タグ

Serverとsecurityに関するarmadillo75のブックマーク (4)

  • そこそこセキュアなlinuxサーバーを作る - Qiita

    先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd

    そこそこセキュアなlinuxサーバーを作る - Qiita
    armadillo75
    armadillo75 2014/11/28
    議論のあるところだと思いますが、「そこそこセキュア」を目指すのによい内容だと思います。自分もSSHポート変更はしますが、rootログイン&パスワード認証の無効化ほどに効果はない気がしています。
  • Nginx、SSLセキュリティ脆弱性修正バージョンを公開

    Nginxは9月16日(米国時間)、「nginx news|2014-09-16 nginx-1.6.2 stable and nginx-1.7.5 mainline versions have been released」において、nginx 1.7系とnginx 1.6系の最新版となる「nginx 1.7.5」および「nginx 1.6.2」を公開したと伝えた。このバージョンはセキュリティ脆弱性への対処を目的としており、nginxを採用しているすべてのユーザへアップデートが推奨される。 問題となっているセキュリティ脆弱性はAntoine Delignat-Lavaud 氏によって発見されたもので、「CVE-2014-3616」として登録されている。しかし、セキュリティ脆弱性の詳細に関してはまだ公開されていない。問題の説明として「SSLセッション再利用における脆弱性(SSL sessi

    armadillo75
    armadillo75 2014/09/22
    Nginxの1.6.2/1.7.5が公開されました。SSLセッション再利用における脆弱性の対応。危険度は中。Ver.0.5.6以降は影響を受けますので、最新版をご利用ください。
  • DNSキャッシュポイズニングの基本と重要な対策:Geekなぺーじ

    2014年4月15日に公開されたJPRSの緊急注意喚起に続き、中京大学の鈴木常彦教授によるDNSキャッシュポイズニングに関する技術情報が公開されました。 今回公開された技術情報に書かれている内容には、DNS質につながるさまざまな要素が関係しており一回で書ききれるものではなく、また、書いている側(私)も、それぞれの要素技術について勉強しながら理解しつつ進めていかないと混乱してしまうということが良くわかったため、これから数回に分けて徐々に書いて行くことにしました。 ということで、今回はまず、そもそもDNSキャッシュポイズニングとは何かということと、JPRSの注意喚起に書かれているUDPソースポート番号のランダム化(ソースポートランダマイゼーション)の概要、そしてなぜそれが重要なのかという点について解説します。 DNSキャッシュポイズニングとは インターネットで通信を行うとき、各機器同士は通

  • インターネットに公開するサーバーの基本的なセキュリティ設定 | 774::Blog

    定期的にこういう内容を書いて公開している気がする。昔の記事もあるのでそちらを読めばいいのだが、また書く必要性が生じてきたのであらためて書きます。 現代では AWS のようなクラウドや VPS など格安で手軽にインターネット上にサーバーを持てるようになった。しかしインターネットで誰でもアクセスできる環境でサーバーを稼働させるということは、常に人間やロボットの攻撃に晒されるということを同時に意味している。したがって初心者だからだとか、会社の中ではこうやって仕事をしているからといった言い訳は一切通用しない。セキュリティ設定をきちんとしなければ内部への侵入をたやすく許し、思わぬデータの漏洩につながるのである。とはいえセキュリティというのはトレードオフを考慮しなければいくらでも強化できるものでありキリがない。ここでは最低限これだけはやっておこうという現実的な落とし所を提示し、人々への啓蒙をはかるもの

  • 1