「エアコンの安全な修理・適切なフロン回収」はこちら

openSUSE15.4

openSUSE15.4

OpenSUSE15.4; Tripwire Chkrootkit Logwatch DiCE インストール

1. Tripwire インストールTripwireとはファイルやディレクトリを監視し、変更などがあった場合に通知するホストベースの侵入検知システム(IDS)2. chkrootkit インストール①chkrootkit をダウンロード、インストール# zypper addrepo https://download.opensuse.org/repositories/security/openSUSE_Leap_15.3_Update//security.repo# zypper refresh# zypper install chkrootkit3. Logwatch 導入① Logwatch インストール# zypper -n install logwatch4. DiCEのインストールネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです
openSUSE15.3

Opensuse 15.x ; Zabbix6 インストール

オープンソースの統合監視ソフトウェア「Zabbix」インストールZabbix とは、サーバー、ネットワーク、アプリケーションを集中監視するためのオープンソースの統合監視ソフトウェアです。統合監視に必要な監視、障害検知、通知機能を備えています。多数のプラットフォームに対応した Zabbix エージェントと SNMP に対応しているため、システム全体を Zabbix ひとつで監視することが可能です。Zabbixを実行するにはPHPプログラミング言語、データベースサーバーとしてはMySQL/MariaDB、ApacheやNginxなどのWebサーバーが必要です。今回は次の条件がすべてが構成済みという前提で進めます。・OS : OpenSUSE15.5・Webサーバー : Apache2.4.51・PHP8.0.29・データベース : MariaDB10.6
openSUSE15.4

OpenSUSE15.4; Clamav ( アンチウィルスソフト) , Mail Server 導入

1. clamav ( アンチウィルスソフト )の導入1.1 Clamav をインストール1.2 定義ファイル更新①ウイ...
openSUSE15.4

OpenSUSE15.4 ; 初期設定

1. su コマンド利用インストール時点でrootパスワードを設定した場合は不要もし、rootパスワードを設定する場合、次のように設定する一般ユーザーでログイン後suse@localhost:~>sudo passwd root[sudo] root のパスワード:   <ユーザーsuseのパスワード>新しいパスワード:  <新しく設定するrootユーザーのパスワード>新しいパスワードを再入力してください:passwd: パスワードは正しく更新されましたsuse@localhost:~>su –パスワード:  <上記で設定したrootユーザーのパスワード>localhost:~ #2. システムを最新化システムを最新化するには以下のようにコマンド入力します。# zypper -n update && reboot
openSUSE15.4

OpenSUSE15.4 ; Firewall , SSH接続、NTPサーバー

1.サーバー構築設定の前準備 SSHによるリモート接続の設定SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。1.1 SSHサービスの設定ファイル変更SSHサービスの設定を変更するために設定ファイルを変更します。SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。設定ファイルをviエディターで開きます。(viエディタの使い方はネットに情報がたくさんありますので調べて下さい)
openSUSE15.4

OpenSUSE15.4 ; ecdsa 公開鍵暗号方式を用いた認証によるSSH接続

クライアント用に秘密鍵、サーバー用に公開鍵を作成し、鍵ペアによる認証でログインできるようにします1.鍵ペア作成OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。鍵ペアの作成は ssh-keygen をを使います。公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。作成先・ファイル名を指定しなければ、 /home/(ユーザ名)/.ssh/ に id_ecdsa, id_ecdsa.pub が作成される。 途中、鍵用のパスワードも入力する。
openSUSE15.4

OpenSUSE15.4 ; FTPサーバーインストール

1. vsftpd( FTPサーバ インストール)1.1 vsftpdインストールopenSUSEインストール時点ですでにインストール済みですがもし、インストールされていなければ次のコマンドでインストール# zypper -n install vsftpd1.2 vsftpd設定ファイル編集編集前の vsftpd.conf を .bak を付けて保存しておきます。2. vsftpd SSL/TLSVsftpd を SSL/TLS で利用できるように設定します2.1 自己署名の証明書を作成Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です
openSUSE15.4

OpenSUSE15.4 ; WEBサーバー(Apache)インストール

1. Webサーバー Apacheの導入1.1 apache2( httpd-2.4.43 )のインストール# zypper -n install apache21.2 Apache2 : 基本設定2. Apache2 : Perlスクリプトを利用する Perl スクリプトを CGI として利用できるよう設定します2.1 Perl をインストール①インストール3. Apache2 : バーチャルホストの設定ドメイン sample1.korodes.com  sample2.korodes.com の両方を一つのサーバーで表示されるよう設定する
openSUSE15.4

OpenSUSE15.4; MariaDB , WordPress 導入

1. MariaDB インストールサーバーのパッケージを更新します# zypper ref# zypper up -y1.1 MariaDB インストール①インストール1.2 phpMyAdmin インストールphpMyAdmin をインストールして、Web ブラウザ経由で MariaDB の操作ができるように設定①インストール1.3 MariaDB データベース+ユーザー作成例次にインストールするwordpress用ユーザー、パスワード、データベースを作成してみるデータベース :  wp_db2. Wordpress インストール2.1 必要なライブラリーインストール# zypper install php-gd php-pdo php-mysql php-mbstring php-simplexml php-curl apache2-mod_php72.2 Wordpressダウンロードとインストール
openSUSE15.4

OpenSUSE15.4; Snort 導入

1.SNORT インストールSnort(スノート)とは、ネットワーク型IDS(不正侵入検知システム)です。ネットワーク上を流れるパケットをキャプチャーして、不審なパケットの検出を行います。ソースファイルは、https://snort.org/ から直接使用します。1.1 事前準備必要なライブラリーのインストール# zypper install wget bison flex libfl2 gcc libpcap-devel libpcap-devel-32bit libpcap1 automake libtool make glibc-devel-32bit zlib-devel zlib-devel-32bit libWN3 libdnet-devel libdnet1 efl efl-lang elua libXvMC1 libecore1 libector1 libedje1 libeet1 libpcrecpp0 libstdc++-devel libstdc++6-devel-gcc7 pcre-devel ethtool net-tools-deprecated net-tools net-tools-lang libopenssl-1_1-devel libtirpc-devel moonjit moonjit-devel1.2 SNORTと daqダウンロード、インストール
openSUSE15.4

OpenSUSE15.4 ; SSL証明書を取得 (Let's Encrypt) 、Webサーバー SSL化

1.SSL証明書を取得する (Let's Encrypt)事前作業mod_sslを有効にするmod_sslが有効になっていない場合には、有効化しておきます# a2enmod ssl1.1 証明書のインストール# zypper -n install certbot# certbot certonly --webroot -w /srv/www/htdocs/[webサイト公開ディレクトリー] -d 2. WebサーバーSSL化2.1 SSLの設定# a2enmod ssl# a2enmod -lactions alias auth_basic authn_core authn_file authz_host au2.2 HTTP 通信を HTTPS へリダイレクトHTTP 通信も全て HTTPS へリダイレクトする場合は下記のようにそれぞれのVirtualhost 設定内へ記述します。
openSUSE15.4

OpenSUSE15.4 ; サーバーのバックアップ・復元

1. サーバーのバックアップ1.1 /srv/www/ 配下のバックアップ①バックアップスクリプトファイルの作成# cd /srv/www/system/# vi www_backup.sh1.2. MariaDBデータベースバックアップ①バックアップスクリプトファイルの作成# cd /srv/www/system# vi db_my_backup.sh2.データの復元2.1 www配下のバックアップファイルの復元① リストアに使用するバックアップファイルをサーバーの「/(ルート)」ディレクトリへ保存する2.2 MariaDB のデータを復元する① データベースバックアップファイルを任意のディレクトリに保存し、(例では「/srv/www/backup/db_bak」ディレクトリです)データを解凍します
openSUSE15.4

OpenSUSE15.4 ; OSダウンロード・インストール

openSUSEとはOpenSUSEとは、コミュニティベースで無償公開され、最新技術の採用に積極的なLinuxディストリビューションである。ノベルがスポンサーを務め、コミュニティが開発を行っている。 元々はSUSEが開発するSUSE Linuxであったが、2003年のノベルによるSUSE買収後、ノベルは100%オープンソースを目指すディストリビューションとして、開発体制をOpenSUSEプロジェクトによるコミュニティベースに移行し、SUSE Linuxから現名称に変更した。openSUSE は、安定版の Leap とローリングリリースモデルを採用した Tumbleweed (タンブルウィード)が用意されており、有償版の SUSE Linux Enterprise のベースにもなっています。openSUSEプロジェクトは2022年6月8日⁠,「⁠openSUSE Leap 15.4」の正式リリースを発表されたので今回は「⁠openSUSE Leap 15.4」でサーバーを構築します。「⁠openSUSE 15」シリーズのコミュニティバージョンの4回目のポイントリリースで,エンタープライズバージョン「SUSE Linux Enterprise 15 SP4」と同じソースコード,同じバイナリパッケージからビルドされています。