MiracleLinux9.4

MiracleLinux9.4

MiracleLinux9.4 ; SURICATA インストール

Suricata SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。 1.事前準備 ①EPEL リポジトリをシステム上で有効化する
MiracleLinux9.4

MiracleLinux9.4 ; OSインストール、初期設定

MIRACLE LINUXとは、サイバートラスト株式会社が提供する日本製のLinuxディストリビューションです。2000年6月に日本オラクルとNECにより設立されたミラクル・リナックス社(現:サイバートラスト社)により、業務用からエンタープライズ向けを対象としたOracle Databaseの安定稼働を目的として開発が開始されました。2001年5月にリリースしたVersion2.0からRHELベースとして作られ、2012年1月にリリースされたVersion6.0からは完全なRHELクローンとして作られています。最新のバージョンは2024年9月2日 リリースの9.4となっていますが9.2と同様にインストールできます 国産のRHELクローンとして有名なMIRACLE LINUXは、当初は有償ライセンスの商用OSでしたが、CnetOS8の終了を受け、最新の8.4から無償提供すると発表しました。そのため、現在、CentOS8,CentOS Stream9からの移行先候補として脚光を浴びているOSです。 MiracleLinux9.4 ; ダウンロード MiracleLinux ISO イメージファイルは次の公式ホームページから取得できます https://www.miraclelinux.com/ MiracleLinux 9.4 ; インストール "MIRACLELINUX-9.4-rtm-x86_64.iso"をダウンロードしUSBディスクにインストールディスクを作成し実機にインストールするか、Vmware playerかVirtualBoxで仮想マシンを作成しインストールし
MiracleLinux9.4

MiracleLinux9.4 ; SSH,ファイアウォール(firewalld),NTP サーバー

1.SSHによるリモート接続の設定 SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。 ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。 1.1 SSHサービスの設定ファイル変更 SSHサービスの設定を変更するために設定ファイルを変更します。 2.ファイアウォール(firewalld)の設定方法 MiracleLinuxではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。 「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。 4.サーバの時刻を日本標準時に同期させる ① 設定ファイルを下記の様に変更します。
MiracleLinux9.4

MiracleLinux9.4 ; 公開鍵暗号方式を用いた認証によるSSH接続

公開鍵暗号方式を用いた認証によるSSH接続  公開鍵、秘密鍵ペアの作成 OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。 鍵ペアの作成は ssh-keygen をを使います。 公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。 作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ed25519, id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
MiracleLinux9.4

MiracleLinux9.4 ; FTPサーバ , ファイルサーバー(SAMBA)

1.FTPサーバ インストール 1.1vsftpdインストール # dnf -y install vsftpd 1.2vsftpd の設定 編集前の vsftpd.conf を .bak を付けて保存 # cp /etc/vsftpd/vsftpd.conf /home/huong/vsftpd.conf.bak 2. vsftpd SSL/TLS Vsftpd を SSL/TLS で利用できるように設定します 2.1 自己署名の証明書を作成 Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です 3. Sambaでファイルサーバー導入 ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。 導入手順 ①ユーザー認証が必要なアクセス権付の共有フォルダーを作成 ②アクセス可能なグループ作成 ③アクセス可能なグループに属するユーザー作成 ④設定ファイル編集
MiracleLinux9.4

MiracleLinux9.4 ; WEBサーバー(Apache) , PHP、バーチャルホスト設定

1.Apache2のインストールとバーチャルホスト設定 1.1 Apache2インストール ①httpdをインストール 2. CGIスクリプトの利用確認 ①CGIの利用可確認 3. PHPのインストールと設定 3.1.PHPインストール ①インストール
MiracleLinux9.4

MiracleLinux9.4 ; Clamav ( アンチウィルスソフト ) , Mailサーバー

1. clamav ( アンチウィルスソフト )のインストール 1.1 Clam AntiVirusインストール # dnf -y install clamav clamd clamav-update 1.2 Clam AntiVirus設定ファイル編集 2. メールサーバー (Postfix) 2.1 Postfixのインストール Postfix をインストールして SMTP サーバーを構築します Mail サーバー : Postfix + Clamav + clamav-milter+SpamAssassin 1.メールのリアルタイムスキャン ①clamav-milterインストール Clam AntiVirusを使用してメールサーバー側でメールに対するウイルスチェックを行う。 メールサーバーとClam AntiVirusとの連携はclamav-milterを利用して行なう。
MiracleLinux9.4

MiracleLinux9.4 ; SSL証明書 ( Let's Encrypt ) , Apache/Mail サーバー SSL/TLS

1.SSL証明書を取得する ( Let's Encrypt ) 最新のopen sslをインストールしておく # dnf install openssl-devel 1.1 事前準備 1.パッケージ管理システムSnappyインストール Let’s EncryptのSSL証明書発行ツール「certbot」は2021年以降は「snap」を利用したインストールが推奨されていますので、まずSnapdをインストールします。(dnfまたはyumでの従来の方法でもインストールできます) https://korodes.com/snappy/ # dnf install epel-release # dnf upgrade # dnf install snapd メインのスナップ通信ソケットを管理するsystemdユニットを有効化する
MiracleLinux9.4

MiracleLinux9.4 ; MySQL8 , WordPressインストール

MySQL8 インストール # dnf -y install mysql-server charset.cnf 下記の内容で新規作成 #vi /etc/my.cnf.d/charset.cnf # デフォルトの文字コードを設定 絵文字等 4 バイト長の文字を扱う場合はutf8mb4 [mysqld] character-set-server = utf8mb4 [client] default-character-set = utf8mb4 WordPressインストール 1. Word Press 用のデータベースを作成 例としてデータベース[wp_db] データベースユーザー[wp_user] パスワード[?W123456]とします
MiracleLinux9.4

MiracleLinux9.4 ; SNORT3 インストール

SNORT3  Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。 「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。
MiracleLinux9.4

MiracleLinux9.4 ; Tripwire , Chkrootkit , Logwatch , DiCE , ディスク使用率チェックスクリプト

Tripwire 1.ダウンロード、インストール # cd /usr/local/src # wget https://rpmfind.net/linux/epel/9/Everything/x86_64/Packages/t/tripwire-2.4.3.7-16.el9.x86_64.rpm # rpm -Uvh tripwire-2.4.3.7-16.el9.x86_64.rpm 2.パスフレーズ設定 サイトパスフレーズとローカルパスフレーズを設定する Chkrootkit chkrootkitというrootkit検知ツールを導入して、rootkitがLinuxサーバーにインストールされてしまっていないかチェックする。 chkrootkitは、以下のコマンドを使用してチェックするため、コマンド自体がrootkitを検知できないように改竄されてからでは意味がないので、Linuxインストール後の初期の段階で導入しておくのが望ましい。 【chkrootkitが使用するコマンド】 awk, cut, echo, egrep, find, head, id, ls, netstat, ps, strings, sed, uname なお、chkrootkitが検知できるのは既知のrootkitのみであり、新たなrootkitの検知はできない。
MiracleLinux9.4

MiracleLinux9.4 ; システムのバックアップとレストア

1.Webサイトデータバックアップ /var/www/html配下のバックアップ ①バックアップスクリプトファイルの作成 2.MySQLデータベースバックアップ ①バックアップスクリプトファイルの作成 3.html配下のバックアップファイルの復元 ① HTML バックアップファイルを「/(ルート)」ディレクトリへ格納 4.Mysqlバックアップファイルの復元 ①DB バックアップファイルを任意のディレクトリに保存し、 (例では「/var/www/backup/db_bak」ディレクトリです)データを解凍