第8章 ネットワークサービスのセキュリティー保護
さまざまなリスクからシステムを保護するために、ネットワークサービスを強化し、監視してください。使用していないサービスを無効にすることは、危険にさらされる範囲を制限するのに役立ちます。
Red Hat Enterprise Linux は、さまざまな種類のネットワークサーバーをサポートしています。サーバーのネットワークサービスによっては、サービス拒否 (DoS)、分散型サービス拒否 (DDoS)、スクリプトの脆弱性、バッファーオーバーフロー攻撃など、さまざまな種類の攻撃にシステムがさらされる可能性があります。
攻撃に対するシステムセキュリティーを強化するには、使用しているアクティブなネットワークサービスを監視することが重要です。たとえば、ネットワークサービスがマシン上で実行されると、そのデーモンがネットワークポートで接続をリッスンするため、セキュリティーが低下する可能性があります。ネットワークが攻撃にさらされるリスクを制限するために、使用していないサービス、ポート、およびネットワーク機能をすべてオフにしてください。
8.1. rpcbind サービスのセキュリティー保護 リンクのコピーリンクがクリップボードにコピーされました!
サーバー上でファイアウォールルールを使用して、すべてのネットワークへのアクセスを制限したうえで、特定の例外を定義することで、rpcbind を保護できます。
rpcbind サービスは、Network Information Service (NIS) や Network File System (NFS) などの Remote Procedure Calls (RPC) サービス用の動的ポート割り当てデーモンです。その認証メカニズムは弱く、制御するサービスに幅広いポート範囲を割り当てる可能性があるため、rpcbind をセキュア化することが重要です。
-
NFSv3サーバーでは、rpcbindサービスが必要です。 -
NFSv4ではrpcbindサービスは必要ありません。
前提条件
-
rpcbindパッケージがインストールされている。 -
firewalldパッケージがインストールされ、サービスが実行されている。
手順
次に、ファイアウォールルールを追加します。
TCP 接続を制限し、
111ポート経由の192.168.0.0/24ホストからのパッケージだけを受け入れます。# firewall-cmd --add-rich-rule='rule family="ipv4" port port="111" protocol="tcp" source address="192.168.0.0/24" invert="True" drop'TCP 接続を制限し、
111ポート経由のローカルホストからのパッケージだけを受け入れます。# firewall-cmd --add-rich-rule='rule family="ipv4" port port="111" protocol="tcp" source address="127.0.0.1" accept'UDP 接続を制限し、
111ポート経由の192.168.0.0/24ホストからのパッケージだけを受け入れます。# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" port port="111" protocol="udp" source address="192.168.0.0/24" invert="True" drop'ファイアウォール設定を永続化するには、ファイアウォールルールを追加するときに
--permanentオプションを使用します。
ファイアウォールをリロードして、新しいルールを適用します。
# firewall-cmd --reload
検証
ファイアウォールルールをリストします。
# firewall-cmd --list-rich-rule rule family="ipv4" port port="111" protocol="tcp" source address="192.168.0.0/24" invert="True" drop rule family="ipv4" port port="111" protocol="tcp" source address="127.0.0.1" accept rule family="ipv4" port port="111" protocol="udp" source address="192.168.0.0/24" invert="True" drop