fedora41

fedora41

Fedora41 ; OSインストール、初期設定

Fedora41Fedora41 ; ダウンロード( 2024年10月29日リリース )Fedora41は次のミラーサイトからダウンロードしてください。https://ftp.riken.jp/Linux/fedora/releases/41/Server/x86_64/iso/ダウンロードするファイルは"Fedora-Server-dvd-x86_64-41-1.4.iso"イメージですダウンロードした"Fedora-Server-dvd-x86_64-41-1.14.iso"イメージからUSBディスクにインストールディスクを作成し実機にインストールしますFedora41 ; インストールPCのBIOS変更画面にてUSBディスクより起動するように変更し、PCを起動する一番上の"Install Fedoara 41"を選択し、Enter以降のインストール方法はFedora40と同様ですので下記ページを参照してください。
fedora41

Fedora41 ; SSH,ファイアウォール(firewalld)

SSHによるリモート接続の設定SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。1.1 SSHサービスの設定ファイル変更SSHサービスの設定を変更するために設定ファイルを変更します。SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。2.ファイアウォール(firewalld)の設定方法Fedoraではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。
fedora41

Fedora41 ; 公開鍵暗号方式によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続 公開鍵、秘密鍵ペアの作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_eed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
fedora41

Fedora41 ; FTPサーバ(Vsftpd),Sambaファイルサーバー

1.FTPサーバ インストール1. 1 Vsftpdインストール2. vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します2.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です# dnf install vsftpdバージョンチェック# vsftpd -vvsftpd: version 3.0.53.Sambaでファイルサーバー導入ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。導入手順①ユーザー認証が必要なアクセス権付の共有フォルダーを作成②アクセス可能なグループ作成③アクセス可能なグループに属するユーザー作成④設定ファイル編集
fedora41

Fedora41 ; WEB サーバー、バーチャルホスト

1.Apache2のインストールとバーチャルホスト設定1.1 Apache2インストール①httpdをインストール# dnf -y install httpdバージョン確認# httpd -vServer version: Apache/2.4.62 (Fedora Linux)Server built: Aug 1 2024 00:00:001.2 Apache の設定①httpd.conf ファイルを編集1.3 バーチャルホストの設定バーチャルホストで運用するドメイン名 [FQDN] を、ドキュメントルート[/var/www/html/[FQDN]] ディレクトリに割り当てて設定します4. Apache2でDigest認証を行うhttp の認証認定方式として有名なBasic 認証は認証情報を平文で送信するので、パケット盗聴されるとID とパスワードが漏洩する危険があります。一方、Digest 認証は認証情報を暗号化して送信するので、情報漏えいの心配がほとんどありません。Digest 認証はBasic 認証を強化した認証認定方式と言えます。
fedora41

Fedora41 ; Clamav ( アンチウィルス ) , メールサーバー

1. clamav1.1 インストール# dnf -y install clamav clamd clamav-update1.2 設定ファイル編集2. メールサーバー (Postfix)2.1 PostfixのインストールPostfix をインストールして SMTP サーバーを構築します3. メールサーバー (Dovecot)3.1 Dovecotインストール# dnf -y install dovecot3.2 dovecot.conf ファイルを編集Mail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin1.メールのリアルタイムスキャン①clamav-milterインストールClam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。2.メールのスパム対策2.1 SpamAssassin・spamass-milter・postfix設定①SpamAssassin・spamass-milterインストール
fedora41

Fedora41 ; SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL化

1.SSL証明書を取得する ( Let's Encrypt )最新のopen sslをインストールしておく# dnf install openssl-devel1.1 事前準備1.パッケージ管理システムSnappyインストールLet’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます)
fedora41

Fedora41 ; MySQL8 , WordPressインストール

MySQL8 インストール①インストール# dnf install community-mysql-serverWordPressインストール1. Word Press 用のデータベースを作成例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします
fedora41

Fedora41 ; Suricataインストール

SuricataSURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。1.事前準備①EPEL リポジトリをシステム上で有効化する# dnf -y install epel-release②システムのアップデート# dnf update -y2.Suricata のインストールと設定①Suricata のインストール
fedora41

Fedora41 ; SNORT3インストール

SNORT3 Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。
fedora41

Fedora41 ; Tripwire , Logwatch , DiCE , ディスク使用率チェックスクリプト導入

Tripwire1.インストール# dnf -y install tripwireLogwatch導入①インストール# dnf install logwatch②設定ファイルの編集DiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです①Diceのダウンロード、インストール
fedora41

Fedora41 ; システムのBackup & Restore

1.Webサイトデータバックアップ/var/www/html配下のバックアップ①バックアップスクリプトファイルの作成# cd /var/www/system# vi backup_html.shbackup_html.shの内容2.MySQLデータベースバックアップ①バックアップスクリプトファイルの作成# cd /var/www/system# vi db_my_backup.shdb_my_backup.shの内容3.html配下のバックアップファイルの復元① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納4.Mysqlバックアップファイルの復元①DB バックアップファイルを任意のディレクトリに保存し、データを解凍# cd /var/www/backup/db_bak# gzip -d mysql_backup_xxxxxxxx.dump.gz ←最新の日付のバックアップファイルを指定