カテゴリー: LINUX

CentOS5.6 サーバをいつも最新の状態にする

サーバーをいつも最新の状態に保つには、
yum -y update   yumコマンドでモジュールを最新にする
後は再起動するだけ
shutdown -r now
これを毎週土曜日にやることにした

yumupdateall.sh を作って、crontabで起動する

#!/bin/sh
nowtime=”$(date +%Y%m%d%H%M%S)”
logfile=”yumlog/yum_log_$nowtime.log”
cd /backup
yum -y update > $logfile
shutdown -r now

#crontab -e

0 8 * * 6 /backup/yumupdateall.sh

CentOS5.6 でFTP /etc/xinetd.d/gssftp

# default: off
# description: The kerberized FTP server accepts FTP connections \
#              that can be authenticated with Kerberos 5.
service ftp
{
 flags  = REUSE
 socket_type = stream       
 wait  = no
 user  = root
 server  = /usr/kerberos/sbin/ftpd
 server_args = -l                              # server_args = -l -a から -a をはずす
 log_on_failure += USERID
 disable  = no
}

gssftp を使うより vsftpdを使うほうがいいです。

CentOS5 で自前のCA(認証局)を作り証明書を作成する

CAを作る

  1. openssl.cnfを修正するのでオリジナルを保存する#cp /etc/pki/tls/openssl.cnf /etc/pki/tls/openssl.cnf.org
     
  2. /etc/pki/tls/openssl.cnfを編集する
    [ req ]
    default_bits            = 2048                     # 1024->2048

    [ usr_cert ]
    basicConstraints=CA:TRUE               # FALSE ->TRUEへ変更

    nsCertType = server                             # サーバー証明書を作成します

    [ v3_ca ]
    nsCertType = sslCA, emailCA           # SSLおよび電子メール認証サーバーを作成します
  3. 証明書作成用のスクリプトのオリジナルを保存する
    #cd /etc/pki/tls/misc
    #cp CA CA.org
     
  4. 証明書作成用のスクリプトを修正する
    if [ -z “$OPENSSL” ]; then OPENSSL=openssl; fi
    SSLEAY_CONFIG=”-config ../openssl.cnf” # コンフィグレーションファイルの位置を修正
    DAYS=”-days 7300″                                                  # 有効期間を20年に変更
    CADAYS=”-days 7300″                                            # 有効期間を20年に変更
    REQ=”$OPENSSL req $SSLEAY_CONFIG”
     
  5. CA(スクリプト)を実行する
    #./CA -newca
    必要な情報入れたら出来上がり
    /etc/pki/CA フォルダーが出来ています
     
  6. opensslの設定を元に戻しておきます
    #cp /etc/pki/tls/openssl.cnf.org /etc/pki/tls/openssl.cnf
     
  7. CAの秘密鍵のパーミッションを変更する
    #chmod 0400 /etc/pki/CA/private/cakey.pem
     
  8. 認証局の証明書を作成する(配布用)
    cd /etc/pki/CA/
    # openssl x509 -inform PEM -in cacert.pem -outform DER -out cacert.der

CAができたら

  1. サーバ証明書要求を作成する
    # cd /etc/pki/tls/misc/
    # ./CA -newreqnewkey.pem
    newreq.pemができる
     
  2. サインする
    # ./CA -sign
    newcert.pemができる
     
  3. キーファイルのパスフレーズを解除する
    # openssl rsa -in newkey.pem -out newkey.pem
     
  4. 出来上がった証明書のファイルの名前を変えて配備する
全自動マージャン卓
10万円未満で買える
折りたたんで収納


会社に1台

AMAZON