Restart

[Linux][Security]vulsRepoのインストール・実行

前回、vulsを導入し、メール通知を行い、スケジュール実行するところまで仕込めたので、今度はグラフィカルに状態確認できるインタフェースを取り付けてみたの巻 vulsRepoとは? vulsで出力されたレポートは、テキスト形式とJSON形式があります。この内JSON形式のファイルを読み込み、グラフィカルに情報を参照できるようにするツールです。全体感を把握したり、実際パッケージアップデートすることでの高価などを測定するのに役立つのかなって印象です。 vuls自体もCUIベースのインタフェースがあるんですが、どうしても「読む」と言う行為が発生するので、そういう意味で、vulsRepoはより視覚的にわかりやすく捉えるツールとしては良いんじゃないでしょうか。 Webで参照した情報だとApacheと連携するような記述があったりしたのですが、Readme見ると、どうやらHTTPデーモン丸含みでvulsRepoは作られてるようです。vuls自体もそうでしたが、だいぶここ最近で仕組みを変えているようなので、都度gitで更新状況を確認したほうが良さそうです。 前提 vulsRepoサーバはvulsサーバに同居する vulsRepoはブラウザベースのツールなのだけど、参照は自宅内インフラに限定する その為、アクセス先は内部に限定する プロトコルはhttpとする ポート番号等は、gitで拾ったソースコード内のREADME.mdの内容に従う

「20171024][Mastodon] IPv6しか繋がらない、そんなインスタンスを作ってみる

はじめに これまで、インスタンスづくりは外部のサイトを見様見真似で作ってきた経緯があり、今回も見様見真似で作ったものの、色々内容が整理できてきたこともあり、ブログに構築手順を書き起こしてみました。 ※一部、手順を修正しました。具体的にはnodejsのインストール周りです。 先に言っとくんですが、あくまで備忘録として頭の中のものをExportしたものになります。本来はMastodonのProduction Guideを参照することが望ましいです。ただ、当該ドキュメントはubuntuベースとなっていて、当方のCentOSには合わないところもあったりするため、そこを補正する際にいろんなサイトをチラ見してます。 なので、正確性についてはどうぞご容赦賜りたく・・・(結局言いたい所はそれかというツッコミは勘弁を) 方針 とりあえず、こんな方針で作ってみることにしました。 IPv6アドレスだけを受け付けるインスタンスを構築する サーバは自宅仮想基盤内にVMを構築し、それを使用する 2vCPU/2GB RAM/40GB VHD(SSDデータストア配置)のスペックで構築 DNSに登録するレコードはAAAAレコードだけにする。IPv4アドレスは名前解決しない。 あくまでIPv4はyumリポジトリやメール配送など、クライアント用途としてしか使用しない インスタンス名とサーバ名は異なるものとする。 当該インスタンスでは、サーバ名はsns-v6.bluecore.netと言う名称ですが、インスタンス名はまた別物(v6don.bluecore.net)です。 OSはCentOS7の最新を使う(yum -y updateでコンポーネントを最新化する) インスタンスはオールインワン構成にする(AP/Redis/DBを同一サーバ内で構成する) 証明書はLet’s Encryptを使うことにする 設置セグメントは本番/ステージングインスタンスと同じところにする Dockerは使用しない 非Dockerの方がログが見やすいというのがあります。サービス監視も楽です。 Dockerの構成も利点はあって、とっととイメージを組み込むことで、前提アプリケーション導入をバイパスできる点などが挙げられます。Linux不慣れな人はこちらが良いのかも。 フィルタリングはサーバ側で行わずに、ゲートウェイ側のACLで行う  メールサーバは本番/ステージングと同様に、内部メールサーバを経由する。 メールは外向けに関しては【内部メールサーバ】⇒【メールゲートウェイ】⇒【インターネット】と言う経路で発送される。