fedora39

fedora39

Fedora39 ; SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL/TLS

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# dnf install openssl-devel1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)https://korodes.com/snappy/# dnf install epel-release# dnf upgrade# dnf install snapdメインのスナップ通信ソケットを管理するsystemdユニットを有効化する
fedora39

Fedora39 ; OSインストール

Fedora39 ; ダウンロード(2023年11月07日リリース)Fedora39は次のミラーサイトからダウンロードしてください。https://ftp.riken.jp/Linux/fedora/releases/39/Server/x86_64/iso/ダウンロードするファイルは"Fedora-Server-dvd-x86_64-39-1.5.iso"イメージですダウンロードした"Fedora-Server-dvd-x86_64-39-1.5.iso"イメージからUSBディスクにインストールディスクを作成し実機にインストールします
fedora39

Fedora39 ; 初期設定

1. SELinux の無効化まず、selinuxを無効化します。selinuxはLinuxの監査やセキュリティを向上させる機能ですが、有効になっているとサービスの動作や、設定内容にかなりの制限が出てきます。そのため、基本的には無効にする場合が多いのが実情です。ウェブサイトを見ながらサーバー構築を行って、思った通りに動作しない場合は、このselinuxが有効化されていることが原因だったりします。その為、インストール後に忘れずに無効化します。次のようにすると無効化ができます。一般ユーザーでログイン後、ルートユーザーに権限変更の方法は既知のこととして進めます。
fedora39

Fedora39 ; SSH,ファイアウォール(firewalld)

1.SSHによるリモート接続の設定SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。1.1 SSHサービスの設定ファイル変更SSHサービスの設定を変更するために設定ファイルを変更します。SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。
fedora39

Fedora39 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
fedora39

Fedora39 ; FTPサーバ(Vsftpd),Sambaファイルサーバー

FTPサーバ インストール1. vsftpdインストールvsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します1. 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です3.Sambaでファイルサーバー導入ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。導入手順①ユーザー認証が必要なアクセス権付の共有フォルダーを作成②アクセス可能なグループ作成③アクセス可能なグループに属するユーザー作成④設定ファイル編集
fedora39

Fedora39 ; WEBサーバーインストール

1.Apache2のインストールとバーチャルホスト設定1.1 Apache2インストール①httpdをインストール2. CGIスクリプトの利用確認①CGIの利用可確認3. PHPのインストールと設定3.1.PHPインストール①インストール4. Apache2でDigest認証を行うhttp の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
fedora39

Fedora39 ; Clamav ( アンチウィルス ) , メールサーバー インストール

1. clamav ( アンチウィルスソフト )のインストール1.1 Clam AntiVirusインストール2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築します3. メールサーバー (Dovecot)3.1 Dovecotインストール4.メールユーザー作成と動作確認4.1 事前準備①新規ユーザーの為の前処理新規でユーザーを追加した場合、自動的にメールの送受信ができるよう設定をします。Mail サーバー : Postfix + Clamav + Amavisd+SpamAssassin1.メールのリアルタイムスキャン①Amavisd および Clamav Server をインストール
fedora39

Fedora39 ; MySQL , WordPressインストール

MySQL8 インストール①インストール# dnf install community-mysql-serverWordPressインストール1. Word Press 用のデータベースを作成例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします5.wordpress インストールの開始ブラウザでhttp://[FQDN]/wp-admin/install.phpにアクセスし、ユーザー名、パスワード等必要事項を入力し、インストールを開始してください「このサイトにアクセスできません」または「お使いのサーバーの PHP では WordPress に必要な MySQL 拡張を利用できないようです。」表示されたら 次をインストールしてapacheとmysqlを再起動する
fedora39

Fedora39 ; SNORT2 , Suricata , Tripwire インストール

SNORT インストールSnortは、 Linuxで使える侵入検知システム(IDS)です。ネットワーク型IDSは、ネットワーク上を流れる通信の内容を監視し、攻撃を受けているか否かを検出します。ポートスキャンなどは「攻撃」というよりも「攻撃のための事前調査」とした方が表現としては適切かもしれません。ネットワーク型IDSは、このポートスキャンなども検知できます。また、疑わしい通信を検出することで、侵入などの被害を未然に防ぐことができます。Suricata インストールSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。Tripwire インストール1.インストール
fedora39

Fedora39 ; Logwatch , DiCE , ディスク使用率チェックスクリプト導入

Logwatch導入①インストール# dnf install logwatchDiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEですディスク使用率チェックスクリプト導入1 スクリプト作成
fedora39

Fedora39 ; システムのバックアップとレストア

1.Webサイトデータバックアップ/var/www/html配下のバックアップ①バックアップスクリプトファイルの作成2.MySQLデータベースバックアップ①バックアップスクリプトファイルの作成3.html配下のバックアップファイルの復元① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納4.Mysqlバックアップファイルの復元①DB バックアップファイルを任意のディレクトリに保存し、データを解凍