SlideShare a Scribd company logo
1 of 17
Download to read offline
2014.2.5
Garage labsサーバー部12U

Linuxサーバーのセキュリティ対策 part4
~僕がいつもやっていること
稲葉 一紀@札幌

2014/2/5

Kazunori INABA

1
自己紹介
稲葉 一紀
 サーバーインフラ専門のフリーランスエンジニア@札幌
  稲葉サーバーデザイン http://inaba-serverdesign.jp/
    おもにアプリ開発企業・エンジニア向けに
    セキュリティ・可用性・性能・拡張性を考慮した
    ちょっと気の利いた
    サーバーインフラ構成設計・設定・支援や既存システムの性能改善調査・支援
     を行います。
  札幌ライブ情報 公開中 (URLが変わりました)
  http://seesaawiki.jp/w/sapporo_rock_live/
2014/2/5

Kazunori INABA

2
セキュリティ対策 - 基本方針
・僕がサーバーの設定を行うときにいつもやっていることを発表
 します part4(最後)
・できるだけ、信頼できるPaaS, SaaS的な外部サービスや
 共用レンタルサーバーを利用して、自分で設定、運用する
 サービスを減らす。
  - 特にDNSとメールは自前でやらない!
  - SSHとHTTP(S)のみ外部公開するのが理想。
  - Webアプリケーションサーバー1台の運用保守を専門業者に
   任せるといくらかかる?→それぐらいコストがかかること。

・どんな対策をしても、やられるときはやられる!
  それでも、できるだけ少ない手間で基本的な設定を行い、
  不正アクセスされる確率を減らす。
2014/2/5

Kazunori INABA

3
セキュリティ対策 - 基本方針
基本方針についてわかりやすい資料
・インフィニットループ社内勉強会資料
 1時間でざっくり教えるサーバ運営超入門
 http://www.slideshare.net/infinite_loop/1-10128499

2014/2/5

Kazunori INABA

4
セキュリティ対策 - 項目
Part1
・SSH
・Firewall
・iptables
・TCP Wrapper
・不要なサービスの停止
・DNS bind
http://www.slideshare.net/kazunoriinaba/20130510-linuxsecurity1-21092608
Part2 - Apache編
・(再)DNS bind
・Apache
http://www.slideshare.net/kazunoriinaba/20130619-linuxsecurity2

2014/2/5

Kazunori INABA

5
セキュリティ対策 - 項目
Part3 - ファイル転送編
・Apache補足
・ファイル転送 FTP, SCP/SFTP, WebDAV
http://www.slideshare.net/kazunoriinaba/20130717-linuxsecurity3
Part4(今回、最後)
・データベース MySQL
・メール Postfix
・アンチウイルス ClamAV
・改ざん検知 Tripwire
・リアルタイムログ監視 Swatch, logmon
・IDS, IPS Snort
以降、コマンドやConfigは、CentOSにおける例です。
2014/2/5

Kazunori INABA

6
データベース MySQL(1)
・TCP/3306ポートを外部に公開しない。
・インストール時にmysql_secure_installationコマンドでセキュリ
 ティ設定を行う。
  - 匿名ユーザーを削除。
  - rootユーザーのリモートログインを禁止。(または限定)

・アプリケーション専用ユーザーを作成し、権限とアクセスする
 データベーススキーマを限定する。
  rootユーザーを使用しない!
・やむを得ずインターネット越しにアクセスする場合はSSLを使用。

2014/2/5

Kazunori INABA

7
データベース MySQL(2)
・phpMyAdmin
  - HTTPSを必須として、DBデータ参照時の通信を暗号化する。
  - DBユーザーのログイン認証だけではなく、アクセス元IPアドレス
   の制限、クライアント証明書、BASIC/Digest認証などと組み
   合わせてセキュリティを強化。

2014/2/5

Kazunori INABA

8
メール Postfix(1)
・メールサーバーの設定、運用は大変!
  - マルチバーチャルドメイン、メーリングリスト、ウイルスチェック、
   スパムメールフィルタ、暗号化通信、Webメール、PostfixAdmin等
   のGUI管理ツールなどなど。
  - SMTPポートへのログインチャレンジも多い。
  ※Webサーバー上でメールサーバーも運用する場合は、運用保守
   費を5割増ぐらいにしてもよいのでは。。。

・さくらのメールボックス(1,000円/年)、Bizメール(1ID 315円/月)
 などの外部サービスの利用がおすすめ。
・メルマガ等の大量メール配信も、携帯キャリアへの送信等の 
 ノウハウを持っている外部サービス利用がおすすめ。
2014/2/5

Kazunori INABA

9
メール Postfix(2)
・できれば、アプリケーションや監視ツール等による送信のみ
 とする。
  - 上位ファイアウォール、iptablesでSMTP(TCP/25)を塞ぐ。
  - SMTPポートをListenするアドレスを限定する。
    inet_interfaces = localhost

どうしても受信、SMTP, POP/IMAP環境が必要なとき、、、
・不正中継(リレー)されないようにする。

  mynetworks = 127.0.0.1, <リレーを許可するサーバー>

・POP over SSL/SMTP over SSL/IMAP over SSLによる
 暗号化、SMTP Authは必須。
2014/2/5

Kazunori INABA

10
アンチウイルス ClamAV
・オープンソースのアンチウイルスソフト。
  設定手順は以下が詳しい。
  http://centossrv.com/clamav.shtml

・定期的にフルスキャンを実施する設定を行うとよい。
  - スキャン前に、ClamAV自身とウイルス定義をアップデートする。
  - ウイルス検知時に即時削除するかメッセージを出力するのみ
   かは設定可能。
    誤検知することもある。古いPHPパッケージなど。

・リアルタイムスキャンは、サーバーに負荷がかかり、また、
 ディレクトリの作成し直しが必要。(未経験)
・Postfixとの連携でメールのウイルスチェックも可。(未経験)
2014/2/5

Kazunori INABA

11
改ざん検知 Tripwire
・指定したファイルやディレクトリの変化をチェックしてレポートで
 知らせるツール。設定手順は以下など。
  http://centossrv.com/tripwire.shtml

・監視対象や検知ポリシーの設定が可能。

  - Webコンテンツは静的コンテンツのみ監視対象とする。
  - コンテンツだけではなく、各種ConfigやOS基本コマンドの
   改ざん(rootkit的な)検知にも有効。

・短所
  - ポリシーファイルに監視対象を設定するのがやや難しい。
  - 予定されたConfigの変更でも、状態をアップデートしないと
   いちいちアラートメールが届く。(当然だけど)
    →運用はわりと大変。
2014/2/5

Kazunori INABA

12
リアルタイムログ監視 Swatch
・指定したログファイルを監視し、指定した文字列が出現したとき
 にアラートメールを送信する。
   ログイン認証エラー 'authentication failure' など。

・設定手順は以下など。
  http://www.aconus.com/~oyaji/security/swatch.htm

・検知対象の文字列が大量に出現した際の、アラートメールの
 送信を抑制する設定が可能。
・Apacheのエラーログやアプリケーションのログ監視にも便利。
・監視対象のログファイルの分だけtailプロセスが常駐するので、
 メモリ使用量が少し増えることに注意。
2014/2/5

Kazunori INABA

13
リアルタイムログ監視 logmon
・IBMが提供するログ監視ツール
  http://www-06.ibm.com/jp/linux/tech/doc/00057580.html

・機能はSwatchとほぼ同等だが、logmonのほうがインストール 
 が簡単で設定がシンプル。

2014/2/5

Kazunori INABA

14
ソフトウェアIDS, IPS - Snort(1)
・IDS(Intrusion Detection System, 不正侵入検知)として使用
  - ルールに基づいてパケットを検査し、不正なアクセスがあればログ
   に書き出す(のみ。アクセスはできてしまう)。

・IPS(Intrusion Prevention System, 不正侵入防止)として使用
  - インターネットと防御対象サーバーの間に挟み込む構成
   (Inlineモード)。
  - iptablesと組み合わせる。
  - ルールに基づいてパケットを検査し、不正なアクセスがあれば
   パケットを破棄し、ログに書き出す。
    →不正アクセスを自動でブロック。
  構築手順をまとめました。
 http://inaba-serverdesign.jp/blog/20140131/snort_inline_ips.html
2014/2/5

Kazunori INABA

15
ソフトウェアIDS, IPS - Snort(2)
Snortの運用
・不正アクセス発生時の通知はSwatchを使用するとよい。

・誤検知があるので、ルールのチューニングが必要。
  - 事前に十分な動作確認を。
  - 無料配布ルールファイルは、かなりのルールがコメントアウト
   されていることに注意。

・攻撃を想定したテストは難しい。
  - ツールが少ない。
  - 利用しているISP、サーバーサービスによっては外部からの
   攻撃テストは申請が必要 or 禁止の場合もあるので注意。
    →例えば、AWSは申請が必要。
      http://aws.amazon.com/jp/security/penetration-testing/
2014/2/5

Kazunori INABA

16
まとめ
・信頼できるPaaS, SaaS的な外部サービスや共用レンタル
 サーバーを利用して、自分で設定、運用するサービスを
 減らそう。
・基本的な対策を行って、不正アクセスされる確率を減らそう。
・サーバーやミドルウェアの設定だけでは、アプリケーション
 レイヤまでは守れないことに注意しよう。
 

2014/2/5

Kazunori INABA

17

More Related Content

What's hot

オープニング
オープニングオープニング
オープニング
konekto
 

What's hot (20)

アプリエンジニアからクラウド専用のインフラエンジニアになってみて
アプリエンジニアからクラウド専用のインフラエンジニアになってみてアプリエンジニアからクラウド専用のインフラエンジニアになってみて
アプリエンジニアからクラウド専用のインフラエンジニアになってみて
 
KUSANAGIユーザグループ東京 第1回勉強会 資料
KUSANAGIユーザグループ東京 第1回勉強会 資料KUSANAGIユーザグループ東京 第1回勉強会 資料
KUSANAGIユーザグループ東京 第1回勉強会 資料
 
My sql security (暗号化)
My sql security (暗号化) My sql security (暗号化)
My sql security (暗号化)
 
AnsibleによるInfrastructure as code入門
AnsibleによるInfrastructure as code入門AnsibleによるInfrastructure as code入門
AnsibleによるInfrastructure as code入門
 
インフラ構築とテストについて(ITインフラ業務自動化現状確認会)
インフラ構築とテストについて(ITインフラ業務自動化現状確認会)インフラ構築とテストについて(ITインフラ業務自動化現状確認会)
インフラ構築とテストについて(ITインフラ業務自動化現状確認会)
 
Devlove mackerel
Devlove mackerelDevlove mackerel
Devlove mackerel
 
Vagrant on SoftLayer
Vagrant on SoftLayerVagrant on SoftLayer
Vagrant on SoftLayer
 
サーバ構築を自動化する 〜Ansible〜
サーバ構築を自動化する 〜Ansible〜サーバ構築を自動化する 〜Ansible〜
サーバ構築を自動化する 〜Ansible〜
 
Mackerelによる
簡単サーバー管理入門と発展形
Mackerelによる
簡単サーバー管理入門と発展形Mackerelによる
簡単サーバー管理入門と発展形
Mackerelによる
簡単サーバー管理入門と発展形
 
Ansible provisioning
Ansible provisioningAnsible provisioning
Ansible provisioning
 
INF-018_OS の中で SDN 抗争勃発!? ~主役を争う VXLAN vs NVGRE~
INF-018_OS の中で SDN 抗争勃発!? ~主役を争う VXLAN vs NVGRE~INF-018_OS の中で SDN 抗争勃発!? ~主役を争う VXLAN vs NVGRE~
INF-018_OS の中で SDN 抗争勃発!? ~主役を争う VXLAN vs NVGRE~
 
最近Preview公開されたAzure テストサービスを試してみた
最近Preview公開されたAzure テストサービスを試してみた最近Preview公開されたAzure テストサービスを試してみた
最近Preview公開されたAzure テストサービスを試してみた
 
Severless&Micro Service
Severless&Micro ServiceSeverless&Micro Service
Severless&Micro Service
 
Ansible はじめてみました
Ansible はじめてみましたAnsible はじめてみました
Ansible はじめてみました
 
オープニング
オープニングオープニング
オープニング
 
SoftLayer Bluemix Summit 2015 はじめてのSoftLayer(サーバー、ストレージ編)
 SoftLayer Bluemix Summit 2015 はじめてのSoftLayer(サーバー、ストレージ編) SoftLayer Bluemix Summit 2015 はじめてのSoftLayer(サーバー、ストレージ編)
SoftLayer Bluemix Summit 2015 はじめてのSoftLayer(サーバー、ストレージ編)
 
実環境にTerraform導入したら驚いた
実環境にTerraform導入したら驚いた実環境にTerraform導入したら驚いた
実環境にTerraform導入したら驚いた
 
5分で分かるサイボウズのSRE
5分で分かるサイボウズのSRE5分で分かるサイボウズのSRE
5分で分かるサイボウズのSRE
 
クラウド案件の作り方 for azureしなの4周年
クラウド案件の作り方 for azureしなの4周年クラウド案件の作り方 for azureしなの4周年
クラウド案件の作り方 for azureしなの4周年
 
Ansible night
Ansible nightAnsible night
Ansible night
 

Viewers also liked

セキュリティを捉えてクラウドを使うためのポイント
セキュリティを捉えてクラウドを使うためのポイントセキュリティを捉えてクラウドを使うためのポイント
セキュリティを捉えてクラウドを使うためのポイント
Yasuhiro Araki, Ph.D
 

Viewers also liked (15)

Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介
 
ざっくり分かるDNSの基礎
ざっくり分かるDNSの基礎ざっくり分かるDNSの基礎
ざっくり分かるDNSの基礎
 
OSの歴史
OSの歴史OSの歴史
OSの歴史
 
SDNなう – OpenStack最新情報セミナー 2015年7月
SDNなう – OpenStack最新情報セミナー 2015年7月SDNなう – OpenStack最新情報セミナー 2015年7月
SDNなう – OpenStack最新情報セミナー 2015年7月
 
PowerDNSのご紹介
PowerDNSのご紹介PowerDNSのご紹介
PowerDNSのご紹介
 
【SSS】クラウド型セキュリティ・サービス
【SSS】クラウド型セキュリティ・サービス【SSS】クラウド型セキュリティ・サービス
【SSS】クラウド型セキュリティ・サービス
 
OSの歴史 完成版
OSの歴史 完成版OSの歴史 完成版
OSの歴史 完成版
 
Barracuda NextG Firewall Fシリーズ製品のご紹介
Barracuda NextG Firewall Fシリーズ製品のご紹介Barracuda NextG Firewall Fシリーズ製品のご紹介
Barracuda NextG Firewall Fシリーズ製品のご紹介
 
クラウドビジネスをドライブする最後のピース「クラウドマイグレーション」! – OpenStack最新情報セミナー 2015年7月
クラウドビジネスをドライブする最後のピース「クラウドマイグレーション」! – OpenStack最新情報セミナー 2015年7月クラウドビジネスをドライブする最後のピース「クラウドマイグレーション」! – OpenStack最新情報セミナー 2015年7月
クラウドビジネスをドライブする最後のピース「クラウドマイグレーション」! – OpenStack最新情報セミナー 2015年7月
 
Mobageの技術を体験(MyDNS編)
Mobageの技術を体験(MyDNS編)Mobageの技術を体験(MyDNS編)
Mobageの技術を体験(MyDNS編)
 
1時間でざっくり教えるサーバ運営超入門
1時間でざっくり教えるサーバ運営超入門1時間でざっくり教えるサーバ運営超入門
1時間でざっくり教えるサーバ運営超入門
 
AWSでセキュリティを高める!
AWSでセキュリティを高める!AWSでセキュリティを高める!
AWSでセキュリティを高める!
 
セキュリティを捉えてクラウドを使うためのポイント
セキュリティを捉えてクラウドを使うためのポイントセキュリティを捉えてクラウドを使うためのポイント
セキュリティを捉えてクラウドを使うためのポイント
 
AWS Shieldのご紹介 Managed DDoS Protection
AWS Shieldのご紹介 Managed DDoS ProtectionAWS Shieldのご紹介 Managed DDoS Protection
AWS Shieldのご紹介 Managed DDoS Protection
 
AWS Black Belt Online Seminar 2017 Auto Scaling
AWS Black Belt Online Seminar 2017 Auto ScalingAWS Black Belt Online Seminar 2017 Auto Scaling
AWS Black Belt Online Seminar 2017 Auto Scaling
 

Similar to Linuxサーバーのセキュリティ対策 part4

【ITpro EXPO 2014】hinemos を活用した oss ミドルウェアの稼働分析ソリューションのご紹介
【ITpro EXPO 2014】hinemos を活用した oss ミドルウェアの稼働分析ソリューションのご紹介【ITpro EXPO 2014】hinemos を活用した oss ミドルウェアの稼働分析ソリューションのご紹介
【ITpro EXPO 2014】hinemos を活用した oss ミドルウェアの稼働分析ソリューションのご紹介
Hinemos
 
2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーション
2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーション2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーション
2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーション
Operation Lab, LLC.
 
AWS re:Invent 2013 参加報告(新サービスとセッション)
AWS re:Invent 2013 参加報告(新サービスとセッション)AWS re:Invent 2013 参加報告(新サービスとセッション)
AWS re:Invent 2013 参加報告(新サービスとセッション)
Akio Katayama
 

Similar to Linuxサーバーのセキュリティ対策 part4 (20)

CloudGarageのベンチマークテスト
CloudGarageのベンチマークテストCloudGarageのベンチマークテスト
CloudGarageのベンチマークテスト
 
ヤフー発のメッセージキュー「Pulsar」のご紹介
ヤフー発のメッセージキュー「Pulsar」のご紹介ヤフー発のメッセージキュー「Pulsar」のご紹介
ヤフー発のメッセージキュー「Pulsar」のご紹介
 
ヤフー発のメッセージキュー 「Pulsar」のご紹介@jjug ccc 20171118
ヤフー発のメッセージキュー 「Pulsar」のご紹介@jjug ccc 20171118ヤフー発のメッセージキュー 「Pulsar」のご紹介@jjug ccc 20171118
ヤフー発のメッセージキュー 「Pulsar」のご紹介@jjug ccc 20171118
 
Alibaba Cloudのベンチマークテスト
Alibaba CloudのベンチマークテストAlibaba Cloudのベンチマークテスト
Alibaba Cloudのベンチマークテスト
 
【ITpro EXPO 2014】hinemos を活用した oss ミドルウェアの稼働分析ソリューションのご紹介
【ITpro EXPO 2014】hinemos を活用した oss ミドルウェアの稼働分析ソリューションのご紹介【ITpro EXPO 2014】hinemos を活用した oss ミドルウェアの稼働分析ソリューションのご紹介
【ITpro EXPO 2014】hinemos を活用した oss ミドルウェアの稼働分析ソリューションのご紹介
 
さくらインターネットにおけるServerspec導入事例(DevOps勉強会 #3 Serverspecの巻)
さくらインターネットにおけるServerspec導入事例(DevOps勉強会 #3 Serverspecの巻)さくらインターネットにおけるServerspec導入事例(DevOps勉強会 #3 Serverspecの巻)
さくらインターネットにおけるServerspec導入事例(DevOps勉強会 #3 Serverspecの巻)
 
株式会社インタースペース 沖本様 登壇資料
株式会社インタースペース 沖本様 登壇資料株式会社インタースペース 沖本様 登壇資料
株式会社インタースペース 沖本様 登壇資料
 
Oracle cloud infrastructure shared file service comparison 20181019 ss
Oracle cloud infrastructure shared file service comparison 20181019 ssOracle cloud infrastructure shared file service comparison 20181019 ss
Oracle cloud infrastructure shared file service comparison 20181019 ss
 
20150131 ChugokuDB-Shimane-MySQL
20150131 ChugokuDB-Shimane-MySQL20150131 ChugokuDB-Shimane-MySQL
20150131 ChugokuDB-Shimane-MySQL
 
161218 cybozu SRE
161218 cybozu SRE161218 cybozu SRE
161218 cybozu SRE
 
EC-CUBEによるECサイトの負荷対策
EC-CUBEによるECサイトの負荷対策EC-CUBEによるECサイトの負荷対策
EC-CUBEによるECサイトの負荷対策
 
2017/7/25 SAP on AWS 長期運用事例セミナー(BeeX資料)
2017/7/25 SAP on AWS 長期運用事例セミナー(BeeX資料)2017/7/25 SAP on AWS 長期運用事例セミナー(BeeX資料)
2017/7/25 SAP on AWS 長期運用事例セミナー(BeeX資料)
 
2017/7/25 SAP on AWS 長期運用事例セミナー(AWS資料)
2017/7/25 SAP on AWS 長期運用事例セミナー(AWS資料)2017/7/25 SAP on AWS 長期運用事例セミナー(AWS資料)
2017/7/25 SAP on AWS 長期運用事例セミナー(AWS資料)
 
2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーション
2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーション2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーション
2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーション
 
Android 開発, 運用時に使いたいライブラリやサービスの紹介
Android 開発, 運用時に使いたいライブラリやサービスの紹介Android 開発, 運用時に使いたいライブラリやサービスの紹介
Android 開発, 運用時に使いたいライブラリやサービスの紹介
 
Nutanix Acropolis File Services ( AFS ) を「一足先に」試してみる
Nutanix Acropolis File Services ( AFS ) を「一足先に」試してみるNutanix Acropolis File Services ( AFS ) を「一足先に」試してみる
Nutanix Acropolis File Services ( AFS ) を「一足先に」試してみる
 
サービスを日々運用し続けながら最新版のRailsに追従させる極意
サービスを日々運用し続けながら最新版のRailsに追従させる極意サービスを日々運用し続けながら最新版のRailsに追従させる極意
サービスを日々運用し続けながら最新版のRailsに追従させる極意
 
青空文庫サーバの今と今後
青空文庫サーバの今と今後青空文庫サーバの今と今後
青空文庫サーバの今と今後
 
AWS re:Invent 2013 参加報告(新サービスとセッション)
AWS re:Invent 2013 参加報告(新サービスとセッション)AWS re:Invent 2013 参加報告(新サービスとセッション)
AWS re:Invent 2013 参加報告(新サービスとセッション)
 
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
 

Linuxサーバーのセキュリティ対策 part4