自宅サーバ構築手順の概要です。
本ページの目次
サーバ専用で使用する回線を導入する。
または家庭のPCと共用の回線のみで有ればDMZを作りたいです。
そしてできればインターネット側からの攻撃を防御できるUTMやFWも導入したいです。
自宅用の無料UTMについては以下のページに記載しました。
プロバイダにて固定グローバルIPアドレス契約を行う。または動的グローバルIP
アドレスで構築する場合は、ドメイン名を紐付けるためダイナミックDNSを使用する。
ダイナミックDNSは有料サービスで有れば独自ドメインも可能なものが多いです。
独自ドメインはレジストラやリセラーで取得します。
自宅サーバでの独自ドメイン使用を推奨していないところも有ります。
DNSサーバはレジストラやレンタルサーバ会社のDNSサーバを使用するか
自宅でDNSサーバを構築しレジストラに登録、になるかと思います。
また、1つのグローバルIPアドレスでホームページを複数運用する場合は
WEBサーバでバーチャルホストやホストヘッダ-などの設定になるかと思います。
サーバを構築する。自宅WEBサーバでの構成としては無料Linux(CentOSなど)
でのapacheがよくある構成かと思います。Windowsで構築する場合はIISか
その他フリーソフトかと思います。
ウィルス対策ソフトも最低でも無料ソフトは入れたいです。
各OSごとの有料/無料のウィルス対策ソフトついては以下のページに記載しました。
また、CentOSでの無料のウィルス対策ソフトについては以下のページに記載しました。
CentOS7
CentOS6
サーバ公開前や公開中の折々で脆弱性の診断もやっておきたいです。
そもそもサーバに到達する前に、プロバイダのIPSなどのネットワーク機器で防御して
くれる事も有るかもしれませんが。
また、運用中にもIPA 情報セキュリティなどを確認し、定期的に
使用しているパッケージなどに脆弱性が無いか確認が必要です。
脆弱性診断ツールはOWASP ZAPやNessusなどが有名です。
ポートスキャンやWEBアプリのチェックなどを行います。
IPAがOWASP ZAP、Paros、Ratproxyの比較や紹介を行っています。
関連リンク
また、脆弱性スキャナーの概要については以下の記事に分かりやすく書かれていました。
マルウエアに感染していないかやブラックリストに登録されて
しまっていないかなどが確認できます。
と入力すると以下の画面のように、他サイトへの感染媒体となっていた
形跡やサイトで不正なソフトウェアをホストしていたかどうかが分かります。
wgetでの確認方法も記載されていました。
[root@dti-vps-srv94]# wget -qO - http://www.openresolver.jp/cli/check.html
1行目はresolv.confでの(負荷分散後)DNSサーバ、
2行目は自サーバ(wgetを実行したサーバ)の結果です。
自宅のルータと、プロバイダのDNSサーバ(=または自分で
構築したDNSサーバ)を一度にチェック可能。
BINDやオープンリゾルバの説明については以下のページに記載しました。
postfixの説明については以下のページに記載しました。
※UPnPのバグのチェックやPing、ポートスキャン、トレースルートを行うツールなど。
以下の表示がIPAからのお知らせです。
特にBIND9は四半期や半期に1度くらいのペースで脆弱性が発見されています。
またJPCERTも脆弱性について掲載しています。
JPCERT/CCのメーリングリストに加入しておくのも良いかと思います。
SavaMoni.(サバモニ)やCMANでの死活監視が良いかと思います。
Androidからサーバを監視、チェックするアプリケーション
エラーコードの表示など
ポートスキャン
またgoogleのPlayストアで「Sever Monitor」で検索するとサーバ監視ソフトが色々有ります。
さらに監視するならば以下かと思います。
※設定方法はCisco ASA5505の(VPN)設定方法に記載しました。
設定方法は以下のページに記載しました。
AndroidからLinuxサーバの状態を確認するアプリ(munin for Android)も有ります。
設定方法は以下のページに記載しました。
TWSNMPの概要は以下のページに記載しました。
MRTGの設定については以下のページに記載しました。
MRTG(トラフィック量閲覧ソフト)の設定方法
などかと思います。