Proxmoxでサーバ構築

イメージ
これまでテスト用にi5第8世代の廃棄PCを使用してきた。 とはいえ今の所何も問題は起きていないが、入れ替えも視野に入れ予備サーバを用意することに。 - メモリ:16GB - SSD:500GB - DDNS+Let's Encrypt - Ubuntu24.04 この環境なので、すぐに構築し直すことは可能だが、とりあえずこのまま置いておいて別のサーバを立てることにする。 最初はRaspberryPiで構築しようと思ったけれど、本体電源+外付けHDD電源+ディスプレイ電源と考えると、邪魔なので廃案。 そこで廃棄しようと思っていた「Lavie NS300/N」が手元にあったので、これを利用することに。 一応バッテリーは正常に動作するので、UPS代わりにそのまま。 - Core™ i3-8145U(やや非力) - メモリ:8GB(少ないが…) - HDD:1TB なので、これまで使用しているものより、若干スペックダウン。 ただ用途は、非常勤で教えに行っている専門学校生用の練習マシンとする予定なので、まぁ問題なさそう。 Proxmox導入 直接、Linuxを導入してもよいのだけれど、今回は Proxmox を導入し、その上でUbuntu Serverを動作させる計画。 USBにProxmoxのイメージを焼いて、インストールすれば問題なく完了。 ただ、現在のバージョンはdebian - trixieがベースになっているので、若干参考になるサイトが少なめ。とはいえ旧版のは参考になるので調べつつ… HDDなだけあって、最初の起動は少し遅いものの、立ち上がってしまえば問題ない。 さぁ、VMにするかCTにするか…。 GUI使うのであれば、VMかなぁ。サーバだしCTでいいかぁ。 という程度の選定で、CT(コンテナ)で進めることに。 - メモリ:4GB - CPU:2 - HDD:20GB(root disk) - HDD:400GB(home用) - Ubuntu24.04 という構成で進めることにした。 テンプレートを用意して、初期設定を行い起動。 まぁすんなりと入った。 液晶を閉じたら、Suspendになってしまったので、若干設定変更。 $ sudo nano /etc/systemd/logind.conf HandleLidSwitch=ignore $ sudo sy...

攻撃が多いらしい

ロリポップからメールが届いた

いくつもレンタルサーバを使っているので、管理が面倒といえば面倒なんだけど、お安い割にはちゃんとした対応してくれているなぁという事案が発生したので、まとめておく。

つい先日、格安レンタルサーバで有名なロリポップから、「不正アクセスを検知しました」という件名のメールが届いた。

また「釣りか?」などと思いながらも、確認してみると以下のような文面だし、送信元もおかしくない。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
『ロリポップ!レンタルサーバー』をご利用の方にお送りしています
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

XXXXXX 様

平素よりロリポップ!をご利用いただき、誠にありがとうございます。

この度、「XXX0123456」のご契約で利用されている
WordPress の wp-login.php に対し、複数回のログイン試行が確認されました。

アクセスの内容より、総当たり攻撃や辞書攻撃など、WordPress への
不正なログインを試みるアクセスの可能性が高いと判断されたため、
弊社側で .htaccess による wp-login.php へのアクセス制限を実施し、
WordPress ダッシュボードへのログインができないよう対応を行っております。

お客様ご自身が WordPress にログインするため、
.htaccess を編集しアクセス制限を解除する必要がございます。

■ ロリポップ!のアカウント
 (random-number).lolipop.jp

■ .htaccess の設置場所
 /.htaccess

お手数ですが、下記対策マニュアルをご確認いただき対策を
行っていただきますようお願いいたします。

▽ WordPressの.htaccess編集方法
 http://lolipop.jp/manual/blog/wp-htaccess/
 :
 :

検知したら、勝手に制限をかけちゃうんだ…と思いながらも、これはこれで安心感がある。価格の割にはまともじゃないですか。

しかも、丁寧にマニュアルまで用意されているのだから、相当この手のアタックが多い様子。

まあ、以下のようなファイル(.htaccess)を置くだけ。

# BEGIN deny from Attacker's access
<Files wp-login.php>
ErrorDocument 403 "DENY!!"
Order deny,allow
Deny  from all
Allow from IP-ADDRESS
</Files>

# END

これに近いような、記述がなされていて、最後のIP−ADDRESSだけ、自分のIPに書き換えればOKだ。
Lolipopの場合、先のマニュアルを開くと、接続している自分のIPも文中に表示してくれる。(案外便利ですね)
サクッとコピーして、貼り付ければアクセス可能になるわけですから、お手軽です。

他のサイトも設定しておこう

他にもWordPressを使っているので、同様な処理をしておこう。
といっても、上記のような.htaccessファイルを、wp-login.phpのあるフォルダに置くだけなんだけどね。

もともと、.htaccessがある場合は、追記してOK。

こういった処理をする場合に困るのが、自宅が固定IPじゃないこと。
まあ、動的だけど、それほど頻繁に変わるわけじゃないのは確認済みだけど、逆に変わった時に「あれ?」なんて、原因を探すのに時間がかかったりするんだよね…。

といって、ドメインで設定するのは、この手のセキュリティ強化の目的から、何となくズレているようで採用したくない。

接続できなければ、自IPを調べて、FTPで書き換えたファイルをUploadするのが、最も簡単で確実なんだよね。

それか、他で借りている固定IPのVPSにSSHで接続して、そこから各サーバにデータを送り込むプログラムを仕込んでおいて、必要に応じて実行する。ってのも手軽そうですな。

時間が取れたら、作成しておこう。
そうすれば、あちこちのサーバに接続して…といった面倒な作業はしなくても良いしね。

まぁ、アタックする奴がいるから、面倒なことになるわけで…。
IPv6化して、ssh接続する(もちろん暗号化して)てな方法が簡単そうですね。
早く、そうならないかなぁ〜


コメント

このブログの人気の投稿

Ubuntu24.04 でGUIが死んだ

VirtualBoxが異常

MEGAにも弱点があった?