【備忘録】Linux Mint設定手順

ダイナブック G83/HS LINUX

shimimane: apache2をインストール

GitHub Copilot: 以下のコマンドを使用して、LinuxでApache2をインストールできます。

sudo apt update
sudo apt install apache2 -y

インストール後、Apache2を起動してステータスを確認するには以下を実行してください。

sudo systemctl start apache2
sudo systemctl status apache2

また、Apache2を自動起動に設定するには以下を実行します。

sudo systemctl enable apache2

shimimane: php@latest をインストール

GitHub Copilot: 以下の手順で最新バージョンのPHPをインストールできます。

1. 必要なリポジトリを追加

最新のPHPをインストールするには、ondrej/php PPAを追加します。

sudo apt update
sudo apt install -y software-properties-common
sudo add-apt-repository -y ppa:ondrej/php
sudo apt update

2. PHPのインストール

最新バージョンのPHPをインストールします。以下のコマンドを実行してください。

sudo apt install -y php

3. バージョン確認

インストールされたPHPのバージョンを確認するには、以下を実行します。

php -v

これで最新バージョンのPHPがインストールされます。

shimimane: mariadb をインストール

GitHub Copilot: 以下の手順でMariaDBをインストールできます。

1. パッケージリストを更新

sudo apt update

2. MariaDBをインストール

sudo apt install -y mariadb-server mariadb-client

3. MariaDBサービスを起動

sudo systemctl start mariadb
sudo systemctl enable mariadb

4. セキュリティ設定を実行

MariaDBの初期セキュリティ設定を行うために以下を実行します。

sudo mysql_secure_installation

プロンプトに従って、rootパスワードの設定や不要な機能の無効化を行ってください。

5. MariaDBの動作確認

MariaDBが正しく動作しているか確認するには以下を実行します。

sudo systemctl status mariadb

また、MariaDBにログインするには以下を使用します。

sudo mysql -u root -p

shimimane: rootと同じ権限をもつ
id;dbuser pass:dbpassword
を設定

GitHub Copilot: 以下の手順で、MariaDBにdbuserというユーザーを作成し、rootと同じ権限を付与します。

1. MariaDBにログイン

まず、MariaDBにログインします。

sudo mysql -u root -p

2. ユーザーを作成

以下のコマンドを実行して、dbuserというユーザーを作成し、パスワードを設定します。

CREATE USER 'dbuser'@'%' IDENTIFIED BY 'dbpassword';

3. 権限を付与

dbuserにすべての権限を付与します。

GRANT ALL PRIVILEGES ON *.* TO 'dbuser'@'%' WITH GRANT OPTION;

4. 権限を適用

権限の変更を適用するために以下を実行します。

FLUSH PRIVILEGES;

5. MariaDBからログアウト

以下を実行してMariaDBからログアウトします。

EXIT;

これで、dbuserrootと同じ権限を持つようになります。

shimimane: phpmyadmin をインストール

GitHub Copilot: 以下の手順でphpMyAdminをインストールできます。

1. パッケージリストを更新

sudo apt update

2. phpMyAdminをインストール

sudo apt install -y phpmyadmin

インストール中に以下の設定を求められる場合があります:

  • Webサーバーの選択: apache2を選択します。
  • dbconfig-commonの使用: はいを選択します。
  • MySQLアプリケーションパスワードの設定: 任意のパスワードを入力します。

3. Apache2にphpMyAdminを有効化

必要に応じて以下を実行してphpMyAdminをApache2にリンクします。

sudo ln -s /usr/share/phpmyadmin /var/www/html/phpmyadmin

4. Apache2を再起動

sudo systemctl restart apache2

5. phpMyAdminにアクセス

ブラウザで以下のURLにアクセスしてphpMyAdminを開きます:

http://<サーバーのIPアドレス>/phpmyadmin

これでphpMyAdminが利用可能になります。

shimimane: ssh 接続可能に設定

GitHub Copilot: 以下の手順でSSH接続を有効に設定できます。

1. SSHサーバーのインストール

まず、SSHサーバーをインストールします。

sudo apt update
sudo apt install -y openssh-server

2. SSHサービスを起動

SSHサービスを起動し、自動起動を有効にします。

sudo systemctl start ssh
sudo systemctl enable ssh

3. SSHの動作確認

SSHが正しく動作しているか確認します。

sudo systemctl status ssh

4. ファイアウォールの設定 (必要に応じて)

ファイアウォールを使用している場合、SSH接続を許可します。

sudo ufw allow ssh
sudo ufw enable

5. SSH接続テスト

別のマシンから以下のコマンドで接続をテストします。

ssh <ユーザー名>@<サーバーのIPアドレス>

これでSSH接続が可能になります。

shimimane: ssl をインストール

GitHub Copilot: 以下の手順でSSLを設定できます。

1. 必要なパッケージをインストール

まず、SSL証明書を生成するために必要なパッケージをインストールします。

sudo apt update
sudo apt install -y openssl

2. SSL証明書を生成

自己署名証明書を生成する場合、以下のコマンドを実行します。

sudo mkdir /etc/ssl/private
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/apache-selfsigned.key -out /etc/ssl/private/apache-selfsigned.crt

プロンプトに従って情報を入力してください(例: 国名、組織名など)。

3. ApacheでSSLを有効化

ApacheのSSLモジュールを有効化します。

sudo a2enmod ssl
sudo systemctl restart apache2

4. SSL設定ファイルを作成または編集

SSLを有効にするために、Apacheの設定ファイルを編集します。以下は例です。

sudo nano /etc/apache2/sites-available/default-ssl.conf

設定例:

<IfModule mod_ssl.c>
    <VirtualHost _default_:443>
        ServerAdmin webmaster@localhost
        DocumentRoot /var/www/html

        SSLEngine on
        SSLCertificateFile /etc/ssl/private/apache-selfsigned.crt
        SSLCertificateKeyFile /etc/ssl/private/apache-selfsigned.key

        <FilesMatch "\.(cgi|shtml|phtml|php)$">
            SSLOptions +StdEnvVars
        </FilesMatch>
        <Directory /usr/lib/cgi-bin>
            SSLOptions +StdEnvVars
        </Directory>

        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/ssl_access.log combined
    </VirtualHost>
</IfModule>

5. SSLサイトを有効化

SSLサイトを有効化してApacheを再起動します。

sudo a2ensite default-ssl
sudo systemctl reload apache2

6. 動作確認

ブラウザで以下のURLにアクセスしてSSLが有効になっているか確認します。

https://<サーバーのIPアドレス>

これでSSLが設定されます。

shimimane: 無料の ssl をインストール

GitHub Copilot: 無料のSSL証明書を利用するには、Let’s Encryptを使用するのが一般的です。以下の手順でLet’s Encryptをインストールして設定できます。


1. Certbotをインストール

CertbotはLet’s Encryptの公式クライアントです。以下のコマンドでインストールします。

sudo apt update
sudo apt install -y certbot python3-certbot-apache

2. SSL証明書を取得

以下のコマンドを実行して、Let’s EncryptのSSL証明書を取得します。

sudo certbot --apache

プロンプトに従って設定を進めます:

  • メールアドレスを入力して通知を受け取る設定をします。
  • 利用規約に同意します。
  • HTTPSを有効化するドメインを選択します。

Certbotが自動的にApacheの設定を更新し、SSLを有効化します。


3. 証明書の自動更新を設定

Let’s Encryptの証明書は90日間有効です。自動更新を設定するには以下を確認します。

sudo certbot renew --dry-run

これで証明書の自動更新が正しく設定されているか確認できます。


4. 動作確認

ブラウザで以下のURLにアクセスしてSSLが有効になっているか確認します。

https://<サーバーのドメインまたはIPアドレス>

これで無料のSSL証明書が設定されます。

GitHub Copilot: エラーの原因は、Let’s Encryptが証明書を発行するために有効なドメイン名が必要であることです。dynabook-mintは有効なドメイン名ではありません(ドメイン名には少なくとも1つのドットが必要です)。

解決方法

  1. 有効なドメイン名を使用する
    Let’s Encryptは公開されたドメイン名に対してのみ証明書を発行します。以下のような有効なドメイン名を使用してください:
  • 例: example.comsubdomain.example.com ドメイン名を取得してDNS設定を行う必要があります。
  1. ローカル環境で自己署名証明書を使用する
    ローカル環境でSSLを使用する場合、Let’s Encryptではなく自己署名証明書を生成する方法を検討してください。以下のコマンドで自己署名証明書を生成できます:
   sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/apache-selfsigned.key -out /etc/ssl/private/apache-selfsigned.crt

その後、Apacheの設定を更新してSSLを有効化します。

  1. ホスト名を修正する
    サーバーがインターネットに公開されている場合、DNS設定で有効なドメイン名をサーバーに関連付けてください。

次のステップ

  • 公開ドメインを取得してDNS設定を行う場合、ドメインプロバイダーで設定を行い、再度Certbotを実行してください。
  • ローカル環境で自己署名証明書を使用する場合、ブラウザで警告が表示されることがありますが、開発環境では問題ありません。

1. ApacheのSSLモジュールを有効化

まず、ApacheのSSLモジュールを有効化します。

sudo a2enmod ssl
sudo systemctl restart apache2

2. SSL設定ファイルを編集

SSLを有効化するために、ApacheのSSL設定ファイルを編集します。

sudo nano /etc/apache2/sites-available/default-ssl.conf

以下の内容を確認または編集してください:

<IfModule mod_ssl.c>
    <VirtualHost _default_:443>
        ServerAdmin webmaster@localhost
        DocumentRoot /var/www/html

        SSLEngine on
        SSLCertificateFile /etc/ssl/private/apache-selfsigned.crt
        SSLCertificateKeyFile /etc/ssl/private/apache-selfsigned.key

        <FilesMatch "\.(cgi|shtml|phtml|php)$">
            SSLOptions +StdEnvVars
        </FilesMatch>
        <Directory /usr/lib/cgi-bin>
            SSLOptions +StdEnvVars
        </Directory>

        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/ssl_access.log combined
    </VirtualHost>
</IfModule>

保存して終了します。


3. SSLサイトを有効化

SSLサイトを有効化してApacheを再起動します。

sudo a2ensite default-ssl
sudo systemctl reload apache2

4. 動作確認

ブラウザで以下のURLにアクセスしてSSLが有効になっているか確認します:

https://localhost

自己署名証明書を使用しているため、ブラウザで警告が表示される場合があります。その場合は「詳細設定」から進むことでアクセスできます。


これでローカル環境でSSLが有効になります。

shimimane: node ver 20 を淫雨トール

GitHub Copilot: 以下の手順でNode.jsのバージョン20をインストールできます。

1. NodeSourceリポジトリを追加

Node.jsの公式リポジトリを追加します。

curl -fsSL https://deb.nodesource.com/setup_20.x | sudo -E bash -

2. Node.jsをインストール

リポジトリを追加した後、Node.jsをインストールします。

sudo apt install -y nodejs

3. インストール確認

インストールされたNode.jsのバージョンを確認します。

node -v

これでNode.js 20がインストールされます。

shimimane: composer インストール

GitHub Copilot: 以下の手順でComposerをインストールできます。

1. 必要な依存関係をインストール

まず、必要な依存関係をインストールします。

sudo apt update
sudo apt install -y php-cli unzip curl

2. Composerインストールスクリプトをダウンロード

以下のコマンドでComposerのインストールスクリプトをダウンロードします。

curl -sS https://getcomposer.org/installer | php

3. Composerをシステム全体で利用可能にする

ダウンロードしたComposerをシステム全体で利用できるようにします。

sudo mv composer.phar /usr/local/bin/composer

4. インストール確認

Composerが正しくインストールされたか確認します。

composer --version

これでComposerがインストールされ、使用可能になります。

shimimane: samba インストール

GitHub Copilot: 以下の手順でSambaをインストールして設定できます。


1. Sambaのインストール

まず、Sambaをインストールします。

sudo apt update
sudo apt install -y samba

2. Sambaの設定ファイルを編集

Sambaの共有設定を行うために、設定ファイルを編集します。

sudo nano /etc/samba/smb.conf

以下のような共有設定を追加します(例として共有ディレクトリ /srv/samba/share を設定):

[shared]
   path = /srv/samba/share
   browseable = yes
   writable = yes
   guest ok = yes
   read only = no

保存して終了します。


3. 共有ディレクトリを作成

共有ディレクトリを作成し、適切な権限を設定します。

sudo mkdir -p /srv/samba/share
sudo chmod 777 /srv/samba/share

4. Sambaサービスを再起動

設定を反映させるためにSambaサービスを再起動します。

sudo systemctl restart smbd
sudo systemctl enable smbd

5. 動作確認

別のマシンから以下のコマンドで共有ディレクトリにアクセスできるか確認します。

smbclient //<サーバーのIPアドレス>/shared

これでSambaがインストールされ、共有ディレクトリが設定されます。

shimimane: windwos から
リモートデスクトップで接続できるように設定

GitHub Copilot: Windowsからリモートデスクトップ接続を可能にするには、Sambaではなく、Linuxのリモートデスクトッププロトコル(RDP)を使用する必要があります。以下の手順で設定を行います。


1. xrdpをインストール

LinuxでRDPを利用するために、xrdpをインストールします。

sudo apt update
sudo apt install -y xrdp

2. xrdpサービスを起動

インストール後、xrdpサービスを起動し、自動起動を有効にします。

sudo systemctl start xrdp
sudo systemctl enable xrdp

3. ファイアウォールの設定

ファイアウォールを使用している場合、RDP接続を許可します。

sudo ufw allow 3389

4. デスクトップ環境の確認

リモートデスクトップ接続にはデスクトップ環境が必要です。Ubuntuの場合、デスクトップ環境がインストールされていない場合は以下を実行してインストールします。

sudo apt install -y ubuntu-desktop

5. Windowsから接続

  1. Windowsの「リモートデスクトップ接続」を開きます。
  2. 接続先にLinuxマシンのIPアドレスを入力します。
  3. Linuxのユーザー名とパスワードを入力してログインします。

これでWindowsからLinuxにリモートデスクトップ接続が可能になります。

shimimane: linux mint rootと同じ権限の
id:admin pass:1426
wo

GitHub Copilot: 以下の手順でLinux Mintにadminというユーザーを作成し、rootと同じ権限を付与します。


1. ユーザーを作成

以下のコマンドでadminユーザーを作成します。

sudo useradd -m -s /bin/bash admin

2. パスワードを設定

adminユーザーのパスワードを設定します。

echo "admin:1426" | sudo chpasswd

3. adminにrootと同じ権限を付与

adminユーザーをsudoグループに追加します。

sudo usermod -aG sudo admin

4. 動作確認

adminユーザーでログインし、以下のコマンドを実行してsudo権限が正しく付与されているか確認します。

sudo whoami

結果がrootと表示されれば設定は完了です。

これでadminユーザーがrootと同じ権限を持つようになります。

shimimane: admin wo

GitHub Copilot:

shimimane: admin を www-data グループに所属させる

GitHub Copilot: 以下のコマンドを使用して、adminユーザーをwww-dataグループに追加します。

sudo usermod -aG www-data admin

これでadminユーザーがwww-dataグループに所属するようになります。変更を反映させるには、adminユーザーでログインし直してください。

shimimane: 別のlinux pc のデスクトップ環境に接続する手順

GitHub Copilot: 別のLinux PCのデスクトップ環境に接続するには、以下の手順を実行します。


1. 接続先のLinux PCでxrdpを設定

接続先のLinux PCで以下を実行して、リモートデスクトッププロトコル(RDP)を有効化します。

  1. xrdpをインストール:
   sudo apt update
   sudo apt install -y xrdp
  1. xrdpサービスを起動:
   sudo systemctl start xrdp
   sudo systemctl enable xrdp
  1. ファイアウォールでポート3389を許可:
   sudo ufw allow 3389
  1. デスクトップ環境を確認:
    デスクトップ環境がインストールされていない場合は以下を実行してインストールします。
   sudo apt install -y ubuntu-desktop

2. 接続元のLinux PCでリモートデスクトップクライアントを使用

接続元のLinux PCで以下を実行します。

  1. Remminaをインストール(一般的なRDPクライアント):
   sudo apt update
   sudo apt install -y remmina
  1. Remminaを起動:
    アプリケーションメニューからRemminaを起動します。
  2. 接続設定:
  • プロトコル: RDP
  • 接続先: 接続先Linux PCのIPアドレス
  • ユーザー名: 接続先Linux PCのユーザー名
  • パスワード: 接続先Linux PCのパスワード
  1. 接続:
    設定を保存して接続を開始します。

3. Windows PCから接続する場合

Windowsの「リモートデスクトップ接続」を使用して、接続先Linux PCのIPアドレスを入力して接続できます。


これで別のLinux PCのデスクトップ環境に接続できます。

タイトルとURLをコピーしました