年末までに行う予定のPC作業について

あと2週間ほどで今年も終わりとなります。

毎年、この時期になると使っているパソコンやサーバーのメンテを含めた掃除を行っています。
パソコンケースの蓋を開けて、中の埃を取り、マザーボードの状態を確認します。

しかし、埃って溜まるものですよね。

家の中は毎日、家の奥さんが掃除してますが、ケースの中は埃まみれです。
CPUファンなんぞ白っぽくなってしまっています。

冷却用のヒートシンクのヒダヒダの隙間に埃が詰まってしまっていて冷却効率も下がっていますし、これを取り除くと、ファンも不要な回転が無くなるので結果、静かにもなります。

また、埃の影響を受けやすいのが、電源です。
パソコンケース内の空気を外部に排出している事が影響しています。

初心者の人は、電源を分解するというところまでは出来ないとしても、内部のファン周辺、外側の排気口周辺は、掃除機で吸い取る作業をしておいた方が良いと思います。

ケースも穴の隙間のある部分(全面USBソケット周辺とか)には埃が詰まっています。
裏側各種ポートのある周辺も埃が蓄積しているはずです。

掃除する際には、ケーブル類は一度全て外して前、後ろ、下、内部、全て見て確認しましょう。

ケーブルの位置が分からなくなってしまう人は、スマホで写真を撮っておくと戻し易いです。

排気用ファンなど、古いうるさいタイプが付いているパソコンには、静穏タイプのファンに切り替えるという事も考慮しておくべきです。掃除をしてきれいになったパソコンの静かさが違うと思います。

何をするにしても一度パソコンの蓋を開けて内部事情を見ておく事は大事です。
ハードディスクが増設できる隙間があるのか?
SSDにした場合、旧ハードディスクはそのまま残す事ができるか?などなどです。

ディスクの容量や速度に悩んでいる人は、分解するついでに作業をしたらどうでしょうか。

そして、今回の掃除に合わせて、自宅ATOMサーバーの再設定を行うつもりでいます。

このATOMサーバーですが、当初このブログを作った当初から同じ仕様のまま動いてきました。
ディスクが良く持ちこたえているなという感じです。

省エネのCPUである事により、マザーボード自体の劣化も少ないようです。
自宅サーバーで使うのでれば、ATOMのデュアルコアは良いCPU&ボードではないでしょうか。

今なんか中古で捨て値で売られているので一家に一枚あっても何かの役に立つかも知れません。
好きな人は見つけたら買ってください。

そして自宅サーバーですが・・・・

今まではPostfixやApacheやMySQLから色々なサービスを起動させて動かしていましたが、純粋に家庭内で必要なサービスだけに切り替えて使おうと考えています。

家庭内で使うサービスと言っても、Samba程度なんですけどね。
自分の試験環境として、Apacheなども使う予定でいますが、あくまでも試験環境です。
正規で使用しているhttpdは、レンタルサーバーだけで充分です。

そして、ディスクが500GBだったものを2TB程度に交換する予定です。

ハードディスクは本当に安いので余裕があれば替えておいて損はありません。
もう5.6年使っているディスクだったので不安解消にもなります。

入れ替えるOSは継続して、CentOS-6で行こうと思っています。
これだけの期間、何も問題なく動いてきたという実績もあるし、使い慣れたOSだからです。

ついでにデスクトップのディスク内整理もして、不要なファイル削除、保存してあるファイルの整理なども行って、新しいATOMサーバーの方へデータ移行をして行こうと考えています。

Atomサーバーへの攻撃IPリスト

自宅のAtomサーバーのセキュアーな事を書きます。
CentOSサーバーですが、dovecotへの攻撃がとても多いです。
どこから匂いをかぎ分けて来るのか分かりませんが困った輩達です。

これは運用をしていれば、必ず攻撃があるものと認識をした上でiptablesやFail2banなどで防いでいますが、基本的にはIDとパスワードを頑丈な内容にするというのもとても大事かと思います。安易なtestとかinfoとかaccessなどはアウトです。

現在までの怪しい奴らを列記します。
サーバー運用している方は先回りしてdeny_ipのリストに仲間入りをさせてください。

★最近の攻撃元IP★
61.8.128.93
203.122.9.14
180.74.54.104
200.12.50.155
82.79.52.167
198.12.107.187
92.223.249.113
98.190.203.159
172.245.225.122
104.236.219.141
94.102.60.183
199.180.112.34
197.45.44.107
162.195.125.39

特に172.245.225.122はしつこいIPです。

回数にして84回のbrute_force_attackをしていました。

本当にdovecotにはFail2banは必要だと思います。

以下はAtomサーバーの#top画面です。

49 days, 15 min,  1 user,  load average: 0.00, 0.00, 0.00
Tasks: 129 total,   1 running, 128 sleeping,   0 stopped,   0 zombie
Cpu(s):  0.0%us,  0.2%sy,  0.0%ni, 99.8%id,  0.0%wa,  0.0%hi,  0.0%si,  0.0%st
Mem:   3914548k total,  2384296k used,  1530252k free,   191576k buffers
Swap:  4095992k total,        0k used,   4095992k free,  1280948k cached

今日で49日間連続で運用していますが、4GB搭載メモリで使用量が約2.4GBあります。
しかし、cacheとbuffersで1.3GBありますから、全然余裕があります。
SWAP領域はHDDに4GB空けてありますが、もちろん使用量は0です。

仕事が忙しくあまり相手にしない時でもSSHでアクセスすれば必ず応答してくれる。
攻撃も防いでいてくれて、メールで報告までしてくれる。

なんか、頼もしい部下のようなAtomサーバーです。

ATOMサーバーメンテナンスとPC余り部品サイト

超久しぶりに、家のATOM D510サーバーのメンテナンスを行ないました。

メンテナンスと言っても、埃掃除ではなく、今回はOS、セキュリティのチェックです。現在は、ホームページなど公開しているコンテンツが無かったので、httpdはサービスを停止させてありました。

そして、httpdのサービスを再起動して様子を見てみる事に・・・。
直ぐに、怪しいIPが来ますね~

◎405エラーでは・・・
mx0.mail2000.com.tw
mx2.mail2000.com.tw
mx3.mail2000.com.tw

◎404エラーでは・・・
phpMyAdmin/scripts/setup.php を実行している輩がいます。
こいつのIPは 94.102.60.183 199.180.112.34 です。
どうせ乗っ取ったPCかサーバーからアクセスしていると思いますが・・・。

空いているポートを探しにくるステルススキャンを仕掛けてくる輩もいます。
portsentryを導入して、怪しいIPは遮断しなくてはなりません。
このportsentryは、ポートスキャンをされた場合にiptableでそのIPを遮断する仕組みです。
nmapと違ってログに残らないようにポートをチェックしてくるステルススキャンです。
本攻撃前のスパイ行為そのものなので、事前に攻撃の芽を潰しておきましょう。

そして、ID、パスワードなどの攻撃であるbrute_force_attackにも対処しておく必要があります。
これは以前に導入してあるので、動作の確認のみ行ないました。
ロクには、[HTTPログ監視] IPをブラックリストへ登録:3 回 [94.102.60.183]という形で残ります。
root宛にこんな形でメールがきます。

[HTTP]ログ監視にて、3回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。
IPアドレス [199.180.112.34]

404エラーの怪しいIPはブラックリストの仲間入りでございます。

チェックを確認したところ、無事に動作しており一安心です。
OSのアップデートも済ませておきました。

現在、このサーバーで自宅にある中古PC部品の無料引渡所サイトを作っています。

3月までには、公開できそうなのでご期待ください。

うるさい自宅サーバーはダメダメ

このところ自宅サーバーの話題が少ないですが、それはサーバーが普通に動作しているのでやる事が無いという事なんです。普通に安定して動作しているので、あえていじりたくないという感じです。

しかし、悩み事がひとつ。
排気用静穏ファンを付けていてもうるさく感じる点です。
ファンがうるさく感じるのはCPUファン(小型で回転が速い)のせいかも知れませんが、これを止める訳にはいかず、ファンを外してヒートシンクを付けるか?という事も検討しています。

CPUはオンボードのATOM510、ケースはキューブ型Mini-ITXです。

1年365日稼動していても、落ちる事は無く、10日~15日に一度再起動をかける程度です。
電気代も家の奥さんが文句を言って来ないレベルなので、大した事はないでしょう。

さて、このサーバーを静かにさせるためにはどうするか?

この時期なので、排気用静穏ファンを止めても大丈夫かなと考えていますが、これから春~夏となった場合は、いくらATOMでも心配ですよね。何よりも室温が高くなりますからね。

ファンは大きくなればなるほど、低速回転で音も静かになります。
逆に小さければ小さいほど、高回転でうるさくなります。
CPUやビデオカードに付いている小型ファンは耐久性も悪いように思います。

ケースの裏側のファン取り付け部分をぶった切って、大きなファンを取り付けられるようにするか?という手もあります。しかし、裏側はIOパネルがあるので、限度がある。ケース自体は電源150Wが付きで5000円程の安物ですので、鉄板は薄く切り易い。

しかし、その前に運用として、排気ファンを停止させて、CPUの温度をモニターすべきだな。
元々温度的には低いCPUなので大差なければ停止させる事にしよう。
ぶった切り案は、その後に考える事にしよう。
何でも外科手術すれば解決する訳ではありません。

自宅サーバーを作る時にはあまり気にしない音の問題ですが、長期間稼動させると見えてくる問題。省電力同様に音の問題も考えて作る事が必要である。特にメーカー製のパソコンをサーバーにしようと考えている人、実際に使っている人は、ファン交換、最悪はどんがら(ケース)交換しなければ解決できない問題となる。

高速な小型ファンが付いている機器は避ける。
静穏ファンの大きな物を使う。
そして省電力である。

CPUパワーを犠牲にしても、静かなサーバーがいい。

最近、本当にそう思う。

久しぶりにATOMサーバーのセキュリティ設定

今日は雪が降るといって降りませんでしたが、とても寒い一日でした。
場所によっては沢山降ったところもあるかと思います。一人でパソコンをやっている時には体を冷やさないように暖かい格好で作業しないと手が冷たくなったり、足元が冷えたりして血液の循環が悪くなって肩凝りをしたり、風邪を引いたりするので、皆さんもご注意ください。

前置きが長くなりましたが、久しぶりに家のATOMサーバー(CentOS-6.4 64bit)について書きたいと思います。

このところ、ちょこちょことセキュリティ面の強化をしていました。
と言うのが、アタック(攻撃)が毎日のようにあるからです。
メールサーバーだけではなく、Apache(httpd)、WordPressにもあります。

最近の攻撃スタイルとしては、WP(WordPressの略)のURLに対してcgi-binやらPHPやらの長いアドレスを付けてエラー表示をさせて、Apacheのヴァージョンを調べたり、Apacheの設定に隙が無いか確認をしつこい程行ってきます。WPもヴァージョンが新しくなりましたから脆弱なところは今のところありませんが、ファイルの属性(パーミッション)等には注意が必要です。

メールサーバーについては、SMTPの認証に、Brute_Force_Attackという形で色々なIDとパスワードを総当りでぶつけてきます。これは以前からやってきていますが、無駄にサーバーのリソースを使われるのが悔しいので対処方法を考えていました。

Apache(httpd)については、DoS攻撃対策用に、mod_evasiveの設定をしたありましたが、その他にも、mod_securityを導入しました。このmod_securityはルールを設定して、そのルール外の要求に対してブロックをしてくれます。httpdのiptableみたいな感じです。導入する事によってパフォーマンスの低下は仕方ないところですが、何か対処しなくては、と思っているサーバーオーナーの方は、調べて導入してみることをお勧めします。

特に私が感動してしまったシェルがあります。

sshd
vsftpd
Postfix+Dovecot
Apache

このCentOSの標準装備のサービスに対して、各logからエラー表示を抜き取り、自動的にその攻撃してくるIPをdeny扱い(遮断)してくれて、その結果をメールで通知してくれる、とても有難いものです。

 

Brute Force Attack対策+α  で見てください。

 

CentOS-5、CentOS-6に対応してあって、内容がとても分かり易く、効果抜群です。
作者のry.tl様、ネットでの提供ありがとうございます。

何度も同じIPからの攻撃で悩んでいる方は是非とも検討して欲しいと思います。

ちなみにIPが遮断されると・・・・・・

[HTTP]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [81.143.170.220]

[MAIL]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [195.70.7.165]

というようなメールが設定されたアドレスに届きます。この設定では5回同じエラーを確認すると遮断するように設定がされているので、丁度、5回目にdeny_IPとなった訳です。上がhttpdで下がpostfixです。

何しろ、今まで手作業でdeny_IPをしていましたが、自動的にcronでログをチェックしてくれて、ブラックリストに自動的に書き込んだ上に遮断してくれる有難いものです。

毎日、どんな奴等がブラックリストになっているか、ログを見る楽しさもあります。
攻撃されないのが一番ですが、それはあり得ないし、個人的に管理しているサーバーであれば、セキュリティ面においては、気を配って欲しいと思っています。

このような良いソフトに出会えて良かった。

次のページ →