nuy

fedora41

Fedora41 ; SSH,ファイアウォール(firewalld)

SSHによるリモート接続の設定SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。1.1 SSHサービスの設定ファイル変更SSHサービスの設定を変更するために設定ファイルを変更します。SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。2.ファイアウォール(firewalld)の設定方法Fedoraではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。
fedora41

Fedora41 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
fedora41

Fedora41 ; FTPサーバ(Vsftpd),Sambaファイルサーバー

1.FTPサーバ インストール1. 1 Vsftpdインストール2. vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します2.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です# dnf install vsftpdバージョンチェック# vsftpd -vvsftpd: version 3.0.53.Sambaでファイルサーバー導入ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。導入手順①ユーザー認証が必要なアクセス権付の共有フォルダーを作成②アクセス可能なグループ作成③アクセス可能なグループに属するユーザー作成④設定ファイル編集
fedora41

Fedora41 ; WEB サーバー、バーチャルホスト

1.Apache2のインストールとバーチャルホスト設定1.1 Apache2インストール①httpdをインストール# dnf -y install httpdバージョン確認# httpd -vServer version: Apache/2.4.62 (Fedora Linux)Server built: Aug 1 2024 00:00:001.2 Apache の設定①httpd.conf ファイルを編集1.3 バーチャルホストの設定バーチャルホストで運用するドメイン名 [FQDN] を、ドキュメントルート[/var/www/html/[FQDN]] ディレクトリに割り当てて設定します4. Apache2でDigest認証を行うhttp の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
fedora41

Fedora41 ; Clamav ( アンチウィルス ) , メールサーバー

1. clamav1.1 インストール# dnf -y install clamav clamd clamav-update1.2 設定ファイル編集2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築します3. メールサーバー (Dovecot)3.1 Dovecotインストール# dnf -y install dovecot3.2 dovecot.conf ファイルを編集Mail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin1.メールのリアルタイムスキャン①clamav-milterインストールClam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。2.メールのスパム対策2.1 SpamAssassin・spamass-milter・postfix設定①SpamAssassin・spamass-milterインストール
fedora41

Fedora41 ; SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL化

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# dnf install openssl-devel1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)
fedora41

Fedora41 ; MySQL8 , WordPressインストール

MySQL8 インストール①インストール# dnf install community-mysql-serverWordPressインストール1. Word Press 用のデータベースを作成例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします
fedora41

Fedora41 ; Suricataインストール

SuricataSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。1.事前準備①EPEL リポジトリをシステム上で有効化する# dnf -y install epel-release②システムのアップデート# dnf update -y2.Suricata のインストールと設定①Suricata のインストール
fedora41

Fedora41 ; SNORT3インストール

SNORT3 Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。
fedora41

Fedora41 ; Tripwire , Logwatch , DiCE , ディスク使用率チェックスクリプト導入

Tripwire1.インストール# dnf -y install tripwireLogwatch導入①インストール# dnf install logwatch②設定ファイルの編集DiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです①Diceのダウンロード、インストール
fedora41

Fedora41 ; システムのBackup & Restore

1.Webサイトデータバックアップ/var/www/html配下のバックアップ①バックアップスクリプトファイルの作成# cd /var/www/system# vi backup_html.shbackup_html.shの内容2.MySQLデータベースバックアップ①バックアップスクリプトファイルの作成# cd /var/www/system# vi db_my_backup.shdb_my_backup.shの内容3.html配下のバックアップファイルの復元① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納4.Mysqlバックアップファイルの復元①DB バックアップファイルを任意のディレクトリに保存し、データを解凍# cd /var/www/backup/db_bak# gzip -d mysql_backup_xxxxxxxx.dump.gz ←最新の日付のバックアップファイルを指定
MiracleLinux9.4

MiracleLinux9.4 ; SURICATA インストール

SuricataSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。1.事前準備①EPEL リポジトリをシステム上で有効化する
fedora40

Fedora40 ; SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL化

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# dnf install openssl-devel1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)https://korodes.com/snappy/# dnf install epel-release# dnf upgrade# dnf install snapdメインのスナップ通信ソケットを管理するsystemdユニットを有効化する
OracleLinux8.10

OracleLinux8.10 ; OSインストール、初期設定

OracleLinux8.10 インストールOracle Linuxは、Red Hat Enterprise LinuxやCentOS Linuxに代わる100%アプリケーション・バイナリ互換性のある選択肢を提供し、ハイブリッド環境とマルチクラウド環境の両方に対応しています。2006年以降、Oracle Linuxは完全に無料でダウンロードして使用できます。ソースコード、バイナリ、アップデートは無料で提供されます。自由に再配布可能です。本番環境での使用は無料です。今回は、Vo.8の最新アップデートされたOracle Linux8.10(2024年8月29日リリース)で進めていきます。Oracle Linux8.10 のインストールイメージ(OracleLinux-R8-U10-x86_64-dvd.iso )は下記サイトからダウンロード可能https://www.oracle.com/linux/以降インストールについてはOracleLinux8.8と同様ですので下記ページを参照してください。
OracleLinux8.10

OracleLinux8.10 ; SSH接続設定 , ファイアウォール , NTP サーバー

1.SSHによるリモート接続の設定ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。1.1 SSHサービスの設定ファイル変更SSHサービスの設定ファイル"/etc/ssh/sshd_config"を変更します2.ファイアウォール(firewalld)の設定方法Oracleではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。