このドキュメントで説明するソフトウェアは、Extended SupportまたはSustaining Supportのいずれかにあります。 詳細は、https://www.oracle.com/us/support/library/enterprise-linux-support-policies-069172.pdfを参照してください。
Oracleでは、このドキュメントに記載されているソフトウェアをできるだけ早くアップグレードすることをお薦めします。
ネットワークは一般にITシステムへのプライマリ・エントリ・ポイントであり、ネットワーク侵入防止および検出ツールを使用してセキュリティ侵害を阻止または検出できます。 その後、未使用のネットワーク・サーバーの無効化やパケットフィルタリング・ファイアウォールおよびTCPラッパーの構成などのステップをとることができます。
パケットのロギングおよび分析を実行するために、いくつかのオープンソース・ツールを利用できます。 たとえば、tcpdumpやSnortはTCPトラフィックをキャプチャして、一般にポート・スキャンやネットワークDos攻撃などで発生する不審な使用パターンを分析します。 Sguilにはtcpdump、SnortおよびWiresharkプロトコル・アナライザが組み込まれており、ログの分析およびレポートを簡易化するネットワーク侵入および検出システムが提供されています。
ポート・スキャン・ユーティリティを使用して、システムで実行されているサービスを確認できます。 次の例は、netstat、lsofおよびnmapコマンドがオープンTCPポートおよび関連するサービスについて戻す内容を示しています。
#netstat -tulp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 localhost:ipp *:* LISTEN 1657/cupsd tcp 0 0 localhost:29754 *:* LISTEN 2072/vpnagentd tcp 0 0 *:amqp *:* LISTEN 2030/qpidd tcp 0 0 *:56652 *:* LISTEN 1605/rpc.statd . . . udp 0 0 fe80::a00:27ff:fe16:c333:ntp *:* 1895/ntpd udp 0 0 *:ntp *:* 1895/ntpd udp 0 0 *:44822 *:* 1605/rpc.statd udp 0 0 *:869 *:* 1542/rpcbind #lsof -iTCP -sTCP:LISTEN
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME rpcbind 1542 rpc 8u IPv4 11032 0t0 TCP *:sunrpc (LISTEN) rpcbind 1542 rpc 11u IPv6 11037 0t0 TCP *:sunrpc (LISTEN) rpc.statd 1605 rpcuser 9u IPv4 11201 0t0 TCP *:56652 (LISTEN) rpc.statd 1605 rpcuser 11u IPv6 11207 0t0 TCP *:45534 (LISTEN) cupsd 1657 root 6u IPv6 12375 0t0 TCP localhost:ipp (LISTEN) cupsd 1657 root 7u IPv4 12376 0t0 TCP localhost:ipp (LISTEN) sshd 1887 root 3u IPv4 13541 0t0 TCP *:ssh (LISTEN) sshd 1887 root 4u IPv6 13543 0t0 TCP *:ssh (LISTEN) master 1987 root 12u IPv4 13081 0t0 TCP localhost:smtp (LISTEN) master 1987 root 13u IPv6 13083 0t0 TCP localhost:smtp (LISTEN) qpidd 2030 qpidd 10u IPv4 13257 0t0 TCP *:amqp (LISTEN) qpidd 2030 qpidd 11u IPv6 13258 0t0 TCP *:amqp (LISTEN) vpnagentd 2072 root 15u IPv4 13823 0t0 TCP localhost:29754 (LISTEN) java 2873 guest 7u IPv6 20694 0t0 TCP localhost:47314 (LISTEN) #nmap -sTU 10.0.2.15
Starting Nmap 5.51 ( http://nmap.org ) at 2012-12-10 09:37 GMT Nmap scan report for 10.0.2.15 Host is up (0.0017s latency). Not shown: 1993 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind 68/udp open|filtered dhcpc 111/udp open rpcbind 123/udp open ntp 631/udp open|filtered ipp 5353/udp open|filtered zeroconf Nmap done: 1 IP address (1 host up) scanned in 12.66 seconds
詳細は、lsof(8)
、netstat(8)
およびnmap(1)
の各マニュアル・ページを参照してください。
nmapコマンドをインストールまたは使用する前に、ポート・スキャン・ソフトウェアに関する地方条例を確認してください。 管轄区域によっては、ポート・スキャン・ソフトウェアの所有または使用は違法な犯罪行為と見なされます。 ISPによっては、こうしたソフトウェアのプライベート・ネットワーク外での使用を禁じる利用規程が設定されていることがあります。