FreeBSDにGDをインストール

PHPをインストールする前段階としてGDをインストールします。

◇libXML2のインストール(PHP5に必要)

ダウンロード
http://xmlsoft.org/

展開
# tar zxf libxml2-2.6.24.tar.gz

インストール
# cd /usr/local/src/libxml2-2.6.24
# ./configure
# make
# make install

◇jpeg-6bのインストール

ダウンロード
http://quox.org/install/graphics/jpeg-6b.html

展開
# tar zxf jpegsrc.v6b.tar.gz

インストール
# cd /usr/local/src/jpeg-6b
# ./configure –enable-shared –enable-static
# make
# make install

◇libpngのインストール

ダウンロード
http://www.libpng.org/pub/png/libpng.html

展開
# tar zxf libpng-1.2.10-no-config.tar.gz

インストール
# cd /usr/local/src/libpng-1.2.10
# cp scripts/makefile.linux Makefile
# make
# make install

◇zlibのインストール

ダウンロード
http://www.zlib.net/

展開
# tar zxf zlib-1.2.3.tar.gz

インストール
# cd /usr/local/src/zlib-1.2.3
# ./configure
# make
# make install

◇gdのインストール

ダウンロード
http://www.boutell.com/gd/

展開
# tar zxf gd-2.0.33.tar.gz

インストール
# cd /usr/local/src/gd-2.0.33
# ./configure
# make
# make install

…とうまく行くはずだが、素BSDで./configureするとどうもMakefileの作成がちょっと失敗しているのか、コンパイルオプションにjpegライブラリのパスが入ってなくてエラーになりました。orz…

で下記コマンドをmakeする前に発行することで回避

# setenv INCLUDES -I/usr/local/include

いろいろあるなぁ…

ファイヤーウォールの設定

本当はサーバーの前段に設置したいのですが余裕ないのでサーバーに組み込み。なぜ前段にしないといけないのかというとDos攻撃によって回線がパンクするだけならまだしもログでパーティションがパンクしたりCPUの過負荷でデーターが破損したりと二次災害の危険があるからです。

ファイヤーウォールの設定はカーネルの再構築かカーネルモジュールの組み込みが必要になるので慎重に作業を進めてください。(リモートで接続できなくなっても保証できませんよ)

まずは、カーネルに組み込まれているか確認

# kldstat
Id Refs Address Size Name
1 7 0xc0400000 63070c kernel
2 16 0xc0a31000 568dc acpi.ko
3 1 0xc15af000 15000 linux.ko

# kldstat -v | grep ip
106 ips/ipsd
107 pci/ips
119 miibus/ciphy
160 ppbus/plip
# kldstat -v | grep fw
91 fwohci/firewire
92 pci/fwohci
93 cardbus/fwohci
94 firewire/fwe

カーネルモジュールがあるか確認

# find / -name ipl.ko
/boot/kernel/ipl.ko

設定ファイルがあるか確認

# find /etc -name ipf.rules

いきなり有効にするとSSHが切断されるので
ipf.rulesを編集してlocalhostとSSHの経路のみ確保。
ifconfigコマンドでインターフェースを確認を忘れずに

fxp0:WAN
lo0:localhost

# プログラム本体があるかどうか
# which ipf
/sbin/ipf

# vi /etc/ipf.rules

rc.confに記述を追加
# vi /etc/rc.conf

ipfilter_enable=”YES”
ipfilter_rules=”/etc/ipf.rules”
ipmon_enable=”YES”
ipmon_flags=”-D /var/log/ipf.log”
/boot/loader.confに記述を追加(最小環境では空でした)
ipl_load=”YES”

モジュール組み込み
# kldload ipl

上手くいったかな?すぐに確認
# kldstat
Id Refs Address Size Name
1 8 0xc0400000 63070c kernel
2 16 0xc0a31000 568dc acpi.ko
3 1 0xc15af000 15000 linux.ko
4 1 0xc1aa0000 2a000 ipl.ko

とりあえず切断はされていない。

運命の再起動
# reboot

SSHでまったく問題なしに入れた。
ここまで楽にできると本当にファイヤーウォールが機能しているか不安だ。

PostgreSQLが起動しているのでtelnetで不正アクセスしてみる。
反応しました、全然機能していません。orz…

起動しているか確認
# /etc/rc.d/ipfilter status
ipf: IP Filter: v4.1.8 (416)
Kernel: IP Filter: v4.1.8
Running: yes
Log Flags: 0 = none set
Default: pass all, Logging: available
Active list: 0
Feature mask: 0x10f

フィルターの確認(-iはイン、-oはアウト)
# ipfstat -i
# ipfstat -o

全然フィルタリングされていませんでした。orz…
設定ファイルの修正
# vi /etc/ipf.rules

設定を反映
# ipf -Fa -Z -f /etc/ipf.rules

2005年12月 1日 07:51
/var/log/auth.logを見ると見知らぬIPからSSHを狙われているのを発見。どうもファイアーウォールが効いてない。実際にログインされた形跡はないので実害はありませんがipf.rulesを見直し。

『全ブロックの後に必要なIPとポートのみ受け入れ』のつもりが『全パスの後に…』になっていた。orz…

要するに単なる設定ミスだが、初めてLinuxサーバー立てたときに漏れクシを作ってしまった以上に恥ずかしい失敗をしてしまった。二段階に予防しておいて良かったと思ったのはSSHハッキングを受けるときに使用されたユーザー名がwww, web, root, test, bin等システムで登録されている事が多いアカウントでした。SSH側でログインユーザーを限定し、システムで不要なユーザーは削除していたので助かったもののこれがLinuxでパッケージに入れたままの状態ならログイン成功してサーバーを破壊されていたかもしれません。

こわいこわい・・・。