1 views
実現する機能
CentOS 6.5インストール直後は、無防備にインターネットに繋がっている状態です。これを解消しつつ、サーバー構築の準備をする、というのがここでの目的です。GNOME端末を使って各種の設定をするので、GNOME端末の使い方がわからない場合は、GNOME端末でviコマンドを使う方法を参照のこと。
※GNOME端末を使って黄色文のとおり入力します。私はコピペ派ですが、コマンドは全く覚えられませんので、覚えたい方は、地道にキーボードを叩いてください。緑は説明文です。赤は注意書き。白はGNOME端末が自動表示している文字や記号です。
手順
(1)アップデートを急ぐのでとりあえずは簡単ネットワーク接続(GUI編)
KPICASA_GALLERY(Network#Gv1sRgCNnG3f-s74a_0QE)
(2)CentOSのアップデート
※GNOME端末を開きます。
[tu@ufuso ~]$ su - ← ユーザーをtuからrootに変更
パスワード: ← rootのpasswordを入力
[root@ufuso ~]# ← rootへの変更が成功すると「$」記号が「#」に変化
[root@ufuso ~]# yum -y update ← インストール済パッケージの一括アップデート
|
(3)通常はインターネットプロバイダから支給されたルーターにファイアウォールが設定されているので、サーバーのファイアウォールは停止
[root@ufuso ~]# /etc/rc.d/init.d/iptables stop ← サーバーのファイアウォールを 停止 iptables: ファイアウォールルールを消去中: [ OK ] iptables: チェインをポリシー ACCEPT へ設定中filter [ OK ] iptables: モジュールを取り外し中: [ OK ] [root@ufuso ~]# chkconfig iptables off ← 自動起動の停止 |
(4)これが原因で、動かないソフトがある場合には、SELinux (Security-Enhanced Linux)を無効にする(初心者でなければ、セキュリティ強化のためpolicyの変更での運用を推奨)
[root@ufuso ~]# setenforce 0 ← SELinuxをサーバーの再起動まで停止 [root@ufuso ~]# getenforce ← SELinux状態確認 Permissive ← SELinux停止状態 [root@ufuso ~]# vi /etc/sysconfig/selinux ← SELinuxの編集 # This file controls the state of SELinux on the system. # SELINUX= can take one of these three values: # enforcing - SELinux security policy is enforced. # permissive - SELinux prints warnings instead of enforcing. # disabled - No SELinux policy is loaded. SELINUX=disabled ← 常時無効にする # SELINUXTYPE= can take one of these two values: # targeted - Targeted processes are protected, # mls - Multi Level Security protection. SELINUXTYPE=targeted |
(5)管理者rootになれるユーザを制限する
[root@ufuso ~]# usermod -G wheel tu ← rootユーザーをtuに限定する [root@ufuso ~]# vi /etc/pam.d/su ← ユーザー認証ファイルの編集 #%PAM-1.0 auth sufficient pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. #auth sufficient pam_wheel.so trust use_uid # Uncomment the following line to require a user to be in the "wheel" group. auth required pam_wheel.so use_uid ← #を削除してrootユーザーに なれる者を限定 auth include system-auth account sufficient pam_succeed_if.so uid = 0 use_uid quiet account include system-auth password include system-auth session include system-auth session optional pam_xauth.so |
(6)日本語処理に必要なnkfコマンドをインストールする
[root@ufuso ~]# yum -y install nkf ← nkfインストール Installed: nkf.x86_64 2.0.8b-6.2.el6 Complete! |
(7)RPMforgeリポジトリ導入
[root@ufuso ~]# wget http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt ← RPMforgeのGPGキー(真正なソフトであることを検証するキー)をダウンロード `RPM-GPG-KEY.dag.txt' に保存中 100%[======================================>] 1,672 --.-K/s 時間 0s 2013-12-18 23:28:05 (70.9 MB/s) - `RPM-GPG-KEY.dag.txt' へ保存完了 [1672/1672] [root@ufuso ~]# rpm --import RPM-GPG-KEY.dag.txt ← RPMforgeのGPGキーをインス トール [root@ufuso ~]# rm -f RPM-GPG-KEY.dag.txt ← RPMforgeのGPGキーを削除 [root@ufuso ~]# vi /etc/yum.repos.d/rpmforge.repo ← rpmforge.repoファイルの 作成 [rpmforge] name=RPMforge RPM repository for Red Hat Enterprise Linux baseurl=http://ftp.riken.jp/Linux/dag/redhat/el6/en/$basearch/rpmforge/ gpgcheck=1 enabled=0 ※「yum install パッケージ名」と入力しても自動でインストールされないので、上記 リポジトリを使用してインストールする場合は、以下のようにコマンドを入力すること yum --enablerepo=rpmforge install パッケージ名 |
(8)EPELリポジトリ導入
[root@ufuso ~]# wget http://ftp.riken.jp/Linux/fedora/epel/RPM-GPG-KEY-EPEL-6 ← EPELのGPGキー(真正なソフトであることを検証するキー)をダウンロード `RPM-GPG-KEY-EPEL-6' に保存中 100%[======================================>] 1,649 --.-K/s 時間 0s 2013-12-18 23:28:48 (67.0 MB/s) - `RPM-GPG-KEY-EPEL-6' へ保存完了 [1649/1649] [root@ufuso ~]# rpm --import RPM-GPG-KEY-EPEL-6 ← EPELのGPGキーをインストール [root@ufuso ~]# rm -f RPM-GPG-KEY-EPEL-6 ← EPELのGPGキーを削除 [root@ufuso ~]# vi /etc/yum.repos.d/epel.repo ← epel.repoファイルの作成 [epel] name=EPEL RPM Repository for Red Hat Enterprise Linux baseurl=http://ftp.riken.jp/Linux/fedora/epel/6/$basearch/ gpgcheck=1 enabled=0 ※「yum install パッケージ名」と入力しても自動でインストールされないので、上記 リポジトリを使用してインストールする場合は、以下のようにコマンドを入力すること yum --enablerepo=epel install パッケージ名 |
(9)Clam AntiVirusの導入
(A)Clam AntiVirusのインストール
[root@ufuso ~]# yum --enablerepo=rpmforge -y install clamd ← Clam AntiVirus のインストール ・・・ Installed: clamd.x86_64 0.98-2.el6.rf Dependency Installed: clamav.x86_64 0.98-2.el6.rf |
(B)Clam AntiVirus設定
[root@ufuso ~]# vi /etc/clamd.conf ← clamd設定ファイル編集 # Run as another user (clamd must be started by root for this option to work) # Default: don't drop privileges #User clamav ← 行頭に#を付加して無効化し、root権限で動作するようにする [root@ufuso ~]# /etc/rc.d/init.d/clamd start ← clamd起動 Starting Clam AntiVirus Daemon: LibClamAV Warning: ************************************************** LibClamAV Warning: *** The virus database is older than 7 days! *** LibClamAV Warning: *** Please update it as soon as possible. *** LibClamAV Warning: ************************************************** [ OK ] [root@ufuso ~]# chkconfig clamd on ← clamd自動起動設定 [root@ufuso ~]# sed -i 's/Example/#Example/g' /etc/freshclam.conf ← ウィルス 定義ファイル更新機能の有効化 [root@ufuso ~]# freshclam ← ウィルス定義ファイル更新 ClamAV update process started at Wed Dec 18 23:31:07 2013 main.cld is up to date (version: 55, sigs: 2424225, f-level: 60, builder: neo) Downloading daily-18252.cdiff [100%] Downloading daily-18253.cdiff [100%] Downloading daily-18254.cdiff [100%] daily.cld updated (version: 18254, sigs: 609855, f-level: 63, builder: neo) bytecode.cvd is up to date (version: 235, sigs: 44, f-level: 63, builder: dgoddard) Database updated (3034124 signatures) from db.jp.clamav.net (IP: 219.94.128.99) Clamd successfully notified about the update. ← 更新完了 |
(C)ウィルススキャンテスト
[root@ufuso ~]# clamscan --infected --remove --recursive /home ← homeディレ クトリでウィルススキャンテスト ----------- SCAN SUMMARY ----------- Known viruses: 3028772 Engine version: 0.98 Scanned directories: 1721 Scanned files: 3505 Infected files: 0 ← ウィルスは検知されなかった Data scanned: 447.16 MB Data read: 5781.72 MB (ratio 0.08:1) Time: 172.917 sec (2 m 52 s) |
(D)ウィルススキャン定期自動実行設定
[root@ufuso ~]# vi virusscan ← ウィルススキャン実行スクリプト作成 #!/bin/bash PATH=/usr/bin:/bin # clamd update yum -y --enablerepo=rpmforge update clamd > /dev/null 2>&1 # excludeopt setup excludelist=/root/clamscan.exclude if [ -s $excludelist ]; then for i in `cat $excludelist` do if [ $(echo "$i"|grep \/$) ]; then i=`echo $i|sed -e 's/^\([^ ]*\)\/$/\1/p' -e d` excludeopt="${excludeopt} --exclude-dir=^$i" else excludeopt="${excludeopt} --exclude=^$i" fi done fi # virus scan CLAMSCANTMP=`mktemp` clamscan --recursive --remove ${excludeopt} / > $CLAMSCANTMP 2>&1 [ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \ # report mail send grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" root rm -f $CLAMSCANTMP [root@ufuso ~]# chmod +x virusscan ← 実行スクリプトに実行権限付加 [root@ufuso ~]# echo "/mnt/" >> clamscan.exclude ← スキャン対象外フォルダの 設定例)。ディレクトリを除外する場合は末尾に「/」を付加すること [root@ufuso ~]# ./virusscan ← スクリプトの試行。時間がかかる [root@ufuso ~]# mv virusscan /etc/cron.daily/ ← 実行スクリプトを毎日自動実行 するディレクトリへ移動 |
コメントを残す