「iptables」は、IPアドレスやポート番号により、通過するパケットのフィルタリングを行うプロセスです。これで何が実現できるかというと「ファイアウォール」が実現できます。(1台の専用サーバでも、もちろんこのフィルタリングは指定可能です。昨今は、防御処理を行うのは当たり前になってますので、フィルタリング処理は必要不可欠なものになっています) これにより、不正なアクセス・使いたくない通路(ポート)はシャットアウトしてしまおう、という魂胆です。(ただし、完全に安全というわけではないという点には注意してください)パケットの入る側と出る側があり、これらは双方でフィルタリングの「ルール」を設定することが可能です。 また、ルータでの使用時などでのIPの変換機能(NAT)も備わっています。 フィルタリングの考え方 安全に行うには「すべてを拒んで、特定のを許す」という性悪説(?)で設定します。特に、リモ
重要な情報の入ったノートPCや、USBメモリなど、持ち運びが簡単なものは紛失や盗難の可能性も高い。万が一、誰かの手に渡ってしまったときを想定し、その情報を利用されてしまうことを防ぐ効果的な手段がある。それは、情報を暗号化して保存しておくことだ。 ファイルなどを暗号化するには、いくつかの方法や、それを実現するソフトウェアがある。ここでは、重要な情報の保存や、持ち運びの際に便利な「暗号化仮想ドライブ」について紹介する。 暗号化仮想ドライブを使おう 「仮想ドライブ」は、物理的なディスクドライブに対して、ソフトウェアで実現した仮想的なディスクドライブという意味である。CD-ROMのISOイメージなどをマウントして、あたかも実際にドライブがあるかのように利用することができるものだ。暗号化仮想ドライブは、その名が表すとおり、暗号化された仮想ドライブである。 暗号化仮想ドライブは、以下の特徴を備えている
はじめに 今回はDoS/DDoS対策を紹介します。今回はiptablesを使った方法とともに、Linuxのカーネルパラメータを使った方法も紹介します。 関連リンク: →Linuxで作るファイアウォール[パケットフィルタリング設定編] http://www.atmarkit.co.jp/flinux/rensai/security05/security05a.html →連載記事 「習うより慣れろ! iptablesテンプレート集」 http://www.atmarkit.co.jp/flinux/index/indexfiles/iptablesindex.html →連載記事 「習うより慣れろ! iptablesテンプレート集 改訂版」 http://www.atmarkit.co.jp/flinux/index/indexfiles/newiptablesindex.html DoS/
DigiCert、DigiCertのロゴ、およびCertCentralはDigiCert, Inc.の登録商標です。Symantecは、Broadcom Inc.の商標です。Nortonおよびチェックマークロゴはライセンスに基づき使用されるNortonLifeLock Inc.の商標です。その他の名称もそれぞれの所有者の商標である可能性があります。 ホスティング・レンタルサーバー・ドメイン登録ならドメインキーパー Copyright © 2024 HYPER BOX All Rights Reserved.
実践で学ぶ、一歩進んだサーバ構築・運用術 これから 2 回に分けて, アプリケーション・レベルで TCP や UDP のパケットを中継するソフト 「stone」を紹介します。 ゲートウエイ上で stone を動作させることにより, 内部 LAN 上のホストと外部ホストの間でパケットをやり取りできます。 また, 簡易 http プロキシとしても利用することも可能です。 第 5 回 stone (前編) 会社を作ります*1。 3 カ月前に転職したばかりで唐突に聞えるかもしれませんが, 実は, もともと分社独立を前提にした転職でした。 2000 年 7 月中に設立発表を行えるのではないかと思っています*2。 おかげで現在は, 事業計画の立案から会社のロゴのデザイン*3 まで, 設立準備で大忙しです。 どうしてこの原稿を書く暇があるのか, 自分でも不思議なくらいです*4。 もちろん, 本業である研
SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2
ウェブサービスでは、アクセスが集中して、サイトが落ちる、というのは、よくある話です。純粋に人気が出てアクセス集中するなら、サーバ管理側の責任と言われても、しかたないと思います。しかし、botやF5アタックによる突発的な集中アクセスで、落ちてしまう、というのは、運営側としても、あまり納得がいくものではありません。 そのような突発的なアクセスに対応するために、大量のアクセスをしてくるクライアントを検出し、優先度を落すか、アクセス禁止にする方法などがあります。 というわけで、Apacheモジュールでそれを検出するためのmod_dosdetectorを開発しました。(ちなみにコア部分の開発期間は、Apacheモジュールって、どう書くんだっけ、という状態から、3日でした。) mod_dosdetectorは、Apacheモジュールとして動作し、クライアントのIPアドレスごとにアクセス頻度を測定し、設
無線LANの便利さが浸透し、導入を考える企業が増えている。しかし、セキュリティ確保のためにはコストや技術力が必要で、簡単には踏み切れない場合も多い。現在、一般的に利用されているIEEE 802.11iにおける、さまざまな課題を解決する技術として登場した、トリニティーセキュリティーシステムズのIPN Wireless LANソリューションを紹介しよう。 ケーブルの敷設が不要で、自席以外に移動してもネットワークを利用できる無線LANは、企業での利用にもメリットは大きい。ただし、物理的にケーブルを接続しなくても受信できる電波を通信媒体としているため盗聴に弱いという特性を持ち、セキュリティの確保が重要な課題となっている。 無線LANのセキュリティ確保のための仕組みとして登場したWEP(Wired Equivalent Privacy)は、通信を暗号化することでこの問題に対処したものだが、企業で利用
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く