認証 –          おやじdemo_CentOSを使う
2月 132014
 

自分のパソコン用のSSDを内緒で購入しました。
息子のパソコン部品に混ぜて嫁さんに分からないようにした密輸部品です。

早速、取り付けにかかりますが・・・・
データ移行用のソフトが無いので「どうするか?」悩みました。

あの面倒なインストールはもうしたくない。
しかし、今までクローンソフトを使って一度も上手く動作した事が無い。
自作歴は長いですが、HDのMBRまで含めてデータの移行を何度かやりましたが、今まで成功した試が無いのです。時間だけ掛けてboot出来ず、という最悪の結果です。

まぁ、無料のクローンソフトをダウンロードして、とりあえず1度、SSDに移行してみて結果がアウトであれば、再インストール覚悟で行きます。何度も試すのも時間の無駄ですからね。

結果は「アウト」でした。

これで気持ちはスッキリです。
皆さんは上手くクローン処理出来ていますか?
やる前にデフラグしたり、データを移動させた時間返せよ!という気持ちです。

もしかして出来ないのは私だけ?

こんな事で悩んでいる時間がもったいない、直ぐにインストールCDをセットして、BIOSの起動をCD/DVD優先に切り替えます。またまた長い時間が始まります。

遅いハードディスクに比べ、多少はSSDなんでインストも速く感じます。
とりあえずインストールをしてアップデート(140件ありました)までこぎ着けたのが2時間後くらいでしょうか。毎日インストール・設定やっているような・・・。慣れている分手際は良いと思うのですが。

問題はマイクロソフトの「認証」です。

一度、認証しているのでネットからの認証が通らないかも・・というXP時代の悪い印象が残っています。電話する場合に再設定の理由を聞かれるので、「HDが壊れた」とか「遅いからSSDにした」とか簡単な理由にしようと思っています。

だけど不安をよそに・・・普通に認証が再度通りました。

今は、XPからの変更が多いからに認証が甘い?

そんな訳ないですよね。
でも、認証が通ったので良しとします。

とりあえず、購入したSSDはSATA-2に接続しましたが、本来であればSATA-3(6Gb)なので、遅いと感じたら、PCIの安いSATA-3増設カードを取り付ける予定でいます。安いものだと3000円くらいからあります。USB3.0もLGA775には付いていないので、一緒に増設できるカードにしようと思っています。これが3.4000円で買えるなら安いですし、付けていない事による「だから遅いんだよな」という自分への不安解消としても悪くはないと思っています。

この行為は最新スペックのMBやCPUでない場合、それを補う部品が付けれるのであれば取り付けて機器本来のスペックを引き出したいという考え方です。

LGA775のMBに無い物は、USB3.0とSATA3です。

今回のところはwindows-7のインストールまでしか出来なかったので、遅いか速いかの検証は今週末に行ってみたいと思います。

6月 022012
 

このところ静かだったdovecotへの攻撃ですが、昨日の金曜日に沢山ありました。logwatchには Dovecot disconnects: auth failed, 1 attempts: 893 Time(s) と書かれています。
攻撃元IPは222.122.31.109です。
どんなlogになっているかというと・・・・

Authentication Failures:
root: 355 Time(s)
test rhost=222.122.31.109 : 10 Time(s)
admin rhost=222.122.31.109 : 8 Time(s)
testing rhost=222.122.31.109 : 5 Time(s)
clamav: 4 Time(s)
guest rhost=222.122.31.109 : 4 Time(s)
oracle rhost=222.122.31.109 : 4 Time(s)
postgres rhost=222.122.31.109 : 4 Time(s)
sales1 rhost=222.122.31.109 : 4 Time(s)
alan rhost=222.122.31.109 : 3 Time(s)
andrea rhost=222.122.31.109 : 3 Time(s)
anita rhost=222.122.31.109 : 3 Time(s)
clamav1 rhost=222.122.31.109 : 3 Time(s)
cvsadmin rhost=222.122.31.109 : 3 Time(s)
edu rhost=222.122.31.109 : 3 Time(s) ・・・・続く

馬鹿みたいにrootで355回も認証しようとしていました。
以降、IPを弾かれてしまうのでしまうので、アタックする回数はuser名毎に減ってきて最後には1回だけの攻撃になっていました。

このIPは韓国ソウル周辺のようですね。韓国もロクな奴しかいないようなので国ごとブロックしてしまう方が面倒臭くなくていいかもしれません。(乗っ取られているサーバからの攻撃かも知れませんが)

このブログ上で色々なセキュリティ面でのソフト環境を公開(詳細は書いておりませんが、何のソフトを使っているかなど)しているので、そのような内容を確認して攻撃している節があります。なるべくならこのような事は公開しない方が自宅サーバの保守面では良いのかも知れません。SSH・FTPはルーター側でポート転送を遮断しているのでローカル環境からしか入れません(ローカルでしか操作しかしない人はこの方が安全です)

○iptables(Firewall)でサービス毎に許可・不許可を設定
○Apache/Postfixなどヴァージョンを隠す
○fail2banでdovecot/postfixを設定して認証失敗回数でIPを遮断

以上3点は最低限必要なセキュリティとなります。

5月 132012
 

メールのログや毎日root宛にシステムからメールで送られてくる情報からPOPに何度も何度もuser名を入れてくる輩(外国)があります。これは、はなからPOPを使う目的というよりDos攻撃のようにシステムダウンを引き起こすような攻撃です。

直ぐに、iptablesやdenyファイルを更新、3度以上認証が出来なかった場合には24時間使えなく(同じIP)をセットしました。何度も短い時間で認証をしている事は何かのソフトを使って攻撃しているようです。

サーバーには最低限、iptablesの設定(国内外)、SSHやFTPは私の場合には自宅内のLocal環境しか許可していません。外部から操作する場合でも、そのIPだけ許可をするようにした方が良さそうです。

Logは毎日送られて来る(root宛に)のはLogwatchというソフトをいれてあり、認証からメール、ウイルスソフトのデータ更新、ハードディスクの状況まですべてのサービス情報が分かりやすく書かれているので朝確認するのには非常に便利です。

最初にセキュリティは出来るところまでやっていて良かったと思っています。