Exchange Server 2010 Beta が公開されていました。
Microsoft Exchange Server 2010 Beta
TechCenter にもカテゴリが追加されていますね。
Microsoft Exchange Server 2010 (Beta)
英語の情報しかないですが…。
SQL Server の情報をメインに Microsoft 製品の勉強内容を日々投稿
Exchange Server 2010 Beta が公開されていました。
Microsoft Exchange Server 2010 Beta
TechCenter にもカテゴリが追加されていますね。
Microsoft Exchange Server 2010 (Beta)
英語の情報しかないですが…。
<[Web サーバー立ち上げ体験日記]Windows のセキュリティについて考える その 2
Windows Server 2008 はローカルセキュリティポリシーでアカウントポリシーは以下の設定がされています。
OS のインストール後の Administrator のパスワード設定にもこのポリシーが適用されますので、パスワードは以下の規則を
守る必要があります。
|
ユーザーのアカウント名またはフル ネームに含まれる 3 文字以上連続する文字列を使用しない。 |
インストール後の Administrator のパスワード設定で何を設定すればよいかがわからずに困る方が結構いらっしゃるみたいですね。
立ち上げ体験日記のインストールの投稿にこの情報も載せておきたいと思います。
Administrator にもこのポリシーが設定されますので、既定ではパスワードは 42 日ごとに変更する必要があります。
Administrator のパスワードは定期的に変更することが望ましいと思いますのでこのポリシーは変更しないほうがよさそうですね。
パスワードの無期限設定もデフォルトでは無効になっていますので、初期のポリシーとしても変えることをデフォルトとして
運用してもらいたいのだと思います。
Administrator のユーザー名も変更したほうがよいのでしょうね。
Administrator を無効にすることもできますので、Administrators グループのメンバーを一つ作成してから無効にするのも効果的かも。
また、その 2 で [オブジェクト アクセスの監査] の監査ポリシーについて投稿しましたが、このポリシーだけでは効果がありません。
オブジェクト アクセスの監査をするためにはファイル / ディレクトリ / レジストリ で監査の設定を明示的にする必要があります。
[ファイル / ディレクトリの監査]
[レジストリの監査]
どの個所の監査を取得すればよいかは検討する必要がありますが、変更されたくないフォルダ / ファイル / レジストリは
監査設定するのがセキュリティ的に良いのでしょうね。
セキュリティはこれをすれば大丈夫という正解はないと思いますので運用をしながらいろいろと試さないといけないですね。
そろそろ公開のための設定についてまとめてみたいと思います。
<[Web サーバー立ち上げ体験日記]Windows のセキュリティについて考える その 1
Windows のセキュリティチェックをするツールとして Microsoft Baseline Security Analyzer (MBSA) があります。
Microsoft Baseline Security Analyzer 2.1
ダウンロードはこちらから↓
Microsoft Baseline Security Analyzer 2.1 (for IT Professionals) – 日本語
MBSA 2.1 から Windows Server 2008 をサポートしていますので、サーバーを公開する前にこのツールを使用して
セキュリティチェックをすると安全性が増すかと思います。
MBSA では以下の内容をチェックすることができます。
[IIS の管理上の脆弱性をチェックする] を実行するためには [IIS 6 メタベース互換] の役割サービスをインストールしておく必要があります。
?
ログオン監査については見落としがちなのでこのツールでチェックしたほうがよいかと思います。
?
監査ポリシーは [管理ツール] → [ローカル セキュリティ ポリシー] の [ローカル ポリシー] → [監査ポリシー] で設定することができます。
デフォルトでは監査ポリシーはすべて [監査しない] になっているのでもしもサーバーに不正ログインされた場合に、
後追いで調べることができません。
なにかあった際に調べる術として監査系の設定はしておいたほうが良いとおおみます。
?
簡単に実行できるツールでセキュリティの考慮事項がわかりますので公開前に実行されてみてはいかがでしょう。
MBSA は以下のファイルのもコピーすることによってインストールをしないでも使用することができます。
# インストールした環境から以下のファイルをコピーして使用します。
オフラインのカタログファイル (wsusscn2.cab) が必要になりますが、以下の URL からダウンロードすることことができます。
http://go.microsoft.com/fwlink/?LinkId=76054
これらのファイルを使用して以下のようなコマンドを実行することによりコマンドラインからセキュリティプログラムの適用状況を
調べることも可能です。
|
mbsacli.exe /xmlout? /catalog c:tempwsusscn2.cab /unicode > results.xml |
出力された xml ファイルの内容の先頭に <?xml version="1.0"?> をつけると EXCEL で開けますので見やすくなると思います。
オフライン実行もできますので方法は以下の URL をご参照ください。
オフライン実行できると実際に運用している企業のサーバーでも実行できて便利だと思います。
MBSAをオフラインで実行する - @IT
セキュリティについてはもう少し考えてみたいと思います。
<[Web サーバー立ち上げ体験日記]リモートデスクトップについて考える その 3
サーバーを立ち上げるにあたって、Windows のセキュリティ設定はどこまですればよいのかを考えてみました。
ちょうど @IT でセキュリティについての記事がありました。
Windows Web Server 2008 のセキュリティ対策と今回の環境にうってつけの記事です♪
Windows Web Server 2008のセキュリティ対策 - @IT
[ファイアウォールを利用する]
まずは Windows ファイアウォールについて書かれていますね。
既定で有効になっていますので手動で無効にしない限りは問題なさそうです。
例外については不要なものが例外設定されていないか確認する必要がありそうですね。
細かい設定に関しては [セキュリティが強化された Windows ファイアウォール] で設定と。
[管理用ポートを許可する]
リモートデスクトップ用の管理ポートについて書かれていました。
接続元が特定できるのであればスコープの設定が有効そうですね。
管理用端末が準備できるのであればそこからのみ接続を許可したほうがよさそうです。
# 公開サーバーとは別に踏み台サーバーを作ってそこからというのが良いのでしょうか。
[Web コンテンツの管理]
ファイル共有は危険と。コンテンツディレクトリを共有にするのはリスクが高そうです。
なるべくポートを開けずとあるので FTP も控えたほうがよいのでしょうかね。
管理共有は以下の KB の逆をすれば停止することができますが、一部のミドルで管理共有を使っていることが
ありますので停止する場合はサーバーで異常がないことを確認しながら設定する必要があるかと。
Windows Server 2008 で共有管理者を削除する方法
# レジストリ設定後に再起動すると管理共有が停止されます。
KB にも記述されていますが IPC$ だけは削除することができません。
??? 複数の環境で試してみたところ CD/DVD ドライブの管理共有が削除されないものがありました。
[不要なコンポーネントの無効化]
IIS 7.0 は役割サービスを細かくインストールできますので、意図的に入れない限りは静的コンテンツのコンポーネントのみ
導入された状態になっていると思います。
[使う機能がわからないからすべてインストール!] ということをしなければ不要なコンポーネントは入らなさそうですね。
[定期的なセキュリティパッチの適用]
Windows Update で定期的なパッチ適用を心掛ける必要があります。
夜間にリブートがかかるようなタイミングでの適用がよさそうですね。
ひとまず @IT の記事で何をすればよいかを考えてみました。
次は MBSA を使ったセキュリティチェックをまとめてみたいと思います。
<[Web サーバー立ち上げ体験日記]リモートデスクトップについて考える その 2
デフォルトではすべてに NIC でポート 3389 を使用してリモートデスクトップをリッスンしています。
|
C:UsersAdministrator>netstat -an アクティブな接続 ? プロトコル? ローカル アドレス????????? 外部アドレス??????? 状態 |
その 2 でも書きましたがデフォルトの 3389 ポートは予約済みポートとなっていますので既知のポート番号です。
このままですと、リモートデスクトップを有効にしていると nslookup で DNS 名を確認して、リモートデスクトップで
接続しようとすると単純につなげてしまいますよね。
ポート番号を 3389 から変更すると接続時にリモートデスクトップでポート番号を明示的に指定する必要があります。
この方がセキュアな感じがしますね。
また複数の NIC をサーバーに接続している場合は特定の NIC でのみリモートデスクトップの接続を許可することができます。
うまくセグメントまで分けられればいいのですが、家庭用のルーターでそこまでできるかの検証がとれませんでした。
ひとまず Web サーバーに 172.0.0.12 という IP を持つ NIC を追加したと想定してみます。
172.0.0.10 で Web サーバー、172.0.0.12 でリモートデスクトップを提供する構成にしたいと思います。
ポートは Web サーバーが 80 、リモートデスクトップを 56000 として設定してみます。
[ポート番号の変更方法]
ポート番号を 3389 から変更するにはレジストリを変更します。
Microsoft の KB でも情報が掲載されていますね。
リモート デスクトップのリスニング ポートを変更する方法
# Mac 用のリモートデスクトップは 3389 以外はサポートしていないんですね。
|
C:UsersAdministrator>netstat -an アクティブな接続 ? プロトコル? ローカル アドレス????????? 外部アドレス??????? 状態 |
|
C:UsersAdministrator>netstat -an アクティブな接続 ? プロトコル? ローカル アドレス????????? 外部アドレス??????? 状態 |
リモートデスクトップ接続する際にポート番号を指定しないと、3389 で接続しに行きますので接続時にはポート番号を
指定する必要があります。
コンピュータ名に [コンピュータ名 (または IP アドレス):ポート番号] の形式で入力します。
これでポート番号を指定しないと接続ができないように設定ができました。
ポートスキャンをされるとリモートデスクトップのポートがわかってしまいそうな気がしますが単純には接続ができなくなります。
[使用する NIC の変更]
デフォルトでは [0.0.0.0] でリモートデスクトップの応答を待っていますので、複数の NIC を使用している場合は全 NIC で
リモートデスクトップの接続を許可していることになります。
企業で 裏 LAN / 運用 LAN / 管理 LAN と呼ばれる管理用の LAN を構築している場合は特定の NIC だけリモートデスクトップを
許可したいということがありますよね。
ポートの変更同様 Microsoft の KB に情報があります。
影響を受けてある製品のいずれかを実行しているコンピュータのリモート デスクトップ セッションは確立できません
レジストリを変更する手順になっているのですが [ターミナル サービス構成] から変更することができます。
|
C:UsersAdministrator>netstat -an アクティブな接続 ? プロトコル? ローカル アドレス????????? 外部アドレス??????? 状態 |
他の環境で試してみたのですが、ネットワークアダプタを固定すると netstat にポートが上がって来ませんでした…。
[このプロトコルで構成されたすべてのネットワーク アダプタ] にするとポートもきちんと立ち上がるのですが。
ネットワークアダプタを固定すると駄目でした…。
ネットワークアダプタの固定についてはもう少し調査する必要がありそうです。
[ターミナル サービス構成] では他にも同時接続ユーザー数や、1 ユーザーのセッション数制限もすることができますので、
環境に応じていろいろと試してみる必要がありますね。
# 接続に証明書が使えるようですのでここは少し勉強したいです。
運用のためのリモートデスクトップについてはここまでで。
次は Windows のセキュリティ設定について考えてみたいと思います。
<[Web サーバー立ち上げ体験日記]リモートデスクトップについて考える その 1
もう少しリモートデスクトップについて考えてみたいと思います。
ちなみにリモートデスクトップについていろいろと考えていますが、使いましょうと奨めているわけではありませんので。。。
自宅にサーバーを設置すると下図のような環境になると思います。
四角で囲んであるものを一つの機械として書いてみました。
# 赤線が外部 / 青線が内部の接続になります。
??? 書いてある IP アドレスは適当ですので私の実際の環境とは一致していません。
??? WAN 側 IP は実在するものを書くと使用されている方にご迷惑かと思い形式上あり得ない [999.0.0.1] としています。
[一般的な家庭のネットワーク]
それぞれにファイアウォール (F/W) 機能が付いていると思います。
ブロードバンドルーターはそれほど買い換えたことがないので一般的な構成がわからないのですが大抵の製品には DHCP が
ついているんでしょうね。
少し調べてみたらダイナミック DNS 機能を持つルーターもあるみたいですね。
# ネットワーク系は苦手なのでどうにもここら辺の知識が薄いです…。
??? 図の内容も含めて本投稿に誤りがありましたらご指摘いただけるととても助かります。
リモートデスクトップで接続をする場合にはそれぞれのファイアウォールで例外をどのようにするか考える必要があります。
今回はクライアント PC の F/W では発信制限はしていないものとして考えてみようと思います。
そのためクライアント PC については特に考慮していません。
[Web サーバーについて考える]
Web サーバーでリモートデスクトップを有効にすると以下のダイアログが表示されて Web サーバー側の F/W が解放されます。
Windows ファイアウォールを実施に確認してみると例外設定で [リモートデスクトップ] が許可されているのが確認できます。
クライアント PC からリモートデスクトップで接続が可能になります。
コマンドプロンプトで [netstat ?an] を実行すると以下のような出力結果が得られます。
|
C:UsersAdministrator>netstat -an アクティブな接続 ? プロトコル? ローカル アドレス????????? 外部アドレス??????? 状態 |
リモートデスクトップの既定のポートは [3389] になります。
IP v4 と IP v6 の両方でリッスン状態になっているのが確認できますね。
[C:WINDOWSSystem32driversetcservices] にも記載されているように 3389 のポートは予約済みポートとして定義されています。
?
一般的に公開されているポートでリモートデスクトップを実行するのは不安ですよね…。
また 0.0.0.0 でリッスンしているということは有効な全 IP アドレスで応答待ちしていることになります。
割り当てている IP が一つでしたらよいと思いますがネットワークカードを複数使っている場合は全 NIC でリモートデスクトップの
応答を受けるのも不安が残ります。
これは後で変更する必要がありそうですね~。変更方法は別途まとめたいと思います。
[ルーター側について考える]
ルーター側はプロバイダから割り当てられる可変 IP / 固定 IP 化やダイナミック DNS や独自 DNS の取得といったことも考える
必要があると思いますがそれは Web サーバーの公開方法で考えたいと思います。
# IIS 7.0 虎の巻でも書かれている内容ですね。
ひとまず、リモートデスクトップに絞って考えてみようかと。
ルーターにも F/W 機能がありますのでこの設定を変更する必要があります。
私が自宅で使っているルーターの機種は伏せておきたいので画像を付けた具体的な手順の提示は控えさせていただきますが、
以下のような設定が必要かと思います。
ルーターによっては送信元や宛先も絞れると思いますので、送信元が固定的なのであればこれも絞り込んだほうが
セキュアになってよいと思います。
# いろいろなところから可変 IP で接続すると思いますので送信元を絞り込めないのが現実だと思いますが。
今回の図の場合では、[172.0.0.10] の ポート [3389] に対してのアクセスを許可する設定が必要ですね。
ルーターによっては IP マスカレードを設定すると自動的にアクセスを許可するものもあるようですので、
[2.] の設定だけでよいかもしれないですね。
こちらについては使用しているルーターの機能を確認するひつようがあります。
リモートデスクトップで 999.0.0.1 に接続しようとした場合は、172.0.0.10 に接続されるようにしたいですよね。
このような場合に使用するのがネットワークアドレス変換 (Network Address Translation : NAT) になります。
NAT を使用すると 999.0.0.1 にアクセスがあった場合 172.0.0.10 に要求を渡すという制御ができるようになります。
ポート単位に要求を渡す先を変更するものを IP マスカレードといいます。
# NAT は要求があったポートと同一のポートを渡します。
これにより
– 999.0.0.1 の ポート 80 に対してのアクセスは 172.0.0.1 のポート 80
– 999.0.0.1 の ポート 81 に対してのアクセスは 172.0.0.2 のポート 80
といった制御ができるようになります。
# NAT の場合は 999.0.0.1 に対してのアクセスは 172.0.0.1 という設定になります。
量販店で購入できるルーターは IP マスカレードの設定ができるものが大半みたいですね。
# IP マスカレードができることを NAT と書いているのものもあるようですね。
これらの設定をするとルーター側のリモートデスクトップを使用可能にする設定ができます。
IP マスカレードを使用してインターネット側のリモートデスクトップのポートを隠ぺいするのもよいかもしれないですね。
[設定例]
– 999.0.0.1:3389 → 172.0.0.1:56000
# インターネット側の 3389 のポートアクセスをリモートデスクトップとは違うポートにリダイレクト
– 999.00.0.1:56000 → 172.0.0.1:3389
# インターネット側の 56000 のポートアクセスを 3389 にリダイレクト
リモートデスクトップのポートはデフォルトの 3389 から変更することができます。
NIC を複数接続している場合は特定の NIC で応答を待つこともできます。
次はこの 2 点の設定をまとめてみたいと思います。
立ち上げたサーバーのリモート管理として [リモートデスクトップ] は欲しいところです。
リモートデスクトップを使用するためには [コンピュータ] の [プロパティ] の [リモートの設定] から設定します。
デフォルトでは [このコンピュータへの接続を許可しない] になっています。
これを
– [リモートデスクトップを実行しているコンピュータからの接続を許可する]
– [ネットワーク レベル認証でリモート デスクトップを実行しているコンピュータからのみ接続を許可する]
のどちらかに変更するとリモートデスクトップで接続ができるようになります。
[ネットワーク レベル認証でリモート デスクトップを実行しているコンピュータからのみ接続を許可する] のほうがセキュリティレベルが高くなりますので推奨はこちらです。
ただし、Remote Desktop Connection (RDC) 6.0 以降で接続する必要があります。
Windows Vista の場合はデフォルトが RDC 6.0 になっていますが Windows XP を使用している場合は SP3 を適用する必要があります。
SP3 を適用する状態では ネットワーク レベル 認証 (NLA) が有効になっていませんので、手動で設定しないといけません。
Microsoft の以下の KB で細かい内容については解説されていますので詳細を知りたい方はこちらをご参照ください。
ターミナル サービスのリモート デスクトップ接続 6.1 クライアントの説明の更新します。
Windows XP Service Pack 3 で資格情報のセキュリティ サービス プロバイダ (CredSSP) の説明
リモートデスクトップ (mstsc.exe) を起動して左上のアイコンを右クリックして [バージョン情報] を開くと NLA に対応しているか確認することができます。
?
以下は、Windows Vista SP なしのリモートデスクトップのバージョン情報になります。
[ネットワーク レベル認証はサポートされています。] と表示されているのが確認できますね。
?
こちらは Windows XP SP3 のリモートデスクトップのバージョンになります。
リモート デスクトップ プロトコルは 6.1 になっていますが、[ネットワーク レベル認証はサポートされていません。] となっていますね。
この状態でサーバー側を NLA を使用できるクライアントのみ接続できる設定にしていると XP では以下のエラーが発生します。
XP からリモートで管理したい場合はこの状態では困りますよね…。
SP3 をインストールしていれば機能としてサポートしていますのでセキュリティレベルを低くする必要はありません。
XP 側の設定を変更することによって NLA を使用して接続できません。
# SP3 より前を使用している場合はセキュリティレベルを低くするしかありません。
[設定方法]
NLA で接続をするようになるとリモートデスクトップの接続時にサーバーのコンソール上ではなくその前に認証がされるようになります。
[NLA をサポートしていない場合]
まずはどのモードでリモートデスクトップを使用するかを考えてみました。
検討 / 検証しながら書いていたので読みづらい投稿になってしまいましたね~。
リモートデスクトップについてはもう少し考えてみたいと思います。
<[Web サーバー立ち上げ体験日記]デバイスドライバのインストール
特に特殊な操作はないのですが念のため。
インストール時にオンライン時に自動的に認証を有効にしておくと、気づいた時にはライセンス認証されていると思います。
手動でライセンス認証をする場合は以下の手順を実行します。
インターネットに接続されている環境であれば手動で実行する必要はないかと思いますが。
次はリモートデスクトップの設定について少し考えてみたいと思います。
<[Web サーバー立ち上げ体験日記]インストール後の初期構成タスク
OS の初期構成も終わりましたので次はデバイスドライバのインストールです。
# 初期構成の前にやったほうが良かったですね。
今回は、OS のメディアからインストールをしていますのでいくつかデバイスドライバがインストールせれていません。
サーバーマネージャの
[診断] → [デバイス マネージャ]
を確認すると二つほど [ほかのデバイス] として認識されているものがあります。
これらのデバイスはデバイスドライバがインストールされていませんのでデバイスドライバを入手する必要があります。
それぞれのデバイスがどのようなものかは各デバイスのプロパティを開き、[詳細] の [ハードウェア ID] を確認します。
# [SM バス コントローラ] となっているデバイスのプロパティです。
?
[PCIVEN_8086] は Intel の PCI ベンダー ID になりますのでサーバーベンダーのホームページからこのドライバがないかを探します。
# ハードウェア ID の内容を検索サイトで調べるとどのドライバを指しているのかは手間がかからないと思います。
今回モニターしているのは ML110 G5 になりますので、以下のサイトからドライバを探します。
HP ProLiant ML110 G5 – ドライバ&ダウンロード
OS は x64 を使用していますので、[Microsoft Windows Server 2008 x64] を使用します。![]()
チップセットのドライバがありましたので、ダウンロードしてサーバーにインストールしてみたいと思います。
[Intel(R)] ICH9 Family SMBus Contoller ? 2930 がインストールされていますので、[SM バス コントローラ] ドライバが
インストールされていそうですね。
?
他のデバイスから [SM バス コントローラ] が消えていますのでドライバがインストールできたようです。
続いて [不明なデバイス] についてもデバイスドライバをインストールします。
こちらはハードウェア ID が [ACPIHPI0002] になっていますね。
今度は HP のホームページ上で探してみたいと思います。
検索機能がありましたので [ACPIHP0002] で検索したら ML110 用が 2 件ヒットしました。
今回の検索結果では x86 / x64 の 2 種類が検索結果としてヒットしていました。
# 今回は 2 件目の結果が x64 用でした。
このドライバがインストールされていないようですね。ダウンロードしてインストールしてみたいと思います。
BIOS も新しいものが出ているようですので一緒に適用しておきたいと思います。
BIOS をバージョンアップする際は適用中に電源が切れないようにご注意ください。
# MSINFO32.exe で取得した BIOS バージョンは 2009/02/24 ですが 2009/3/12 ですので。

すでに OS インストール済みですので [オンラインROM~] を使用しています。
再起動後、バージョンアップしていることが確認できますね。
これでデバイスドライバの導入は終了です。
ハードウェアが一通り認識できましたので、次はライセンス認証をしたいと思います。