Fedora36:バックアップ設定

s50

バックアップ領域の作成

サーバーの電源を切ってHDD(メインHDDより容量の大きいもの)を追加しておきます。
Windows のリモートデスクトップ機能でサーバーに接続します。

リモートデスクトップ

s51「アクティビティ」→「アプリケーションを表示する」を選択します。

s52「ユーティリティ」を選択します。

s53「ディスク」を選択します。

s54「バックアップ用HDD」→「+」を選択します。

s55→「サイズを設定」→「名前を設定」→「作成」で初期バックアップ用、システムバックアップ用のパーティションを作成します。

初期バックアップ用:55_1Defalt HDD Backup  20Gb

システムバックアップ用:55_2Sestem Backup

s56「▶」をクリックしてマウントします。

s57

自動バックアップの設定.

アップデートします。

root@www:~# 57_1dnf update

s58timeshiftをインストールします。

root@www:~# 58_1dnf -y install timeshift

s59独自翻訳した日本語化ファイルを用意いたしました。

日本語化ファイルをダウンロードし、解凍します。

日本語化ファイル:timeshift.zip

s60解凍したファイルをsambaのフォルダにコピーします。

解凍したファイル:timeshift.mo

timeshift.moをペースト

s61Windows のリモートデスクトップ機能でサーバーに接続します。

リモートデスクトップ

s62ファイルをコピーします。

「アクティビティ」→「ファイル」→「samba/share/timeshift.mo」

s63ファイルを貼付けます。

「アクティビティ」→「ファイル」→「usr/share/locale/ja/LC_MESSAGES」

s64「アクティビティ」→「Timeshift」を選択します。

s65「RSYNC」を選択し、「次」をクリックします。

s66「Sestem Backup」を選択し、「次」をクリックします。

s67「毎日」を選択し、「次」をクリックします。

s68「次」をクリックします。

s69「完了」をクリックします。

s70「設定」をクリックします。

s71「ユーザー」をクリックし、「すべてを含める」を選択し「OK」をクリックします。

s72「作成」をクリックしスナップショットを作成します。

 

Fedora36:アップグレード

s50

アップグレード

クライアントPC(Windows)でTera Termを起動します。

Tera Termの使い方

s51バックアップ設定を行います。

バックアップ設定

s52最新版のパッケージをインストールします。

[root@www ~]# 52_1dnf upgrade --refresh

s53再起動します。

[root@www ~]# 53_1shutdown -r now

s54ツールをインストールします。

[root@www ~]# 54_1dnf install dnf-plugin-system-upgrade

s55指示に従ってコマンドを実行した後、再インストールします。

[root@www ~]# 55_1dnf system-upgrade download --refresh --releasever=36

s56アップグレードします。

[root@www ~]# 56_1dnf system-upgrade reboot

s57アップグレードを確認します。

[root@www ~]# 57_1cat /etc/os-release;
NAME=Fedora
VERSION="36 (Server Edition Prerelease)"

Fedora36:起動不能をインストールメディアで復旧

s50

起動不能をインストールメディアで復旧.

起動不能をインストールメディアで復旧します。

インストールメディアを投入して起動後、「Troubleshooting」を選択し「Enter」キーを押下します。

s51「Rescue a Fedora system」を選択し「Enter」キーを押下します。

s52「1」(continue)を入力し「Enter」キーを押下します。

s53「Enter」キーを押下します。

s54インストールメディアを取り出して、「reboot」と入力して、「Enter」キーを押下します。

s55起動を確認します。

自宅サーバー、自宅ファイルサーバー、Linuxサーバー構築の初心者におすすめ!コピペ(コピー&ペースト)でできる自宅サーバーFedora36(Linux)の作り方。

例:DHCPのIPアドレス/マスク長:192.168.1.1/24
例:WebサーバのIPアドレス:192.168.1.3
s50

自宅サーバーFedora36(Linux)の作り方.

初心者の方でもコピー、貼付けでLinux自宅サーバーを簡単に作れるように説明しています。
Webサーバー、メールサーバー、VPNサーバー、WordPressなどを設定します。s51

サーバー構築準備:自宅サーバー準備作業.

  • モデム設定(ご自身の環境に合わせてお調べください。)
  • サーバー本体
  • ルーターの設定
  • 有料ドメイン取得
  • isoファイルの容量確認
  • ImgBurn(インストールDVD作成ソフト)
  • Rufus(インストールUSBメモリ作成ソフト)
  • Tera Term(端末)
  • Gmailの登録
  • Thunderbirdのダウンロード・インストール

s52

Fedora36:インストール.

  • Fedora36ダウンロード
  • インストールDVD作成
  • Fedora36インストール

s53

Fedora36:SSHサーバー設定.

  • SSHサーバーのインストール

s54

サーバー構築準備:SSHサーバーリモート接続(Tera Term).

  • SSHサーバーリモート接続の準備
  • Tera Termの使い方

s55

Fedora36:初期設定.

  • rootファイルシステムを拡張
  • 一般ユーザーの作成
  • rootになれるユーザーを限定
  • 一般ユーザーの削除
  • ファイアウォールとSELinuxを無効化
  • ネットワークの設定
  • システムの最新化
  • リポジトリを追加
  • パッケージの自動更新
  • 開発ツールパッケージのインストール
  • Vim(テキストエディタ)の設定
  • Sudo(root権限)の設定

s56

Fedora36:デスクトップ環境設定.

  • デスクトップ環境インストール
  • VNCサーバーの設定
  • Xrdpサーバーの設定
  • 日本語環境の設定

s57

Fedora36:ファイルサーバー設定.

  • sambaのインストール
  • sambaの初期設定

s58

Fedora36:バックアップ設定.

  • バックアップ領域の作成
  • 自動バックアップの設定

s59

Fedora36:NTPサーバー設定(Chrony).

s60

Fedora36:セキュリティ対策.

  • アンチウィルスソフトの導入(Clam AntiVirus)
  • ファイル改竄検知システムの導入(Tripwire)
  • rootkit検知システムの導入(RkHunter)
  • SSHサーバー公開鍵認証方式接続の設定

s61

Fedora36:ドメイン設定.

  • DiCEのインストール
  • DiCE の設定
  • DiCEのイベントの追加

s62

Fedora36:DNSサーバー設定.

  • BINDのインストール
  • ゾーン情報の設定
  • TCP/UDP53番ポート開放
  • ポート開放テスト
  • BINDの起動と作動確認
  • chroot環境に移行
  • ホスト別名の設定
  • ホームネットワーク内PCのDNSを設定変更
  • 第二DNSの確認

s63

Fedora36:Webサーバー設定.

  • thhpdのインストール
  • TCP80番ポート開放
  • ポート開放テスト
  • Perlのインストール
  • PHPのインストール
  • Rubyのインストール
  • Perlモジュールのインストール
  • ImageMagikのインストール
  • サーバー証明書の取得
  • SSLの設定

s64

Fedora36:データベース設定.

  • MariaDBの インストール

s65

Fedora36:FTPサーバー設定.

  • Vsftpd のインストール
  • FTPクライアントの設定

s66

Fedora36:MAILサーバー設定.

  • Postfixの設定
  • SMTP認証設定
  • Maildir形式メールボックスの作成
  • TCP25番、TCP587番ポート開放
  • ポート開放テスト
  • OP25B対策
  • Dovecotのインストール
  • TCP110番またはTCP143番ポート開放
  • ポート開放テスト
  • メールユーザーの追加
  • sendmailパスの確認
  • メールソフトの登録
  • サーバー証明書の取得
  • SSLの設定
  • TCP465番ポート開放
  • ポート開放テスト
  • TCP587番ポート閉鎖
  • ポート開放テスト
  • Dovecot設定
  • TCP995番またはTCP993番ポート開放
  • ポート開放テスト
  • メールソフトの設定変更
  • アンチウィルスソフトの連携(Clamav+Amavisd)

s67

Fedora36:ログ解析設定.

  • Webアクセスログ解析(AWStats)のインストール
  • メールログ解析(Pfiogsumm)のインストール

s68

Fedora36:システム監視設定.

  • Nagiosのインストール
  • Nagios起動

s69

共通設定:VPNサーバー設定(Soft Ether VPN Saver).

  • Soft Ether VPN Serverインストール
  • Soft Ether VPN Server起動
  • UDP500番ポート、UDP4500番ポート開放
  • ポート開放テスト
  • Soft Ether VPN Server設定
  • Soft Ether VPN Serverダウンロード、インストール
  • Soft Ether VPN Server初期設定
  • 外部から固定ひかり電話子機接続

s70

Fedora:Webmin設定.

  • Webminインストール
  • 起動確認

s71

Fedora:Usermin設定.

  • Userminインストール
  • 起動確認

s72

Fedora:サブドメイン設定.

  • サブドメイン用ディレクトリ作成
  • テストページ作成
  • サーバー証明書取得
  • メインドメインSSL設定
  • サブドメインSSL設定

s73

Fedora:複数ドメイン設定.

 

  • 複数ドメイン用ディレクトリ作成
  • テストページ作成
  • サーバー証明書取得
  • 複数ドメインSSL設定
  • BIND設定
  • ゾーン情報の設定

s74

Fedora:ブログサイト構築(Word Press)設定.

  • Webサーバー、PHP設定
  • データベース設定
  • ブログ用データーベースを作成
  • WordPressインストール
  • WordPress設定
  • Apache設定
  • WordPress初期設定
  • WordPressをドメイン直下での表示設定

s75

WordPress:使いやすいWordPressの作り方.

  • 初期設定
  • 記事エディターの拡張
  • SEO対策
  • Site Kit by Google
  • 投稿記事ごとのSEO対策
  • ウィジェット追加
  • カスタムCSS
  • クイックタグの追加
  • スライドショー設置
  • コメント欄非表示
  • 関連記事表示
  • もくじ表示
  • リダイレクト検知
  • Google にインデックスさせる
  • マルチバイト機能の拡張
  • サイトマップを出力
  • お問い合わせフォーム
  • 予約自動投稿
  • 投稿記事の表示順
  • 代替え入力

s76

共通設定:サーバ自動起動設定.

  • BIOS設定

s77

Fedora36:起動不能をインストールDVDで復旧.

共通設定:ディスクのクローン作成.

  • Ubuntu Desktopダウンロード
  • ライブDVD作成
  • ディスクのクローン作成

WP-Coder title=”section_top_num”]s78

Fedora36:アップグレード.

  • アップグレード

Fedora36:システム監視設定

s50

Nagiosのインストール.

Nagiosに必要なモジュールをインストールします。

root@www:~# 50_1dnf -y install gd-devel

s51nagiosユーザーを作成します。

root@www:~# 51_1useradd -d /usr/local/nagios/ -M nagios

s52Nagiosをダウンロードします。

root@www:~# 52_1wget https://github.com/NagiosEnterprises/nagioscore/releases/download/nagios-4.4.6/nagios-4.4.6.tar.gz

s53Nagiosを展開します。

root@www:~# 53_1tar zxvf nagios-4.4.6.tar.gz

s54Nagios展開先ディレクトリへ移動します。

root@www:~# 54_1cd nagios-4.4.6

s55patchをインストールします。

root@www:~# 55_1dnf -y install patch

s56Nagios日本語化パッチをダウンロードします。

root@www:nagios-4.4.6# 56_1wget http://ftp.momo-i.org/pub/security/nagios/patches/nagios-jp-4.4.6.patch.gz

s57Nagios日本語化パッチを施行します。

root@www:nagios-4.4.6# 57_1gzip -dc nagios-jp-4.4.6.patch.gz |patch -p1

s58Nagiosをインストールします。

root@www:nagios-4.4.6# 58_1./configure && make all && make fullinstall && make install-config

s59ディレクトリを抜けます。

root@www:nagios-4.4.6# 59_1cd

s60Nagios展開先ディレクトリを削除します。

root@www:~# 60_1rm -rf nagios-4.4.6

s61ダウンロードしたファイルを削除します。

root@www:~# 61_1rm -f nagios-4.4.6.tar.gz

s62

Nagiosプラグインインストール.

Nagiosプラグインをダウンロードします。

root@www:~# 62_1wget https://github.com/nagios-plugins/nagios-plugins/releases/download/release-2.3.3/nagios-plugins-2.3.3.tar.gz

s63Nagiosプラグインを展開します。

root@www:~# 63_1tar zxvf nagios-plugins-2.3.3.tar.gz

s64Nagiosプラグイン展開先ディレクトリへ移動します。

root@www:~# 64_1cd nagios-plugins-2.3.3

s65Nagiosプラグインをインストールします。

root@www:nagios-plugins-2.3.3# 65_1./configure && make && make install

s66ディレクトリを抜けます。

root@www:nagios-plugins-2.3.3# 66_1cd

s67Nagiosプラグイン展開先ディレクトリを削除します。

root@www:~# 67_1rm -rf nagios-plugins-2.3.3

s68ダウンロードしたファイルを削除します。

root@www:~# 68_1rm -f nagios-plugins-2.3.3.tar.gz

s69

Nagios設定.

ファイルを設定します。

root@www:~# 69_1vi /usr/local/nagios/etc/nagios.cfg

s7051行目:行頭の「#」を削除してコメント解除し、サーバー監視設定有効化を設定します。

70_1cfg_dir=/usr/local/nagios/etc/servers

s711096:行目:日付書式を設定します。

日付書式:YYYY-MM-DD HH:MM:SS

date_format=71_1iso8601

s72サーバー監視設定ファイル格納ディレクトリを作成します。

root@www:~# 72_1mkdir /usr/local/nagios/etc/servers

s73ファイルを設定します。

root@www:~# 73_1vi /usr/local/nagios/etc/objects/contacts.cfg

s7432行目:管理者メールアドレスを指定を設定します。

define contact{
        contact_name                    nagiosadmin             ; Short name of user
        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)
        alias                           Nagios Admin            ; Full name of user

        email                           74_1root@localhost
        }

s75ファイルを設定します。

root@www:~# 75_1vi /usr/local/nagios/etc/objects/localhost.cfg

s76144行目:SSH状態変化時に通知するを設定します。

define service{
        use                             local-service         ; Name of service template to use
        host_name                       localhost
        service_description             SSH
        check_command                   check_ssh
        notifications_enabled           76_11
        }

s77158行目:SSH状態変化時に通知するを設定します。

define service{
        use                             local-service         ; Name of service template to use
        host_name                       localhost
        service_description             HTTP
        check_command                   check_http
        notifications_enabled           77_11
        }

s78ファイルを設定します。

root@www:~# 78_1vi /usr/local/nagios/etc/objects/commands.cfg

s7929行目:nkfコマンドのメール本文文字化け対策を設定します。

# 'notify-host-by-email' command definition
define command{
        command_name    notify-host-by-email
        command_line    /usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost: $HOSTNAME$\nState: $HOSTSTATE$\nAddress: $HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time: $LONGDATETIME$\n" 79_1| /usr/bin/nkf -j | /usr/bin/mail -s "** $NOTIFICATIONTYPE$ Host Alert: $HOSTNAME$ is $HOSTSTATE$ **" $CONTACTEMAIL$
        }

s8037行目:nkfコマンドのメール本文文字化け対策を設定します。

# 'notify-service-by-email' command definition
define command{
        command_name    notify-service-by-email
        command_line    /usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService: $SERVICEDESC$\nHost: $HOSTALIAS$\nAddress: $HOSTADDRESS$\nState: $SERVICESTATE$\n\nDate/Time: $LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$\n" 80_1| /usr/bin/nkf -j | /usr/bin/mail -s "** $NOTIFICATIONTYPE$ Service Alert: $HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ **" $CONTACTEMAIL$
        }

s81

Apache httpd設定.

Nagios用Apache httpd設定ファイルを設定します。

root@www:~# 81_1vi /etc/httpd/conf.d/nagios.conf

s8216行目:追記します。

82_1      <RequireAny>

s8317行目:行頭に「#」を追記してコメント化し、内部からのみアクセス可能にする設定をします。

83_1#         Require all granted

s8419行目:内部ネットワークからのみアクセス可能にする設定をします。

84_1         Require ip 192.168.1.1/24

s8520行目:追記します。

85_1      </RequireAny>

s8649行目:追記します。

86_1      <RequireAny>

s8750行目:行頭に「#」を追記してコメント化し、内部からのみアクセス可能にする設定をします。

87_1#         Require all granted

s8852行目:内部ネットワークからのみアクセス可能にする設定をします。

88_1         Require ip 192.168.1.1/24

s8953行目:追記します。

89_1      </RequireAny>

s90Webサーバー設定反映を設定します。

root@www:~#90_1 systemctl restart httpd

s91Nagios管理ユーザー(nagiosadmin)を作成します。

root@www:~# 91_1htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

s92パスワードを設定します。

New password:
Re-type new password:
Adding password for user nagiosadmin

s93

Nagios起動.

起動します。

root@www:~# 93_1systemctl restart nagios

s94Webブラウザを起動し、「nagios」にアクセスし、管理ユーザー、登録済パスワードでログインして動作確認をします。

nagios:http://ubuntuserver.jp/nagios/

管理ユーザー:nagiosadmin

nagios

Fedora36:ログ解析設定

s50

Webアクセスログ解析(AWStats)のインストール.

AWStatsをインストールします。

[root@www ~]# 50_1dnf -y install awstats

s51自動作成されているファイルを設定します。

[root@www ~]# 51_1vi /etc/awstats/awstats.fedoraserver.jp.conf

s52126行目:変更します。

LogFormat=52_11

s53157行目:ホスト名を設定します。

SiteDomain=53_1"fedoraserver.jp"

s54172行目:除外したいドメイン名やIPアドレスを追記します。

HostAliases=54_1"localhost 127.0.0.1 REGEX[^.*fedoraserver\.jp$] REGEX[^192\.168\.1\.]"

s55ファイルを設定します。

[root@www ~]# 55_1vi /etc/httpd/conf.d/awstats.conf

s5630行目:アクセス許可IPを追記します。

56_1        Require ip 192.168.1.1/24

s57再起動します。

[root@www ~]# 57_1systemctl restart httpd

s581時間毎に自動更新する設定をします。

[root@www ~]# 58_1/usr/share/awstats/wwwroot/cgi-bin/awstats.pl -config=fedoraserver.jp -update

s59Web ブラウザを起動し、「awstats」にアクセスして、作動確認します。

http://fedoraserver.jp/awstats/awstats.pl

awstats
s60

メールログ解析(Pfiogsumm)のインストール.

pflogsumm をインストールします。

[root@www ~]# 60_1dnf -y install postfix-perl-scripts

s61メールログのサマリーを出力します。

[root@www ~]# 61_1perl /usr/sbin/pflogsumm -d yesterday /var/log/maillog
Postfix log summaries for Jul 29

Grand Totals
------------
messages

      8   received
      8   delivered
      2   forwarded
      1   deferred  (1  deferrals)
      0   bounced
      0   rejected (0%)
      0   reject warnings
      0   held
      0   discarded (0%)

   2428k  bytes received
   2429k  bytes delivered
      3   senders
      2   sending hosts/domains
      2   recipients
      2   recipient hosts/domains


Per-Hour Traffic Summary
------------------------
    time          received  delivered   deferred    bounced     rejected
    --------------------------------------------------------------------
    0000-0100           0          0          0          0          0
    0100-0200           0          0          0          0          0
    0200-0300           0          0          0          0          0
…

s62root宛てにメール送信する設定をします。

[root@www ~]# 62_1crontab -e

s63毎日午前1時にメール送信する設定をします。

[root@www ~]# 63_100 01 * * * perl /usr/sbin/pflogsumm -e -d yesterday /var/log/maillog | mail -s 'Logwatch for Postfix' root

Fedora36:MAILサーバー設定

s50

Postfixの設定.

外部からWebアクセスできるようにします。

[root@www ~]# 50_1vi /etc/httpd/conf.d/virtualhost-00-linuxserver.jp.conf
<VirtualHost *:80>
    ServerName linuxserver.jp
    DocumentRoot /var/www/html
    50_2ServerAlias mail.linuxserver.jp
    RewriteEngine On
    RewriteCond %{HTTP_HOST} ^www\.linuxserver\.jp
    RewriteRule ^(.*)$ http://linuxserver.jp/$1 [R=301,L]
</VirtualHost>

s51Postfixをインストールをします。

[root@www ~]# 51_1dnf install postfix

s52Postfixを設定します。

[root@www ~]# 52_1vi /etc/postfix/main.cf

s5396行目:メールサーバードメイン名の指定を追記します。

53_1myhostname = mail.linuxserver.jp

s54103行目:ドメイン名の指定を追記します。

54_1mydomain = linuxserver.jp

s55119行目:送信元メールアドレスにドメイン名の指定を追記します。

55_1myorigin = $mydomain

s56135行目:外部からのメール受信を許可する設定に変更します。

inet_interfaces = 56_1all

s57183行目:ドメインメールを受信する設定に変更します。

mydestination = $myhostname, localhost.$mydomain, localhost57_1, $mydomain

s58439行目:メール格納形式をMaildir形式にする設定を追記します。

58_1home_mailbox = Maildir/

s59593行目:メールサーバーソフト名の隠蔽化する設定を追記します。

59_1smtpd_banner = $myhostname ESMTP unknown

s60SMTP認証の設定を最終行へ追加します。

60_1smtpd_sasl_auth_enable = yes

smtpd_recipient_restrictions =
    permit_mynetworks
    permit_sasl_authenticated
    reject_unauth_destination

s61受信メールサイズを10MB=10*1024*1024に制限する設定を最終行へ追記します。

61_1message_size_limit = 10485760

s62ファイルを設定します。

[root@www ~]# 62_1vi /etc/postfix/master.cf

s6319行目:行頭の「#」を削除してコメント解除します。

submission inet n    -    n    -    -    smtpd

s6422行目:行頭の「#」を削除してコメント解除します。

 -o smtpd_sasl_auth_enable=yes

s65

SMTP認証設定.

cyrus-saslをインストールします。

[root@www ~]# 65_1dnf install cyrus-sasl cyrus-sasl-plain

s66起動します。

[root@www ~]# 66_1systemctl start saslauthd

s67自動起動設定します。

[root@www ~]# 67_1systemctl enable saslauthd

s68

Maildir形式メールボックスの作成.

新規ユーザー追加時に自動でMaildir形式メールボックス作成する設定をします。

[root@www ~]# 68_1mkdir -p /etc/skel/Maildir/{new,cur,tmp}

s69メールボックスパーミッションを設定します。

[root@www ~]# 69_1chmod -R 700 /etc/skel/Maildir/

s70起動します。

[root@www ~]# 70_1systemctl restart postfix

s71現在のユーザーのMaildir形式メールボックス作成する設定をします。

[root@www ~]# 71_1wget https://rcg.jp/perfect_maildir/perfect_maildir.pl -O /usr/local/bin/perfect_maildir.pl
[root@www ~]# 71_2chmod +x /usr/local/bin/perfect_maildir.pl

s72Maildir変換に必要なPerlのTimeDateモジュールをインストールします。

[root@www ~]# 72_1dnf -y install perl-TimeDate

s73Postfixを停止します。

[root@www ~]# 73_1systemctl stop postfix

s74Maildir一括変換スクリプトを作成します。

[root@www ~]# 74_1vi migrate-maildir.sh
74_2#!/bin/bash
#
#Maildir一括変換スクリプト
#
#メールボックス=>Maildir形式変換スクリプト
#http://perfectmaildir.home-dn.net/
FOLDERCONVERT=/usr/local/bin/perfect_maildir.pl
#一般ユーザリスト
USERLIST=`ls /home/`
#ログ
MIGRATELOG=/tmp/migrate-maildir.log
rm -f $MIGRATELOG
#引数(変換元メールボックス形式)チェック
if [ "$1" != "mbox" ] && [ "$1" != "Mailbox" ]; then
echo "Usage: migrate-maildir.sh {mbox|Mailbox}"
exit
fi
#一般ユーザメールボックス移行
for user in $USERLIST;
do
if [ "$1" = "mbox" ]; then
inbox="/var/spool/mail/${user}"
else
inbox="/home/${user}/Mailbox"
fi
if [ -f "${inbox}" ]; then
newdir="/home/${user}/Maildir/"
mkdir -p "$newdir"
mkdir -p "$newdir"/cur
mkdir -p "$newdir"/new
mkdir -p "$newdir"/tmp
chmod -R 700 "${newdir}"
$FOLDERCONVERT "$newdir" < "${inbox}" >> $MIGRATELOG 2>&1
chown -R ${user}. "$newdir"
find "$newdir" -type f -exec chmod 600 {} \;
fi
done
#rootユーザメールボックス移行
user="root"
if [ "$1" = "mbox" ]; then
inbox="/var/spool/mail/${user}"
else
inbox="/${user}/Mailbox"
fi
if [ -f "${inbox}" ]; then
newdir="/${user}/Maildir/"
mkdir -p "$newdir"
mkdir -p "$newdir"/cur
mkdir -p "$newdir"/new
mkdir -p "$newdir"/tmp
chmod -R 700 "${newdir}"
$FOLDERCONVERT "$newdir" < "${inbox}" >> $MIGRATELOG 2>&1
chown -R ${user}. "$newdir"
find "$newdir" -type f -exec chmod 600 {} \;
fi
[ -a $MIGRATELOG ] && cat $MIGRATELOG;rm -f $MIGRATELOG

s75一括変換スクリプトを実行します。

[root@www ~]# 75_1sh migrate-maildir.sh mbox

s76Maildir一括変換スクリプトを削除します。

[root@www ~]# 76_1rm -f migrate-maildir.sh

s77Maildir変換ツールを削除します。

[root@www ~]# 77_1rm -f /usr/local/bin/perfect_maildir.pl

s78起動します。

[root@www ~]# 78_1systemctl restart postfix

s79webmasterユーザーをメール使用する場合は「/etc/aliases」を変更します。

[root@www ~]# 79_1vi /etc/aliases

s80行頭に#を追加して転送を無効にします。

80_1#webmaster: root

s81転送設定を反映します。

[root@www ~]# 81_1newaliases

s82

TCP25番、TCP587番ポート開放.

ルーターの設定で、TCP25番、TCP587番ポートを開放します。(設定方法はご自身の環境に合わせて調べてください。)

ポート開放テスト.

開放確認サイトで「ホスト名(linuxserver.jp)」、「ポート番号(25、587)」の開放確認をします。

開放確認サイト
s83

メールサーバーのOP25B対策.

メールサーバーのOP25B対策として送信メールをGmailを経由して送信するように設定します。

Postfixを設定します。

[root@www ~]# 83_1vi /etc/postfix/main.cf

s84以下を最終行へ追加します。

84_1relayhost = [smtp.gmail.com]:587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_tls_security_options = noanonymous
smtp_sasl_mechanism_filter = plain

s85SMTP認証情報を設定します。

[root@www ~]# 85_1echo [smtp.gmail.com]:587 Gmailアドレス:Gmailパスワード > /etc/postfix/sasl_passwd

s86root以外参照できないようにパーミッション変更します。

[root@www ~]# 86_1chmod 640 /etc/postfix/sasl_passwd

s87SMTP認証情報をデータベース化します。

[root@www ~]# 87_1postmap /etc/postfix/sasl_passwd

s88Postfixを再起動します。

[root@www ~]# 88_1systemctl reload postfix

s89

root宛メールを転送(フリーメール使用).

root宛メールを転送します。

[root@www ~]# 89_1vi /etc/aliases

s90最終行に追記します。

# Person who should get root's mail
#root: marc
90_1root: 転送用メールアドレス

s91転送設定を反映します。

[root@www ~]# 91_1newaliases

s92

メールの送信テスト.

テストメールをroot宛に送信します。

[root@www ~]# 92_1echo test|sendmail root

s93

Gmailのメール転送設定.

先にThunderbirdのGmail(送信用メール)設定をします。

ThunderbirdのGmail(送信用メール)設定

s94Thunderbirdを起動し、送信用メールアドレスで「ブロックされたログインについてご確認ください」を開き、「安全性の低いアプリへのアクセスを許可」をクリックします。

Gmailのメール転送設定

s95ブラウザでGmailにログインします。

Gmailにログイン

s96右上のユーザーアイコンを右クリック→「Googleアカウントの管理」→「セキュリティ」→「安全性の低いアプリのアクセス」でアクセスを有効にします。

安全性の低いアプリの許可を有効
s97

root宛メールの受信確認.

先にThunderbirdのGmail(転送用メール)設定をします。

ThunderbirdのGmail(転送用メール)設定

s98Thunderbird(Gmail)のroot宛の転送用メールアドレスで受信を確認します。

Dovecotのインストール.

Dovecotをインストールします。

[root@www ~]# 98_1dnf -y install dovecot

s99ファイルを設定します。

[root@www ~]# 99_1vi /etc/dovecot/dovecot.conf

s10124行目:行頭「#」を削除してコメント解除します。

protocols = imap pop3 lmtp submission

s10230行目:行頭「#」を削除してコメント解除し、IPv6を無効にする設定に変更します。

listen = *

s103ファイルを設定します。

[root@www ~]# 103_1vi /etc/dovecot/conf.d/10-mail.conf

s10431行目:メール格納形式をMaildir形式にする設定を追記します。

104_1mail_location = maildir:~/Maildir

s105ファイルを設定します。

[root@www ~]# 105_1vi /etc/dovecot/conf.d/10-auth.conf

s10611行目:プレインテキスト認証を許可する設定を追記します。

106_1disable_plaintext_auth = no

s107ファイルを設定します。

[root@www ~]# 107_1vi /etc/dovecot/conf.d/10-ssl.conf

s1088行目:SSL接続を無効にする設定に変更します。

ssl = 108_1no

s109起動します。

[root@www ~]# 109_1systemctl start dovecot

s110自動起動を設定します。

[root@www ~]# 110_1systemctl enable dovecot

s111

TCP110番またはTCP143番ポート開放.

開放確認サイトで「ホスト名(linuxserver.jp)」、「ポート番号(110または143)」の開放確認をします。

開放確認サイト
s112

メールユーザーの追加.

ユーザーを追加します。(ユーザー例:linux)

[root@www ~]# 112_1useradd linux

s113パスワードを設定します。

[root@www ~]# 113_1passwd linux
Changing password for user linux.
New UNIX password:
Retype new UNIX password:

s114

「/etc/ssh/sshd_config」を編集して、秘密鍵での認証接続を無効にします.

sshd_configを編集します。

[root@www ~]# 114_1vi /etc/ssh/sshd_config

s11565行目:「no」→「yes」に変更します。

PasswordAuthentication 116_1yes

s117SSHを再起動します。

[root@www ~]# 117_1systemctl restart sshd

s118TeraTermでlinuxユーザーの接続確認をします。

SSHサーバー公開鍵認証方式接続を設定します。

SSHサーバー公開鍵認証方式接続の設定
s119

sendmailパスの確認.

ファイルを開きます。

[root@www ~]# 119_1vi /etc/postfix/main.cf

s120665行目:sendmailパスの確認します。

sendmail_path = /usr/sbin/sendmail.postfix

s121

メールソフトの登録.

Thunderbirdを起動し、メールをクリックします。

Thunderbird

s122あなたのお名前、メールアドレス(linux@linuxserver.jp)、パスワードを入力し、「続ける」をクリックします。

メールアドレス

s123「手動設定」をクリックします。

手動設定

サーバーのホスト名 ポート番号 SSL 認証方式
受信サーバー POP3 mail.linuxserver.jp 110 接続の保護なし 通常のパスワード認証
送信サーバー SMTP mail.linuxserver.jp 587 接続の保護なし 通常のパスワード認証

s124上の表を参考にして設定し、「完了」をクリックします。

完了

s125「接続する上での危険性を理解しました」を選択して「完了」をクリックします。

接続する上での危険性を理解しました
s126

サーバー証明書の取得.

Certbotをインストールします。

[root@www ~]# 126_1dnf -y install certbot

s127証明書を取得します。

ドキュメントルート:/var/www/html/

メールアドレス:webmasterlinuxserver.jp

メールサーバー名:mail.linuxserver.jp

[root@www ~]# 127_1certbot certonly --webroot -w /var/www/html/ -m webmaster@linuxserver.jp  -d mail.linuxserver.jp --agree-tos

s128証明書自動更新を設定します。

[root@www ~]# 128_1vi /etc/cron.d/letsencrypt

s129下記を追記します。

129_100 16 * * 2 root /usrobin/certbot renew --post-hook "service httpd restart"

s130

SSLの設定.

ファイルを設定します。

[root@www ~]# 130_1vi /etc/postfix/main.cf

s131下記を最終行に追記します。

131_1smtp_tls_security_level = may
smtpd_tls_security_level = may
smtpd_tls_cert_file = /etc/letsencrypt/live/mail.linuxserver.jp/fullchain.pem
smtpd_tls_key_file = /etc/letsencrypt/live/mail.linuxserver.jp/privkey.pem
smtpd_tls_session_cache_database = btree:/var/lib/postfix/smtpd_scache

tls_high_cipherlist = kEECDH:+kEECDH+SHA:kEDH:+kEDH+SHA:+kEDH+CAMELLIA:kECDH:+kECDH+SHA:kRSA:+kRSA+SHA:+kRSA+CAMELLIA:!aNULL:!eNULL:!SSLv2:!RC4:!MD5:!DES:!EXP:!SEED:!IDEA:!3DES
smtp_tls_ciphers = high
smtpd_tls_ciphers = high
smtpd_tls_mandatory_ciphers = high

smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3
smtp_tls_mandatory_protocols=!SSLv2,!SSLv3
smtpd_tls_protocols=!SSLv2,!SSLv3
smtp_tls_protocols=!SSLv2,!SSLv3

s132ファイルを設定します。

[root@www ~]# 132_1vi /etc/postfix/master.cf

s13319行目:行頭に「#」を追加してコメント化し、SUBMISSIONポートを無効化します。

133_1#submission inet n    -    n    -    -    smtpd

s13422行目:行頭に「#」を追加してコメント化し、SUBMISSIONポートのSMTP認証を無効化します。

134_1#  -o smtpd_sasl_auth_enable=yes

s13533行目:行頭の「#」を削除してコメント解除し、SMTPSを有効化します。

smtps    inet n    -    n    -    -    smtpd

s13635行目:行頭の「#」を削除してコメント解除し、SMTPSを有効化します。

 -o smtpd_tls_wrappermode=yes

s13736行目:行頭の「#」を削除してコメント解除し、SMTPSを有効化します。

 -o smtpd_sasl_auth_enable=yes

s13849行目:行頭の「#」を削除してコメント解除し、SMTPSを有効化します。

tlsmgr    unix    -    -    n    300    1    tlsmgr

s139再起動します。

[root@www ~]# 139_1systemctl restart postfix

s140

TCP465番ポート開放.

ルーターの設定で、TCP465番ポートを開放します。(設定方法はご自身の環境に合わせて調べてください。)

ポート開放テスト.

開放確認サイトで「ホスト名(mail.linuxserver.jp)」、「ポート番号(465)」の開放確認をします。

開放確認サイト
s141

TCP587番ポート閉鎖.

ルーターの設定で、TCP587番ポートを閉鎖します。(設定方法はご自身の環境に合わせて調べてください。)

ポート開放テスト.

ファイルを設定します。

[root@www ~]# 141_1vi /etc/dovecot/conf.d/10-ssl.conf

s1428行目:SSL接続を有効にする設定に変更します。

ssl = 142_1yes

s14314行目:サーバー証明書+中間証明書を指定します。

ssl_cert = <143_1/etc/letsencrypt/live/mail.linuxserver.jp/fullchain.pem

s14415行目:秘密鍵を指定します。

ssl_key = <144_1/etc/letsencrypt/live/mail.linuxserver.jp/privkey.pem

s145再起動します。

[root@www ~]# 145_1systemctl restart dovecot

s146

TCP995番またはTCP993番ポート開放.

ルーターの設定で、TCP995番またはTCP993番ポートを開放します。(設定方法はご自身の環境に合わせて調べてください。)

ポート開放テスト.

開放確認サイトで「ホスト名(mail.linuxserver.jp)」、「ポート番号(995または993)」の開放確認をします。

開放確認サイト
s147

メールソフトの設定変更.

Thunderbirdを起動し、メールアドレスを選択し、「このアカウントの設定を表示する」をクリックします。
このアカウントの設定を表示する
s148「サーバー設定」をクリックし、「接続の保護」で「SSL/TLS」を選択します。
サーバー設定
s149「送信(SMTP)サーバー」をクリックし、SMTPサーバーを選択して「編集」をクリックします。

送信(SMTP)サーバー

s150「ポート番号」に「465」を入力し、「接続の保護」で「SSL/TLS」を選択して、「OK」をクリックします。

ポート番号

s154「OK」をクリックします。

「OK」をクリック
s155

アンチウィルスソフトの連携(Clamav+Amavisd).

Amavisd および Clamav Server をインストールします。

[root@www ~]# 155_1dnf -y install amavisd-new clamd perl-Digest-SHA1 perl-IO-stringy

s156ファイルを設定します。

[root@www ~]# 156_1vi /etc/amavisd/amavisd.conf

s15723行目:ドメイン名を設定します。

$mydomain = 157_1'linuxserver.jp';

s158158行目:行頭の「#」を削除してコメント解除し、メールサーバーを設定します。

$myhostname = 158_1'mail.linuxserver.jp';

s159163、164行目:行頭の「#」を削除してコメント解除します。

$notify_method = 'smtp:[127.0.0.1]:10025';
$forward_method = 'smtp:[127.0.0.1]:10025';

s160ファイルを設定します。

[root@www ~]# 160_1vi /etc/clamd.d/scan.conf

s1618行目:行頭に「#」を追加してコメント化します。

161_1#Example

s16214行目:行頭の「#」を削除してコメント解除します。

LogFile /var/log/clamd.scan

s16377行目:行頭の「#」を削除してコメント解除します。

PidFile /var/run/clamd.scan/clamd.pid

s16481行目:行頭の「#」を削除してコメント解除します。

TemporaryDirectory /var/tmp

s16596行目:行頭の「を」削除してコメント解除します。

LocalSocket /var/run/clamd.scan/clamd.sock

s166起動します。

[root@www ~]# 166_1touch /var/log/clamd.scan
[root@www ~]# 166_2chown clamscan. /var/log/clamd.scan

s167自動起動を設定します。

[root@www ~]# 167_1systemctl enable --now clamd@scan amavisd

s168ファイルを設定します。

[root@www ~]# 168_1vi /etc/postfix/main.cf

s169最終行に追記します。

169_1content_filter=smtp-amavis:[127.0.0.1]:10024

s170ファイルを設定します。

[root@www ~]# 170_1vi /etc/postfix/master.cf

s171最終行に追記します。

171_1smtp-amavis unix -    -    n    -    2 smtp
    -o smtp_data_done_timeout=1200
    -o smtp_send_xforward_command=yes
    -o disable_dns_lookups=yes
127.0.0.1:10025 inet n    -    n    -    -    smtpd
    -o content_filter=
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o smtpd_restriction_classes=
    -o smtpd_client_restrictions=
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=permit_mynetworks,reject
    -o mynetworks=127.0.0.0/8
    -o strict_rfc821_envelopes=yes
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000

s172再起動します。

[root@www ~]# 172_1systemctl restart postfix

Fedora36:FTPサーバー設定

s50

Vsftpd のインストール.

Vsftpd をインストールします。

[root@www ~]# 50_1dnf -y install vsftpd

s51Vsftpd を設定します。

[root@www ~]# 51_1vi /etc/vsftpd/vsftpd.conf

s5212行目:匿名ログインを禁止します。

anonymous_enable= 52_1NO

s5382、83行目:行頭の「#」を削除してコメント解除し、アスキーモードでの転送を許可します。

ascii_upload_enable=YES
ascii_download_enable=YES

s54100、101行目:行頭の「#」を削除してコメント解除し、chrootを有効にします。

chroot_local_user=YES
chroot_list_enable=YES

s55103行目:行頭の「#」を削除しコメント解除し、リストファイルを指定します。

chroot_list_file=/etc/vsftpd/chroot_list

s56109行目:行頭の「#」を削除しコメント解除し、ディレクトリ転送を有効にします。

ls_recurse_enable=YES

s57114行目:IPv4を有効に変更します。

listen=57_1YES

s58123行目:IPv6を無効に変更します。

listen_ipv6=58_1NO

s59ローカルタイム指定を最終行に追記します。

59_1use_localtime=YES

s60上層への移動を許可するユーザーを追加します。

[root@www ~]# 60_1vi /etc/vsftpd/chroot_list

s61ユーザー名を追記します。

61_1webmaster

s62「/var/www/html」の書き込みを許可します。

[root@www ~]# 62_1chmod 0777 /var/www/html

s63起動します。

[root@www ~]# 63_1systemctl start vsftpd

s64自動起動を設定します。

[root@www ~]# 64_1systemctl enable vsftpd

s65

FTPクライアントの設定.

ドキュメントルート所有者を確認します。

ドキュメントルート所有者を確認

s66「FFFTP」をダウンロード・インストールし、起動します。

FFFTP

FFFTP

FFFTP

s67「接続」をクリックします。

接続

s68「接続」をクリックします。

接続

s69「新規ホスト」をクリックします。

新規ホスト

s70「ホストの設定名」に分かりやすい名前を決めて入力します。

ホストの設定名

s71「ホスト名(192.168.1.3)」を入力します。

ホスト名

s72「ユーザー名(webmaster)」を入力します。

ユーザー名

s73「パスワード」を入力します。

パスワード

s74「OK」をクリックします。

「OK」をクリック

Fedora36:データベース設定

s50

MariaDB の インストール.

MariaDB をインストールします。

[root@www ~]# 50_1dnf -y install mariadb-server

s51MariaDB を設定します。

[root@www ~]# 51_1vi /etc/my.cnf.d/mariadb-server.cnf

s52[mysqld]に追記します。

[mysqld]
52_1character-set-server=utf8

s53起動します。

[root@www ~]# 53_1systemctl start mariadb

s54自動起動設定します。

[root@www ~]# 54_1systemctl enable mariadb

s55初期設定します。

[root@www ~]# 55_1mysql_secure_installation

s56下記の表示後、「Enter」を押下します。

Enter current password for root (enter for none):

s57root パスワードを設定します。

Set root password? [Y/n] 57_1y
New password:
Re-enter new password:

s58「y」で応答します。

Remove anonymous users? [Y/n] 58_1y

s59「y」で応答します。

Disallow root login remotely? [Y/n] 59_1y

s60「y」で応答します。

Remove test database and access to it? [Y/n] 60_1y

s61「y」で応答します。

Reload privilege tables now? [Y/n] 61_1y

s62MariaDBにrootユーザーで接続します。

[root@www ~]# 62_1mysql -u root -p
Enter password:

s63ユーザー情報一覧を表示します。

MariaDB [(none)]> 63_1select user,host,password from mysql.user;
+------+-----------+-------------------------------------------+
| user | host      | password                                  |
+------+-----------+-------------------------------------------+
| root | localhost | ***************************************** |
| root | 127.0.0.1 | ***************************************** |
| root | ::1       | ***************************************** |
+------+-----------+-------------------------------------------+
3 rows in set (0.00 sec)

s64データベース一覧を表示します。

MariaDB [(none)]> 64_1show databases;
+--------------------+
| Database |
+--------------------+
| information_schema |
| mysql |
| performance_schema |
+--------------------+
3 rows in set (0.00 sec)

s65終了します。

MariaDB [(none)]> 65_1exit

s66

phpMyAdmin のインストール.

httpdをインストールしておきます。

httpd

s67PHP をインストールしておきます。

PHP

s68phpMyAdminをダウンロードし、解凍します。

[root@www ~]# 68_1dnf -y install phpMyAdmin php-mysqlnd php-mcrypt php-php-gettext

s69phpMyAdminを設定します。

[root@www ~]# 69_1vi /etc/httpd/conf.d/phpMyAdmin.conf

s7013行目:アクセス許可IPを追記します。

70_1Require ip 127.0.0.1 192.168.1.1/24

s7119行目:アクセス許可IPを追記します。

71_1Require ip 127.0.0.1 192.168.1.1/24

s72再起動します。

[root@www ~]# 72_1systemctl restart httpd

s73Webブラウザを起動し、下記のURLにアクセスし、登録したユーザーで認証してログインします。(管理画面から MariaDB を操作することができます。)

http://fedoraserver.jp/phpmyadmin/

phpmyadmin

Fedora36:Webサーバー設定

s50

httpdのインストール.

httpd をインストールします。

[root@www ~]# 50_1dnf -y install httpd

s51ウェルカムページを削除します。

[root@www ~]# 51_1rm -f /etc/httpd/conf.d/welcome.conf

s52httpd を設定します。

[root@www ~]# 52_1vi /etc/httpd/conf/httpd.conf

s53100行目:行頭の「#」を削除してコメント解除し、サーバー名を指定します。

ServerName 53_1fedoraserver.jp:80

s54156行目:変更します。

AllowOverride 54_1All

s55169行目:ディレクトリ名のみでアクセスできるファイル名を追記します。

DirectoryIndex index.html 55_1index.cgi index.php index.rb index.py

s56321行目:行頭に「#」を追加して、コメントアウトして文字化け対応します。

56_1#AddDefaultCharset UTF-8

s57ドキュメントルート所有者を編集ユーザー(webmaster)に変更します。

[root@www ~]# 57_1chown webmaster. /var/www/html/

s58ドキュメントルート所有者を確認します。

[root@www ~]# 58_1ll /var/www/
合計 0
drwxr-xr-x 2 root root 6 4月 24 22:46 cgi-bin
drwxr-xr-x 2 webmaster webmaster 6 4月 24 22:46 html

s59URLのwwwを設定します。

[root@www ~]# 59_1vi /etc/httpd/conf.d/virtualhost-00-fedoraserver.jp.conf

s60wwwなしに統一します。

60_1<VirtualHost *:80>
    ServerName fedoraserver.jp
    DocumentRoot /var/www/html
    RewriteEngine On
    RewriteCond %{HTTP_HOST} ^www\.fedoraserver\.jp
    RewriteRule ^(.*)$ http://fedoraserver.jp/$1 [R=301,L]
</VirtualHost>

s61起動します。

[root@www ~]# 61_1systemctl start httpd

s62自動起動を設定します。

[root@www ~]# 62_1systemctl enable httpd

s63HTMLテストページを作成します。

[root@www ~]# 63_1vi /var/www/html/index.html
63_2<html>
<body>
<div style="width: 100%; font-size: 20px; font-weight: bold; text-align: center;">
Test Page
</div>
</body>
</html>

s64Webブラウザを起動し、ページにアクセスし、動作確認をします。

http://fedoraserver.jp (http://192.168.1.3)

Webブラウザを起動s65

TCP80番ポート開放.

ルーターの設定で、TCP80番ポートを開放します。(設定方法はご自身の環境に合わせて調べてください。)

ポート開放テスト.

開放確認サイトで「ホスト名(fedoraserver.jp)」、「ポート番号(80)」の開放確認をします。

開放確認サイトs66

Perlのインストール.

Perl をインストールします。

[root@www ~]# 66_1dnf -y install perl perl-CGI

s67「html」ディレクトリで CGI の実行を許可する設定をします。

[root@www ~]# 67_1vi /etc/httpd/conf.d/html.conf

s68拡張子 cgi、pl、rb、py を CGI として設定します。

68_1<Directory "/var/www/html">
    Options +ExecCGI
    AddHandler cgi-script .cgi .pl .rb .py
</Directory>

s69「/usr/local/bin/perl」で、Perlコマンドへアクセスできるようにします。

[root@www ~]# 69_1ln -s /usr/bin/perl /usr/local/bin/perl

s70Perlのパスを確認します。

[root@www ~]# 70_1whereis perl
perl: /usr/bin/perl /usr/local/bin/perl /usr/share/man/man1/perl.1.gz

s71再起動します。

[root@www ~]# 71_1systemctl restart httpd

s72CGIテストページを作成します。

[root@www ~]# 72_1vi /var/www/html/index.cgi
72_2#!/usr/bin/perl

print "Content-type: text/html\n\n";
print "<html>\n<body>\n";
print "<div style=\"width: 100%; font-size: 20px; font-weight: bold; text-align: center;\">\n";
print "CGI Test Page";
print "\n</div>\n";
print "</body>\n</html>\n";

s73パーミッションを設定します。

[root@www ~]# 73_1chmod 705 /var/www/html/index.cgi

s74Webブラウザを起動し、ページにアクセスし、動作確認をします。

http://fedoraserver.jp/index.cgi (http://192.168.1.3/index.cgi)

Webブラウザを起動s75

PHPのインストール.

PHP をインストールします。

[root@www ~]# 75_1dnf -y install php php-mbstring php-pear

s76PHP を設定します。

[root@www ~]# 76_1vi /etc/php.ini

s77927行目:行頭の「;」を削除してコメント解除し、自身のタイムゾーンを追記します。

date.timezone = 77_1"Asia/Tokyo"

s78再起動します。

[root@www ~]# 78_1systemctl restart httpd

s79PHPテストページを作成します。

[root@www ~]# 79_1vi /var/www/html/index.php
79_2<html>
<body>
<div style="width: 100%; font-size: 20px; font-weight: bold; text-align: center;">
<?php
print "PHP Test Page";
?>
</div>
</body>
</html>

s80Webブラウザを起動し、ページにアクセスし、動作確認をします。

http://fedoraserver.jp/index.php (http://192.168.1.3/index.php)

Webブラウザを起動s81

Rubyのインストール.

Ruby をインストールします。

[root@www ~]# 81_1dnf -y install ruby

s82再起動します。

[root@www ~]# 82_1systemctl restart httpd

s83Rubyテストページを作成します。

[root@www ~]# 83_1vi /var/www/html/index.rb
83_2#!/usr/bin/ruby

print "Content-type: text/html\n\n";
print "<html>\n<body>\n";
print "<div style=\"width: 100%; font-size: 20px; font-weight: bold; text-align: center;\">\n";
print "Ruby Test Page";
print "\n</div>\n";
print "</body>\n</html>\n";

s84パーミッションを設定します。

[root@www ~]# 84_1chmod 705 /var/www/html/index.rb

s85Webブラウザを起動し、ページにアクセスし、動作確認をします。

http://fedoraserver.jp/index.rb (http://192.168.1.3/index.rb)

Webブラウザを起動s91

Perlモジュールのインストール.

CPANを起動します。

[root@www ~]# 91_1perl -MCPAN -e shell

s92「y」を入力してEnterキー押下します。

Would you like to configure as much as possible automatically? [yes] 92_1y

s93チェックを入れて「OK」をクリックするとインストールログが表示されます。

モジュール名 説明
全て
Jcode 日本語文字コードの変換
Getopt::Long コマンドライン引数のオプションを処理する
Archive::Tar tarファイルの展開と作成(v5.10以降)
Cwd カレントディレクトリのパスを取得する
File::Basename ファイルのベース名とディレクトリ名の取得
File::Copy ファイルの移動とコピー
File::Path 複数階層のディレクトリの作成と削除
File::Spec ファイル名に対する移植性のある処理
File::Temp 一時ファイルの作成
File::Find ファイルの検索
FindBin スクリプトが存在するディレクトリのパスの取得
Encode 日本語などのマルチバイト文字列を適切に処理する
utf8 ソースコード内の文字列を内部文字列に変換
Carp モジュールの呼び出し元の観点で例外を発生させる
lib モジュールの検索パスの追加
Time::Piece 日付・時刻を扱うための標準モジュール(v5.10からコアモジュール)
Time::Local localtime,gmtimeの逆返還
base クラスの継承
Data::Dumper 変数の内容を出力する
Benchmark ベンチマーク(性能比較)を行う
JSON JSONデータの解析
MIME::Base64 Base64形式へのエンコード
MIME::QuotedPrint quoted-printable形式へのエンコード
Digest::MD5 MD5値を求める
Digest::SHA 各種SHA値を求める (v5.10以降)
Storable データのシリアライズ化
Scalar::Util スカラ値に関するユーティリティ
List::Util 配列に対するさまざまな操作
Hash::Uti ハッシュのキーの制限
Sys::Hostname ホスト名の取得
Net::FTP FTPクライアント
Net::Ping リモートホストの生存確認
Exporter 関数のエクスポート
CPAN CPANからモジュールをインストールする
Pod::Usage PODドキュメントの出力
Errno システムのエラー番号をあらわす定数
POSIX POSIXで定義された関数
Math::BigInt 大きな数の計算
Math::BigFloat 大きな数の計算
Mojolicious Webフレームワーク
Mojolicious::Plugin::AutoRoute ルートを自動的に生成
MIME::Lite メールを簡単に送信
Class::Accessor::Fast アクセサの作成
Object::Simple デフォルト値つきのアクセサの作成
DDP データをく出力する
DBIx::Custom データベース簡単操作
MySQL::Diff MySQLの差分を表示
DateTime 日付の汎用的な処理
PDL 統計解析
Imager 画像編集
Text::CSV::Encoded 日本語を含んだCSVファイルを取り扱う
Text::Diff テキストの差分確認
XML::Simple シンプルなXMLパーサ
Validator::Custom HTMLフォームの検証
Data::Page ページング処理の支援
Data::Page::Navigation ページのナビゲーションの作成
Module::Starter モジュールの雛形を作成する
Devel::NYTProf 使いやすいプロファイラ
perltidy ソースコードの整形
Net::Ping::External pingコマンドの実行
IO::ScalarArray 標準入力の自動試験
IO::Capture 標準出力、標準エラー出力の自動試験
FFI::Raw ダイナミックライブラリ内の関数を呼び出す
Math::Trig さまざまな三角関数
FFI::Platypus 機能豊富なFFIモジュール
Time::Moment 日付・時刻の高速な処理
CGI CGIモジュール
CGI::Carp HTTPD(またはその他)にエラーログを書込む
DBI 各種データベースをアクセスする
strict 文法チェックを厳しくする
LWP::UserAgent Web 上のデータに アクセスする
LWP::Protocol::https LWP::UserAgentでSSLに アクセスする
Net::SSLeay LWP::UserAgentでSSLに アクセスする
Net::SSL LWP::UserAgentでSSLに アクセスする
Crypt::SSLeay LWP::UserAgentでSSLに アクセスする
Encode::Guess 文字コードを判別
Image::ExifTool Exifの情報を取得する
Archive::Tar tar 展開、作成、ファイルの追加
Image::Magick ImageMagick のコマンドラインツール
Archive::Zip zip 展開、作成、ファイルの追加

s94モジュールをインストールします。

[root@www ~]# 94_1

s95

ImageMagikのインストール.

ImageMagickをインストールします。

[root@www ~]# 95_1dnf -y install ImageMagick

s96perl ImageMagickをインストールします。

[root@www ~]# 96_1dnf -y install ImageMagick-perl

s97

サーバー証明書の取得.

Certbotをインストールします。

[root@www ~]# 97_1dnf -y install certbot

s98証明書を取得します。

ドキュメントルート:/var/www/html/

メールアドレス:webmasterfedoraserver.jp

Webサーバー名:fedoraserver.jp

[root@www ~]# 98_1certbot certonly --webroot -w /var/www/html/ -m webmaster@fedoraserver.jp  -d fedoraserver.jp --agree-tos

s99証明書自動更新を設定します。

[root@www ~]# 99_1vi /etc/cron.d/letsencrypt

s100下記を追記します。

100_100 16 * * 2 root /usr/bin/certbot renew --post-hook "service httpd restart"

s101

SSLの設定.

SSLをインストールして、暗号化通信ができるように設定します。

[root@www ~]# 101_1dnf install mod_ssl

s102SSLを設定します。

[root@www ~]# 102_1vi /etc/httpd/conf.d/ssl.conf

s10359行目:行頭の「#」を削除してコメントを解除します。

DocumentRoot "/var/www/html"

s10475行目:行頭の「#」を削除してコメントを解除し、変更します。

SSLProtocol 104_1-All +TLSv1 +TLSv1.1 +TLSv1.2

s105101行目:取得した証明書を指定します。

SSLCertificateFile 105_1/etc/letsencrypt/live/fedoraserver.jp/cert.pem

s106109行目:取得した鍵ファイルを指定します。

SSLCertificateKeyFile 106_1/etc/letsencrypt/live/fedoraserver.jp/privkey.pem

s107118行目:行頭の「#」を削除してコメント解除し、取得した中間証明書を指定します。

SSLCertificateChainFile 107_1/etc/letsencrypt/live/fedoraserver.jp/chain.pem

s108再起動します。

[root@www ~]# 108_1systemctl restart httpd

s109下記のサイトで「https://fedoraserver.jp」の作動確認をします。

Free Monitoring Test Tools