2014年1月28日火曜日

FortiGateが突然通信不能に?

FortiGateのIPSエンジンアップデートが発表された。

対象はFortiOS Ver 4.3.12以降向けで自動アップデート設定をしていれば自然と更新される。

ただ基本的にIPS エンジンのアップデートはCPUに負担が掛かかるようで、稀にCPU使用率が上昇したままになり、最悪ネットワーク障害を起こす可能性があるそうです。

100%障害が発生する訳ではないが、障害が発生すると見込んで自動アップデートではなく、手動でアップデートして障害対応したいものである。

対象FortiOSバージョン

 [ FortiOS Ver 4.3.12(4.0 MR3 Patch12)以上 ]

対象IPSバージョン

 [ IPS Engine Ver 2.00174未満のFortiGate ]


手動アップデートの手順(自己責任でお願いします)

現在のFortiOS、IPSエンジンのバージョンを確認して対象であれば、購入先等に問い合わせてIPSエンジン2.00174のアップデートファイルを入手してください。

flen-400-2.0174.pkg

Web管理画面のシステム>設定>FotiGuard>IPS定義 [アップデート]からファイルをアップロードする。

IPSエンジンが2.00174になっていることを確認しCLIコンソールでipsengineプロセスの状態をチェックします。

以下は問題がない場合ですが、ipsengineプロセスが複数になっていたり右から2番目の値が上昇している場合は現象が発生していると思われます。


FGT9999999999 # diagnose sys top
Run Time:  50 days, 3 hours and 24 minutes
0U, 1S, 99I; 443T, 129F, 126KF
          httpsd       87      S      15.2     5.8
          newcli     2897      R       3.8     3.9
          httpsd     2894      S       0.9     4.8
       ipsengine     2832      S <     0.0    14.6
          httpsd       94      S       0.0     6.2
       urlfilter       61      S       0.0     5.8
       scanunitd     2857      S <     0.0     5.6
         cmdbsvr       29      S       0.0     5.6
          httpsd     2890      S       0.0     4.8
          httpsd     2891      S       0.0     4.8
          httpsd       37      S       0.0     4.5
         miglogd       35      S       0.0     4.0
           fgfmd       84      S       0.0     4.0
       scanunitd     2858      S <     0.0     4.0
          newcli     2885      S       0.0     3.9
          cw_acd       86      S       0.0     3.7
         updated       69      S       0.0     3.6
       scanunitd     2856      S <     0.0     3.6
            iked       68      S       0.0     3.5
           authd       62      S       0.0     3.5
 
  

もし、現象が発生しているようならば、以下のコマンドでIPSエンジンのみ再起動してみます。

# diagnose test application ipsmonitor 99
restarting ipsmonitor

Web画面などから応答が無い場合は機器とシリアル接続を試してみる。それでもダメならば強制的に本体を電源をOFFにしてから起動するしかない。ただし稀に故障の原因にもなるので承知の上で行う。
 










2013年11月27日水曜日

FortiGate ログが書き込まれない

先日FortiGate110Cのファームウェアをアップデートしたらログが書き込まれなくなった

更新前:FortiOS 4.0_MR1
更新後:FortiOS 4.0_MR3_Patch15

管理者権限のあるユーザでWeb管理画面へ
ダッシュボード>StatusにあるCLIコンソールから操作します。

存在しない場合は表示項目の追加からCLIコンソールを選択して追加します。

CLIコンソールでチェックすると

# show log memory setting
show log memory setting
    set status disable ← 無効になってる!
end

あれ?・・・ということで有効に変更

# config log memory setting
 (setting) # set status enable ← 有効に変更
 (setting) # end
# exit
 

2013年11月11日月曜日

FortiWiFi 基本設定

FortiWiFi-60Cの簡単な設定

FortiWiFiとは
FortiGateにWi-Fiのポートが付いたモデルである。

基本的にはFortiGateと同じである。

ちょっと残念なのがこのWiFiポートはアクセスポイント(AP)ではないっていうことです。
WANポート、LANポートのように独立したポートなのです。

従ってLANポートと同じネットワークアドレスが設定できない。

どうしてもAPがいいのであれば別途FortiAPという専用機器があるのでそちらを追加で購入する方法があります。

それからMACアドレスでの接続許可やSSIDを隠すステルスモードは現在搭載されていないがファームウェアV5.0で可能になる予定です。








例)
WANポート_10.10.10.1/255.255.255.255(外側)
LANポート_192.168.0.0/255.255.255.0(内側)
WiFiポート_192.168.50.0/255.255.255.0(内側)

ファームウェアV4.0 MR3 Patch15 (build 0672)

●アドレス
wifi用のアドレスを作成します。



●DNS設定
wifiインターフェースを「システムのDNSサーバに転送」にしておく(存在しなければ追加)




●ワイヤレスコントローラ
IPアドレス :192.168.50.1/255.255.255.0
管理アクセス :PINGのみで良いでしょう
DHCPサーバ有効 :ON
アドレス範囲 :192.168.50.10-192.168.50.20
サブネットマスク :255.255.255.0
デフォルトゲートウェイ :インターフェースのIPと同じ
DNSサーバ :システムDNSと同じ(社内のDNSを使いたい場合は指定で定義)

SSID:必要に応じて変更
セキュリティー:WPA/WPA2-パーソナル
暗号化:AES
事前共有キー:8文字~64文字まで(26文字以上は設定したいところです)

WiFi機器同士の通信をさせない場合はSSID内トラフィックブロックをONにする
同時接続数を制限する場合はその台数を設定する



●DHCPサーバ
ワイアレスコントローラの作成と同時に作成されるので内容をチェックしておく



●ポリシー
Wi-Fi機器がインターネットだけにつながれば良いのであればWiFiポート→WANポートへのポリシーを作成するだけでよい。NATは有効にします。

送信元アドレスは先ほど作成したアドレスを設定
宛先アドレスは外部なので基本的にallで設定




これでWi-Fi経由でインターネットが閲覧できるようになります。

●Wi-Fiの調整
送信出力の調整
不正APスキャンさせないをONにします。





●WiFiポートからLANポート
LANポート内にあるサーバにアクセスさせた場合
WiFiポート→LANポートへのポリシーを作成するだけでよい。NAT有効にします。

●その他
SSIDは追加できるのでひとつのWiFiポートに対して複数の割り当てができます。LANにアクアセスできる、できないで分けるなどの使い方ができるようです。

簡単な説明だがこんな感じで設定すればOK
 

2013年11月8日金曜日

ForiGate 信頼できるホストを間違ってアクセスできなくなった!

FortiGateでは納品時はどのホストからもアクセスができるようになっているがセキュリティ的によくない。

やはり0.0.0.0を変えてアクセス制限は設定しなければいけませんね。

設定はWEB管理画面で言うと、システム>管理者>管理者アカウント内の「信頼できるホスト」

しかし、ここで0.0.0.0を誤って全部127.0.0.1/32に書き換えてしまった!当然その瞬間WEBからの応答がなくなる。

こんな場合はFortiGateとPCをシリアル接続してCLI経由で設定します。(接続方法はこちらを参考)

まずは管理者でログイン

# config system admin
(admin)# show system admin
config system admin
    edit "admin"
        set trusthost1 127.0.0.1 255.255.255.255
        set trusthost2 127.0.0.1 255.255.255.255
        set trusthost3 127.0.0.1 255.255.255.255
        set accprofile "super_admin"
        set vdom "root"
        ・
        ・
        ・

        こんな感じで設定情報が表示される・・・見事にlocalhostのみだ!笑える
        ということで3番目を上書きして変更します。

(admin)# edit admin ←設定するユーザー名
(admin)# set trusthost3 192.168.0.0/255.255.255.0 ←信頼するホスト(192.168.0.0/24でも可)
(admin)# end
# exit

これで完了!
無事WEB管理画面にアクセスできるようになりました。
 


2013年10月30日水曜日

FortiGateのファイアウォールが原因でRSupが使えない

弊社ではsantec様のRSupというリモートツールでお客様のPCサポートを行っているがForiGateの再設定後、突然使えなくなった。

機器とファームウェアは以下の通り
FortiGate 110C v4.0,build0672,130904(MR3 Patch 15)


RSupはWeb(80,443ポート)が使えれば問題ないと思っていたが、IMのNateOn、NateOn_File.Transfer、NateOn_Remote.Controlが一致するアプリケーションのようです。

弊社ではIM全般をブロックしていたためこのような事態に陥っていまった。

UTMプロファイル>アプリケーションコントロール>にてNateOn_File.Transfer、NateOn_Remote.Controlをモニターするポリシーを作成して無事解決

ポリシーを作成するときアプリケーションを選択するが、何故かコンボボックスに項目が見つからない。ボックス内にnateonと入れたら候補が出てきた!ハマった


もしかしたら接続されるお客様側も同様に許可する必要がありそうだ。
 

User Profile Service サービスによるログオンの処理に失敗しました。

「ユーザー プロファイルを読み込めません」Windows7で発生



レジストリ操作でプロファイルを修正することに

操作には管理者権限が必要です。

プロファイルの読み込めないユーザーが管理者ならばセーフモードで起動(一般的には電源ON→F8から起動メニューへ)

または

管理者権限のある別のユーザーで起動して(ローカルのAdministratorなど)レジストリエディタを立ち上げます。(スタート→検索ボックスにregedit→Enter)



HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

S-1-5から始まる長い数字が続くフォルダを見つけ、右画面に表示されるProfileImagePathの値を確認します。


C\Users\ユーザー名(読み込めないユーザー名)が本来のプロファイルです。(それ以外は恐らくC:\Users\TEMP)


正しいユーザー名の方を有効にしますのでフォルダ名から.bakを取り除きます。当然同じ名前には設定できません。

●.bakなし(C:\Users\TEMPの方)のフォルダ名を一時的に.bk付きにリネーム
●.bak付き(C\Users\正しいユーザー名)のフォルダ名から.bakを取り除いてリネーム
●再度.bkを.bakへリネーム

.bakなしの値を変更する

●RefCount→値のデータ0へ
●State→値のデータ0へ

レジストリエディタを終了させてWindowsを再起動して終わり

このエラーはグループポリシーで「一時プロファイルでログオンできないようにする」になっていると発生するようですが、ユーザープロファイルのフォルダを手動で削除された場合にも発生するようです。

でも一時プロファイルでログオンしても仮のプロファイルなのでデスクトップは初期状態なので、いずれにしても修復が必要になる。

今回はWORKGROUPだったがドメイン参加しているPCでも同様にすればいいのだろうか。
 

2013年10月18日金曜日

SpeeVer VPS Linux(Plesk Panelなし) 初期設定

さ○らインターネットのVPSは情報が豊富だがこのSpeeVerに関しては情報が乏しい・・・たまたまSpeeVerのVPS(CentOS6)を使う機会があったため記録に残しておきます。

特徴

  • 仮想環境はParallels Virtuozzoを採用している
  • OSはCentOS, Dabian, Ubuntuから選択が可能(申込みの段階で決める)
  • ルート権限を与えてもらえる(実際はroot権限に近い権限のようです)
  • グローバルIPはデフォルトで1個付与される(追加が可能)
  • データ転送量は無制限
  • IDS/IPSが標準搭載、24時間有人監視あり
  • データセンターは国内にある
  • サポート用の電話連絡先がある(月~金 9:00~19:00)
  • 初心者にもやさしい管理ツール「Plesk Panel」がある(今回は契約なし)
  • 2013/09/11~2013/12/10キャンペーンがある(月額が最大半額に)
  • その他有料オプションあり
  • 自前で用意したOSのインストールはできない

契約したプラン

  • VS-31 CentOS 6 x86_64 (Pleskなし)
    • 初期費用 5,250円
    • 契約期間 12ヶ月
    • 月額料金 キャンペーンにより12か月間は4,200円→2,100円
    • CPU4コア(Intel(R) Xeon(R) CPU X5570 2.93GHz)
    • メモリ 2GB
    • HDD 200GB
    • Pleskなしのため最少インストールに近い(httpdはインスト済状態でした)
    • VPSの初期化は有料(2,100円) ※新しいVPSが作られ古い方が契約解除

使用目的

  • Apache+PHP+PostgreSQLでWebアプリ(200名程度の会員限定サイト)
  • 原則としてWebやDBすべてソースからインストールする

ネットワーク状態等の確認

まずはSSHクライアント(Poderosa)を使用してrootでログインして状態の確認
  • uname -a
    • Linux vps-*******-***.cp.hosting-srv.net 2.6.32-042stab079.5 #1 SMP Fri Aug 2 17:16:15 MSK 2013 x86_64 x86_64 x86_64 GNU/Linux
  • /etc/hosts
    • 127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
    • ::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
    • # Auto-generated hostname. Please do not remove this comment.
    • ***.***.***.*** vps-*******-***.cp.hosting-srv.net vps-*******-***
  • /etc/resolv.conf
    • nameserver 210.152.143.70
    • nameserver 210.152.143.114
  • /etc/sysconfig/network
    • NETWORKING="yes"
    • NETWORKING_IPV6="yes"
    • HOSTNAME="vps-*******-***.cp.hosting-srv.net"
  • /etc/sysconfig/network-scripts/ifcfg-venet0
    • DEVICE=venet0
    • BOOTPROTO=static
    • ONBOOT=yes
    • IPADDR=127.0.0.1
    • NETMASK=255.255.255.255
    • BROADCAST=0.0.0.0
    • ARPCHECK="no"
    • GATEWAYDEV="venet0"
    • IPV6INIT="yes"
    • IPV6_DEFAULTDEV="venet0"
  • /etc/sysconfig/network-scripts/ifcfg-venet0:0
    • DEVICE=venet0:0
    • ONBOOT=yes
    • IPADDR=***.***.***.***
    • NETMASK=255.255.252.0
  • chkconfig --list
    • crond           0:off   1:off   2:on    3:on    4:on    5:on    6:off
    • htcacheclean    0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • httpd           0:off   1:off   2:off   3:on    4:off   5:off   6:off
    • iptables        0:off   1:off   2:on    3:on    4:on    5:on    6:off
    • modules_dep     0:off   1:off   2:on    3:on    4:on    5:on    6:off
    • named           0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • netconsole      0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • netfs           0:off   1:off   2:off   3:off   4:on    5:on    6:off
    • network         0:off   1:off   2:on    3:on    4:on    5:on    6:off
    • nmb             0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • nscd            0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • portreserve     0:off   1:off   2:on    3:off   4:on    5:on    6:off
    • quota_nld       0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • rdisc           0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • restorecond     0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • rpcbind         0:off   1:off   2:on    3:off   4:on    5:on    6:off
    • rsyslog         0:off   1:off   2:on    3:on    4:on    5:on    6:off
    • saslauthd       0:off   1:off   2:off   3:on    4:off   5:off   6:off
    • sendmail        0:off   1:off   2:on    3:on    4:on    5:on    6:off
    • smb             0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • snmpd           0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • snmptrapd       0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • sshd            0:off   1:off   2:on    3:on    4:on    5:on    6:off
    • udev-post       0:off   1:on    2:on    3:off   4:on    5:on    6:off
    • vzreboot        0:off   1:off   2:off   3:off   4:off   5:off   6:on
    • winbind         0:off   1:off   2:off   3:off   4:off   5:off   6:off
    • xinetd          0:off   1:off   2:off   3:on    4:on    5:on    6:off

OSの初期設定

■作業用の管理ユーザーの作成

# useradd hoge
# password hoge

hogeでログイン
$ su -
パスワード:********
#

■root宛てメールを転送

# cd /etc/
# vi aliases

一番下にある
# Person who should get root's mail
#root:          marc
root:           hoge@example.com   #追記

変更を確定
# newaliases

メールテスト
# mail root
Subject: test
test mail
.
EOT

※本文の最後としてピリオドが必要です。

■suコマンドでのsu制限(wheelグループ所属のみ許可)

hogeをwheelグループへ
# usermod -G wheel hoge

# vi /etc/pam.d/su
auth            required        pam_wheel.so use_uid #コメント解除

# vi /etc/login.defs
SU_WHEEL_ONLY yes #追記


■ipv6の無効化

# echo 1 > /proc/sys/net/ipv6/conf/default/disable_ipv6
# echo 1 > /proc/sys/net/ipv6/conf/all/disable_ipv6

# vi /etc/hosts
#::1 #コメントにする

■SSHの調整(例)

# vi /etc/ssh/sshd_config
ListenAddress 0.0.0.0          #コメント解除(ipv4のみ)
LoginGraceTime 20            #コメント解除(接続からログインまでの制限時間を20秒に設定)
PermitEmptyPasswords no  #コメント解除(パスワードなしでのログインは禁止)
PermitRootLogin no           #コメント解除(rootはログイン禁止)
AllowUsers hoge                #追記(ログインできるユーザーを限定)
#Port 22                          #コメントにする
Port 10022                      #追記(待ち受けポートを10022に変更)

※念のためPort22も残して22,10022両方で待ち受けしておき10022でのログインを確認できたら後で22をコメントにするのも良い(ここでログインできなくなると致命的→初期化の道へ)

書き込みが終わったところでnetwork,sshdをリスタート
# /etc/init.d/network restart
# /etc/init.d/sshd restart

再ログインの確認後スーパーユーザへ
$ su -
パスワード:********
#

■GPGキーのインポート

キーがインポートされているか確認
# rpm -qai gpg-pubkey*
何も表示されなければインポートされていません。

キーのインポート
# rpm --import http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-6;

再度キーの確認
# rpm -qai gpg-pubkey*
何やら暗号らしきものが表示されればOKです。

■RPM版httpdのアンインストール

ソースからインストールするので不要
# rpm -qa | grep httpd
httpd-tools-2.2.15-29.el6.centos.x86_64
httpd-2.2.15-29.el6.centos.x86_64

# rpm -e httpd-2.2.15 httpd-tools-2.2.15
警告: /etc/httpd/conf/httpd.conf は /etc/httpd/conf/httpd.conf.rpmsave として保存されました。

残骸(消してもいい)
# find / -name httpd
/var/log/httpd
/etc/httpd

# ls /var/log/httpd/
access_log  error_log

# ls /etc/httpd/conf/
httpd.conf.rpmsave

■グループパッケージの調整

# yum grouplist
-bash: yum: コマンドが見つかりません

あれ?
# rpm -qa | grep yum

ない!どうやらデフォルトでは使えないようです。

ということで、SpeeVerの管理サイトへ行きyumを使えるようにします。(https://cp.hosting-srv.net)



VPS管理→もっと見る

アプリケーションタブ

インストールするを選択

.ride_yum.centos-6-x86_64チェックON→設定する

インストールが完了

これでyumが使えるようになりましたので確認します。
# rpm -qa | grep yum
yum-metadata-parser-1.1.2-16.el6.x86_64
yum-3.2.29-40.el6.centos.noarch
yum-plugin-fastestmirror-1.1.30-14.el6.noarch

ということで、現在のパッケージ群がどのようになっているかチェック
# yum grouplist
Installed Groups: ←インストール済パッケージ群
   CIFS ファイルサーバー(CIFS file server)
   Perl のサポート(Perl Support)
   SNMP サポート(SNMP Support)
   コンソールインターネットツール(Console internet tools)
   システム管理ツール(System administration tools)
   ディレクトリサーバー(Directory Server)
   ディレクトリ接続クライアント(Directory Client)
   ネットワーキングツール(Networking Tools)
   ネットワークインフラストラクチャサーバー(Network Infrastructure Server)
   ネットワークファイルシステムクライアント(Network file system client)
   レガシー UNIX の互換性(Legacy UNIX compatibility)
   電子メールサーバー(E-mail server)

※インストール可能パッケージも表示されますがここでは割愛します。

使わない不要なパッケージグループは削除します。(任意)

samba系
# yum groupremove "CIFS file server"
# yum groupremove "Directory Client"

SNMP系
# yum groupremove "SNMP Support"

elinks系
# yum groupremove "Console internet tools"

必要なパッケージ群をインストールします。
ソースからインストールするためには開発パッケージ群は必須です。
# yum groupinstall base "Development Tools"

最終的には以下のパッケージ群となりました。
   Base
   Development tools
   E-mail server
   Graphical Administration Tools
   Hardware monitoring utilities
   Legacy UNIX compatibility
   Network Infrastructure Server
   Networking Tools
   Performance Tools
   Perl Support
   System administration tools


■不要サービスの停止

# service acpid stop
# service cpuspeed stop
# service haldaemon stop
# service ip6tables stop
# service kdump stop
# service messagebus stop
# service sysstat stop

自動起動を停止
# chkconfig acpid off
# chkconfig cpuspeed off
# chkconfig haldaemon off
# chkconfig ip6tables off
# chkconfig kdump off
# chkconfig messagebus off
# chkconfig sysstat off

/etc/logs/messegeにこんなログが大量に・・・irqbalanceにバグがあるようだ
irqbalance: WARNING, didn't collect load info for all cpus, balancing is broken

ということでとりあえず停止
# service irqbalance stop
# chkconfig irqbalance off

一応ここでサーバを再起動
# shutdown -r now

あれ?
SSH接続ができない・・・・・
PINGが通らない・・・・・

SpeeVerの管理サイトからVPNのステータスを見るとなんとエラーで起動されていない。
えーーーーーーっ!なんで?
FWもまだ設定してねーし何が原因?

とりあえずSpeeVerのサポートへ連絡
状況を説明したがエラー原因を調べることはできないとの回答
しまいには初期化をするしかないとのこと

ん~納得がいかない、原因がわからないのに初期化に金払えというのか!
そんなアホな、とりあえずすべての操作ログを送り調査して頂くことに・・・

翌日、サポートより正常に起動されているようですとメールあり
は?何じゃそりゃ!昨日はPINGすら通らなかったのに・・・

何かのバグで手を加えたんでしょうかねえ?

とりあえず使えるようになったので構築の続きを開始する。

■ファイアウォールの設定

ここはもっとも慎重に行う必要があります。
私自身ちょっとしたミスでSSH接続できなくなってしまったため初期化という悲しい道へ行ってしまいました。

iptablesを使いPING応答許可、10022ポート(SSH用)、5432ポート(PostgreSQL)、80ポート(Web)許可する。ただし10022と5432は特定IPからのみ許可とする。

SpeeVerのヘルプページでPostgreSQLのTCP/IP接続は出来ないとあるがPlesk Panelなしの今回の契約では接続可能でした。

/etc/sysconfig/iptablesに記述してもよいがスクリプトを作って実行した方が楽なのでスクリプトを作成して実行します。

# pwd
/root

新ファイルの作成
# vi myfilter.sh

#!/bin/sh
/sbin/iptables -F
/sbin/iptables -X

# 外部からをすべて遮断 /sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP

/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT

/sbin/iptables -A INPUT -s 10.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -s 172.16.0.0/12 -j DROP
/sbin/iptables -A INPUT -s 192.168.0.0/16 -j DROP

# セッション確立後は許可
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# PING応答は許可 /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# 10022, 5432は会社からのみ許可(***やxxxやvvvは自社のグローバルIPです)
/sbin/iptables -A INPUT -s ***.***.***.***/32 -p tcp --dport 10022 -j ACCEPT
/sbin/iptables -A INPUT -s xxx.xxx.xxx.xxx/32 -p tcp --dport 10022 -j ACCEPT
/sbin/iptables -A INPUT -s vvv.vvv.vvv.vvv/32 -p tcp --dport 10022 -j ACCEPT
/sbin/iptables -A INPUT -s ***.***.***.***/32 -p tcp --dport 5432 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT

一致する定義がないのもは拒否されたようなメッセージを返す
/sbin/iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited

/etc/rc.d/init.d/iptables save
/sbin/service iptables restart

書込み後
# shmod 755 ./myfilter.sh
# sh ./myfilter.sh
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Setting chains to policy ACCEPT: mangle filter   [  OK  ]
iptables: Unloading modules:                               [  OK  ]
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]
iptables: Applying firewall rules:                         [  OK  ]

保存された設定を確認
# cat /etc/sysconfig/iptables
# Generated by iptables-save v1.4.7 on Tue Oct 22 11:11:08 2013
*mangle
:PREROUTING ACCEPT [55002:15509187]
:INPUT ACCEPT [55002:15509187]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [52160:24383517]
:POSTROUTING ACCEPT [52160:24383517]
COMMIT
# Completed on Tue Oct 22 11:11:08 2013
# Generated by iptables-save v1.4.7 on Tue Oct 22 11:11:08 2013
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [1:140]
-A INPUT -i lo -j ACCEPT
-A INPUT -s 10.0.0.0/8 -j DROP
-A INPUT -s 172.16.0.0/12 -j DROP
-A INPUT -s 192.168.0.0/16 -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -s ***.***.***.***/32 -p tcp -m tcp --dport 10022 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx/32 -p tcp -m tcp --dport 10022 -j ACCEPT
-A INPUT -s yyy.yyy.yyy.yyy/32 -p tcp -m tcp --dport 10022 -j ACCEPT
-A INPUT -s ***.***.***.***/32 -p tcp -m tcp --dport 5432 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A OUTPUT -o lo -j ACCEPT
COMMIT
# Completed on Tue Oct 22 11:11:08 2013

実行状態の確認
# iptables -L

■システムの言語を変更(任意)

日本語の方が良ければ変更する必要なし
# vi /etc/sysconfig/i18n
#LANG="ja_JP.UTF-8" #コメント
LANG="en_US.UTF-8" #追記

■Logwatch

忘れてた!
CentOS6ではデフォルトインストールされていなかった

# yum install logwatch
Installed:
  logwatch.noarch 0:7.3.6-49.el6

Dependency Installed:
  perl-Date-Manip.noarch 0:6.24-1.el6
  perl-YAML-Syck.x86_64 0:1.07-4.el6

Complete!

■yumによる自動更新(任意)

yum-cronを使います。

# yum install yum-cron yum-plugin-downloadonly
Installed:
  yum-cron.noarch 0:3.2.29-40.el6.centos
  yum-plugin-downloadonly.noarch 0:1.1.30-14.el6

yumによる自動更新を起動
# /etc/init.d/yum-cron start

起動時に有効になるようにする
# chkconfig yum-cron on

起動設定の確認
# chkconfig --list yum-cron
※以下のようになっているか確認(2,3,4,5がon)
 yum-cron        0:off   1:off   2:on    3:on    4:on    5:on    6:off

■終わり

とりあえずOSの初期設定についてはこんなもんでしょう。
最後に再起動して状態をチェックします。
 
次はApache, PostgreSQL, PHPのインストールをしていきます。
 

Google検索