IP – ページ 2 –          おやじdemo_CentOSを使う
3月 022013
 

今日は仕事も休みで一日何をしようか?考えていました。
最近は、サーバーの設定などはしていませんが、X40やCore2に変えたXPを含め、家の中のネットワークを作り直しました。

作り直すというのは、線を引き直すとか、そういう事ではなく、host設定を統一して、IPアドレスではなく、家庭内ドメイン名で繋がるようにという設定です。
家にDNSサーバーがあれば、このサーバー1台にすべて繋げているPCのIPアドレスと家庭内ドメイン名、グローバルドメイン名など書き込んでおけば、問題ありませんが、家のサーバーであるATOM510にこの機能を必要とするか?と考えると不要なんです。それは固定IPではないからです。(ダイナミックDNS)
まぁ、内側DNSっていうのもありますが・・・。

外部向けのサーバーが無くても、家庭内LAN環境でIPアドレスではなく、家庭内ドメイン名で繋がる方がカッコいいです。

そこで、家庭内LANのPCすべてhost名を統一させて、家庭内ドメイン名で繋がるようにします。私の家ではLinuxマシンが3台(CentOSx64/Scientific Linux64/ubuntux64amd)とWindowsXPが2台(Core2-E6600/Pentium43.4)とノートPC2台(Thinkpad x40/hp 6710b)すべてがhost設定してあるので、家庭内ドメイン名ですべてが繋がります。

■Linuxの場合
# vi /etc/hosts を開いて以下のように追記します。(ドメイン名のhogehoge.netは仮定です)

192.168.1.1  gateway(ルータ)
192.168.1.2  win1.hogehoge.net
192.168.1.3  win-note.hogehoge.net
192.168.1.4  centos.hogehoge.net
192.168.1.5  win7.hogehoge.net
192.168.1.6  ubuntu.hogehoge.net

~書き終わったら、保存します。

:wq [enter]

※ローカルIPは自分の環境に合わせてください。hogehoge.netは家庭内ドメインです。

■Windowsの場合
※メモ帳などのテキストエディターでhostsファイルに追記します。
場所は C>windows>system32>drivers>etc>hosts
このhostsファイルにLinuxと同じように追記して保存をします。

■台数が多い場合にも必ずIPと家庭内ドメインが一致するようにしてください。
■DHCPの場合には固定IPにした方が設定し易いと思います。

上記を設定すると、SSHで家庭内サーバーに接続するのも、仮定ドメイン名で接続が可能になります。特にWEB関係のソフトを動かす際にはIPアドレス接続だと設定がしにくい場合がありますので、とても有効だと思います。

特にLinuxとWindowsが混在している家庭内LANであると、とても便利だと思います。

6月 142012
 

このところiptablesに遮断されたIPを公開していませんでしたが、更新しておきます。
しかし、懲りずによくやるもんです。
こんな時間あるんであれば違うことに費やしてもらいたいものです。
自宅サーバの方はdeny_hostに新入りさせてやってください。
攻撃元IPは6/1~6/13までの期間のものです。

222.90.232.199
14.222.43.23
95.131.26.11
124.207.220.65
222.168.48.197
211.139.123.181
91.207.6.58
222.111.5.241
202.111.137.4
221.176.173.174
222.45.233.74
222.47.61.233
222.59.10.69
222.80.58.130
195.2.240.136
219.140.166.234
223.220.160.109
77.232.1.125
74.125.235.116
173.194.38.83
1.34.22.39
61.51.18.235
94.180.120.166
116.213.72.56

上記IPは固定Pの【攻撃元IP】リストに追加しておきます。

6月 022012
 

このところ静かだったdovecotへの攻撃ですが、昨日の金曜日に沢山ありました。logwatchには Dovecot disconnects: auth failed, 1 attempts: 893 Time(s) と書かれています。
攻撃元IPは222.122.31.109です。
どんなlogになっているかというと・・・・

Authentication Failures:
root: 355 Time(s)
test rhost=222.122.31.109 : 10 Time(s)
admin rhost=222.122.31.109 : 8 Time(s)
testing rhost=222.122.31.109 : 5 Time(s)
clamav: 4 Time(s)
guest rhost=222.122.31.109 : 4 Time(s)
oracle rhost=222.122.31.109 : 4 Time(s)
postgres rhost=222.122.31.109 : 4 Time(s)
sales1 rhost=222.122.31.109 : 4 Time(s)
alan rhost=222.122.31.109 : 3 Time(s)
andrea rhost=222.122.31.109 : 3 Time(s)
anita rhost=222.122.31.109 : 3 Time(s)
clamav1 rhost=222.122.31.109 : 3 Time(s)
cvsadmin rhost=222.122.31.109 : 3 Time(s)
edu rhost=222.122.31.109 : 3 Time(s) ・・・・続く

馬鹿みたいにrootで355回も認証しようとしていました。
以降、IPを弾かれてしまうのでしまうので、アタックする回数はuser名毎に減ってきて最後には1回だけの攻撃になっていました。

このIPは韓国ソウル周辺のようですね。韓国もロクな奴しかいないようなので国ごとブロックしてしまう方が面倒臭くなくていいかもしれません。(乗っ取られているサーバからの攻撃かも知れませんが)

このブログ上で色々なセキュリティ面でのソフト環境を公開(詳細は書いておりませんが、何のソフトを使っているかなど)しているので、そのような内容を確認して攻撃している節があります。なるべくならこのような事は公開しない方が自宅サーバの保守面では良いのかも知れません。SSH・FTPはルーター側でポート転送を遮断しているのでローカル環境からしか入れません(ローカルでしか操作しかしない人はこの方が安全です)

○iptables(Firewall)でサービス毎に許可・不許可を設定
○Apache/Postfixなどヴァージョンを隠す
○fail2banでdovecot/postfixを設定して認証失敗回数でIPを遮断

以上3点は最低限必要なセキュリティとなります。