1 views

実現する機能

CentOS 6.5を始め、Linuxはセキュリティが高いので、セキュリティソフトを必要としないというのがWindowsパソコンとの決定的な違いです。しかし、何もせずに高セキュリティというわけにはいきません。初期設定では、最初にセキュリティを万全にする対策を図ります。一方で、LinuxはWindowsのようにクリックだけで何でもできるほど簡単でもありません。クリックではなくGNOME端末を使って各種の設定をコマンドで行うからです。しかし、記憶すべきコマンドはviくらいのもですから、心配は要りません。GNOME端末でviコマンドを使う方法についてはこちらを参照してください。※「tu」は私のユーザー名なので、あなたのユーザー名に置き換えること。

手順

1.アップデートを急ぐのでとりあえずは簡単ネットワーク接続(GUI編)

(1)赤枠1のアイコンに「×」印が付いているためインターネットに接続できていないので、クリックする。有線ランだとこれで接続が完了。無線ランだと表示される一覧から使用している無線ランをクリック(以下は無線ランの場合)
access01
(2)赤枠に選択した無線ランのパスワードを入力
access02
(3)パスワードの入力して赤枠の「接続」をクリック
access03
(4)赤枠のアイコンが表示されればインターネットに接続完了
access04

2.GNOME端末の起動

(1)赤枠1の「アプリケーション」をクリックし、表示される一覧から赤枠2の「システムツール」をクリックし、表示される一覧から赤枠3の「端末」をクリック
dual32
(2)ユーザーを一般ユーザーtu(tuは例示)から管理者rootに変更するため、表示された「$」記号の右に「s」「u」「space」「-」の各キーを押し、表示される「パスワード:」の右にrootのパスワードを入力する(パスワードは表示されない)。成功すると「$」が「#」に変わる。#の右にコマンドを入力していく。本サイトでは、入力の面倒を軽減するためにコピペで入力できるようにしてある。「i」キーを押して編集を可能にする(画面最下段に「INSERT」が表示されればOK)。「Esc」キーを押し、「:wq」と入力して「Enter」キーを押せば入力が反映され、終了となる。
dual35

3.インストール直後の初期設定

(1)CentOSのアップデート(Windows updateと目的は同じ)
下記文字の黄色は入力するコマンド(コピペでGnome端末に貼り付ける方法が簡単)。入力後は必ず「Enter」キーを押す赤色は入力内容(コピペでGnome端末に貼り付ける方法が簡単)緑は説明書き、白は自動で表示される部分である

[tu@ufuso ~]$ su - ← ユーザーをtuからrootに変更(「Enter」キー押下をお忘れなく)
パスワード: ← rootのpasswordを入力(「Enter」キー押下をお忘れなく)
[root@ufuso ~]#  ← rootへの変更が成功すると「$」記号が「#」に変化

[root@ufuso ~]# yum -y update ← インストール済パッケージの一括アップデート(「Enter」キー押下をお忘れなく)
Installed:
  firefox.i686 0:24.2.0-1.0.1.el6.centos    kernel.i686 0:2.6.32-431.3.1.el6   

Updated:
  ca-certificates.noarch 0:2013.1.95-65.1.el6_5                                 
  centos-release.i686 0:6-5.el6.centos.11.2                                     
  dracut.noarch 0:004-336.el6_5.2                                               
  dracut-kernel.noarch 0:004-336.el6_5.2                                        
  ethtool.i686 2:3.5-1.2.el6_5                                                  
  gimp.i686 2:2.6.9-6.el6_5                                                     
  gimp-help-browser.i686 2:2.6.9-6.el6_5                                        
  gimp-libs.i686 2:2.6.9-6.el6_5                                                
  glx-utils.i686 0:9.2-0.5.el6_5.2                                              
  java-1.7.0-openjdk.i686 1:1.7.0.51-2.4.4.1.el6_5                              
  kernel-firmware.noarch 0:2.6.32-431.3.1.el6                                   
  kernel-headers.i686 0:2.6.32-431.3.1.el6                                      
  libXfont.i686 0:1.4.5-3.el6_5                                                 
  libipa_hbac.i686 0:1.9.2-129.el6_5.4                                          
  libipa_hbac-python.i686 0:1.9.2-129.el6_5.4                                   
  libjpeg-turbo.i686 0:1.2.1-3.el6_5                                            
  libsmbclient.i686 0:3.6.9-167.el6_5                                           
  libsss_autofs.i686 0:1.9.2-129.el6_5.4                                        
  libsss_idmap.i686 0:1.9.2-129.el6_5.4                                         
  mesa-dri-drivers.i686 0:9.2-0.5.el6_5.2                                       
  mesa-dri-filesystem.i686 0:9.2-0.5.el6_5.2                                    
  mesa-libEGL.i686 0:9.2-0.5.el6_5.2                                            
  mesa-libGL.i686 0:9.2-0.5.el6_5.2                                             
  mesa-libGLU.i686 0:9.2-0.5.el6_5.2                                            
  mesa-libgbm.i686 0:9.2-0.5.el6_5.2                                            
  nspr.i686 0:4.10.2-1.el6_5                                                    
  nss.i686 0:3.15.3-3.el6_5                                                     
  nss-sysinit.i686 0:3.15.3-3.el6_5                                             
  nss-tools.i686 0:3.15.3-3.el6_5                                               
  nss-util.i686 0:3.15.3-1.el6_5                                                
  openjpeg-libs.i686 0:1.3-10.el6_5                                             
  openssl.i686 0:1.0.1e-16.el6_5.4                                              
  pixman.i686 0:0.26.2-5.1.el6_5                                                
  samba-client.i686 0:3.6.9-167.el6_5                                           
  samba-common.i686 0:3.6.9-167.el6_5                                           
  samba-winbind.i686 0:3.6.9-167.el6_5                                          
  samba-winbind-clients.i686 0:3.6.9-167.el6_5                                  
  samba4-libs.i686 0:4.0.0-60.el6_5.rc4                                         
  sssd.i686 0:1.9.2-129.el6_5.4                                                 
  sssd-client.i686 0:1.9.2-129.el6_5.4                                          
  systemtap-runtime.i686 0:2.3-4.el6_5                                          
  tzdata.noarch 0:2013i-1.el6                                                   
  tzdata-java.noarch 0:2013i-1.el6                                              
  xorg-x11-drv-cirrus.i686 0:1.5.2-1.el6_4                                      
  xorg-x11-server-Xorg.i686 0:1.13.0-23.1.el6.centos                            
  xorg-x11-server-common.i686 0:1.13.0-23.1.el6.centos                          
  yum.noarch 0:3.2.29-43.el6.centos                                             

Replaced:
  firefox.i686 0:17.0.10-1.el6.centos                                           

Complete!

(2)通常はインターネットプロバイダから支給されたルーターにファイアウォールが設定されているので、サーバーのファイアウォールは停止(ポート管理の煩雑さを解消)

[root@ufuso ~]# /etc/rc.d/init.d/iptables stop ← サーバーのファイアウォールを
停止(「Enter」キー押下をお忘れなく)
iptables: チェインをポリシー ACCEPT へ設定中filter         [  OK  ]
iptables: ファイアウォールルールを消去中:                  [  OK  ]
iptables: モジュールを取り外し中:                          [  OK  ]
[root@ufuso ~]# chkconfig iptables off ← 自動起動の停止(「Enter」キー押下をお忘れなく)

(3)管理者rootになれるユーザを制限する

[root@ufuso ~]# usermod -G wheel tu ← rootユーザーをtuに限定する(「Enter」キー押下をお忘れなく)

[root@ufuso ~]# vi /etc/pam.d/su ← ユーザー認証ファイルの編集(「Enter」キー押下をお忘れなく)

#%PAM-1.0
auth            sufficient      pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth           sufficient      pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
auth           required     pam_wheel.so use_uid ← 行頭の#を削除してrootユーザーになれる者を限定
auth            include         system-auth
account         sufficient      pam_succeed_if.so uid = 0 use_uid quiet
account         include         system-auth
password        include         system-auth
session         include         system-auth
session         optional        pam_xauth.so

(4)日本語処理に必要なnkfコマンドをインストールする

[root@ufuso ~]# yum -y install nkf ← nkfインストール(「Enter」キー押下をお忘れなく)
Installed:
  nkf.x86_64 2.0.8b-6.2.el6                                                   

Complete!

(5)RPMforgeリポジトリ導入(Freesoftの入手先を増やす)

[root@ufuso ~]# wget http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt
 ← RPMforgeのGPGキー(真正なソフトであることを検証するキー)をダウンロード(「Enter」キー押下をお忘れなく)
`RPM-GPG-KEY.dag.txt' に保存中

100%[======================================>] 1,672       --.-K/s 時間 0s      

2013-12-18 23:28:05 (70.9 MB/s) - `RPM-GPG-KEY.dag.txt' へ保存完了 [1672/1672]

[root@ufuso ~]# rpm --import RPM-GPG-KEY.dag.txt ← RPMforgeのGPGキーをインストール(「Enter」キー押下をお忘れなく)
 
[root@ufuso ~]# rm -f RPM-GPG-KEY.dag.txt ← RPMforgeのGPGキーを削除(「Enter」キー押下をお忘れなく)
 
[root@ufuso ~]# vi /etc/yum.repos.d/rpmforge.repo ← rpmforge.repoファイルの作成(「Enter」キー押下をお忘れなく)

[rpmforge]
name=RPMforge RPM repository for Red Hat Enterprise Linux
baseurl=http://ftp.riken.jp/Linux/dag/redhat/el6/en/$basearch/rpmforge/
gpgcheck=1
enabled=0

※「yum install パッケージ名」と入力しても自動でインストールされないので、上記
リポジトリを使用してインストールする場合は、以下のようにコマンドを入力すること
 yum --enablerepo=rpmforge install パッケージ名                          

(6)EPELリポジトリ導入(Freesoftの入手先を増やす)

[root@ufuso ~]# wget http://ftp.riken.jp/Linux/fedora/epel/RPM-GPG-KEY-EPEL-6
 ← EPELのGPGキー(真正なソフトであることを検証するキー)をダウンロード(「Enter」キー押下をお忘れなく)
`RPM-GPG-KEY-EPEL-6' に保存中

100%[======================================>] 1,649       --.-K/s 時間 0s      

2013-12-18 23:28:48 (67.0 MB/s) - `RPM-GPG-KEY-EPEL-6' へ保存完了 [1649/1649]

[root@ufuso ~]# rpm --import RPM-GPG-KEY-EPEL-6 ← EPELのGPGキーをインストール(「Enter」キー押下をお忘れなく)
 
[root@ufuso ~]# rm -f RPM-GPG-KEY-EPEL-6 ← EPELのGPGキーを削除(「Enter」キー押下をお忘れなく)
 
[root@ufuso ~]# vi /etc/yum.repos.d/epel.repo ← epel.repoファイルの作成(「Enter」キー押下をお忘れなく)

[epel]
name=EPEL RPM Repository for Red Hat Enterprise Linux
baseurl=http://ftp.riken.jp/Linux/fedora/epel/6/$basearch/
gpgcheck=1
enabled=0


※「yum install パッケージ名」と入力しても自動でインストールされないので、上記
リポジトリを使用してインストールする場合は、以下のようにコマンドを入力すること
 yum --enablerepo=epel install パッケージ名

(7)Clam AntiVirusの導入(ウィルスソフトのインストール)

(A)Clam AntiVirusのインストール

[root@ufuso ~]# yum --enablerepo=rpmforge -y install clamd ← Clam AntiVirus
のインストール(「Enter」キー押下をお忘れなく)
・・・
Installed:
  clamd.x86_64 0.98-2.el6.rf                                                

Dependency Installed:
  clamav.x86_64 0.98-2.el6.rf 

(B)Clam AntiVirus設定

[root@ufuso ~]# vi /etc/clamd.conf ← clamd設定ファイル編集(「Enter」キー押下をお忘れなく)
# Run as another user (clamd must be started by root for this option to work)
# Default: don't drop privileges
#User clamav ← 行頭に#を付加して無効化し、root権限で動作するようにする

[root@ufuso ~]# /etc/rc.d/init.d/clamd start ← clamd起動(「Enter」キー押下をお忘れなく)
Starting Clam AntiVirus Daemon: 
LibClamAV Warning: **************************************************
LibClamAV Warning: ***  The virus database is older than 7 days!  ***
LibClamAV Warning: ***   Please update it as soon as possible.    ***
LibClamAV Warning: **************************************************
                                                           [  OK  ]

[root@ufuso ~]# chkconfig clamd on ← clamd自動起動設定(「Enter」キー押下をお忘れなく)

[root@ufuso ~]# sed -i 's/Example/#Example/g' /etc/freshclam.conf ← ウィルス
定義ファイル更新機能の有効化(「Enter」キー押下をお忘れなく)

[root@ufuso ~]# freshclam ← ウィルス定義ファイル更新(「Enter」キー押下をお忘れなく)
ClamAV update process started at Wed Dec 18 23:31:07 2013
main.cld is up to date (version: 55, sigs: 2424225, f-level: 60, builder: neo)
Downloading daily-18252.cdiff [100%]
Downloading daily-18253.cdiff [100%]
Downloading daily-18254.cdiff [100%]
daily.cld updated (version: 18254, sigs: 609855, f-level: 63, builder: neo)
bytecode.cvd is up to date (version: 235, sigs: 44, f-level: 63, builder: dgoddard)
Database updated (3034124 signatures) from db.jp.clamav.net (IP: 219.94.128.99)
Clamd successfully notified about the update. ← 更新完了

(C)ウィルススキャンテスト

[root@ufuso ~]#  clamscan --infected --remove --recursive /home ←  homeディレ
クトリでウィルススキャンテスト(「Enter」キー押下をお忘れなく)
----------- SCAN SUMMARY -----------
Known viruses: 3028772
Engine version: 0.98
Scanned directories: 1721
Scanned files: 3505
Infected files: 0 ← ウィルスは検知されなかった
Data scanned: 447.16 MB
Data read: 5781.72 MB (ratio 0.08:1)
Time: 172.917 sec (2 m 52 s)

(D)ウィルススキャン定期自動実行設定

[root@ufuso ~]#  vi virusscan ← ウィルススキャン実行スクリプト作成(「Enter」キー押下をお忘れなく)

#!/bin/bash

PATH=/usr/bin:/bin

# clamd update
yum -y --enablerepo=rpmforge update clamd > /dev/null 2>&1

# excludeopt setup
excludelist=/root/clamscan.exclude
if [ -s $excludelist ]; then
    for i in `cat $excludelist`
    do
        if [ $(echo "$i"|grep \/$) ]; then
            i=`echo $i|sed -e 's/^\([^ ]*\)\/$/\1/p' -e d`
            excludeopt="${excludeopt} --exclude-dir=^$i"
        else
            excludeopt="${excludeopt} --exclude=^$i"
        fi
    done
fi

# virus scan
CLAMSCANTMP=`mktemp`
clamscan --recursive --remove ${excludeopt} / > $CLAMSCANTMP 2>&1
[ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \

# report mail send
grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" root
rm -f $CLAMSCANTMP


[root@ufuso ~]# chmod +x virusscan ←  実行スクリプトに実行権限付加(「Enter」キー押下をお忘れなく)

[root@ufuso ~]# echo "/mnt/" >> clamscan.exclude ←  スキャン対象外フォルダの
設定例)。ディレクトリを除外する場合は末尾に「/」を付加すること(「Enter」キー押下をお忘れなく)

[root@ufuso ~]# ./virusscan ←  スクリプトの試行。時間がかかる(「Enter」キー押下をお忘れなく)

[root@ufuso ~]# mv virusscan /etc/cron.daily/ ← 実行スクリプトを毎日自動実行
するディレクトリへ移動(「Enter」キー押下をお忘れなく)

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA


このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください