業務用エアコン関連の技術情報、エラーコード、環境問題対策に関する別サイト「エアコンの安全な修理・適切なフロン回収」

nuy

fedora39

Fedora39 ; SSH,ファイアウォール(firewalld)

1.SSHによるリモート接続の設定SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。1.1 SSHサービスの設定ファイル変更SSHサービスの設定を変更するために設定ファイルを変更します。SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。
fedora39

Fedora39 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
fedora39

Fedora39 ; FTPサーバ(Vsftpd),Sambaファイルサーバー

FTPサーバ インストール1. vsftpdインストールvsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します1. 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です3.Sambaでファイルサーバー導入ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。導入手順①ユーザー認証が必要なアクセス権付の共有フォルダーを作成②アクセス可能なグループ作成③アクセス可能なグループに属するユーザー作成④設定ファイル編集
fedora39

Fedora39 ; WEBサーバーインストール

1.Apache2のインストールとバーチャルホスト設定1.1 Apache2インストール①httpdをインストール2. CGIスクリプトの利用確認①CGIの利用可確認3. PHPのインストールと設定3.1.PHPインストール①インストール4. Apache2でDigest認証を行うhttp の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
fedora39

Fedora39 ; Clamav ( アンチウィルス ) , メールサーバー インストール

1. clamav ( アンチウィルスソフト )のインストール1.1 Clam AntiVirusインストール2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築します3. メールサーバー (Dovecot)3.1 Dovecotインストール4.メールユーザー作成と動作確認4.1 事前準備①新規ユーザーの為の前処理新規でユーザーを追加した場合、自動的にメールの送受信ができるよう設定をします。Mail サーバー : Postfix + Clamav + Amavisd+SpamAssassin1.メールのリアルタイムスキャン①Amavisd および Clamav Server をインストール
fedora39

Fedora39 ; MySQL , WordPressインストール

MySQL8 インストール①インストール# dnf install community-mysql-serverWordPressインストール1. Word Press 用のデータベースを作成例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします5.wordpress インストールの開始ブラウザでhttp://[FQDN]/wp-admin/install.phpにアクセスし、ユーザー名、パスワード等必要事項を入力し、インストールを開始してください「このサイトにアクセスできません」または「お使いのサーバーの PHP では WordPress に必要な MySQL 拡張を利用できないようです。」表示されたら 次をインストールしてapacheとmysqlを再起動する
fedora39

Fedora39 ; SNORT2 , Suricata , Tripwire インストール

SNORT インストールSnortは、 Linuxで使える侵入検知システム(IDS)です。ネットワーク型IDSは、ネットワーク上を流れる通信の内容を監視し、攻撃を受けているか否かを検出します。ポートスキャンなどは「攻撃」というよりも「攻撃のための事前調査」とした方が表現としては適切かもしれません。ネットワーク型IDSは、このポートスキャンなども検知できます。また、疑わしい通信を検出することで、侵入などの被害を未然に防ぐことができます。Suricata インストールSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。Tripwire インストール1.インストール
fedora39

Fedora39 ; Logwatch , DiCE , ディスク使用率チェックスクリプト導入

Logwatch導入①インストール# dnf install logwatchDiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEですディスク使用率チェックスクリプト導入1 スクリプト作成
fedora39

Fedora39 ; システムのバックアップとレストア

1.Webサイトデータバックアップ/var/www/html配下のバックアップ①バックアップスクリプトファイルの作成2.MySQLデータベースバックアップ①バックアップスクリプトファイルの作成3.html配下のバックアップファイルの復元① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納4.Mysqlバックアップファイルの復元①DB バックアップファイルを任意のディレクトリに保存し、データを解凍
MiracleLinux9.2

MiracleLinux9.2 ; SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL/TLS

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# dnf install openssl-devel1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)https://korodes.com/snappy/# dnf install epel-release# dnf upgrade# dnf install snapdメインのスナップ通信ソケットを管理するsystemdユニットを有効化する
MiracleLinux9.2

MiracleLinux9.2 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
VMware ESXi 8

VMware ESXi 8 ; 仮想マシンの作成

仮想マシンISOイメージアップロード仮想マシン作成時に必要な OS インストール用の ISO イメージを ESXi ホストにアップロードする今回は仮想マシンとしてUbuntu22.04を作成するので[ubuntu-22.04-live-server-amd64.iso]を1台目のディスクに新たに[ISO]フォルダを作成し、格納する①VMware Host Client に root ユーザーアカウントでログイン左側の [ストレージ] をクリックし、ISO イメージを保管したいデータストアをクリックUbuntu22.04 Serverの仮想マシン作成①VMware Host Client [仮想マシン] をクリック
VMware ESXi 8

VMware ESXi 8 ; ESXiデータストア設定

データストアを追加VMware Host Client で設定する①VMware Host Client に root ユーザーアカウントでログインし、左側の [ストレージ] をクリックし、[データストア]タブの[新しいデータストア]をクリック
VMware ESXi 8

VMware ESXi 8 ; SSH , NTP

SSHによるリモート接続ESXi ホストに SSH アクセスして、コマンドで操作するSSHの有効化①ダイレクトコンソールから設定する方法root ユーザーアカウントでログインし、[Troubleshooting Options] をクリックNTP : 時刻同期ESXi はデフォルトでは、時刻同期の設定は無効となっている。ESXi ではタイムゾーンの手動設定は不可で、タイムゾーンは UTC に設定され、システム上のファイルやログ等のタイムスタンプは、UTC 時刻で記録される。よってタイムゾーンが日本の場合、システム上の時刻は、[日本の現在時刻 - 9] となる。
VMware ESXi 8

VMware ESXi 8 ; 基本設定

固定 IP アドレスの設定ネットワークの設定を固定 IP アドレスに変更する(今回は192.168.11.83に変更)①ルートユーザーでログイン後、[Configure Management Network] を選択して [Enter]ESXi Shell へアクセスするESXi コンソールから root ユーザーアカウントでログインし、[Troubleshooting Options] を選択VMware Host Clientの利用VMware Host Client は WEBベースの管理インターフェイスで、PCからVMware Host Client へアクセスして ESXi ホストの管理をすることができる。① HTTPアクセス可能な任意のクライアントPCで[https://(ESXi ホストのホスト名 または IP アドレス)/] へアクセスすると VMware Host Client のログイン画面が表示される。root ユーザーでログインする。