Home
Explore
Submit Search
Upload
Login
Signup
Advertisement
Check these out next
アプリエンジニアからクラウド専用のインフラエンジニアになってみて
Sato Shun
KUSANAGIユーザグループ東京 第1回勉強会 資料
Sumito Tsukada
My sql security (暗号化)
Shinya Sugiyama
AnsibleによるInfrastructure as code入門
kk_Ataka
インフラ構築とテストについて(ITインフラ業務自動化現状確認会)
Yosuke Hiraishi
Devlove mackerel
Daisuke Kasuya
Vagrant on SoftLayer
Yuichi Tamagawa
サーバ構築を自動化する 〜Ansible〜
Yui Ito
1
of
17
Top clipped slide
Linuxサーバーのセキュリティ対策 part4
Feb. 5, 2014
•
0 likes
4 likes
×
Be the first to like this
Show More
•
5,161 views
views
×
Total views
0
On Slideshare
0
From embeds
0
Number of embeds
0
Download Now
Download to read offline
Report
Technology
Kazunori Inaba
Follow
Server Infrastructure Engineer at Inaba Server Design, Sapporo, Japan
Advertisement
Advertisement
Advertisement
Recommended
Linuxサーバのセキュリティ対策 part3 - ファイル転送編
Kazunori Inaba
5.7K views
•
21 slides
サーバー設定のお話
Kazunori Inaba
5K views
•
30 slides
Linuxサーバのセキュリティ対策 part2 - Apache編
Kazunori Inaba
16.7K views
•
25 slides
Windows Server + VPNのAWS移行事例
Kazunori Inaba
4.4K views
•
23 slides
IaaSクラウド比較
Kazunori Inaba
12.7K views
•
21 slides
IaaSクラウド比較'14
Kazunori Inaba
26.1K views
•
22 slides
More Related Content
Slideshows for you
(20)
アプリエンジニアからクラウド専用のインフラエンジニアになってみて
Sato Shun
•
84.6K views
KUSANAGIユーザグループ東京 第1回勉強会 資料
Sumito Tsukada
•
384 views
My sql security (暗号化)
Shinya Sugiyama
•
1.9K views
AnsibleによるInfrastructure as code入門
kk_Ataka
•
62.4K views
インフラ構築とテストについて(ITインフラ業務自動化現状確認会)
Yosuke Hiraishi
•
75.3K views
Devlove mackerel
Daisuke Kasuya
•
2.6K views
Vagrant on SoftLayer
Yuichi Tamagawa
•
1.8K views
サーバ構築を自動化する 〜Ansible〜
Yui Ito
•
7.2K views
Mackerelによる 簡単サーバー管理入門と発展形
Shinji Tanaka
•
8K views
Ansible provisioning
Naoki Watanabe
•
142 views
INF-018_OS の中で SDN 抗争勃発!? ~主役を争う VXLAN vs NVGRE~
decode2016
•
947 views
最近Preview公開されたAzure テストサービスを試してみた
Hiroyuki Mori
•
503 views
Severless&Micro Service
Tomohiro Takase
•
119 views
Ansible はじめてみました
Takeshi Kuramochi
•
2.7K views
オープニング
konekto
•
354 views
SoftLayer Bluemix Summit 2015 はじめてのSoftLayer(サーバー、ストレージ編)
Yuichi Tamagawa
•
8.2K views
実環境にTerraform導入したら驚いた
Akihiro Kuwano
•
28.2K views
5分で分かるサイボウズのSRE
uchan_nos
•
2K views
クラウド案件の作り方 for azureしなの4周年
Kuniteru Asami
•
1.7K views
Ansible night
kotasaegusa
•
830 views
Similar to Linuxサーバーのセキュリティ対策 part4
(20)
CloudGarageのベンチマークテスト
Kazunori Inaba
•
1.8K views
ヤフー発のメッセージキュー 「Pulsar」のご紹介@jjug ccc 20171118
Nozomi Kurihara
•
427 views
ヤフー発のメッセージキュー「Pulsar」のご紹介
Yahoo!デベロッパーネットワーク
•
12K views
Alibaba Cloudのベンチマークテスト
Kazunori Inaba
•
1.5K views
【ITpro EXPO 2014】hinemos を活用した oss ミドルウェアの稼働分析ソリューションのご紹介
Hinemos
•
289 views
さくらインターネットにおけるServerspec導入事例(DevOps勉強会 #3 Serverspecの巻)
さくらインターネット株式会社
•
3.7K views
株式会社インタースペース 沖本様 登壇資料
leverages_event
•
1.7K views
Oracle cloud infrastructure shared file service comparison 20181019 ss
Kenichi Sonoda
•
231 views
20150131 ChugokuDB-Shimane-MySQL
Ryusuke Kajiyama
•
2.1K views
161218 cybozu SRE
tomonori-saito-cybozu
•
2K views
EC-CUBEによるECサイトの負荷対策
Kazunori Inaba
•
5.3K views
2017/7/25 SAP on AWS 長期運用事例セミナー(BeeX資料)
BeeX.inc
•
2.4K views
2017/7/25 SAP on AWS 長期運用事例セミナー(AWS資料)
BeeX.inc
•
2.1K views
2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーション
Operation Lab, LLC.
•
5.1K views
Android 開発, 運用時に使いたいライブラリやサービスの紹介
健一 辰濱
•
1.3K views
Nutanix Acropolis File Services ( AFS ) を「一足先に」試してみる
milk hanakara
•
7.2K views
サービスを日々運用し続けながら最新版のRailsに追従させる極意
Teruo Adachi
•
12.4K views
青空文庫サーバの今と今後
Keisuke Katsuki
•
60.3K views
AWS re:Invent 2013 参加報告(新サービスとセッション)
Akio Katayama
•
4.4K views
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
Tomo-o Kubo
•
1.4K views
Advertisement
Recently uploaded
(20)
3Dプリンタって いいね
infinite_loop
•
54 views
触感に関わる共感覚的表現と基本6感情の対応関係の検証
Matsushita Laboratory
•
12 views
ChatGPT + LlamaIndex 0 .6 による チャットボット の実装
Takanari Tokuwa
•
45 views
留信网认证可查【拜欧拉大学文凭证书毕业证购买】
1lkjhg
•
3 views
HTTPの仕組みについて
iPride Co., Ltd.
•
8 views
JSONEncoderで詰まった話
とん とんぼ
•
65 views
社内ソフトスキルを考える
infinite_loop
•
82 views
通信プロトコルについて
iPride Co., Ltd.
•
6 views
【DL輪読会】Poisoning Language Models During Instruction Tuning Instruction Tuning...
Deep Learning JP
•
52 views
ChatGPT触ってみた
infinite_loop
•
54 views
JSTQB_テストプロセスの概念モデル.pdf
akipii Oga
•
186 views
SoftwareControl.pdf
ssusercd9928
•
6 views
【DL輪読会】Egocentric Video Task Translation (CVPR 2023 Highlight)
Deep Learning JP
•
59 views
Kubernetes超入門
Takashi Suzuki
•
5 views
CDLEハッカソン2022参加報告.pdf
SHOIWA1
•
9 views
【DL輪読会】DINOv2: Learning Robust Visual Features without Supervision
Deep Learning JP
•
24 views
PCベース制御による集中制御.pdf
ssusercd9928
•
19 views
【DL輪読会】大量API・ツールの扱いに特化したLLM
Deep Learning JP
•
40 views
オレオレになりがちなテスト計画を見直した話
terahide
•
34 views
ペンタエリスリトール市場.pdf
HinaMiyazu
•
3 views
Linuxサーバーのセキュリティ対策 part4
2014.2.5 Garage labsサーバー部12U Linuxサーバーのセキュリティ対策 part4 ~僕がいつもやっていること 稲葉 一紀@札幌 2014/2/5 Kazunori
INABA 1
自己紹介 稲葉 一紀 サーバーインフラ専門のフリーランスエンジニア@札幌 稲葉サーバーデザイン http://inaba-serverdesign.jp/ おもにアプリ開発企業・エンジニア向けに セキュリティ・可用性・性能・拡張性を考慮した ちょっと気の利いた サーバーインフラ構成設計・設定・支援や既存システムの性能改善調査・支援 を行います。 札幌ライブ情報 公開中 (URLが変わりました) http://seesaawiki.jp/w/sapporo_rock_live/ 2014/2/5 Kazunori
INABA 2
セキュリティ対策 - 基本方針 ・僕がサーバーの設定を行うときにいつもやっていることを発表 します
part4(最後) ・できるだけ、信頼できるPaaS, SaaS的な外部サービスや 共用レンタルサーバーを利用して、自分で設定、運用する サービスを減らす。 - 特にDNSとメールは自前でやらない! - SSHとHTTP(S)のみ外部公開するのが理想。 - Webアプリケーションサーバー1台の運用保守を専門業者に 任せるといくらかかる?→それぐらいコストがかかること。 ・どんな対策をしても、やられるときはやられる! それでも、できるだけ少ない手間で基本的な設定を行い、 不正アクセスされる確率を減らす。 2014/2/5 Kazunori INABA 3
セキュリティ対策 - 基本方針 基本方針についてわかりやすい資料 ・インフィニットループ社内勉強会資料 1時間でざっくり教えるサーバ運営超入門 http://www.slideshare.net/infinite_loop/1-10128499 2014/2/5 Kazunori
INABA 4
セキュリティ対策 - 項目 Part1 ・SSH ・Firewall ・iptables ・TCP
Wrapper ・不要なサービスの停止 ・DNS bind http://www.slideshare.net/kazunoriinaba/20130510-linuxsecurity1-21092608 Part2 - Apache編 ・(再)DNS bind ・Apache http://www.slideshare.net/kazunoriinaba/20130619-linuxsecurity2 2014/2/5 Kazunori INABA 5
セキュリティ対策 - 項目 Part3
- ファイル転送編 ・Apache補足 ・ファイル転送 FTP, SCP/SFTP, WebDAV http://www.slideshare.net/kazunoriinaba/20130717-linuxsecurity3 Part4(今回、最後) ・データベース MySQL ・メール Postfix ・アンチウイルス ClamAV ・改ざん検知 Tripwire ・リアルタイムログ監視 Swatch, logmon ・IDS, IPS Snort 以降、コマンドやConfigは、CentOSにおける例です。 2014/2/5 Kazunori INABA 6
データベース MySQL(1) ・TCP/3306ポートを外部に公開しない。 ・インストール時にmysql_secure_installationコマンドでセキュリ ティ設定を行う。 - 匿名ユーザーを削除。 -
rootユーザーのリモートログインを禁止。(または限定) ・アプリケーション専用ユーザーを作成し、権限とアクセスする データベーススキーマを限定する。 rootユーザーを使用しない! ・やむを得ずインターネット越しにアクセスする場合はSSLを使用。 2014/2/5 Kazunori INABA 7
データベース MySQL(2) ・phpMyAdmin - HTTPSを必須として、DBデータ参照時の通信を暗号化する。 -
DBユーザーのログイン認証だけではなく、アクセス元IPアドレス の制限、クライアント証明書、BASIC/Digest認証などと組み 合わせてセキュリティを強化。 2014/2/5 Kazunori INABA 8
メール Postfix(1) ・メールサーバーの設定、運用は大変! - マルチバーチャルドメイン、メーリングリスト、ウイルスチェック、 スパムメールフィルタ、暗号化通信、Webメール、PostfixAdmin等 のGUI管理ツールなどなど。 -
SMTPポートへのログインチャレンジも多い。 ※Webサーバー上でメールサーバーも運用する場合は、運用保守 費を5割増ぐらいにしてもよいのでは。。。 ・さくらのメールボックス(1,000円/年)、Bizメール(1ID 315円/月) などの外部サービスの利用がおすすめ。 ・メルマガ等の大量メール配信も、携帯キャリアへの送信等の ノウハウを持っている外部サービス利用がおすすめ。 2014/2/5 Kazunori INABA 9
メール Postfix(2) ・できれば、アプリケーションや監視ツール等による送信のみ とする。 - 上位ファイアウォール、iptablesでSMTP(TCP/25)を塞ぐ。 -
SMTPポートをListenするアドレスを限定する。 inet_interfaces = localhost どうしても受信、SMTP, POP/IMAP環境が必要なとき、、、 ・不正中継(リレー)されないようにする。 mynetworks = 127.0.0.1, <リレーを許可するサーバー> ・POP over SSL/SMTP over SSL/IMAP over SSLによる 暗号化、SMTP Authは必須。 2014/2/5 Kazunori INABA 10
アンチウイルス ClamAV ・オープンソースのアンチウイルスソフト。 設定手順は以下が詳しい。 http://centossrv.com/clamav.shtml ・定期的にフルスキャンを実施する設定を行うとよい。 - スキャン前に、ClamAV自身とウイルス定義をアップデートする。 -
ウイルス検知時に即時削除するかメッセージを出力するのみ かは設定可能。 誤検知することもある。古いPHPパッケージなど。 ・リアルタイムスキャンは、サーバーに負荷がかかり、また、 ディレクトリの作成し直しが必要。(未経験) ・Postfixとの連携でメールのウイルスチェックも可。(未経験) 2014/2/5 Kazunori INABA 11
改ざん検知 Tripwire ・指定したファイルやディレクトリの変化をチェックしてレポートで 知らせるツール。設定手順は以下など。 http://centossrv.com/tripwire.shtml ・監視対象や検知ポリシーの設定が可能。 - Webコンテンツは静的コンテンツのみ監視対象とする。 -
コンテンツだけではなく、各種ConfigやOS基本コマンドの 改ざん(rootkit的な)検知にも有効。 ・短所 - ポリシーファイルに監視対象を設定するのがやや難しい。 - 予定されたConfigの変更でも、状態をアップデートしないと いちいちアラートメールが届く。(当然だけど) →運用はわりと大変。 2014/2/5 Kazunori INABA 12
リアルタイムログ監視 Swatch ・指定したログファイルを監視し、指定した文字列が出現したとき にアラートメールを送信する。 ログイン認証エラー 'authentication
failure' など。 ・設定手順は以下など。 http://www.aconus.com/~oyaji/security/swatch.htm ・検知対象の文字列が大量に出現した際の、アラートメールの 送信を抑制する設定が可能。 ・Apacheのエラーログやアプリケーションのログ監視にも便利。 ・監視対象のログファイルの分だけtailプロセスが常駐するので、 メモリ使用量が少し増えることに注意。 2014/2/5 Kazunori INABA 13
リアルタイムログ監視 logmon ・IBMが提供するログ監視ツール http://www-06.ibm.com/jp/linux/tech/doc/00057580.html ・機能はSwatchとほぼ同等だが、logmonのほうがインストール が簡単で設定がシンプル。 2014/2/5 Kazunori INABA 14
ソフトウェアIDS, IPS -
Snort(1) ・IDS(Intrusion Detection System, 不正侵入検知)として使用 - ルールに基づいてパケットを検査し、不正なアクセスがあればログ に書き出す(のみ。アクセスはできてしまう)。 ・IPS(Intrusion Prevention System, 不正侵入防止)として使用 - インターネットと防御対象サーバーの間に挟み込む構成 (Inlineモード)。 - iptablesと組み合わせる。 - ルールに基づいてパケットを検査し、不正なアクセスがあれば パケットを破棄し、ログに書き出す。 →不正アクセスを自動でブロック。 構築手順をまとめました。 http://inaba-serverdesign.jp/blog/20140131/snort_inline_ips.html 2014/2/5 Kazunori INABA 15
ソフトウェアIDS, IPS -
Snort(2) Snortの運用 ・不正アクセス発生時の通知はSwatchを使用するとよい。 ・誤検知があるので、ルールのチューニングが必要。 - 事前に十分な動作確認を。 - 無料配布ルールファイルは、かなりのルールがコメントアウト されていることに注意。 ・攻撃を想定したテストは難しい。 - ツールが少ない。 - 利用しているISP、サーバーサービスによっては外部からの 攻撃テストは申請が必要 or 禁止の場合もあるので注意。 →例えば、AWSは申請が必要。 http://aws.amazon.com/jp/security/penetration-testing/ 2014/2/5 Kazunori INABA 16
まとめ ・信頼できるPaaS, SaaS的な外部サービスや共用レンタル サーバーを利用して、自分で設定、運用するサービスを 減らそう。 ・基本的な対策を行って、不正アクセスされる確率を減らそう。 ・サーバーやミドルウェアの設定だけでは、アプリケーション レイヤまでは守れないことに注意しよう。 2014/2/5 Kazunori INABA 17
Advertisement