月別アーカイブ: 2013年8月

1812J 再設定5

目的:1812Jに再帰ACLを設定
環境1:cisco1812J Version 12.4(24)
参考:http://www.infraexpert.com/study/acl6.htm

外部インターフェースDialer1に再帰ACLを設定して
内部ネットワークから外部ネットワークに出て行くトラフィックを
reflect RACLで記憶して
外部ネットワークから内部ネットワークへのトラフィックは
httpd用に80のみ固定で許可し
それ以外は、reflect RACLを元に戻ってきたトラフィックか判断して
通過させるかを決定する。

外部インターフェース用のACL設定(内部から外部に出て行く時用)
1812J(config)#ip access-list extended RACL-OUTB
#RACLを設定してパケットが戻った時の判断用に設定
1812J(config-ext-nacl)#permit ip any any reflect RACL timeout 300

外部インターフェースのアウトバウンドにACLを適用
1812J(config)#interface Dialer1
1812J(config-if)#ip access-group RACL-OUTB out

 

外部インターフェース用のACL設定(外部から内部に入っていく時用)
1812J(config)#ip access-list extended RACL-INB
#httpdの公開用に許可
1812J(config-ext-nacl)##permit tcp any any eq www
#RACLを元に戻ってきたトラフィックを通過させるかどうか判断する
1812J(config-ext-nacl)#)#evaluate RACL       

外部インターフェースのインバウンドにACLを適用
1812J(config)#interface Dialer1
1812J(config-if)#ip access-group RACL-INB in

 

centos 6 設定 zabbix ログ監視

環境1:CentOS 6.4 ×86_64
環境2:Zabbix-Server 2.06 Zabbix-Agent 2.06
参考1:http://www.checksite.jp/zabbix-log-watch/
参考2:http://www.sraoss.co.jp/technology/zabbix/introduction/02-2ndstep.php
監視対象ログ:ルータのログをsyslogサーバに転送したものを監視

・zabbix-agent設定
#vi zabbix_agentd.conf
ServerActive=127.0.0.1
RefreshActiveChecks=120 <- #を外す
AllowRoot=1 <- #を外して0を1に変えて有効にする(root権限のファイルを読めるようにする)

続きを読む

1812J 再設定4

目的:1812Jのログをrsyslogサーバへ転送
環境1:CentOS 6.4 ×86_64
環境2:cisco1812J Version 12.4(24) 
参考:http://www41375u.sakura.ne.jp/network/cisco_sysmanage/logging.html
参考:http://shirokuma-industry.com/wordpress/?p=759

ciscoのログ関連
タイムゾーンをJSTにする
#(conf)clock timezone JST 9

ログとデバックの表示時間の仕方を設定
#(conf)service timestamps debug datetime msec localtime
#(conf)service timestamps log datetime msec localtime

時間設定
#clock set 19:56:00 Aug 21 2013

時間確認
#show clock
19:56:27.195 JST Wed Aug 21 2013

続きを読む

centos 6 設定 bind

環境:CentOS 6.4 ×86_64  bind 9.8.2 さくらのVPS
参考:http://www.oss-d.net/bind/9.7/in_zone
参考:http://open-groove.net/lpic/dns-named-conf/
外向けのみのコンテンツDNSサーバでスレーブはさくらのDNSを利用

・bindインストール
#yum install bind bind-chroot

・chrootファイルコピー
#cd /usr/share/doc/bind-9.8.2/sample/
#cp -rp etc/* /var/named/chroot/etc/
#cp -rp var/named/* /var/named/chroot/var/named/
#chown -R root:named /var/named/chroot

・ルートディレクトリが変更されていることを確認
#less /etc/sysconfig/named 
ROOTDIR=/var/named/chroot 

・bindをipv4に限定
# vi /etc/sysconfig/named
OPTIONS=”-4″

続きを読む

centos 6 設定 postfix

環境:Centos 6.4 ×86_64
目標:SSLを使用してメーラーからメールサーバまでの経路暗号化を行う
目標:SMTPSIMAPSを使用して送受信を行う
参考:http://morizyun.github.io/blog/postfix-centos-sakura-vps-aws/
参考:http://ascii.jp/elem/000/000/431/431263/

・postfixインストール
#yum install postfix 

・自己署名証明書の作成(SSL用)
key 秘密鍵
csr 証明書要求(証明書と所有者情報)
crt 電子証明書
# cd /etc/pki/tls/certs/
秘密鍵を作成
# make server.key
umask 77 ; \
/usr/bin/openssl genrsa -aes128 2048 > server.key
Generating RSA private key, 2048 bit long modulus
………………………………………………………………………………………….+++
………………………………………………………………………………………+++
e is 65537 (0x10001)
Enter pass phrase: 秘密鍵のパスワード設定
Verifying – Enter pass phrase: 秘密鍵のパスワード設定再入力

# openssl rsa -in server.key -out server.key
Enter pass phrase for server.key: 秘密鍵のパスワード入力
writing RSA key

# make server.csr

umask 77 ; \
/usr/bin/openssl req -utf8 -new -key server.key -out server.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [XX]: 空白エンター
State or Province Name (full name) []: 空白エンター
Locality Name (eg, city) [Default City]: 空白エンター
Organization Name (eg, company) [Default Company Ltd]: 空白エンター
Organizational Unit Name (eg, section) []: 空白エンター
Common Name (eg, your name or your server’s hostname) []:example.com
Email Address []: 空白エンター
Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []: 空白エンター
An optional company name []: 空白エンター

# openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 3650
Signature ok
subject=/C=XX/L=Default City/O=Default Company Ltd/CN=example.com
Getting Private key

# chmod 400 server.*

続きを読む