スタンドアロンネットワークでVirtualBoxを使用してラボ環境をセットアップしようとしています。この目的のために、2つのNICを使用して外部と通信するために1 VMを設定しました。1つは内部ネットワーク用で、もう1つはパッケージをダウンロードするためのブリッジモードです。
目的は、Apache httpd、MySQL、DNS、FTP、NFS、Squid、Mail ServersなどのLinuxサービスのインストールを学習することです。その後、IPtables、Nginxなどのより複雑な領域を学習し、Varnishなどの他のサービスを試してみたいと思います。 Docker、memcached、Puppet/Chef/Saltなど。
私の質問は次のとおりです。
アイデアは、インストールを学習するために実稼働環境に非常に似た環境を作成し、(単にyum install
を実行するのではなく)職場で実行する必要があるようにこれらのサービスを構成することです。
これを学習/設定する方法についてのフィードバック/提案もいただければ幸いです。
できることがいくつかあります。私の最初の推奨事項は、 open scapのページ にアクセスし、利用可能な最新のsecurity guideline configurations
を使用してシステムをスキャンすることです。システムを調べて、少なくとも90%のコンプライアンスになるようにしてください。 firewalls
やSELinux
などに焦点を当てる
openscap
とそれに関連するセキュリティガイドは、政府/国防総省の環境に重点を置いていますが、一般的には優れたセキュリティガイドラインです。これらをベースラインとして実行すると、インストールするソフトウェアのいずれかが強化に関連する問題に遭遇する可能性があることを意味します。これにより、ソフトウェアのセットアップに関連するchallengesのより良いアイデアが得られます。安全な生産環境。
Apache
のようなものについては、可能であればwordpress
を使用する単純なhttps
サイトをセットアップすることをお勧めします。これにより、sql database
の設定の経験も得られます。繰り返しますが、それらが完了したら、それらを強化するためのセキュリティガイドラインを見つけ、何が壊れているかを確認し、それを修正する方法を学びます。 許容値を作成する必要があることを学習します(実稼働環境では、100%安全なシステムは何もしないシステムのみであるため、構成が異なれば必要なセキュリティ許容値も異なります。 one実稼働環境では、すべてのサービスを1台のマシンに配置しないことが最善です。サービスを多くのサーバーに分割すると、インフラストラクチャが1回の攻撃でダウンしないだけでなく、攻撃を許可するための1つのサーバーの開口部が少ない)
あなたの直接の質問が行く限り:
私の実稼働環境では、使用可能なすべてのものにyum install
を使用します。これにより、使用しているDistroに応じて、パッチがすべてredhat/centos/Oracle
によって管理/テストされます。したがって、パッチを適用しても物事が壊れない可能性が高いフードがあります。
サーバーと同じネットワーク上にあるクライアントマシンをセットアップし、そこからアクセスできるかどうかを確認します。より正確なテストでは、ローカルマシンからもアクセスできるように構成しますが、これにより、厳密に必要な以上の作業を行う必要が生じます。
Puppet
、chef
、またはsalt
について。 clients/minions
になる2〜3個のVMをセットアップし、states
/recipes
/whatever puppet calls their things
を記述します。これにより、上記で適用することをお勧めしたセキュリティ設定が適用されます。これにより、自然に構成されたシステムをセットアップするだけでなく、afterセキュリティが適用され、salt/puppet/chefサーバーがクライアントと通信できることを確認できます。
また、あなたが学びたいことの多くは、実際にはRedhat Certified System admin
およびredhat certified Engineer
テストの多くの学習ガイドのかなり良いラボシナリオでカバーされています。そのためのラボを探すことは、見つけるのに良い場所かもしれません。情報も。