このブログを検索

ラベル 運用 の投稿を表示しています。 すべての投稿を表示
ラベル 運用 の投稿を表示しています。 すべての投稿を表示

2019年5月29日水曜日

運用サービス

【運用サービス】 弊社該当ページ

-概要-

運用や構築の自動化をお手伝いします。

運用に関しましては、弊社で構築しなかった案件も含めて、
申し込み頂いた月とその翌月は無料で、
この期間中に詳細な運用見積もりをお出し致します。
作業項目と金額の詳細をこの期間中に作ります。

基本的に運用は、スクリプトやAIを使用した自動化とし、作業直前と作業後に関係者に自動でメールするようになります。
全部が自動化できない場合は、都度手動での運用を致します。
なお、そのメールには、作業直後のプロセスの状況や修正した作業結果を記載させて頂きます。

運用詳細を決める打ち合わせは数回程度を想定しています。(この期間は無料)

2018年5月17日木曜日

HTTPステータスコード499(Webサーバーnginxの場合)

本年から、弊社提供のWebサーバーはnginx(エンジンエックス)を提供しているのですが、
HTTPのステータスコード499を頻繁に見るようになりました。
以前はこの499をスルーしていたのですが、あまりにも多いので、BANすることにしました。
※wikiには載ってない。

2018年4月4日水曜日

Unexpected error waiting for or reading events in control socket!

Unexpected error waiting for or reading  events in control socket!
このエラーは、openSuSE42.3上の
squid 3.5.21
squidclamav 6.16
c_icap 0.5.3
に各プログラムをバージョンアップした際に出たC-ICAPのエラーです。
(C-ICAPのserver.logに出力されます。)

このエラーの特徴としましては、
C-ICAPを起動後から、終了するまで
エラーが出っぱなしという事と、
このエラーだけで、1時間に15GBから20GBになる
という非常に厄介なものです。

2018年3月29日木曜日

ブルートフォース攻撃対策にDenyhosts

ブルートフォース攻撃対策にDenyhostsを使用しているのですが、
openSuSE42.3にDenyhosts2.6の組み合わせの場合、
リアルタイムに攻撃してくるIPを検出できなくなった。(42.2の時は問題なし)
サービスとしては動いているのだが、検出してくれない。

2018年3月23日金曜日

メールサーバーのIPを変えた際に起きたoffice365の受信問題

先日、メールサーバーのIPアドレスを変更した。
するとある特定の企業へのメールが飛ばなくなった。

エラーは以下の通り。
(host メールサーバー名.mail.protection.outlook.com [23.xx.xx.xx] said: 452 4.5.3 Too many recipients (xxxxxx)[xxxJPN01.prod.protection.outlook.com] (in reply to RCPT TO command))
という感じでメールキューがたまりまくる。

2018年3月2日金曜日

アプライアンスの自動設定スクリプト作成承ります。

ルーターやスイッチやファイアーウォール、プロキシーなどのアプライアンスはsshで接続し、コマンドで設定できるものが多数あります。

お客様の様々なご要望により、あるサイトにアップされた情報をもとにアプライアンスの設定を変更する自動スクリプトを製作し、運用しております。

ちなみに価格は、
初期費用は、1万円+1行100円で、
上記を修正する場合は、1万円+1行10円です。

1000行のスクリプトの場合、11万円(税別)になります。
修正する場合は、2万円(税別)です。

なお、前提条件として、
対象の機器(アプライアンスでもLinuxでも可能)へアクセスできる環境に実行用の弊社管理のopenSuSEサーバーを設置させてもらいます。
このサーバーから、決まった時間に運用するという感じです。

見積もりや相談は無料ですので、お気軽にメールでご相談ください。
webmaster@niriakot.jp


2017年5月18日木曜日

ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)のご紹介

昨年(2016年)にリリース致しましたソリューションの「ニリアコットUAP」(にりあこっとゆーえーぴー)を改めてご紹介致します。

ウェブサーバーへのログ解析版(NUAP-Web版)
メールサーバーへのログ解析版(NUAP-Mail版)
プロキシーへのログ解析版(NUAP-Proxy版)
と3種類ございます。

目的:入口対策
概要:Webログ分析チェック
ソリューション名:NUAP-Web版

目的:入口出口対策
概要:メールログ分析チェック
ソリューション名:NUAP-Mail版

目的:出口対策
概要:プロキシーログ分析チェック
ソリューション名:NUAP-Proxy版

2016年10月13日木曜日

ニリアコット運用方針

弊社が提供しているサーバーは、すべてopenSuSEをベースに構築しております。
(現在は、leap42.1で提供しており、来月リリース予定の42.2は2016年12月より弊社から提供する予定です。)

2016年8月10日水曜日

Let's EncryptでSSL/TLS 証明書を無料取得

2016年4月12日 に Let's Encrypt の正式サービスが開始しました。
ということだったんですが、なかなか試す機会がありませんでした。

弊社の自己証明機関もSHA1から切り替えしなきゃいけないので、
Let'sEncryptで無料SSL/TLS証明書に切り替えをしました。

なんといっても
1、導入が簡単
2、期間は90日
3、スクリプトで自動更新
4、無料
というところがメリットかも。

WebサーバーもMailサーバーもこの証明書を利用しています。

企業で、いまだに証明書にコストをかけている担当者の方、
その費用の何分の一で、弊社がSSL/TLS証明書の面倒を請け負います。
どうぞ、運用をお任せください。
Let'sEncryptSSL/TLS証明書切り替えは価格表に載せていませんが、
一台1万円(1時間以内、税別)で実施可能です。
(自動更新スクリプト、コンフィグファイルの書き換えも含みます。ただし、リモート作業になります。)

サービス価格表

また、
その後の運用の基本料金は3万円(税別)と、1台に付き月6千円(税別)から承ります。
(監視やご相談、スクリプトや設定修正など。1台の場合月3万6千円(税別)、2台の場合4万2千円(税別)、10台の場合9万円(税別)になります。)

作業内容をご相談頂けましたら、追って、概算見積もりをメールさせて頂きます。
正式な見積もりはその後に郵送もしくはPDF添付、もしくは、弊社ファイル共有サーバーからのダウンロードでお渡し致します。

オープンソースでのサーバー構築と運用、業界30年の実績(社長個人)、
DNS、Mail、Web、Proxyなどなど
あらゆるサーバーをオープンソースで構築致します。

ぜひ、ご相談ください。

---CM---
弊社では、ITコンサルティング契約を
5万円(税抜)/月額から承っております。
現状のネットワークの構成やこれから実施したいこと、
一番やりたいこと、2番目にやりたいことなどを明記して頂き、
その他のご相談も含めて
見積依頼をメールで頂ければ、24時間以内にご返答致します。
基本的に弊社の運用は、弊社サーバーを経由したリモートアクセスによるものなので、
外出中でも数時間以内に対応可能です。
打ち合わせや月例会などもオンラインで実施致しますので、
時間及びコスト効率を最大限に考慮し、ご提案させて頂きます。
どうぞお気軽にご相談ください。
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給6,000円から請け負います。。。相談は無料。。。)
価格の詳細は、
http://niriakot.jp/service/price.html
を参照ください。

2016年6月30日木曜日

ほとんどの中小企業はスパムの踏み台にされている。事例。

つい最近送信されてきているスパムの事例です。

運送業者を装ったものと
金融を装ったもので、
スパム業者に依頼している黒幕が、踏み台構築を模索している段階です。

最終目的は、公共機関と大手企業です。
その踏み台に中小企業が使われているのです。


2016年6月8日水曜日

メールサーバーの複製やバックアップ及びアーカイブ

前回、
「メールサーバーの機能」http://niriakot.blogspot.jp/2016/05/blog-post.html
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。

質問:
既存のメールサーバーをそのままに、新たにスパムアプライアンスを追加したり、メールアーカイブを導入したり、コンプライアンス用にバックアップと検索できるようにするには?



2016年5月31日火曜日

メールサーバーの機能

postfixで様々な機能を作成し、企業様に提供していますが、構築頻度の多いものをリストアップいたしました。

簡単に構築記述書いていますが、これ以外でも構築できますので、やりたいことをご相談ください。
運用も承っております。


2016年4月4日月曜日

不正アクセスバンリスト(Web版、Mail版)の無料配布開始

※2016/04/08修正:投稿時に「不正アクセスBANリスト」と表記していたものを
「不正アクセスバンリスト」に改めました。

[概要]
不正アクセス対策用に下記2ファイルを無料で配布致します。

①Web版不正アクセスバンリスト
不正にWeb閲覧してくる、既存のバグを探しに来るIPやホストのリスト(Web版)の無料配布。
apache2のdeny.confとして登録すればすぐに使えます。
ファイル名:deny.conf-日付

②Mail版不正アクセスバンリスト
不正にsmtpアクセスしてくるリストとスパムを送り付けるIPのリスト(Mail版)の無料配布
ファイル名:acess-日付
postfixのaccessファイですので、postmapすればすぐに使えます。

※ssh不正アクセスと内部からの不正サイト閲覧防止(squid経由)に関しましては、別途対策がありますので、ご相談ください。

外形監視サーバー 無料貸出キャンペーン(nagios-core4.1.1ベース)

[概要]
弊社のnagiosサーバーを最大ひと月無料で貸し出し。

[期間]
2016年4月4日(月)から2016年5月31日(火)まで。

(申し込み頂いた月が無料です。仮に4月6日に申し込み頂いた場合、4月は無料で5月から課金になります。5月1日に請求書をお送り致しますので、5月31日までにお振込みください。)

2015年12月10日木曜日

セキュリティ対策の第一歩

ザルだといわれてます日本企業のセキュリティ対策は。

これを聞くとすぐに外資のセキュリティ会社の高価格なサービスに飛びつく日本企業が多々あります。
しかしながら、基本に忠実にITを運用することで、ローコストで対策は可能です。

でどうするかというと、

2015年8月26日水曜日

企業向けセキュリティ対策ソリューション

危機はすぐそこにあります。
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。

セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2015年7月15日水曜日

スパム対策の事例

弊社でのスパム対策の事例を紹介。

メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。

これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。

これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2015年6月25日木曜日

メールにファイルを添付しない運用をしましょう

情報システム管理者の皆様へ

ユーザーのITリテラシーは高くないと思った方がよい。
専門家でないのだから仕方がない。
添付ファイルクリックして感染したら、それは情報システム部の責任である。
ユーザーは、必ずクリックすると思った方がよい。
規制と社内サービスの向上と危機管理、プライオリティを決めるのは、情報システム部門しかない。

2015年5月22日金曜日

自社サイトCMSの移行計画

現在、古くなった弊社サイトのリニューアルを計画中です。
(もちろん社内で構築します。)

現在使用しているjoomla2.5系ですが、3系へは移行せず、新規で探しています。

弊社の顧客への展開も考えているので、
条件は、
1、スマホページ自動生成
2、DBはMySQL以外対応
3、テンプレートの充実
です。

テンプレートの販売(弊社だけではなく協力会社の商材)など考えると
作りやすい、
運用しやすい
方がいいですね。

構築詳細は後日アップします。

---CM---
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円から請け負います。。。相談は無料。。。)

2015年5月13日水曜日

ログサーバーとリアルタイム警告メール

様々なシステムもしくはサーバーから、ログを収集し、疑わしきログがある場合、管理者宛にメールを飛ばす。

日々のシステム管理、サーバー管理で非常に重要なことですが、昨今、不正なアクセスは巧妙化しており、日々きちんと管理するのは非常に大変です。

なので、基本は
1.全部のログを管理者に飛ばす。
2.これは除外する。という項目を日々追加する。
3.送られてきたメールを精査し、問題なければ、除外リストに。
  問題ある場合は、対策を施す。(不正アクセスならアクセス禁止リストに)

これらのログ収集サーバーは、ローカルにおいて、管理者以外アクセスできないようにしておかなければなりません。
そうしませんと改ざんされます。

また、ローカルにおいておくのは、ログの損失を無いようにするためです。
ローカルに一度保管し、その後ログサーバーに飛ばしてもいいのですが、
これは管理者の考え方によって、いろんなオプションがあると思います。

弊社でお勧めするのは、
消失防止のため、サーバーにログをのこす。(保存期間は短めで1週間-1か月ほど)
同じログをログサーバーに飛ばす。(出来れば永久保存)
です。
この場合、極力ログの消失を減らすために
ログサーバーは同じネットワークに置くようにしております。
できれば、ログを送るためだけのIP帯を設け、別ネットワークにしたほうがよいと思います。

sshなどの不正アクセス履歴
apacheの不正アクセス履歴
sambaの不正アクセス履歴
メールの不正アクセス履歴
これらのアクセス履歴は日々確認することが大事です。

ログサーバーはUDPで受け取る設定にしていることが多いです。
上記の各種サービスのログを頻繁にチェックし、
他のプログラムで疑わしいものをBANしたり、
管理者全員にメールで警告を出したり、
弊社が目視したうえで、自動登録などの運用も可能です。

弊社では、ログサーバーの構築と月極め管理アドバイザリー契約を
構築初期費用は無料で
運用費用は3万円(税抜)/月額から承っております。

現状のネットワークの構成やこれから実施したいこと、
一番やりたいこと、2番目にやりたいことなどを明記して頂き、
その他のご相談も含めて
見積依頼をメールで頂ければ、24時間以内にご返答致します。

基本的に弊社の運用は、弊社サーバーを経由したリモートアクセスによるものなので、
外出中でも数時間以内に対応可能です。
打ち合わせや月例会などもオンラインで実施致しますので、時間及びコスト効率を最大限に考慮し、ご提案させて頂きます。


どうぞお気軽にご相談ください。

---CM---
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円から請け負います。。。相談は無料。。。)