危機はすぐそこにあります。
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。
セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
オープンソースで企業のシステムは、運用費用の削減が可能です。 openSuSE,NextCloud,Mattermost,アプライアンス(NetApp,ストレージ全般,Bluecoat)などなどサポート致します。 IT戦略策定、IT企画、業務システムの改善提案、構築運用を致します。(全国津々浦々) お問い合わせはwebmaster@niriakot.jpまで。24時間以内に返答致します。 当社サイトhttps://niriakot.jp なお、このページの右のラベルで、タグ毎に記事をリストアップ可能です。
このブログを検索
2015年8月26日水曜日
2015年7月28日火曜日
ESXi6.0とiSCSIターゲットでホットバックアップ
Windows 8.1でiSCSIターゲットを作成しましたので、ESXi6.0と繋いで、パフォーマンス見てみました。
ghettoVCBでホットバックアップを取っている最中に
Windows8.1のタスクマネージャーのネットワークの部分で速度を見ています。
Windows8.1をiSCSIターゲットするに当たり、
SDKのorcaで無理やり修正して、iscsiTargetqfe6.exeをインストしようとしましたが、
エラーが出てうまくいかなかったので、
StarwindSoftware社のStarWind-Virtual-SANのFree版を使用しました。
https://www.starwindsoftware.com/starwind-virtual-san
ghettoVCBでホットバックアップを取っている最中に
Windows8.1のタスクマネージャーのネットワークの部分で速度を見ています。
下は700Mbps、上は850Mbpsぐらいの速度が出ていました。
ちなみにディスクは、USB3.0接続のHDDです。
ちなみにディスクは、USB3.0接続のHDDです。
(Windowsを使用したお手軽ホットバックアップです。)
Windows8.1もESXiもi218-Vのnicです。
Windows8.1をiSCSIターゲットするに当たり、
SDKのorcaで無理やり修正して、iscsiTargetqfe6.exeをインストしようとしましたが、
エラーが出てうまくいかなかったので、
StarwindSoftware社のStarWind-Virtual-SANのFree版を使用しました。
https://www.starwindsoftware.com/starwind-virtual-san
2015年7月22日水曜日
vSphere Hypervisor ゲストのホットバックアップ
弊社が運用を担当している企業の
vSphere Hypervisor(ESXi)のゲストは、毎日ホットバックアップしてある。
ライセンス料金の増大や高価なストレージのコスト高を抑えながら、DR(ディザスタリカバリ)を構築するのに一役買っている。
ホットバックアップなので、サービス停止が無く、万が一、ハードウェアが故障した際には、バックアップを取った時点のゲストを即座に別のハードウェアにレストアが可能である。
(即座とはいってもSSDtoSSDなら早いですが、HDDtoSSDの場合は、数十分レストアにかかります。)
参考までに弊社内でのホットバックアップ後の報告メールを例に解説いたします。
ちなみに、以前から記事で書いてあるghettoVCB(ゲットーヴイシービー)を使ってバックアップとっているので、詳細は過去記事を参考にしてください。
横のタグのghettoVCBで一覧表示できると思います。
それを見て試してみてダメな際には、コメントください。
弊社でわかる範囲で回答致します。
vSphere Hypervisor(ESXi)のゲストは、毎日ホットバックアップしてある。
ライセンス料金の増大や高価なストレージのコスト高を抑えながら、DR(ディザスタリカバリ)を構築するのに一役買っている。
ホットバックアップなので、サービス停止が無く、万が一、ハードウェアが故障した際には、バックアップを取った時点のゲストを即座に別のハードウェアにレストアが可能である。
(即座とはいってもSSDtoSSDなら早いですが、HDDtoSSDの場合は、数十分レストアにかかります。)
参考までに弊社内でのホットバックアップ後の報告メールを例に解説いたします。
ちなみに、以前から記事で書いてあるghettoVCB(ゲットーヴイシービー)を使ってバックアップとっているので、詳細は過去記事を参考にしてください。
横のタグのghettoVCBで一覧表示できると思います。
それを見て試してみてダメな際には、コメントください。
弊社でわかる範囲で回答致します。
2015年7月15日水曜日
スパム対策の事例
弊社でのスパム対策の事例を紹介。
メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。
これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。
これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。
これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。
これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年7月7日火曜日
日々、不正アクセスに対処する
毎回、ゆっておりますが、ログサーバー活用していますか?
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
登録:
投稿 (Atom)