有村日記

日常感じたこと、気がついたこと、思ったことを記録

困った!できた!

2009-05-11 21:54:29 | Linux
 LimeWireを使う中で,ディスク容量を気にせず使っていたら,突然ログインできなくなり,家族に怒られてしまった。端末はFedoraCore5(少し古い)。
 実は昨日のうちに直そうとしたのだが,できずにいた。あきらめずに,SSHでログインを試みたところ,うまくログインできたので,不要なファイルを削除して,今,USBハードディスクにデータを移動中。

【教訓】クライアントでさえ,SSHでログインできるようにしておこう。あと,ログイン用のクラインアントユーザネーム,パスワード(rootも!)覚えておくか,他の端末に保存しておこう。

SELinuxをEnforcingにした「Clam AntiVirus」の設定

2009-01-12 13:34:32 | Linux
参照サイト:CentOS で構築する自宅サーバ
OS:CentOS 5.2

1 yumにRPMforgeリポジトリを追加


[root@host1 ~]# wget http://dag.wieers.com/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

[root@host1 ~]# rpm -Uhv rpmforge-release-0.3.6-1.el5.rf.i386.rpm


デフォルトでは有効にならないように設定ファイルを修正


[root@host1 ~]# vi /etc/yum.repos.d/rpmforge.repo

enabled = 1
    ↓
enabled = 0           ←デフォルトでは有効にしない

RPM の署名を検証するためのキーを導入


[root@host1 ~]# wget http://dag.wieers.com/packages/RPM-GPG-KEY.dag.txt

[root@host1 ~]# rpm --import RPM-GPG-KEY.dag.txt


2 ウィルス対策ソフト「ClamAV」の導入


ClamAV の取得とインストール


[root@host1 ~]# yum -y --enablerepo=rpmforge install clamd


ClamAV の設定


ウィルスデータベースを格納するディレクトリのコンテキストの設定(SELinux を有効)


[root@host1 ~]# chcon -R system_u:object_r:clamd_var_lib_t /var/clamav


設定ファイルを変更


[root@host1 ~]# vi  /etc/clamd.conf

LocalSocket /tmp/clamd.socket
    ↓
LocalSocket /var/run/clamav/clamd.socket


clamd を起動し、自動的に起動するように設定


[root@host1 ~]# /etc/init.d/clamd start

[root@host1 ~]# chkconfig clamd on


《8 ウィルススキャン定期自動実行設定》へ





本記事は一時保留(再作業した場合、失敗した。再確認する。)

Clamavのインストール(CentOS5.2)



本記事は上記サイトを参照し、編集したもので、オペレーションはすべてroot権限で実行する。


1 RPMforgeリポジトリ導入(RPMforge)


(1) yum-prioritiesインストール


yum -y install yum-priorities

(2) 標準リポジトリ設定ファイル編集


vi /etc/yum.repos.d/CentOS-Base.repo

[base],[updates],[addons],[extras]のそれぞれ最後にpriority=1を追記.


2 RPMforgeリポジトリ導入


(1) RPMforgeのGPGキーインストール


rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt

(2) RPMforgeリポジトリインストール


rpm -ivh http://apt.sw.be/redhat/el5/en/i386/RPMS.dag/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

3 Clam AntiVirusインストール


(1) Clam AntiVirusインストール


yum -y install clamd

4 Clam AntiVirus設定


(1) clamd設定ファイル編集


vi /etc/clamd.conf

(2) root権限で動作するようにする


  User clamav
  ↓
  #User clamav

5 SELinuxの調整


(1) SElinux無効化


setenforce 0

(2) SElinux状態確認


getenforce

(3) audit2allowによるログ取得


audit2allow -i /var/log/audit/audit.log

(4) clamdに関連したアクセス許可を与えるポリシー内容


audit2allow -i /var/log/audit/audit.log -m clamd

(5) ポリシー作成


audit2allow -i /var/log/audit/audit.log -l -M clamd

(6) 仕上げ


semodule -i clamd.pp

(7) SElinux有効化


setenforce 1

6 clamdの設定


(1) clamd起動


/etc/rc.d/init.d/clamd restart

(2) clamd自動起動設定


chkconfig clamd on

(3) clamd自動起動設定確認


chkconfig --list clamd

(4) ウィルス定義ファイル更新機能の有効化


sed -i 's/Example/#Example/g' /etc/freshclam.conf

(5) ウィルス定義ファイル最新化


freshclam

7 ウィルススキャンテスト


(1) テスト用ウィルスをダウンロード


  • wget http://www.eicar.org/download/eicar.com
  • wget http://www.eicar.org/download/eicar.com.txt
  • wget http://www.eicar.org/download/eicar_com.zip
  • wget http://www.eicar.org/download/eicarcom2.zip

(2) clamscanを実行


clamscan --infected --remove --recursive

8 ウィルススキャン定期自動実行設定


(1) ウィルススキャン実行スクリプト作成


ファイル名 clamscan


vi clamscan

#!/bin/bash

PATH=/usr/bin:/bin

# clamd update
  yum -y update clamd > /dev/null 2>&1
# excludeopt setup
  excludelist=/root/clamscan.exclude
  if [ -s $excludelist ]; then
  for i in `cat $excludelist`
  do
  if [ $(echo "$i"|grep /$) ]; then
  i=`echo $i|sed -e 's/^([^ ]*)/$/1/p' -e d`
  excludeopt="${excludeopt} --exclude-dir=$i"
  else
  excludeopt="${excludeopt} --exclude=$i"
  fi
  done
  fi
# signature update
  freshclam > /dev/null
# virus scan
  CLAMSCANTMP=`mktemp`
  clamscan --recursive --remove ${excludeopt} / > $CLAMSCANTMP 2>&1
  [ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && 
# report mail send
  grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" root
  rm -f $CLAMSCANTMP

(2) ウィルススキャン実行スクリプトへ実行権限付加


chmod +x clamscan

(3) ウィルススキャン実行スクリプトを毎日自動実行されるディレクトリへ移動


mv clamscan /etc/cron.daily/

WebDav構築(CentOs5.2)

2009-01-01 21:51:51 | Linux

WebDav構築(CentOs5.2)


1 httpd.confの修正


【コマンド】(root権限)
# vi /etc/httpd/conf/httpd.conf

(1) モジュールの活性化


 下記2行、コメントになっていたら、コメント記号#を削除する。
LoadModule dav_module modules/mod_dav.so
LoadModule dav_fs_module modules/mod_dav_fs.so
 下記ディレクトリ、コメントになっていたら、コメント記号#を削除する。
<IfModule mod_dav_fs.c>
DAVLockDB /var/lib/dav/lockdb
</IfModule>

(2) ディレクトリの設定


 WebDavを有効にするディレクトリを設定(ファイルの末尾に追加)
 下記サンプルはdavディレクトリを指定する場合(apacheから指定ディレクトリへの権限設定を付与することを忘れずに)
<Directory "/var/www/html/dav">
DAV On
</Directory>

2 サービスの再起動


【コマンド】(root権限)
/sbin/service httpd restart
CentOS5 Webサーバーの構築[Apache] WebDavを使用する - itochif.com

CentOS5.2におけるSSL通信に関する自己署名手順

2008-12-31 23:45:47 | Linux

SSL通信に関する自己署名手順


参照Apache初期設定 (SSL追加) on Fedora 8 (r271-635)

1 mod_sslのインストール


 通常は、既にインストールされているが。
【コマンド】
yum install mod_ssl

2 証明書の作成


(1) 鍵ファイルのフォルダに移動


【コマンド】
cd /etc/pki/tls/certs

(2) 秘密鍵を作成


【コマンド】
make server.key

(3) 秘密鍵の暗号化解除


【コマンド】
openssl rsa -in server.key -out server.key

(4) 公開鍵の作成


【コマンド】
make server.csr

(5) 自己署名による証明書の作成


【コマンド】(この場合、1095=365X3年)
openssl x509 -in server.csr -out server.pem -req -signkey server.key -days 1095

(6) 署名ファイル確認


【コマンド】(下記server.*のファイルが3点あること)
  • server.csr
  • server.key
  • server.pem

(7) 権限変更


【コマンド】(rootのみ読み込み可)
chmod 400 ./server.*

3 SSL設定ファイルの編集


(1) ファイル(/etc/httpd/conf.d/ssl.conf)


【コマンド】
vi /etc/httpd/conf.d/ssl.conf

(2) ディレクトリ設定


# General setup for the virtual host, inherited from global configuration
#DocumentRoot "/var/www/html"
↓(「#」を削除して、ディレクトリを指定。下はデフォルト。)
DocumentRoot "/var/www/html"

(3) 証明書ファイル


#SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
↓(下記に書き換え)
SSLCertificateFile /etc/pki/tls/certs/server.pem

(4) 秘密鍵ファイル


#SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
↓(下記に書き換え)
SSLCertificateKeyFile /etc/pki/tls/certs/server.key

CentOS5.2 network-install

2008-12-29 21:22:39 | Linux
気まぐれにCentOS5.2をインストールする。

http://ftp.riken.jp/Linux/centos/5.2/os/i386/images/にあるboot.isoをダウンロードしてCDに焼付け。Installation MethodでHTTPを選択し、HTTP SetupのWebサイト名を「ftp.riken.jp」にHTTP SetupのDirectoryを「Linux/centos/5.2/os/i386」にしてインストール。


最初から、server設定に関する質問が出てきた。


いま画面は「ようこそCentOS 5へ!」である。これからいろいろな本や、WEBサイトで細かな設定、インストール作業を行う。気ままにやろう。


うまくいきますように。


どうもうまくいかない。

調子わるいので、次のとおり再インストール。(12月31日 記)


1 準備
(1) インストール用データの取得ttp://ftp.riken.jp/Linux/centos/5.2/isos/i386/CentOS-5.2-i386-netinstall.iso
(2) CD作成 データをCDに格納
2 インストール
(1) CDから起動するように設定
(2) ネットワークインストール
 ・ Installation Method:HTTP
 ・ web site name:「ftp.riken.jp」
 ・ CentOS directory:「Linux/centos/5.2/os/i386」