今日はいつも使っている作業端末について。
viliv N5というATOM Z520の1024x600という狭い画面の小型端末を使用しているのだが、これで十分sshや監視サーバーアクセス、脆弱性検査サーバーアクセスなどできます。
回線はmifiを使用しているのだが、おそい。。。。。。
100kbpsが標準じゃないかと思われるほど。
ここ数か月は1Mbps超えるのを見たことがない。
制限がかかっているのだろうけど、制限かけるぐらい、まだ元取れていないというのかドコモめ。
受信範囲が広いので、仕方なく使っているが、どこか低価格で受信状況がよく、スピードの速いモバイル回線を出してほしいものだ。
【環境】
PC:viliv N5
回線:mifi
ルーター:光ポータブル PWR-100D
オープンソースで企業のシステムは、運用費用の削減が可能です。 openSuSE,NextCloud,Mattermost,アプライアンス(NetApp,ストレージ全般,Bluecoat)などなどサポート致します。 IT戦略策定、IT企画、業務システムの改善提案、構築運用を致します。(全国津々浦々) お問い合わせはwebmaster@niriakot.jpまで。24時間以内に返答致します。 当社サイトhttps://niriakot.jp なお、このページの右のラベルで、タグ毎に記事をリストアップ可能です。
このブログを検索
2011年4月19日火曜日
2011年4月18日月曜日
OpenSUSE 11.4 シスログサーバー構築
久々の記事ですが、
今回はシスログサーバーと送信元の設定のお話。
OpenSUSE11.4(前の11.台もそう)のデフォルトはrsyslogなので、rsyslog.confをちょこっと編集して、syslogを再起動すればOKです。
とても簡単。
これで、管理するサーバーが多い場合、ログを一つにまとめられるので、不正アクセス元のIPアドレスなどを抽出する作業が楽になります。
が、ログの量が膨大になるので、遅いストレージを使用していると検索したりするのに時間がかかります。
この設計は
ネットワークの書き込み通信量(全台数)<HDD書き込みスピード
でいいと思います。
改ざんなどのセキュリティを上げるためのシスログサーバーですので、グローバルアドレスは必要ありません。
今回はシスログサーバーと送信元の設定のお話。
OpenSUSE11.4(前の11.台もそう)のデフォルトはrsyslogなので、rsyslog.confをちょこっと編集して、syslogを再起動すればOKです。
とても簡単。
これで、管理するサーバーが多い場合、ログを一つにまとめられるので、不正アクセス元のIPアドレスなどを抽出する作業が楽になります。
が、ログの量が膨大になるので、遅いストレージを使用していると検索したりするのに時間がかかります。
この設計は
ネットワークの書き込み通信量(全台数)<HDD書き込みスピード
でいいと思います。
改ざんなどのセキュリティを上げるためのシスログサーバーですので、グローバルアドレスは必要ありません。
2011年4月5日火曜日
不正アクセスリスト
昨日の不正アクセスリストです。
sshで執拗にアクセスしてきます。
恐らく乗っ取られたPCがすぐそばにあって、IP spoofingで偽装し、手当たり次第、アクセスしに来ているようです。
なお、SIPはこの頃不正アクセスがないですが、出てきましたら、リストアップします。
184.107.177.250 カナダ
184.154.62.246 アメリカ
203.114.116.165 タイ
218.15.136.38 中国
218.24.10.92 中国
218.240.128.203 中国
218.241.155.13 中国
218.85.135.112 中国
60.30.32.26 中国
87.247.65.7 リトアニア
203.113.137.188 ベトナム
211.142.225.30 中国
218.15.136.38 中国
91.148.134.59 ブルガリア
※アクセスしてきた順番なので、並びバラバラです。
弊社は毎日、特定の条件に基づいて、アクセスしてきたIPアドレスを吐き出すように設定しており、目視で最終確認をしております。(暇人と思うなかれ、これ重要ですぞ。1週間単位でもいいですけど。)
やはり、最後は人力による検査が必要です。
まとまってきたら、どこかにリストを作成し公開したいと思います。
いつアクセスしたかなどの情報を公開することで、事前にIPアドレスを拒否したり、防御策が打てると思いますから。
ちなみに上記はうちとの取引はまったくないので、すべて、ファイアーウォールでドロップしてます。
(ファイアーウォールも自家製です。結構簡単に作れます。ちなみにいつものopenSUSEです。)
とりあえずサーバーや機器は、最新のパッチ当てておけば問題ないですが、気になる人は調査してみてください。
wiresharkなどで、全パケットを拾って、安全なやつから記録を破棄し、残ったものだけ保存するなどしておけば、一日のデータ量も少なくなると思います。
一度お試しください。
また、先日書き込みしたnessusもお勧めです。
明日から気が向いたら、追記していきます。
ではでは、また。
sshで執拗にアクセスしてきます。
恐らく乗っ取られたPCがすぐそばにあって、IP spoofingで偽装し、手当たり次第、アクセスしに来ているようです。
なお、SIPはこの頃不正アクセスがないですが、出てきましたら、リストアップします。
184.107.177.250 カナダ
184.154.62.246 アメリカ
203.114.116.165 タイ
218.15.136.38 中国
218.24.10.92 中国
218.240.128.203 中国
218.241.155.13 中国
218.85.135.112 中国
60.30.32.26 中国
87.247.65.7 リトアニア
203.113.137.188 ベトナム
211.142.225.30 中国
218.15.136.38 中国
91.148.134.59 ブルガリア
※アクセスしてきた順番なので、並びバラバラです。
弊社は毎日、特定の条件に基づいて、アクセスしてきたIPアドレスを吐き出すように設定しており、目視で最終確認をしております。(暇人と思うなかれ、これ重要ですぞ。1週間単位でもいいですけど。)
やはり、最後は人力による検査が必要です。
まとまってきたら、どこかにリストを作成し公開したいと思います。
いつアクセスしたかなどの情報を公開することで、事前にIPアドレスを拒否したり、防御策が打てると思いますから。
ちなみに上記はうちとの取引はまったくないので、すべて、ファイアーウォールでドロップしてます。
(ファイアーウォールも自家製です。結構簡単に作れます。ちなみにいつものopenSUSEです。)
とりあえずサーバーや機器は、最新のパッチ当てておけば問題ないですが、気になる人は調査してみてください。
wiresharkなどで、全パケットを拾って、安全なやつから記録を破棄し、残ったものだけ保存するなどしておけば、一日のデータ量も少なくなると思います。
一度お試しください。
また、先日書き込みしたnessusもお勧めです。
明日から気が向いたら、追記していきます。
ではでは、また。
2011年4月4日月曜日
ログ分析と施策を導き出す手法
Web管理者の方は様々なツールを使いログ分析をしていると思いますが、重要なのは、
目的
↓
仮説
検証
対策
仮説
検証
対策
・
・
・
というように常に仮説検証を繰り返し、目的達成へと導くことである。
経営者
マーケッター
セールスマン
Web管理
それぞれの視点と要求をこなすには一つのツールでは限りがあるし、効果を導き出すのに違った視点から見れるようにしたほうが、いいアイデアが浮かぶというものである。
目的
↓
仮説
検証
対策
仮説
検証
対策
・
・
・
というように常に仮説検証を繰り返し、目的達成へと導くことである。
経営者
マーケッター
セールスマン
Web管理
それぞれの視点と要求をこなすには一つのツールでは限りがあるし、効果を導き出すのに違った視点から見れるようにしたほうが、いいアイデアが浮かぶというものである。
2011年4月1日金曜日
株式会社ニリアコット告示第1号
この度、わが社は米google社と合同で、米国カンザス州カンザスシティにて、超高速ブロードバンドの実験計画に参画することをここに発表致します。。。詳細はhttp://www.niriakot.jp
Our company is a joint U.S. google the company in Kansas City, Kansas, will present it here to participate in the experimental design of broadband speed. . .http://www.niriakot.jp/index-en.html
Our company is a joint U.S. google the company in Kansas City, Kansas, will present it here to participate in the experimental design of broadband speed. . .http://www.niriakot.jp/index-en.html
登録:
投稿 (Atom)