2013年1月25日金曜日

kagoya vpsを使ってみた。その4(初期設定)

前回からの続き。

初期設定として、次のソフトをインストールしたいと思います。
・host,nslookup,digコマンド
・Clam Antivirus
・DenyHosts

まずは、host,nslookup,digコマンドのインストール
kagoya vpsで、OSの選択時に最小単位でのインストールで行うと、
これらのコマンドが入っていないためインストールを行っておきます。

#インストール
yum install bind-utils

#hostコマンドの確認
# which host
/usr/bin/host

#digコマンドの確認
# which dig
/usr/bin/dig

#nslookupコマンドの確認
# which nslookup
/usr/bin/nslookup

Clam Antivirusのインストールを行いたいと思います。
Clam Antivirusはオープンソースで開発が行われているUNIX Linux用アンチウィルスソフトです。

■手順1)Clam Antivirusのインストール
yum install clamd
■手順2)設定ファイルの編集
/etc/clamd.confを編集します。
vi /etc/clamd.conf  

#LocalSocket /tmp/clamd.socket 
↓ 
LocalSocket /var/run/clamav/clamd.sock ←コメント解除&変更(ローカルソケットを指定) 
 
TCPSocket 3310 
↓ 
#TCPSocket 3310 ←コメントアウト(TCPSocketは使用しない) 
 
TCPAddr 127.0.0.1 
↓ 
#TCPAddr 127.0.0.1 ←コメントアウト 
 
User clam 
↓ 
#User clam ←コメントアウト(root権限で動作させる) 
/etc/freshclam.confを編集します。
vi /etc/freshclam.conf  

#/var/log/messagesに600秒ごとに出力されるログを出力しないようにする。
# Use system logger (can work together with LogFile).
# Default: no
LogSyslog yes #ここをコメントアウト
↓
#LogSyslog yes #ここをコメントアウト


DatabaseOwner clamav 
↓ 
DatabaseOwner root ←変更(root権限で動作させる) 
■手順3)ウィルス定義ファイル最新化
#更新
freshclam 
ClamAV update process started at Wed Dec 26 19:30:58 2012
main.cvd is up to date (version: 54, sigs: 1044387, f-level: 60, builder: sven)
WARNING: getfile: Unknown response from remote server (IP: 219.94.128.99)
WARNING: getpatch: Can't download daily-15409.cdiff from db.local.clamav.net
nonblock_connect: connect timing out (30 secs)
Can't connect to port 80 of host db.local.clamav.net (IP: 219.106.242.51)
Trying host db.local.clamav.net (203.212.42.128)...
WARNING: getfile: daily-15409.cdiff not found on remote server (IP: 203.212.42.128)
WARNING: getpatch: Can't download daily-15409.cdiff from db.local.clamav.net
WARNING: getfile: daily-15409.cdiff not found on remote server (IP: 27.96.54.66)
WARNING: getpatch: Can't download daily-15409.cdiff from db.local.clamav.net
WARNING: Incremental update failed, trying to download daily.cvd
Downloading daily.cvd [100%]
daily.cvd updated (version: 16109, sigs: 422109, f-level: 63, builder: neo)
Downloading bytecode.cvd [100%]
bytecode.cvd updated (version: 209, sigs: 40, f-level: 63, builder: neo)
Database updated (1466536 signatures) from db.local.clamav.net (IP: 211.10.155.48)
■手順4)起動
/etc/rc.d/init.d/clamd start 
ウイルス定義を最新にする前に実行すると、右のエラーになる "Starting Clam AntiVirus Daemon: LibClamAV Error: cl_cvdhead: Can't read CVD header in /var/clamav/daily.cld
LibClamAV Error: cli_loaddbdir(): error parsing header of /var/clamav/daily.cld
ERROR: Malformed database" 
成功時  
 Starting Clam AntiVirus Daemon:                            [  OK  ] 
起動時に自動起動
chkconfig clamd on
確認する
chkconfig --list clamd 
clamd           0:off   1:off   2:on    3:on    4:on    5:on    6:off 
■手順5)ウイルススキャンテスト
Infected filesが0であれば感染ファイルは無し。
#
clamscan --infected --remove --recursive 
  
----------- SCAN SUMMARY ----------- 
Known viruses: 1258767 
Engine version: 0.97.4 
Scanned directories: 1 
Scanned files: 13 
ウイルス感染ファイルは0 Infected files: 0 
Data scanned: 0.09 MB 
Data read: 0.09 MB (ratio 1.00:1) 
Time: 5.633 sec (0 m 5 s) 
■手順6)ウイルススキャン定期自動実行用にshを作成
/etc/cron.weekly/clamscanを作成する。
vi /etc/cron.weekly/clamscan
#!/bin/bash

yum -y update clamd > /dev/null 2>&1
/usr/bin/freshclam > /dev/null
/usr/bin/clamscan -i -r --remove /home >> /var/log/clamav/clamscan.log 2>&1
実行権限を与える
 
chmod +x /etc/cron.weekly/clamscan 
手動で実行
#
/etc/cron.weekly/clamscan 

#ログファイルが 作成される。
view /var/log/clamav/clamscan.log 
----------- SCAN SUMMARY -----------
Known viruses: 1638767
Engine version: 0.97.6
Scanned directories: 2
Scanned files: 3
Infected files: 0
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 3.585 sec (0 m 3 s)
■手順7)ログローテーション設定
vi /etc/logrotate.d/clamscan 
/var/log/clamav/clamscan.log {
        monthly
        rotate 4
        missingok
}


DenyHostsのインストール。
■手順8)DenyHostsのインストール。
yum --enablerepo=epel install denyhosts
■手順9)DenyHostsの起動
#起動する
/etc/init.d/denyhosts start

#自動起動をオンにする
chkconfig denyhosts on
プロセスが立ち上がっているか確認
ps -fe | grep -i [d]eny
root       963     1  0 Jan24 ?        00:00:00 /usr/bin/python /usr/bin/denyhosts.py --daemon --config=/etc/denyhosts.conf
設定ファイルなどには次のものがあるそうです。
色々設定ができるみたいですね(・∀・)イイネ!!
#不正なアクセスがあった場合は、以下のファイルに記録されます。
view  /etc/hosts.deny

#例外的に、アクセスを許可するIPアドレスは
view  /var/lib/denyhosts/allowed-hosts

#プロトコルごとにアクセスを許可する事が出来る
view /etc/hosts.allow
たまに、rootユーザーでSSH接続してしまい、
社内のIPアドレスがブロックされてしまうことが度々・・・orz

その場合には、別サーバーからログインして、
/etc/hosts.denyのファイルに書かれている社内のIPアドレスを削除し、
/var/lib/denyhosts/allowed-hostsのファイルに社内のIPアドレスを追加して解決しています:(;゙゚'ω゚'):
皆さん気をつけてください(´;ω;`)ブワッ

以上(`・ω・´)ゞビシッ!!
参考URL

0 件のコメント:

コメントを投稿