ATOM鯖について – ページ 3 –          おやじdemo_CentOSを使う
1月 282015
 

このところ自宅サーバーの話題が少ないですが、それはサーバーが普通に動作しているのでやる事が無いという事なんです。普通に安定して動作しているので、あえていじりたくないという感じです。

しかし、悩み事がひとつ。
排気用静穏ファンを付けていてもうるさく感じる点です。
ファンがうるさく感じるのはCPUファン(小型で回転が速い)のせいかも知れませんが、これを止める訳にはいかず、ファンを外してヒートシンクを付けるか?という事も検討しています。

CPUはオンボードのATOM510、ケースはキューブ型Mini-ITXです。

1年365日稼動していても、落ちる事は無く、10日~15日に一度再起動をかける程度です。
電気代も家の奥さんが文句を言って来ないレベルなので、大した事はないでしょう。

さて、このサーバーを静かにさせるためにはどうするか?

この時期なので、排気用静穏ファンを止めても大丈夫かなと考えていますが、これから春~夏となった場合は、いくらATOMでも心配ですよね。何よりも室温が高くなりますからね。

ファンは大きくなればなるほど、低速回転で音も静かになります。
逆に小さければ小さいほど、高回転でうるさくなります。
CPUやビデオカードに付いている小型ファンは耐久性も悪いように思います。

ケースの裏側のファン取り付け部分をぶった切って、大きなファンを取り付けられるようにするか?という手もあります。しかし、裏側はIOパネルがあるので、限度がある。ケース自体は電源150Wが付きで5000円程の安物ですので、鉄板は薄く切り易い。

しかし、その前に運用として、排気ファンを停止させて、CPUの温度をモニターすべきだな。
元々温度的には低いCPUなので大差なければ停止させる事にしよう。
ぶった切り案は、その後に考える事にしよう。
何でも外科手術すれば解決する訳ではありません。

自宅サーバーを作る時にはあまり気にしない音の問題ですが、長期間稼動させると見えてくる問題。省電力同様に音の問題も考えて作る事が必要である。特にメーカー製のパソコンをサーバーにしようと考えている人、実際に使っている人は、ファン交換、最悪はどんがら(ケース)交換しなければ解決できない問題となる。

高速な小型ファンが付いている機器は避ける。
静穏ファンの大きな物を使う。
そして省電力である。

CPUパワーを犠牲にしても、静かなサーバーがいい。

最近、本当にそう思う。

12月 192013
 

今日は雪が降るといって降りませんでしたが、とても寒い一日でした。
場所によっては沢山降ったところもあるかと思います。一人でパソコンをやっている時には体を冷やさないように暖かい格好で作業しないと手が冷たくなったり、足元が冷えたりして血液の循環が悪くなって肩凝りをしたり、風邪を引いたりするので、皆さんもご注意ください。

前置きが長くなりましたが、久しぶりに家のATOMサーバー(CentOS-6.4 64bit)について書きたいと思います。

このところ、ちょこちょことセキュリティ面の強化をしていました。
と言うのが、アタック(攻撃)が毎日のようにあるからです。
メールサーバーだけではなく、Apache(httpd)、WordPressにもあります。

最近の攻撃スタイルとしては、WP(WordPressの略)のURLに対してcgi-binやらPHPやらの長いアドレスを付けてエラー表示をさせて、Apacheのヴァージョンを調べたり、Apacheの設定に隙が無いか確認をしつこい程行ってきます。WPもヴァージョンが新しくなりましたから脆弱なところは今のところありませんが、ファイルの属性(パーミッション)等には注意が必要です。

メールサーバーについては、SMTPの認証に、Brute_Force_Attackという形で色々なIDとパスワードを総当りでぶつけてきます。これは以前からやってきていますが、無駄にサーバーのリソースを使われるのが悔しいので対処方法を考えていました。

Apache(httpd)については、DoS攻撃対策用に、mod_evasiveの設定をしたありましたが、その他にも、mod_securityを導入しました。このmod_securityはルールを設定して、そのルール外の要求に対してブロックをしてくれます。httpdのiptableみたいな感じです。導入する事によってパフォーマンスの低下は仕方ないところですが、何か対処しなくては、と思っているサーバーオーナーの方は、調べて導入してみることをお勧めします。

特に私が感動してしまったシェルがあります。

sshd
vsftpd
Postfix+Dovecot
Apache

このCentOSの標準装備のサービスに対して、各logからエラー表示を抜き取り、自動的にその攻撃してくるIPをdeny扱い(遮断)してくれて、その結果をメールで通知してくれる、とても有難いものです。

 

Brute Force Attack対策+α  で見てください。

 

CentOS-5、CentOS-6に対応してあって、内容がとても分かり易く、効果抜群です。
作者のry.tl様、ネットでの提供ありがとうございます。

何度も同じIPからの攻撃で悩んでいる方は是非とも検討して欲しいと思います。

ちなみにIPが遮断されると・・・・・・

[HTTP]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [81.143.170.220]

[MAIL]ログ監視にて、5回の不正なアクセスログを確認。
対象ホストのIPアドレスをiptables及びブラックリストファイルへ追加しました。

IPアドレス [195.70.7.165]

というようなメールが設定されたアドレスに届きます。この設定では5回同じエラーを確認すると遮断するように設定がされているので、丁度、5回目にdeny_IPとなった訳です。上がhttpdで下がpostfixです。

何しろ、今まで手作業でdeny_IPをしていましたが、自動的にcronでログをチェックしてくれて、ブラックリストに自動的に書き込んだ上に遮断してくれる有難いものです。

毎日、どんな奴等がブラックリストになっているか、ログを見る楽しさもあります。
攻撃されないのが一番ですが、それはあり得ないし、個人的に管理しているサーバーであれば、セキュリティ面においては、気を配って欲しいと思っています。

このような良いソフトに出会えて良かった。

8月 242013
 

このところサーバー自体には特別なソフトやサービスを導入した訳でもありませんし、httpdやメールなども普通に動いていますが、今まではlogを見る中心としてはメール関係のログでしたが、fail2ban、swatchの導入でお静になりました。

ところが最近、httpdに怪しい攻撃が来ている(チェックされている)様子がありました。

これは多分、wordpressの脆弱性のある部分を利用しようとしている攻撃です。
wordpressは最新のverにしていますので問題は無いかと思いますが、とりあえずapacheにDOS攻撃をされた場合の処理を追加しておきました。

モジュール、mod_evasiveを追加しました。

参考にさせて頂いたサイト→ http://ijo.cc/it/ja/server/apache_mod_evasive/
とても分かり易く説明がされていたのですぐに設定ができました。

毎日logwatchでサーバーの情報を見ていますが、Apacheへのポートに対して執拗にチェックをしてきている輩がいます。404表示に関しても修正をしておきました。

少し様子を見て、再度、調整をしたいと思っています。