1: 2009-01-03 (土) 12:03:06 なーお |
現: - no date - |
- | 自作PC・家庭内ネットワーク update 2009/01/03 | |
| | | |
- | 旧ネットワーク環境は、こちら | |
- | [[旧2ネットワーク環境は、こちら>http:///modules/plactice/index.php/home/hobby/linux/pc2.htm]] | |
- | [[旧3ネットワーク環境は、こちら>http:///modules/plactice/index.php/home/hobby/linux/pc1.htm]] | |
- | | |
- | * 1.ネットワークのポリシー [#jc72c8dd] | |
- | | |
- | 2年前、VMware-Serverを導入して「それなり」のネットワークを構築した公開環境。 | |
- | Xoops Cube Legacyにブログモジュール(d3blog)、wikiレンダラーモードでの使用が増えて、動作が重く感じてきたため、ハードを再構成するとともに、VMware-server2.0にアップデートしました。 | |
- | | |
- | 関連記事:[[なーお'nぶろぐ - [Linux] 双子の兄弟完成 | |
- | >/modules/dblog1/details.php?bid=165]] | |
- | | |
- | * 2. 内部ネットワークと公開ネットワーク [#m2afb64b] | |
- | | |
- | ** 2.1 ネットワーク構成 [#qc10c585] | |
- | | |
- | + [siteurl=uploads/photos/7.jpg][siteimg align=right]uploads/thumbs/7.jpg[/siteimg][/siteurl]社内ネットワークと公開サーバーを置くネットワークとの完全分離は、会社規模の関係もありできませんが、間にブロードバンドルーターを配置することによりセグメントを分離し、通信の遮断をしています。 | |
- | + [[モーションクリエイト>http://www.motioncafe.net/modules/xpwiki/?%A5%E2%A1%BC%A5%B7%A5%E7%A5%F3%A5%AF%A5%EA%A5%A8%A5%A4%A5%C8]]社内PC(各社員使用)のインターネット接続に関しても、このブロードバンドルーターを経由し、念のため個人用回線側をゲートウエイとする構成となっています。 | |
- | これらの構成により、インターネット側から社内ファイルサーバーへのアクセスはできません。 | |
- | | |
- | ** 2.2仮想マシン [#d98c4e48] | |
- | | |
- | 公開サーバーは実マシン上のVmware-Server仮想OSで運営しており、万一この仮想マシンがクラッキングされても、実マシン~内部ネットワーク侵略に及ぶまでの時間が稼げるため、緊急対応により最小限の被害で抑えることができます。 | |
- | ** 2.3実マシン [#y29161f8] | |
- | | |
- | [siteurl=uploads/photos/6.jpg][siteimg align=right]uploads/thumbs/6.jpg[/siteimg][/siteurl] | |
- | ・PC1(公開サーバー用:上側写真の左側) | |
- | |B:1||c | |
- | |ケース|(Antec)[[SOLO W/O PSU>http://www.antec.com/world/jp/productDetails.php?ProdID=18500]][[ >http://www.antec.com/world/jp/productDetails.php?ProdID=18500]]| | |
- | |マザーボード|GIGABYTE:[[GA-8IG1000Pro-G>http://kakaku.com/prdsearch/detail.asp?PrdKey=05405011407]]:05年4月購入| | |
- | |CPU|(Intel) [[Pentium4-2.8GHz/Bulk-sock478>http://kakaku.com/item/05100010008/]]| | |
- | |CPUクーラー|(Schythe) [[Infinity SCINF-1000>http://www.scythe.co.jp/cooler/infinity.html]]| | |
- | |ATX電源 |(Schythe) [[GOURIKI>http://www.scythe.co.jp/power/gouriki.html]] 450A| | |
- | |メモリ|(IODATA) [[DR400 512MB(PC3200 ) x2枚組>http://www.iodata.jp/prod/memory/list/2003/dr400/index.htm]]| | |
- | |HDD|(Seagate) ST381021A 160GB: x2| | |
- | |CD-R drive|(Logitec)LCW-RW7424AK:5年前の流用品| | |
- | | |
- | |B:1||c | |
- | |ケース|(Antec)[[P150>http://www.antec.com/world/jp/productDetails.php?ProdID=81500]](430W-ATX高効率電源付)| | |
- | |マザーボード|[[ASUS >http://www.asus.com.tw/products4.aspx?l1=3&l2=101&l3=0&model=1138&modelmenu=1]][[M2NPV-VM>http://www.asus.com.tw/products4.aspx?l1=3&l2=101&l3=0&model=1138&modelmenu=1]] (MicroATX,AMD-64X2対応) &br; オンボードグラフィック、オーンボードGbLAN| | |
- | |CPU| [[AMD Athron64 X2(DualCore) 3800+&font(bold){ };SocketAM2>http://kakaku.com/item/05100510994/]] (65W)| | |
- | |CPUクーラー| (Schythe) [[ANDY SAMURAI MASTER SCASM-1000>http://kakaku.com/item/05125510821/]] &br; | | |
- | | メモリ| ノーブランド DDR2_800-1GBx2| | |
- | | HDD|(Seagate) ST3320620AS 320GB-SATA x2&br; (日立IBM) HDT722525DLA380 (250G SATAII 7200) x2 (仮想側LinuxでSoftware-Raid1)| | |
- | | DVDdrive| IODATA [[DVR-AN18GLB>http://www.iodata.jp/prod/storage/dvd/2006/dvr-an18gl/]]| | |
- | | Audioデバイス| ONKYO [[SE-90PCI>http://www.jp.onkyo.com/wavio/90pci/]] (旧PCから移植)&br; (Lilith + Asio4ALL →光出力)| | |
- | | |
- | ・その他 | |
- | ・ホーム用BBルーター:(Buffalo) [[BBR-4HG>http://buffalo.jp/products/catalog/item/b/bbr-4hg/index.html]] | |
- | ** 2.4 公開サーバーのサービス [#u6dba0b0] | |
- | | |
- | + 公開中のサービスとポート | |
- | 公開サーバーでは、主に以下のサービスとポート開放をしています。 | |
- | 攻撃対象に成りやすいポート(telnetやsshなど)は閉じてあります。 | |
- | -- WEBサービス | |
- | -- FTPサービス(SSL暗号化) | |
- | -- smtp、popメールサービス(SSL暗号化) | |
- | -- DNS | |
- | + 各サービス | |
- | ++ 自 社運営のWEBサービスでは、必要に応じてSSL接続を行い、成りすましなどによるサイトの乗っ取りや通信傍受などに対処します。 また、掲示 板等でのHTML記述を基本的に禁止し、クロスサイトスクリプティングへの予防処置とます。 各サイトにDoS攻撃などに対処するソフトを使用し、クラッ キングからの防御を図ります。 | |
- | ++ FTPサービスでは、SSL/TLS暗号化を必須としており、通信の暗号化により成りすましなどによるサイトの乗っ取りを予防します。 | |
- | ++ メールサービスでは、popサーバー接続にSSL暗号化(任意)を選択し、通信傍受などに対して情報の漏洩を予防します。 | |
- | | |
- | ** 2.3 内部ネットワークの無線LAN [#o409455c] | |
- | | |
- | 利便性の面から無線LANを使用しています。(上記構成図にはありませんが、BBルーターの内部側セグメント) 接続にはWEPキーによる暗号化を使用し、不特定他者の接続は不許可とし、セキュリティーを確保しています。 | |