江戸前高級魚 男の料理レシピ 飲み過ぎ注意 本日も晴天なり 横浜散歩道
あみ〜ごのblog 問い合わせ
  Solaris de サーバ構築
Linux de サーバ構築
 


  ♠ SolarisやLinuxをベースとしたネットワークサーバの構築記録を書き留めています。
  ♠ ハードウエア選定やOSインストール、IP設定などの基礎事項は省略しています。
  ♠ OSによって多少の相違点がありますので、各システム環境に合わせた調整が必要となります。
  ♠ GNUのgccやgunzipなどの各種ツールは、事前に用意(インストール)していることを前提としています。
  ♠ インストールに際しては各ドキュメント(READMEやINSTALL.txtなど)を通して理解することが最優先です。


▼OS▼ ▼Software▼ ▼構築するサーバプロジェクトのテーマ▼ ▼備考▼
22 Linux Ubuntu12 bind9 Linux + bind9によるDNSサーバ脆弱性対策
21 Linux RHEL6 Linux + bondingによるネットワーク冗長化
20 Linux CentOS6 apache2 Linux + apache2によるHTTPSサーバ構築
19 Linux Ubuntu14 WordPress Linux + WordpressによるBlogサーバ構築
18 Linux CentOS6 qmail Linux + qmailによるメールサーバ構築
17 Linux CentOS6 openssh Linux + sshdによるSSHサーバ構築
16 Linux CentOS6 proftpd Linux + ProftpdによるFTPサーバ構築
15 Linux Ubuntu12 bind9 Linux + bind9によるDNSサーバ構築
 
14 Solaris10 perl ASP版・行動予定表(e-ホワイトボード)
13 Solaris9 OpenSSL httpsセキュア・サーバ構築(自己認証)
12 Solaris9 OpenSSH OpenSSHによるSSHサーバ構築
11 Solaris10 Solaris10 Solaris10のシステム構築とセットアップ
10 Solaris10 MovableType MovableTypeによるBlogサーバ構築
9 Solaris10 html 初心者のためのHTML入門
8 Solaris9 qmail qmailによるPOP before SMTPの導入
7 Solaris2.6 外部からの不用な侵入を防止する
6 Solaris2.6 samba ファイルサーバの構築(NFS & SAMBA)
5 Solaris2.2 pppd pppdによるダイヤルアップサーバの構築
4 Solaris9 tcp_wrappers tcp_wrappersによるアクセス制御
3 Solaris9 apache apacheによるWebサーバ構築
2 Solaris2.6 sendmail sendmailとCFでメールサーバの基本設定
1 Solaris9 bind9 bind9によるDNSサーバの設定


◆ アクセス制御の設定 ◆−tcp_wrappersによる制御−
 
TCP Wrappersはinetdから起動されたプログラムを監視しアクセス制限を行うことができる。
セキュリティの基本ツールとして、最初に必ず導入しておきたい。
ここでは、ソースファイルをダウンロード/コンパイルして、tcp_wrappersを簡単に導入する
手順を示します。

tcp_wrappersのインストール"tcp_wrappers_7.6.tar.gz"
動作設定ファイル"/etc/hosts.allow, /etc/hosts.deny"
.
tcp_wrappersのインストール
% mv /tmp/tcp_wrappers_7.6.tar.gz /usr/local/src
% cd /usr/local/src
% gunzip tcp_wrappers_7.6.tar.gz
% tar xvf tcp_wrappers_7.6.tar
% cd tcp_wrappers_7.6
% make CC=gcc REAL_DAEMON_DIR=/usr/sbin STYLE=-DPROCESS_OPTIONS sunos5
  (make CC=compiler REAL_DAEMON_DIR=tcp-daemon-dir STYLE=-DPROCESS_OPTIONS os-type)
・・・・・・・・・・・・
・・・・・・・・・・・・
・・・・・・・・・・・・
% su root
Passwd: 
# pwd
/usr/local/src/tcp_wrappers_7.6
# cp tcpd tcpdchk tcpdmatch try-from safe_finger /usr/sbin
# cp *.3 /usr/local/man/man3/
# cp *.5 /usr/local/man/man5/
# cp *.8 /usr/local/man/man8/
※エラーなく終了すれば、tcp_wrappersのインストールはこれで終了です。
.
tcp_wrappersの設定ファイル
 
inetd.confファイル設定
% su root
Passwd:
# vi /etc/inet/inetd.conf
# cat /etc/inet/inetd.conf
##
## ident  "@(#)inetd.conf						(必要部分のみ)
##
#ftp    stream   tcp   nowait   root   /usr/sbin/in.ftpd     in.ftpd	# 標準をコメント
ftp     stream   tcp   nowait   root   /usr/sbin/tcpd	in.ftpd		# tcpdで起動

#telnet stream   tcp   nowait   root   /usr/sbin/in.telnetd  in.telnetd
telnet  stream   tcp   nowait   root   /usr/sbin/tcpd	in.telnetd

#login  stream   tcp   nowait   root   /usr/sbin/in.rlogind  in.rlogind
login   stream   tcp   nowait   root   /usr/sbin/tcpd	in.rlogind
# 
hosts.allow, hosts.denyファイル設定
# vi /etc/hosts.deny				# アクセス拒否を記述
# cat /etc/hosts.deny
ALL : ALL						# すべてをアクセス拒否

# vi /etc/hosts.allow				# アクセスの例外許可を記述
# cat /etc/hosts.allow
in.ftpd:		.hoge.co.jp			# hoge.co.jpドメインからのftpを許可
in.telnetd:	210.150.110.40			# 210.150.110.40ホストからのtelnetを許可
ALL:		127.0.0.1				# 自身からのアクセスはすべて許可
 
ファイル設定書式のチェック
# /usr/sbin/tcpdchk -v				# hosts.deny, hosts.allow の書式を確認
・・・・・・・・・・・・
・・・・・・・・・・・・
#
 
inetdの再起動
# ps-ef | grep inetd				# 稼動中のinetdのPIDを調べる
   root  159   1  0  10月 10 ?  0:00 /usr/sbin/inetd -s
# kill -HUP 159					# inetd.confファイルを再読込させる
 
※inetdの起動に問題がなければ、tcp_wrappersの設定は終了です。

目次に戻る



WEB行動予定表 無料トライアル - スマホで社員のスケジュール管理
広告  www.linux55.com/
スマホやPCで社員・スタッフの行動予定を一元管理。クラウド対応のWEBホワイトボード