色々と本を読んで、知識を増やしております。

$雑記(WEB関連)


なので、あまり公開に向けては進んでおりません。

現在は、(1.)のchkrootkit導入まで。

多少順番を変えました。

ポート開放は最後にしました。




1. ポート開放の前に各種セキュリティ対策。
  ※ファイル改竄検知システム導入(Tripwire)
  ※rootkit検知ツール導入(chkrootkit)
  ※アンチウィルスソフト導入(Clam AntiVirus)
  ※ファイアウォール構築(iptables)

2. ドメイン取得。

3. 各種サーバーのインストール
  ウェブサーバー(apache)
  ファイルサーバー(Samba)
  DHCPサーバー
  DNSサーバー(bind)
  NTPサーバー(ntpd)
  SMTPサーバー(sendmail、または、Postfix)
  POP3サーバー(Dovecot)
  FTPサーバー(vsftpd)

4. ポート開放。
 引用元:http://www.obenri.com/_network/routerset1.html
  1.インターネットへ接続の設定。
  2.WAN側の ゲートウェイアドレス の設定。
  3.LAN側の サブネット の設定。
  4.LAN側の DHCPサーバー の設定。
  5.WAN←→LANの NAT + IPマスカレード の設定。
  6.LAN→WANの バケットフィルタリング の設定。
  7.WAN→LANの ポートフォワーディング の設定。
自宅サーバー(自社サーバー)を構築しようといろいろ調べている。


本を読んだり、ネットで調べたり。


少し思ったことがあったので、エントリー。


サーバー構築に好意的な書籍に対し、


ネットでは、上から目線で(構築なんぞ)やめとけというコメントが多い気がする。


売ってナンボの書籍が好意的なのは、当然のこと。


それにしても、ネット上の「否定的な書き込み」には参ってしまう。





だが、一言いわせていただきたい。


お前も最初は初心者だったんだろうが。と。














なぜ、こうは言えないのか。

「しっかり勉強して、構築手順や管理方法には気を配りなさい。がんばれ。」と。



後日、順番を入れ替えました。詳しくはこちら


1. ポート開放の前に各種セキュリティ対策。
  ※ファイル改竄検知システム導入(Tripwire)
  ※rootkit検知ツール導入(chkrootkit)
  ※アンチウィルスソフト導入(Clam AntiVirus)
  ※ファイアウォール構築(iptables)

2. ポート開放。
 引用元:http://www.obenri.com/_network/routerset1.html
  1.インターネットへ接続の設定。
  2.WAN側の ゲートウェイアドレス の設定。
  3.LAN側の サブネット の設定。
  4.LAN側の DHCPサーバー の設定。
  5.WAN←→LANの NAT + IPマスカレード の設定。
  6.LAN→WANの バケットフィルタリング の設定。
  7.WAN→LANの ポートフォワーディング の設定。

3. ドメイン取得。

4. 各種サーバーのインストール
  ウェブサーバー(apache)
  ファイルサーバー(Samba)
  DHCPサーバー
  DNSサーバー(bind)
  NTPサーバー(ntpd)
  SMTPサーバー(sendmail、または、Postfix)
  POP3サーバー(Dovecot)
  FTPサーバー(vsftpd)



/************************************************************
*Tripwireのインストール
************************************************************/

yum -y install wget

yum -y install bzip2

yum -y install gcc

yum -y install gcc-c++

yum -y install make

wget http://jaist.dl.sourceforge.net/sourceforge/tripwire/tripwire-2.4.2.2-src.tar.bz2

tar jxvf tripwire-2.4.2.2-src.tar.bz2

cd tripwire-2.4.2.2-src

./configure --prefix=/usr/local/tripwire sysconfdir=/etc/tripwire && make && make install

****** site :passwd

****** local:passwd

cd

rm -rf tripwire-2.4.2.2-src

rm -f tripwire-2.4.2.2-src.tar.biz

echo PATH=$PATH:/usr/local/tripwire/sbin >> .bashrc ; source .bashrc

/************************************************************
*Tripwireの設定
************************************************************/

vi /etc/tripwire/twcfg.txt

LOOSEDIRECTORYCHECKING =true

REPORTLEVEL =4

twadmin -m F -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt

rm -f /etc/tripwire/twcfg.txt

vi /etc/tripwire/twpolmake.pl

==================▼copy▼======================

#!/usr/bin/perl
# Tripwire Policy File customize tool
# ----------------------------------------------------------------
# Copyright (C) 2003 Hiroaki Izumi
# This program is free software; you can redistribute it and/or
# modify it under the terms of the GNU General Public License
# as published by the Free Software Foundation; either version 2
# of the License, or (at your option) any later version.
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
# GNU General Public License for more details.
# You should have received a copy of the GNU General Public License
# along with this program; if not, write to the Free Software
# Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
# ----------------------------------------------------------------
# Usage:
# perl twpolmake.pl {Pol file}
# ----------------------------------------------------------------
#
$POLFILE=$ARGV[0];

open(POL,"$POLFILE") or die "open error: $POLFILE" ;
my($myhost,$thost) ;
my($sharp,$tpath,$cond) ;
my($INRULE) = 0 ;

while () {
chomp;
if (($thost) = /^HOSTNAME\s*=\s*(.*)\s*;/) {
$myhost = `hostname` ; chomp($myhost) ;
if ($thost ne $myhost) {
$_="HOSTNAME=\"$myhost\";" ;
}
}
elsif ( /^{/ ) {
$INRULE=1 ;
}
elsif ( /^}/ ) {
$INRULE=0 ;
}
elsif ($INRULE == 1 and ($sharp,$tpath,$cond) = /^(\s*\#?\s*)(\/\S+)\b(\s+->\s+.+)$/) {
$ret = ($sharp =~ s/\#//g) ;
if ($tpath eq '/sbin/e2fsadm' ) {
$cond =~ s/;\s+(tune2fs.*)$/; \#$1/ ;
}
if (! -s $tpath) {
$_ = "$sharp#$tpath$cond" if ($ret == 0) ;
}
else {
$_ = "$sharp$tpath$cond" ;
}
}
print "$_\n" ;
}
close(POL) ;

==================▲copy▲======================

perl /etc/tripwire/twpolmake.pl /etc/tripwire/twpol.txt > /etc/tripwire/twpol.txt.new

twadmin -m P -c /etc/tripwire/tw.cfg -p /etc/tripwire/tw.pol -S /etc/tripwire/site.key /etc/tripwire/twpol.txt.new

rm -f /etc/tripwire/twpol.txt*

tripwire --init 初期化

tripwire -m i -s -c /etc/tripwire/tw.cfg データベース作成

tripwire -m c -s -c /etc/tripwire/tw.cfg Tripwireチェック実行

echo test > test.txt 試しにテストファイルを作成する

tripwire -m c -s -c /etc/tripwire/tw.cfg 【再】Tripwireチェック実行

rm -f test.txt テストファイル削除(後始末)

vi tripwire.sh Tripwire定期自動実行スクリプト作成
==================▼copy▼======================

#!/bin/bash

PATH=/usr/sbin:/usr/bin:/bin:/usr/local/tripwire/sbin

# パスフレーズ設定
LOCALPASS=xxxxxxxx # ローカルパスフレーズ
SITEPASS=xxxxxxxx # サイトパスフレーズ

cd /etc/tripwire

# Tripwireチェック実行
tripwire -m c -s -c tw.cfg|mail -s "Tripwire(R) Integrity Check Report in `hostname`" root

# ポリシーファイル最新化
twadmin -m p -c tw.cfg -p tw.pol -S site.key > twpol.txt
perl twpolmake.pl twpol.txt > twpol.txt.new
twadmin -m P -c tw.cfg -p tw.pol -S site.key -Q $SITEPASS twpol.txt.new > /dev/null
rm -f twpol.txt* *.bak

# データベース最新化
rm -f /usr/local/tripwire/lib/tripwire/*.twd*
tripwire -m i -s -c tw.cfg -P $LOCALPASS

==================▲copy▲======================

chmod 700 tripwire.sh Tripwire定期自動実行スクリプトへ実行権限付加

echo "0 3 * * * root /root/tripwire.sh" > /etc/cron.d/tripwire Tripwire定期自動実行設定追加

$雑記(WEB関連)


いろいろな可能性が見えてきますね。


代表的なサーバー
 ウェブサーバー(apache)
 ファイルサーバー(Samba)
 DHCPサーバー
 DNSサーバー(bind)
 NTPサーバー(ntpd)
 SMTPサーバー(sendmail、または、Postfix)
 POP3サーバー(Dovecot)
 FTPサーバー(vsftpd)


ルーターとは何するものぞ?


まずはそこからです。


WANとLANをつなげているというイメージを持っていたのですが、


あながち間違いではないようです。


お便利サーバー.com様のページを見てみると…

************************************************************
引用元:http://www.obenri.com/_network/routerset1.html


1.インターネットへ接続の設定。

2.WAN側の ゲートウェイアドレス の設定。

3.LAN側の サブネット の設定。

4.LAN側の DHCPサーバー の設定。

5.WAN←→LANの NAT + IPマスカレード の設定。

6.LAN→WANの バケットフィルタリング の設定。

7.WAN→LANの ポートフォワーディング の設定。
************************************************************


以上がルーターの役目のようです。


一つ一つはおいおい。



公開に向けてやらねばならない最優先項目はセキュリティだということで、

これからやっていくフロー。

1. ポート開放の前に各種セキュリティ対策。
  ※ファイル改竄検知システム導入(Tripwire)
  ※rootkit検知ツール導入(chkrootkit)
  ※アンチウィルスソフト導入(Clam AntiVirus)
  ※ファイアウォール構築(iptables)
2. ポート開放。
  ※上記に引用した各種設定。



色々とたいへんかも。




(memo)
メーカー別・ポートフォワーディングの呼び名
•NEC: ポートマッピング
•BUFFALO: アドレス変換
•IOデータ: ポートの開放
今日は、実際に構築するのではなく、

基本的な知識を得ようとネットサーフィンをしています。

とても参考になったのはお便利サーバー.comさんです。

通信とネットワークのページによると、
========================================
TCP/IPというのはプロトコル自体ではなく、

プロトコルの取り決めの集合体である。

TCP/IPは、下記の四階層からできている。

1. ネットワークインターフェース層
  (物理的な仕様:UTPケーブル、RJ-45コネクタ等)

2. インターネット層
  (通信機器の識別情報等:ホスト、ルーター等)

3. トランスポート層
  (基本的な通信手段:TCPやUDP等)

4. アプリケーション層
  (目的別通信形式:FTP・SSH・SMTP・HTTP等)
========================================



非常に分かりやすい説明がたくさんありますので、

詳しくはお便利サーバー.comさんへどうぞ。

腰痛からいろいろあって、自宅サーバの構築計画がなかなか進んでおりません。


少々へこみ気味。



今日やったことのメモ。

# yum install -y php-mbstring
# yum install firefox
# yum -y groupinstall "Japanese Support"
# yum groupinstall "X Window System" "GNOME Desktop Environment"
# startx


でもって、firefoxが使えるようになりました。


ふだんはwindows7搭載のメイン機から書き込んでますが、


今だけcentos機で書き込んでます。




それにしても、コマンドをたくさん覚えないといけないんだなぁ。


とりあえず覚えたコマンドは、
poweroff
reboot
exit
ls
cp
mv
rm
mkdir
chmod
chown



こんなところでしょうかね。