このブログを検索

ラベル ログ分析 の投稿を表示しています。 すべての投稿を表示
ラベル ログ分析 の投稿を表示しています。 すべての投稿を表示

2011年11月10日木曜日

サーバーとアプライアンスの管理と運用


弊社は、企業様からアウトソーシングされて(委託されて)、サーバーとアプライアンスの管理と運用を行っていますが、今回はその過程の中での基本的な業務上のやり取りを書きます。
技術的な話はありません。
運用スキームの話です。

2011年11月8日火曜日

プロキシーとウイルスチェックとストリーミングの問題

プロキシーを使用していると必ずぶち当たる問題が今回の件である。
ストリーミングが表示されないというものである。
大抵、プロキシーとウイルスチェックとストリーミングサイトが重なると、下記のようなエラーが出る。


ネットワークエラーが発生したので、ファイルが再生できません。
というエラーを吐き出す。

なにもオープンソースだけではない。
BluecoatとSymantecやMcafeeでICAPでウイルスチェックをした場合も、同様のエラーになる。
squid3+clamav+squidclamav+c-icapでも同じエラーが出る。

ちなみに検証サイトは放送大学である。
Microsoft準拠のストリーミングを流しております。
これは放送大学のサーバーの作り方が悪いわけでなく、個人的にはICAPの仕様が、いまだ熟成されていないことによると考えています。
なんていうことはない、ICAPチェックさせなければ、問題なく再生できるのだから。
なお、海外のサイトでよくあるのですが、flashも似たような問題があって、大抵はポート変換ができないコンテンツ配信サーバーが多いので、ファイアーウォールでポートを空けてあげるしかない。
(これはまた別の機会に。)

ただ、今回の結論に導くために、wiresharkを使用し、パケットキャプチャーをするわけであるが、パケットキャプチャーのログには、authenticationエラーなどと表示されたりするのだ。
※認証の仕組みを入れている場合
だから、ログをそのまま信じてはいけないのである。

仮説と検証を繰り返し、導かれた結論がICAPを外せである。
すべてを外すと問題があるので、
ここのサイトの、このストリーミングのICAPをしない、
というような設定が、今のところ、一番いいのではないかと思う。
どうせ、企業であるならば、マルチでウイルスチェックをしているはずですので、
今回のケースでは、クライアントソフトでチェックをしたほうがいいのである。
弊社はそうしました。
(パフォーマンス的にも問題がないので。)

さて、情報システム部の方で、人手が足りない場合、ぜひ、弊社にお声をかけてください。
wiresharkを持って行って、ネットワーク上の問題を解決するお手伝いを致します。
ご用命は、
webmaster@niriakot.jp
まで。

2011年9月7日水曜日

ネットワークの設計とサーバー構築の弊社内基本の話


弊社では、ネットワークの設計、サーバーの構築などを生業としていますが、デフォルトなネットワークの構成を、今回は書いてみました。
(久々の長文です。)

各企業様の要件によっては複雑化していきますが、シンプルなほうが拡張も問題発見も速やかにできますので、なるべくシンプルになるように心がけて設計しております。
なお、下請けや常駐派遣なども承っておりますので、人手不足のSIer様、ぜひ、お声をかけてください。
webmaster@niriakot.jp

ネットワークのどこか一部でも導入検討されておりましたら、ぜひ、お声をかけてください。
情報システム部門の方のみならず、Web担当者、システム開発会社、サイト制作会社などなど、ネットワークを活用したビジネスをお考えの方は是非お問い合わせ下さい。
弊社と共にディスカッションすることで新規開拓の道が開けるかもしれません。
(不況な時こそ攻めの施策が必要ですぞ。)
当社は時給5000円での作業が基本です。
もし、これでも高いという企業様がいらっしゃいましたら、別の要員を手配致しますので、その際もご相談ください。

※※※『当社はネットワークの御用聞き』を目指しております。※※※
やり取りはメールを基本として、必要な時に必要な答えをレスポンスよく返す。
弊社の顧客担当SEは毎日、ご挨拶メール(朝晩の2回)をして、用がなくても、お客様の日々の問題解決のため、尽力しております。
おはようございますメールと、もう帰宅しますメール。(コミュニケーションの一環です。)
ちなみに弊社からお送りするメールアドレスはメーリングリストのメールアドレスですので、返信いただいて仮に担当SEが休みでも、チームの誰かが受信し返答する仕組みです。
※これは運用契約を頂いている場合であって、なにも依頼がない場合、弊社からのメールがSPAMになってしまいますので、余計なメールはお送り致しません。
たまにセールスメールをするぐらいです。

このごろは、サーバー構築のほとんどを仮想化で作成しますので、構築までに日数を短縮でき、コストも短縮できるというメリットがあります。
すぐに運用に入れるというメリットがある一方、運用が重要になるという点と弊社にとっては売り上げが低迷するのが、今のところ問題なんですが。。。
しかし、今後の主流はネットワークの構築もソフトウェアアプライアンスの導入が進み、導入がスムーズに進むと思います。
弊社でもソフトウェアアプライアンスを提供しようと思っておりますが、なかなか無償ではいまだに提供できておりません。
(有償はすでに実施済み)

また、仮想化に関しては、現在、これなくしてはネットワーク並びにサーバーの構築が不可能なほど導入が進んでおり、まず、導入されていない場合がないといえます。(弊社の場合)
もちろんリモートで電源のon/offが可能なように構築致します。

さて、簡単な絵を準備しましたので、これを元に弊社の考え方を書いておきます。


2011年7月12日火曜日

Webサイト製作会社様へコラボレーション提案

今回は全国にあるWebデザイナー系製作会社様とのコラボレーションの話。
(どこでも出張いたします。)

当社はリモートでのサーバーの運用並びにセキュリティ管理を実施しております。
スポットでのセキュリティチェックやサーバー構築など、トータルでのエンドユーザー様へのご提案に際し、協業致しませんか?
ハードウェアやネットワークに関する問題解決、ログの取得方法の変更やカスタマイズなどなどエンドユーザー様に向けた提案などお気軽にご相談ください。
予算を御提示頂ければ、それにあったサービス内容をご説明します。

サイトが完成したけれどもセキュリティは甘くないか?
改ざんされる心配はないか?
弊社では独自のシステムを組み合わせ、実際にアタックして、問題がないかご報告いたします。
※セキュリティチェック(外部検査、グローバルアドレス必須、テスト1時間~&翌日報告書)
※基本30,000円 8IP毎@10,000円加算 8IPまで40,000円 16IPまで50,000円

また、Joomlaを使ったサーバー構築並びにソフトウェアアプライアンスの無料提供を近々行います。
CMS導入を素早く、かつ、ローコストで行いたい企業様、SOHOの皆様、
テストサイトを準備するのに最適なソフトウェア・アプライアンスをぜひご利用ください。
(2011/8/15配布予定)
もちろん、それ以前でもカスタムなどのお仕事はお受けできます。

最後に、別途有償でソフトウェア・アプライアンスのカスタマイズなども行っておりますので、お気軽にお問い合わせください。
ネットワークの分析や移行手順や移行提案などネットワークやハードウェアに関することならお任せ下さい。

弊社がお客様のセキュリティやネットワークの不備を調査し、堅牢で快適なWebサイト構築をお手伝い致します。

webmaster@niriakot.jp
までお気軽にメールしてください。

2011年5月23日月曜日

不正アクセスとログ分析

今日は不正アクセスとログ分析について。

ほぼ毎日、下記のような不正アクセスが公開サーバーを持つとずうっと続くことになります。

sshd[11111]: Invalid user root from x.x.x.x
sshd[11112]: User root from x.x.x.x not allowed because not listed in AllowUsers

pop3[1111]: badlogin:[x.x.x.x] plaintext root SASL(-13): authentication failure: checkpass failed
imap[11959]: badlogin: [x.x.x.x] plaintext root SASL(-13): authentication failure: checkpass failed

2011年4月18日月曜日

OpenSUSE 11.4 シスログサーバー構築

久々の記事ですが、
今回はシスログサーバーと送信元の設定のお話。
OpenSUSE11.4(前の11.台もそう)のデフォルトはrsyslogなので、rsyslog.confをちょこっと編集して、syslogを再起動すればOKです。
とても簡単。
これで、管理するサーバーが多い場合、ログを一つにまとめられるので、不正アクセス元のIPアドレスなどを抽出する作業が楽になります。
が、ログの量が膨大になるので、遅いストレージを使用していると検索したりするのに時間がかかります。
この設計は
ネットワークの書き込み通信量(全台数)<HDD書き込みスピード
でいいと思います。

改ざんなどのセキュリティを上げるためのシスログサーバーですので、グローバルアドレスは必要ありません。

2011年4月5日火曜日

不正アクセスリスト

昨日の不正アクセスリストです。
sshで執拗にアクセスしてきます。
恐らく乗っ取られたPCがすぐそばにあって、IP spoofingで偽装し、手当たり次第、アクセスしに来ているようです。
なお、SIPはこの頃不正アクセスがないですが、出てきましたら、リストアップします。


184.107.177.250  カナダ
184.154.62.246   アメリカ
203.114.116.165  タイ
218.15.136.38   中国
218.24.10.92    中国
218.240.128.203  中国
218.241.155.13   中国
218.85.135.112   中国
60.30.32.26     中国
87.247.65.7     リトアニア
203.113.137.188  ベトナム
211.142.225.30   中国
218.15.136.38   中国
91.148.134.59   ブルガリア
※アクセスしてきた順番なので、並びバラバラです。

弊社は毎日、特定の条件に基づいて、アクセスしてきたIPアドレスを吐き出すように設定しており、目視で最終確認をしております。(暇人と思うなかれ、これ重要ですぞ。1週間単位でもいいですけど。)
やはり、最後は人力による検査が必要です。

まとまってきたら、どこかにリストを作成し公開したいと思います。
いつアクセスしたかなどの情報を公開することで、事前にIPアドレスを拒否したり、防御策が打てると思いますから。
ちなみに上記はうちとの取引はまったくないので、すべて、ファイアーウォールでドロップしてます。
(ファイアーウォールも自家製です。結構簡単に作れます。ちなみにいつものopenSUSEです。)

とりあえずサーバーや機器は、最新のパッチ当てておけば問題ないですが、気になる人は調査してみてください。
wiresharkなどで、全パケットを拾って、安全なやつから記録を破棄し、残ったものだけ保存するなどしておけば、一日のデータ量も少なくなると思います。
一度お試しください。
また、先日書き込みしたnessusもお勧めです。

明日から気が向いたら、追記していきます。

ではでは、また。

2011年4月4日月曜日

ログ分析と施策を導き出す手法

Web管理者の方は様々なツールを使いログ分析をしていると思いますが、重要なのは、
目的

仮説
検証
対策
仮説
検証
対策



というように常に仮説検証を繰り返し、目的達成へと導くことである。

経営者
マーケッター
セールスマン
Web管理
それぞれの視点と要求をこなすには一つのツールでは限りがあるし、効果を導き出すのに違った視点から見れるようにしたほうが、いいアイデアが浮かぶというものである。