OpenSUSE15.6

OpenSUSE15.6

openSUSE15.x ; Zabbix7インストール

オープンソースの統合監視ソフトウェア「Zabbix7」インストール Zabbix とは、サーバー、ネットワーク、アプリケーションを集中監視するためのオープンソースの統合監視ソフトウェアです。統合監視に必要な監視、障害検知、通知機能を備えています。多数のプラットフォームに対応した Zabbix エージェントと SNMP に対応しているため、システム全体を Zabbix ひとつで監視することが可能です。 Zabbixを実行するにはPHPプログラミング言語、データベースサーバーとしてはMySQL/MariaDB、ApacheやNginxなどのWebサーバーが必要です。 今回は次の条件がすべてが構成済みという前提で進めます。 今回は2024年06月04日にリリースされたZabbix7.0 LTSを下記環境にインストールしてみます。 openSUSE15.6 (IP 192.168.11.83) Apache/2.4.58 (Linux/SUSE) 10.11.8-MariaDB PHP 8.2.20 (cli) PHP 8.2.20 (fpm-fcgi)
OpenSUSE15.6

OpenSUSE15.6 ; OSインストール

OpenSUSEとは OpenSUSEとは、コミュニティベースで無償公開され、最新技術の採用に積極的なLinuxディストリビューションである。ノベルがスポンサーを務め、コミュニティが開発を行っている。 元々はSUSEが開発するSUSE Linuxであったが、2003年のノベルによるSUSE買収後、ノベルは100%オープンソースを目指すディストリビューションとして、開発体制をOpenSUSEプロジェクトによるコミュニティベースに移行し、SUSE Linuxから現名称に変更した。 openSUSE は、安定版の Leap とローリングリリースモデルを採用した Tumbleweed (タンブルウィード)が用意されており、有償版の SUSE Linux Enterprise のベースにもなっています。 Leap 15.6は、2024年6月12日にリリースされ、YaST機能の改善とインストーラの改良により、最新のハードウェアに対する最新のサポートを提供します。 Leap 15.6は、Portal:Jumpのコンセプトに基づいており、openSUSE BackportsとSUSE Linux Enterpriseのバイナリを組み合わせています。
OpenSUSE15.6

OpenSUSE15.6 ; インストール後の各種設定

1. su コマンド利用 インストール時点でrootパスワードを設定した場合は不要 もし、rootパスワードを設定する場合、次のように設定する 一般ユーザーでログイン後 2. システムを最新化 システムを最新化するには以下のようにコマンド入力します。 3. locateインストール Linuxシステム全体を対象として、特定のファイルを検索するのにはfindコマンドを利用する場合が多いと思いますが、findはオプションの指定がやや分かりにくいところがあります。そんなときはlocateコマンドが利用できると便利です。locateコマンドは指定したファイル名をもつファイルを全て抽出することが可能です 4. セキュリティ対策のため停止したサービス 不要と思われるサービスを停止 及び 再起動後も停止にしています 5. Vim インストールと設定 6. ネットワークの設定 6.1 ホスト名及び固定IPアドレス設定 ・ホスト名をLepardに変更 ・IPアドレスを固定にする(192.168.11.83) まず自ネットワークインターフェースの名称を下記コマンドで調べる 今回は「eth0」である
OpenSUSE15.6

OpenSUSE15.6 ; SSHリモート接続 , Firewall , NTP

SSHによるリモート接続の設定 SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。 ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。 1.1 SSHサービスの設定ファイル変更 SSHサービスの設定を変更するために設定ファイルを変更します。 SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。設定ファイルをviエディターで開きます。(viエディタの使い方はネットに情報がたくさんありますので調べて下さい) viエディタで開くと次のような画面が出ます。
OpenSUSE15.6

OpenSUSE15.6 ; 公開鍵暗号化方式によるSSHリモート接続

クライアント用に秘密鍵、サーバー用に公開鍵を作成し、鍵ペアによる認証でログインできるようにします 1.鍵ペア作成 OpenSSH 使って Linux サーバに接続するユーザの公開鍵と秘密鍵のペアを作成します。 鍵ペアの作成は ssh-keygen をを使います。 公開鍵と秘密鍵のペアの作成はリモートログインするユーザ権限で実行します。 作成先・ファイル名を指定しなければ、 /home/huong/.ssh/ に id_ed25519,id_ed25519.pub が作成される。 途中、鍵用のパスワードも入力する。
OpenSUSE15.6

OpenSUSE15.6 ; FTPサーバ(Vsftpd)インストールとSSL/TLS化

1.FTPサーバ インストール 1.1vsftpdインストール # dnf -y install vsftpd 1.2vsftpd の設定 編集前の vsftpd.conf を .bak を付けて保存 # cp /etc/vsftpd/vsftpd.conf /home/huong/vsftpd.conf.bak 2. vsftpd SSL/TLS Vsftpd を SSL/TLS で利用できるように設定します 2.1 自己署名の証明書を作成 Let's Encrypt 等の信頼された正規の証明書を使用する場合は当作業は不要です 3. Sambaでファイルサーバー導入 ユーザー認証が必要なアクセス権付ファイルサーバーをSambaで構築します。 導入手順 ①ユーザー認証が必要なアクセス権付の共有フォルダーを作成 ②アクセス可能なグループ作成 ③アクセス可能なグループに属するユーザー作成 ④設定ファイル編集
OpenSUSE15.6

OpenSUSE15.6 ; Webサーバー Apacheインストール

1. Webサーバー Apacheの導入 1.1 apache2のインストール 2. Apache2 : Perlスクリプトを利用する  Perl スクリプトを CGI として利用できるよう設定します 2.1 Perl をインストール 3. Apache2 : バーチャルホストの設定 ドメイン sample1.korodes.com  sample2.korodes.com の両方を一つのサーバーで表示されるよう設定する 4. Apache2 : PHPスクリプトを利用する PHP をインストールして PHP スクリプトが利用できるように設定します
OpenSUSE15.6

OpenSUSE15.6 ; Clamav ( アンチウィルスソフト ) , メールサーバー インストール

1. clamav ( アンチウィルスソフト )の導入 1.1 Clamav をインストール 2.  メールサーバー インストール 2.1 Postfixインストール ①Postfix をインストールして SMTPサーバーを構築します 3. Mail サーバー : Postfix + Clamav + Amavisd Postfix と Clamav を連携させて 送受信メールをリアルタイムスキャンできるように設定します 3.1 Amavisd および Clamav Server をインストール
OpenSUSE15.6

OpenSUSE15.6 ; MariaDB , WordPressインストール

1. MariaDB 1. 1インストール 2.WordPressインストール 2.1 データベース作成 Word Press 用のデータベースを作成します(例として今回はデータベース名を 「wp_db」、ユーザー名を「wp_user」、パスワードを「?WHxx333Yo」) # apt -y install mariadb-server バージョンチェック # mariadb --version mariadb Ver 15.1 Distrib 10.11.7-MariaDB, for debian-linux-gnu (x86_64) using EditLine wrapper 1.2. MariaDBサーバのセキュリティ設定 MariaDBサーバのセキュリティ関連の設定を行うためにmysql_secure_installtionというツールを実行します。 実行すると、質問形式でいくつかのセキュリティ設定
OpenSUSE15.6

OpenSUSE15.6 ; WEB-バーSSL化

1.SSL証明書を取得する (Let's Encrypt) 事前作業 mod_sslを有効にする mod_sslが有効になっていない場合には、有効化しておきます
OpenSUSE15.6

OpenSUSE15.6 ; SURICATA , SNORTインストール

Suricata SURICATA IDS/IPSはネットワーク上の通信を監視し、不審なトラフィックを検知するオープンソースのIDSです。基本的な仕組みはシグネチャ型であるため、あらかじめ設定した不正な通信を検知できます。また、Suricataは検知だけでなく防御も行えることが特徴です。 SNORT2 Snort(スノート)とは、ネットワーク型IDS(不正侵入検知システム)です。ネットワーク上を流れるパケットをキャプチャーして、不審なパケットの検出を行います。 ソースファイルは、https://snort.org/ から直接ダウンロードします。
OpenSUSE15.6

OpenSUSE15.6 ; Tripwire , Logwatch , DiCEインストール

1. Tripwire インストール Tripwireとはファイルやディレクトリを監視し、変更などがあった場合に通知する...
OpenSUSE15.6

OpenSUSE15.6 ; システムのバックアップ・レストア

1.システムのバックアップ /srv/www/配下のバックアップ MariaDBデータベースのバックアップ 2.システムのレストア /srv/www/配下のファイルレストア MariaDBデータベースのレストア