タグ

securityとlinuxに関するystreamのブックマーク (2)

  • これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳

    管理中のサーバで行っているセキュリティ設定を公開します。当はこういうことを公開するのはよろしくないのですが、脆弱サーバが氾濫している現状そこが踏み台となってsshアタックされるのも迷惑極まりないので、最低限やっとけという内容でまとめました。*1 起動サービスと概要 iptables/Firewallの設定 iptablesの中身 limit-burstについて hashlimitについて hosts.allow/hosts.deny(TCP Wrapper)の設定 sshdの設定 その他の設定 Apacheの設定 Postfixの設定 Dovecotの設定 まとめ はてブさんは #の切り分けやめてくれないかな……。 起動サービスと概要 Apache (www) sshd smtp/pop bind (DNS) ntpd いくつかの注意点。 sftpで十分なのでftpdは使わない。WinS

    これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳
  • Kozupon.com - ログをとろう!

    logを取る」これは鯖管理の基中の基である。起動中のモジュールの体調とか動き具合とかは全てlogが教えてくれる。さらに忘れてはならないのは、不正アクセス情報を取得するのはもちろんlogである。したがって、このlogの見方が解らなくては鯖を管理する事は不可能であり、管理者という資質を疑う。と言うことから、ここではlogの見方を全面的に伝授する。 目次 1項 限りなく不審アクセスを受けた生ログの実例 2項 Bindの生ログ 3項 自サイトの安全性チェック方法 4項 デフォルトのsyslog.confでは不十分! 5項 logrotateの活用 1.限りなく不審なアクセスを受けた生ログの実例 1) 完璧にポートスキャンをくらっている 以下、/var/log/messagesの内容 Jun 24 17:54:31 server1 popper[24940]: connect fr

    ystream
    ystream 2011/10/21
    ログの見方
  • 1