「エアコンの安全な修理・適切なフロン回収」はこちら

nuy

openSUSE15.4

OpenSUSE15.4; Clamav ( アンチウィルスソフト) , Mail Server 導入

1. clamav ( アンチウィルスソフト )の導入 1.1 Clamav をインストール 1.2 定義ファイル更新 ...
Rocky Linux9.2

Rocky Linux9.2 ; FTPサーバ , Sambaでファイルサーバー

FTPサーバ , Sambaでファイルサーバー 2. Vsftpd SSL/TLS Vsftpd を SSL/TLS で利用できるように設定します 2.1 自己署名の証明書を作成 Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です 3. Sambaでファイルサーバー導入 ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。 導入手順 ①ユーザー認証が必要なアクセス権付の共有フォルダーを作成 ②アクセス可能なグループ作成 ③アクセス可能なグループに属するユーザー作成 ④設定ファイル編集
Rocky Linux9.2

Rocky Linux9.2 ; WEBサーバー、MailサーバーSSL化

1.SSL証明書を取得する ( Let's Encrypt ) 最新のopen sslをインストールしておく 1.パッケージ管理システムSnappyインストール Let’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます) 2. Apache のhttps 化 念のため、下記をインストールしておく # dnf -y install mod_ssl 3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定 3.1 メールサーバー用証明書の取得 メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。
Rocky Linux9.2

Rocky Linux9.2 ; Suricata , Tripwire , Chkrootkitインストール

Rocky Linux9.2 ; Suricata , Tripwire , Chkrootkitインストール Suricata インストール SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。
Rocky Linux9.2

Rocky Linux9.2 ; システムのバックアップとレストア

Rocky Linux9.2 ; システムのバックアップとレストア WEBデータバックアップ&レストア MySQLデータベースバックアップ& レストア
Rocky Linux9.1

RockyLinux 9.1 ; Clamav( アンチウィルス ) , Mailサーバー

Clamav ( アンチウィルスソフト )のインストール 1.Clamavインストール # dnf -y install clamav clamd clamav-update メールサーバー インストール 1. Postfixのインストール 1.1 インストール Postfix をインストールして SMTP サーバーを構築します Mail サーバー : Postfix + Clamav + Amavisd+SpamAssassin 1.メールのリアルタイムスキャン ①Amavisd および Clamav Server をインストール
Almalinux9.2

AlmaLinux9.2 ; 公開鍵暗号方式を用いた認証によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続  公開鍵、秘密鍵ペアの作成 OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。 鍵ペアの作成は ssh-keygen をを使います。 公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。 作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
Almalinux9.2

AlmaLinux9.2 ; .FTPサーバ , ファイルサーバー(SAMBA)

1.FTPサーバ インストール 1. 1 vsftpdインストール 1.2 vsftpd の設定 編集前の vsftpd...
Almalinux9.2

AlmaLinux9.2 ; WEBサーバー、MailサーバーSSL化

1.SSL証明書を取得する ( Let's Encrypt ) 最新のopen sslをインストールしておく # dnf install openssl-devel 1.1 事前準備 1.パッケージ管理システムSnappyインストール Let’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます) 2. Apache のhttps 化 下記をインストールしておく 3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定 3.1 メールサーバー用証明書の取得 メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。
Almalinux9.2

AlmaLinux9.2 ; Suricata , Tripwire , Chkrootkitインストール

Suricata インストール SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。 Suricata インストール SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。 Tripwire インストール 1.ダウンロード、インストール Chkrootkit インストール ①chkrootkit をダウンロード、インストール
Almalinux9.2

AlmaLinux9.2 ; システムのバックアップとレストア

1.Webサイトデータバックアップ /var/www/html配下のバックアップ ①バックアップスクリプトファイルの作成 2.MySQLデータベースバックアップ ①バックアップスクリプトファイルの作成 3.html配下のバックアップファイルの復元 ① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納 4.Mysqlバックアップファイルの復元 ①DB バックアップファイルを任意のディレクトリに保存し、 (例では「/var/www/backup/db_bak」ディレクトリです)データを解凍
Almalinux9.1

AlmaLinux 9.1 ; SSH、ファイアウォール(firewalld)、NTP サーバー

1.SSHによるリモート接続の設定 SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。 ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。 1.1 SSHサービスの設定ファイル変更 SSHサービスの設定を変更するために設定ファイルを変更します。 SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。 2.ファイアウォール(firewalld)の設定方法 AlmaLinuxではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。 「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。 4.NTP サーバーの設定 サーバの時刻を日本標準時に同期させるNTP サーバーを構築します
fedora38

Fedora38 ; OSインストール

Fedora ; ダウンロード Fedora38は次のミラーサイトからダウンロードしてください。 http://ftp.riken.jp/Linux/fedora/releases/38/Server/x86_64/iso/ ダウンロードするファイルは"Fedora-Server-netinst-x86_64-38-1.6.iso"イメージです ダウンロードした"Fedora-Server-netinst-x86_64-38-1.6.iso"イメージからUSBディスクにインストールディスクを作成し実機にインストールします
fedora38

Fedora38 ; インストール後の各種設定

1. SELinux の無効化 まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。ウェブサイトを見ながらサーバー構築を行って、思った通りに動作しない場合は、このselinuxが有効化されていることが原因だったりします。その為、インストール後に忘れずに無効化します。 次のようにすると無効化ができます。 一般ユーザーでログイン後、ルートユーザーに権限変更の方法は既知のこととして進めます。
fedora38

Fedora38 ; SSH、ファイアウォール(firewalld)

1.SSHによるリモート接続の設定 SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。 ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います 2.ファイアウォール(firewalld)の設定方法 Fedoraではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。 「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。