の段階で導入しておくのが望ましい。【chkrootkitが使用するコマンド】awk, cut, echo, egrep, find, head, id, ls, netstat, ps, strings, sed, unameなお、chkrootkitが検知できるのは既知のrootkitのみであり、新たなrootkitの検知はできない。
MiracleLinux9.4

MiracleLinux9.4 : システムのバックアップとレストア

1.Webサイトデータバックアップ/var/www/html配下のバックアップ①バックアップスクリプトファイルの作成2.MySQLデータベースバックアップ①バックアップスクリプトファイルの作成3.html配下のバックアップファイルの復元① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納4.Mysqlバックアップファイルの復元①DB バックアップファイルを任意のディレクトリに保存し、(例では「/var/www/backup/db_bak」ディレクトリです)データを解凍
fedora40

Fedora40 : OSインストール

Fedora40 ; ダウンロード( 2024年04月24日リリース )Fedora40は次のミラーサイトからダウンロードしてください。https://ftp.riken.jp/Linux/fedora/releases/40/Server/x86_64/iso/ダウンロードするファイルは"Fedora-Server-dvd-x86_64-40-1.14.iso"イメージですダウンロードした"Fedora-Server-dvd-x86_64-40-1.14.iso"イメージからUSBディスクにインストールディスクを作成し実機にインストールします
fedora40

Fedora40 : 初期設定

1. SELinux の無効化まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。ウェブサイトを見ながらサーバー構築を行って、思った通りに動作しない場合は、このselinuxが有効化されていることが原因だったりします。その為、インストール後に忘れずに無効化します。次のようにすると無効化ができます。一般ユーザーでログイン後、ルートユーザーに権限変更の方法は既知のこととして進めます。2. システム最新化とセキュリティ対策のため停止したサービス2.1 システム最新化# dnf -y upgrade3.ネットワークの設定3.1 ホスト名を設定ホスト名を"Lepard"に設定する場合4.NTPサーバーを導入して、時刻同期サービスを設定4.1 Chrony をインストール# dnf -y install chrony
fedora40

Fedora40 : SSH,ファイアウォール(firewalld)

1.SSHによるリモート接続の設定SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。1.1 SSHサービスの設定ファイル変更SSHサービスの設定を変更するために設定ファイルを変更します。SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。
fedora40

Fedora40 : 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
fedora40

Fedora40 : FTPサーバ(Vsftpd),Sambaファイルサーバー

FTPサーバ インストール1. vsftpdインストールvsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します1. 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です3.Sambaでファイルサーバー導入ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。導入手順①ユーザー認証が必要なアクセス権付の共有フォルダーを作成②アクセス可能なグループ作成③アクセス可能なグループに属するユーザー作成④設定ファイル編集
fedora40

Fedora40 : WEB Server , Digest認証

1.Apache2のインストールとバーチャルホスト設定1.1 Apache2インストール①httpdをインストール2. CGIスクリプトの利用確認①CGIの利用可確認3. PHPのインストールと設定3.1.PHPインストール①インストール4. Apache2でDigest認証を行うhttp の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
fedora40

Fedora40 : Clamav ( アンチウィルス ) , メールサーバー インストール

1. clamav ( アンチウィルスソフト )のインストール1.1 Clam AntiVirusインストール2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築します3. メールサーバー (Dovecot)3.1 Dovecotインストール4.メールユーザー作成と動作確認4.1 事前準備①新規ユーザーの為の前処理新規でユーザーを追加した場合、自動的にメールの送受信ができるよう設定をします。Mail サーバー : Postfix + Clamav + Amavisd+SpamAssassin1.メールのリアルタイムスキャン①Amavisd および Clamav Server をインストール
fedora40

Fedora40 : SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL化

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# dnf install openssl-devel1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)https://korodes.com/snappy/# dnf install epel-release# dnf upgrade# dnf install snapdメインのスナップ通信ソケットを管理するsystemdユニットを有効化する