業務用エアコン関連の技術情報、エラーコード、環境問題対策に関する別サイト「エアコンの安全な修理・適切なフロン回収」

nuy

Debian12.8

Debian12.8 : FTPサーバー , NTP サーバーインストール

1. NTP サーバーインストール# apt -y install chrony# vi /etc/chrony/chrony.conf# 8行目:デフォルト設定はコメントにして自身のタイムゾーンの NTP サーバーを追記#pool 2.debian.pool.ntp.org iburstpool ntp.nict.jp iburst# 最終行に追記 (時刻同期を許可する範囲)(自環境に合わす)allow 192.168.11.0/242. FTPサーバー導入2.1 vsftpdをインストール# apt install vsftpd3. Vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します3.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
Debian12.8

Debian12.8 : WEBサーバー(Apache),Digest認証

WEBサーバーApache2導入インストールの前にUFWでhttp:80番ポートを解放しておく# ufw allow http# ufw reload1 Apache2インストールと設定3. Apache2; Perlスクリプトを利用するCGI を有効にして Perl スクリプトが利用できるように設定します①Perl をインストール4 Apache2 : PHPスクリプトを利用する①PHP をインストール# apt -y install php php-cgi libapache2-mod-php php-common php-pear php-mbstring②Apache2 の設定
Debian12.8

Debian12.8 : Clamav(アンチウイルス) , メールサーバー インストール

1. ウイルス対策ソフトClamav導入ウィルス対策としてLinux 用のフリーのアンチウィルスソフトであるClam AntiVirus を導入します。このアンチウィルスソフトを導入することで、サーバー全体のウィルススキャンはもちろん、メールサーバーを構築し、設定を行えば、送受信するメールのウィルススキャンも行うことができます。2. メールソフト導入Postfix は、sendmail に代わるMTA (Mail Transport Agent)として開発されたソフトウェアで、sendmail との互換性が高く、安全、メンテナンスが容易、速い、などの特徴を兼ね備えたメールサーバーです。また、Postfix はメールを送信するSMTP サーバーとしての機能しか無いため、後半でメール受信のPOP サーバーDovecotのインストールを別途行います。3 メールサーバーPostfixに ClamAV適用Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します①Amavisd および Clamav Daemon をインストールして Clamav Daemon を起動します4 メールサーバーに スパムチェック適用4.1 spamassassinとprocmailを使用して、スパムチェック①spamassassinとprocmailインストール
Debian12.8

Debian12.8 : 証明書を取得 (Let's Encrypt), Apache,Mail SSL化

1. 証明書を取得する (Let's Encrypt)1.1 事前準備1.mod_sslを有効にする# a2enmod ssl2.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします2. Apache2にSSL/TLS(Let's Encrypt) の設定①Apache2のSSL関連設定ファイルの編集3. Mail サーバーにSSL/TLS(Let's Encrypt) の設定3.1 メールサーバー用証明書の取得メールサーバー用の証明書を取得するが上記と同様の方法では取得できないので「--standalone」オプションをつけて下記のようにしても失敗する。
Debian12.8

Debian12.8 : MariaDB , WordPress インストール

1. MariaDBインストール1.1 インストール# apt install mariadb-serverMariaDBlバージョン確認# mariadb -Vmariadb Ver 15.1 Distrib 10.11.6-MariaDB, for debian-linux-gnu (x86_64) using EditLine wrapper1.2 MariaDBサーバのセキュリティ設定MariaDBには、デフォルトのセキュリティスクリプトであるmariadb-secure-installationが付属しており、これを使用してMariaDBインストールの下記のようなセキュリティを向上させることができます。rootアカウントのパスワードを設定する(必要な場合)。データベースへのリモートrootログインを無効化する。1.3 phpMyAdmin インストールphpMyAdmin をインストールして、Web ブラウザ経由で MariaDB の操作ができるように設定2.WordPressインストール2.1 データベース作成Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?Y123456y」)
Debian12.8

Debian12.8 : Suricata + Elastic Stackでログの可視化とモニタリング

前提条件今回はSuricata IDS と ElasticStack を 次のサーバーにインストールします・1台目サーバ...
Debian12.8

Debian12.8 : Nagios Server , Tripwire インストール

オープンソースの統合監視ソフトウェア「Nagios Server」インストールNagiosは、Linux 上で実行するオープンソースの監視ソリューションです。Nagiosは、 Ethan Galstadによって開発され、 1999 年に最初にリリースされました。その後、このプロジェクトは、いくつかの貢献者によってオープンソース プロジェクトとして改良されました。Nagiosは、ネットワーク、アプリケーション、またはサーバーの重要なパラメーターを定期的にチェックするように設計されています。これらのパラメータには、マイクロプロセッサの負荷、実行中のプロセス数、ログ ファイル、ディスクおよびメモリの使用量の他、SMTP (Simple Mail Transfer Protocol)、HTTP (Hypertext Transfer Protocol)、POP3 ( Post Office Protocol 3)の他の多くのサービスもチェックできます。Nagoisを実行するにはPHP、MySQLなどのデータベース、ApacheやNginxなどのWebサーバーが必要です。今回はこれらすべてが構成済みという前提で進めます。
Debian12.8

Debian12.8 : Logwatch,Chkrootkit,ディスク使用率チェックスクリプト

LogwatchLogwatch は、いろいろなログをまとめて集計し、レポートとして毎日定期的にメールで届けてくれる。不正アクセスや不具合の発見とサーバの監視に便利なツールChkrootkitchkrootkitはルートキットの存在を検知するためのツール。なお、chkrootkitは既に改ざんされた後では意味がないため、導入時には考慮が必要です。また、chkrootkitはrootkitを検出しても自動的に対処する機能はないため、検出後は手動で対応する必要があります。
Debian12.8

Debian12.8 : システムのバックアップとレストア

1. システムのバックアップ1.1 /var/www/html 配下のバックアップ① /opt/script配下にbackup_all.shスクリプト作成1.2 MariaDBのデータベースバックアップ①/opt/script配下にdb_backup.shスクリプト作成2. システムの復元2.1 HTML配下 バックアップファイルの復元① バックアップに使用するHTML バックアップファイルを、「/(ルート)」ディレクトリへ格納最新のタイムスタンプの付いたバックアップファイルを選択(例としてwww_back_20241124.tar.gz)2.2 MariaDB データベースを復元①DB バックアップファイルを任意のディレクトリに保存し、データを解凍
Ubuntu 20.04

Ubuntu Server 20.04 : イメージの入手とインストール

Ubuntu Server 20.04インストールイメージのダウンロードUbuntu Serverのインストール用メディアはインターネット上の公式サイトからダウンロードできます。高速な回線さえあれば2~3分程度でOS自体をダウンロードすることができます。ダウンロードしたisoファイルからインストール用CD/DVDを作成する必要があります。(約1.2G)Vmware等を使用して仮想マシンにインストールする場合はisoファイル自体を利用できます。isoファイルのダウンロード先は「Ubuntu 公式ダウンロードサイト」です。Ubuntu Server 20.04 インストール上記で作成したインストールディスクから起動できるようにBIOSを変更して、PCを起動する1.インストール画面
Ubuntu 20.04

Ubuntu Server 20.04 : 初期設定

1. rootパスワードを設定し、SUコマンドを利用Ubuntu のデフォルト設定では root ユーザーはパスワードが設定されていないため利用不可となっています。root ユーザーにパスワードを設定することで、従来の [su] コマンドによる遷移が可能となる。$ sudo passwd root[sudo] password for ← 現在のユーザのパスワードEnter new UNIX password: ← 設定するパスワードを入力Retype new UNIX password: ← 設定するパスワードを再度入力passwd: password updated successfullyrootユーザーへの切り替え$ su -Password:<上記で設定したパスワード>2. システムの最新化# apt update# apt upgrade
Ubuntu 20.04

Ubuntu Server 20.04 : SSHサービス & ファイアウォール

1. SSHサービスのセキュリティ設定SSHサービスはデフォルトでrootユーザーのログインを許可しています。rootユーザーはユーザー名が既に判明しているためパスワードが判明すると、管理者権限でサーバーへログイン出来るため、これを拒否する設定を行います1.1 一般ユーザーの作成Ubuntu 20のインストール時に一般ユーザーを作成している場合は、本手順は不要です。サー バーに作成されているユーザーがrootのみの場合、SSHによるリモートログインが出来なくなりますので、OSのインストール時にユーザーを作成していない場合、事前にユーザーを作成する必要があります。OSのインストール時にユーザーを作成している場合は、本手順は不要です。ユーザーの作成は"useradd"コマンドで行います。"-m"オプションでホームディレクトリの作成、"-p"オプションでパスワードを指定します。例えばユーザーアカウント名として「ubuntuuser」、パスワードとして「123456」を設定する場合は、以下のように実行します。
Ubuntu 20.04

Ubuntu Server 20.04 : NTP , FTP , WEBサーバー

2. FTPサーバー vsftpdをインストール①インストール# apt install vsftpd②UFWにてPORT 21を開ける# ufw allow ftp# ufw reload③設定ファイルの変更3. Apache2インストール最初にUFWでhttp:80番ポートおよびhttps:443ポートをallowしておく# ufw allow http# ufw allow 443# ufw reload3.1 Apache2 をインストール# apt -y install apache23.2 Apache2 基本設定
Ubuntu 20.04

Ubuntu Server 20.04 : ウイルス対策 メールサーバー

1.ウイルス対策ソフトClamav導入1.1 インストール# apt install clamav clamav-daemon尚、clamav関連の設定ファイルは、/etc/clamav/フォルダにインストールされる1.2 ウイルス定義の更新# freshclam上記コマンドで、ウイルス定義が更新できるが、下記のようなエラーが出る場合はlog設定を変更して、再度実行ERROR: /var/log/clamav/freshclam.log is locked by another processERROR: Problem with internal logger (UpdateLogFile = /var/log/clamav/freshclam.log)
Ubuntu 20.04

Ubuntu Server 20.04 : Apache、Mail、FTPサーバーSSL化(Let's Encrypt)

本ページでは、Let’s Encryptで証明書取得とapacheへの適用、メールサーバーへの適用、FTPサーバーへ適用し、SSL化する方法を説明。1. 証明書を取得する (Let's Encrypt)1.1 事前準備①mod_sslを有効にする# a2enmod ssl②Let's Encrypt証明書を取得するためのクライアントツールをインストール# apt -y install certbot③Let's Encrypt証明書の取得Apache httpd や Nginx などの Webサーバーが稼働していることが前提となります。作業を実施するサーバーで Webサーバーが稼働していない場合は ④の手順を実行。また、インターネット側から、作業を実施するサーバー (証明書を取得したい FQDN のサーバー) の 80 ポート宛てにアクセス可能であることも前提です。