CentOS5でTripwireをインストール
Friday, January 11th, 2008ホスト型のIDS(Intrusion Detction System)として定番のTripwire最新版(Tripwire2.4.1.2)を我がサーバ上にインストールした。サーバのセキュリティ確保のため、以前からこれをインストールしなくてはと思いバイナリからのインストールなどを試みてきたがうまく行かず、結局、ソースからのインストールで、我がサーバ上で機能するところまで持ち込むことができた。
ホスト型のIDS(Intrusion Detction System)として定番のTripwire最新版(Tripwire2.4.1.2)を我がサーバ上にインストールした。サーバのセキュリティ確保のため、以前からこれをインストールしなくてはと思いバイナリからのインストールなどを試みてきたがうまく行かず、結局、ソースからのインストールで、我がサーバ上で機能するところまで持ち込むことができた。
前回のエントリーでMT4からWordPress2.3.2に移行したことを書いた。ここでは、WordPress2.2.3を選択したいきさつ、我がサーバへのインストール、さらにはその印象について書いてみよう。
我がサーバからの情報発信用ツールとしてMovable Type(MT4)を使ってきた。しかし、「利用許諾契約書」を詳細に読んだ結果、かなりの制約を感じた。そこで、新たにWordPress2.3.2をインストールし、MT4の記事をWordPress2.3.2に移行することにした。移行を機会として、「プライベートサーバの構築・運用」と名付けていたブログを「Yama’s Memorandum」(URL:https://memorandum.yamasnet.com)というタイトルに改め、より広い内容の情報を発信することにした。「プライベートサーバの構築・運用」のこれまでの記事は、これまでのURLと同時に、上記の新しいURLでも読むことができるようにした。
我がサーバ、毎日午前4時に、私のメールクライアントソフト宛にLogwatch結果が配信する仕組みになっている。この仕組み、CentOS5をインストールした時点で、このように設定されており、これを使ってセキュリティチェックをしている。便利な機能だ。このLogwatchに、数日前からClamAVが更新された旨、通知が来ていた。
数日前、「送信ドメイン認証SPFって何だ?」というエントリを書いた。その数日後、日経BPnetに「『送信ドメイン認証』に乗り遅れて”メール村八分」という刺激的なタイトルの記事を見つけた。この記事、基本的には、SPFの導入に積極的なポジションをとっているが、その副作用についても言及している。法的な問題も含めて、このSPFの導入問題についてさらに考えてみることにした。