DebianでSnortを設定する方法
Snortは無料のネットワーク侵入検知システムです。最新の方法で、SnortをDebianにインストールし、設定する手順を紹介します。ネットワークのセキュリティを強化しましょう。
GitHubがMicrosoftに買収されて以来、かなりの数の開発者が独自のコードリポジトリをgithub.comから代替の自己ホスト型ソリューションに移行することを計画しています。GitLab Community Edition(CE)が最も一般的な選択肢です。
洗練された柔軟なソリューションとして、GitLab CEはさまざまな方法で展開できますが、ここでは公式に推奨されている方法であるOmnibusパッケージのインストールのみを取り上げます。
203.0.113.1
ます。gitlab.example.com
上記のインスタンスを指すドメイン。注: 独自のサーバーインスタンスにデプロイする場合は、すべての例の値を実際の値に置き換えてください。
SSHターミナルを起動し、sudoユーザーとしてDebian 9 x64サーバーインスタンスにログインします。
4GBのメモリを搭載したマシンにGitLab CE 11.xをデプロイする場合、スムーズに実行するために4GBのスワップパーティションをセットアップする必要があります。
sudo dd if=/dev/zero of=/swapfile count=4096 bs=1M
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
free -m
注: 別のサーバーサイズを使用している場合、スワップパーティションのサイズは異なる場合があります。
システムパフォーマンスの目的で、カーネルのswappiness設定を次のような低い値に構成することをお勧めします10
。
echo 'vm.swappiness=10' | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
cat /proc/sys/vm/swappiness
cat
コマンドの出力はになります10
。
次のコマンドを使用して、マシンのホスト名gitlab
、およびFQDN を設定しますgitlab.example.com
。
sudo hostnamectl set-hostname gitlab
sudo sed -i "1 i\203.0.113.1 gitlab.example.com gitlab" /etc/hosts
結果を確認できます。
hostname
hostname -f
ウェブサイトを実行するための適切なファイアウォールルールを設定します。
sudo iptables -F
sudo iptables -X
sudo iptables -Z
sudo iptables -A INPUT -s $(echo $(w -h ${USER}) | cut -d " " -f3) -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -d 127.0.0.0/8 -j REJECT
sudo iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
sudo iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
sudo iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT
sudo iptables -P FORWARD DROP
上記の設定はすべてすぐに有効になります。次のコマンドを使用して、確認のためにそれらをリストします。
sudo iptables -L -n
iptable-persistent
ツールを使用して既存のすべてのiptablesルールをファイルに保存し/etc/iptables/rules.v4
、すべてのiptablesルールを永続化します。
sudo apt install -y iptables-persistent
インストール中に、現在のIPv4 / IPv6ルールを保存するかどうかを尋ねられます。押してENTER二回に両方の現在のIPv4とIPv6のルールを保存する/etc/iptables/rules.v4
と/etc/iptables/rules.v6
。
後でIPv4ルールを更新しようとする場合は、以下を使用して更新を保存します。
sudo bash -c 'iptables-save > /etc/iptables/rules.v4'
sudo apt update
sudo apt upgrade -y && sudo shutdown -r now
システムが稼働中になったら、同じsudoユーザーとして再度ログインして次に進みます。
GitLab CEをインストールする前に、必要な依存関係をインストールする必要があります。
sudo apt install -y curl openssh-server ca-certificates
また、Postfixを使用して通知メッセージを送信する場合は、Postfixをインストールする必要があります。
sudo apt install -y postfix
インストール中に、構成画面が表示される場合があります。
<OK>
、最初の画面でボタンをハイライトし、を押しますENTER。Internet Site
を押しENTERます。mail name
フィールド、入力サーバーのFQDN、 gitlab.example.com
、を押しENTER。Postfixサービスを開始して有効にします。
sudo systemctl enable postfix.service
sudo systemctl start postfix.service
Postfixのファイアウォールルールを変更します。
sudo iptables -A INPUT -i eth0 -p tcp --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 143 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 993 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 110 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 995 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo bash -c 'iptables-save > /etc/iptables/rules.v4'
Postfixをインストール/etc/postfix/main.cf
したら、実際のサーバー設定に従ってメインの設定ファイルを編集してPostfixを設定する必要があります。
注: 上記の手順に加えて、SMTPポート25でのVultrのデフォルトのブロックをキャンセルするには、サポートチケットを送信する必要があります。
または、別のメッセージングソリューションを使用する場合は、GitLab CEのインストール後にPostfixのインストールをスキップして、外部SMTPサーバーを使用することを選択します。
システムにGitLab CE APTリポジトリをセットアップします。
cd
curl -sS https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh | sudo bash
次に、GitLab CE 11.xをインストールします。
sudo EXTERNAL_URL="http://gitlab.example.com" apt install -y gitlab-ce
インストールには時間がかかる場合があります。
最後に、お気に入りのWebブラウザでをポイントしhttp://gitlab.example.com
、インストールを完了するように求められたら、新しいパスワードを送信します。
今後、以下の認証情報を使用して管理者としてログインします。
root
<your-new-password>
これで、サーバーインスタンスにGitLab CE 11.xが正常にインストールされ、ユーザーは既にHTTPプロトコルを使用してサイトにアクセスできます。セキュリティ上の理由から、Let's Encrypt SSL証明書を統合してGitLabサーバーへのHTTPSアクセスを有効にすることをお勧めします。
vi
エディターを使用してGitLab CE構成ファイルを開きます。
sudo vi /etc/gitlab/gitlab.rb
次の2行を見つけます。
external_url 'http://gitlab.example.com'
# letsencrypt['contact_emails'] = [] # This should be an array of email addresses to add as contacts
それらを適宜交換してください:
external_url 'https://gitlab.example.com'
letsencrypt['contact_emails'] = ['admin@example.com']
保存して終了:
:wq!
更新された設定を使用してGitLab CEを再構成します。
sudo gitlab-ctl reconfigure
再構成にはしばらく時間がかかる場合があります。
再構成が完了すると、すべてのユーザーはGitLabサイトにアクセスするときにHTTPSプロトコルを使用する必要があります。
注: HTTPからHTTPSに切り替えた後、レガシーCookieによりGitLab 422エラーが発生する場合があります。Cookieをクリアすると、この問題が修正されます。
Snortは無料のネットワーク侵入検知システムです。最新の方法で、SnortをDebianにインストールし、設定する手順を紹介します。ネットワークのセキュリティを強化しましょう。
Debian 10にWebDAVをデプロイする方法を学び、WsgiDAVとSSL証明書で安全な接続を実現しましょう。
CentOS 7サーバーにApache 2.4をインストールする方法を説明します。安定したウェブサーバーを構築するための前提条件と手順を解説します。
FreeBSD 11.1におけるBlacklistdのインストール方法について詳しく解説します。この方法を通じて、強力なセキュリティ対策を実装できます。
サーバーマネージャーを使用して、Windows Serverの管理が向上します。セキュリティリスクを軽減し、効率的な管理を実現します。
CentOS 7にSeafileサーバーをインストールする方法。Seafile(コミュニティバージョン)は、ownCloudに似た無料のオープンソースファイル同期および共有ソリューションです。
Snortは無料のネットワーク侵入検知システムです。最新の方法で、SnortをDebianにインストールし、設定する手順を紹介します。ネットワークのセキュリティを強化しましょう。
CentOS 7にGraylogサーバーをインストールし、ログ管理を行う方法を学びます。
WindowsサーバーでWebサイトを実行している場合、電子メールも受信できるようにするためにhMailServerを使用する方法を解説します。
FiveMサーバーをUbuntu 19.04にインストールするための詳細なガイド。必要条件からインストール、起動、トラブルシューティングまで、すべてのステップを含みます。
Debian 10にWebDAVをデプロイする方法を学び、WsgiDAVとSSL証明書で安全な接続を実現しましょう。
ヘルスケアにおけるAIは、過去数十年から大きな飛躍を遂げました。したがって、ヘルスケアにおけるAIの未来は、日々成長を続けています。