kz5835さんの助け合いフォーラム投稿一覧
この問題の正解は
「IAMロールのアクセスポリシーに組織IDを指定したaws:PrincipalOrgIDグローバル条件キーを追加する。
これをEC2インスタンスにアタッチする」
とされています。
しかし、上記のIAMロールの権限の割り当て先は、組織IDやOU、ユーザなど、EC2インスタンスへアクセスする側に
しないといけないのではないでしょうか?
「EC2インスタンスにアタッチする」は誤りで、aws:PrincipalOrgIDグローバル条件キーを追加したポリシーを
組織IDやOU、ユーザなど、EC2インスタンスへアクセスする側にアタッチしないといけないと思ったのですが
いかがでしょうか?
ご存じの方がおられたら、教えて下さい。
宜しくお願いします。
この問題の誤りの選択肢
「EC2インスタンスのあるVPCに、PrivateLinkを作成する。エンドポイントへのルーティングをルートテーブルに設定し、S3バケットへアクセスする」に対して、解説では、「PrivateLink(インターフェース型VPCエンドポイント)でも、EC2インスタンスからプライベートネットワーク経由でS3バケットへアクセスできますが、利用料金が発生します。」とされています。
一方、AI Assistantで確認したところでは、S3への接続にPrivateLinkは使用できないので
ゲートウェイ型のVPCエンドポイントの利用が必須であるとの情報が返ってきました。
AI Assistantの情報が誤りの可能性は十分にあると思うのですが、上記の解説の方が正しいか否かに
ついて、ご存じの方は、おられますでしょうか。
もしおられたら、教えて下さい。
また、もし、解説が誤っている場合には、記載内容を修正して頂けますと、有難いです。
宜しくお願いします。
ご質問の「デフォルトだとアウトバンドは許可」は
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/security-group-rules.html
によると、セキュリティグループを作成するときに、その様な設定が最初から入っているだけで、インバウンド、アウトバウンドともに、許可のみ設定でき、設定していない通信は拒否になる様です。
(上記urlから引用)
セキュリティグループを最初に作成するとき、リソースからのすべてのアウトバウンドトラフィックを許可するアウトバウンドルールが設定されます。ルールを削除し、任意の発信トラフィックのみを許可するアウトバウンドルールを追加できます。セキュリティグループにアウトバウンドルールがない場合、アウトバウンドトラフィックは許可されません。
上記から、ご質問にある
「インスタンスから意図しない通信が開始してしまった場合、デフォルトだとアウトバンドは許可されているので、それがインターネット宛に出ていってしまいます。」
への対処はセキュリティグループの機能で可能で、「アウトバウンドルールを全て削除」もしくは「ルールを削除し、任意の発信トラフィックのみを許可するアウトバウンドルールを追加」で対処できるかと思います。
この問題の解説にある図はマスク長は記載されておりませんが、仮に
以下として、質問させてください。
パブリックサブネット 172.16.0.0/24
ファイアウォールサブネット 172.16.1.0/24
プライベートサブネット 172.16.2.0/24
VPCのアドレス 172.16.0.0/16
図では下から上への通信が矢印で描かれていますが、その逆の
上から下への通信について、質問させてください。
他の問題のVPCの解説などの例では、パブリックサブネットのルートテーブルの例として
以下とされるていることが多いと思います。
送信先 ターゲット
0.0.0.0/0 インターネットGWのid
172.16.0.0/16 local
しかし、この問題の構成で、パブリックサブネットのルートテーブルが
上記の場合、インターネットからパブリックサブネットからプライベートサブネットのEC2に
通信が流れ、戻りの通信がNetWork Firewallを経由しない様に思われました。
このため、この問題の例でのパブリックサブネットのルートテーブルは
以下の様に、★の行が追加された状態(利用者が★を設定しておかないといけない状態)
と推測したのですが、正しいでしょうか。
送信先 ターゲット
0.0.0.0/0 インターネットGWのid
★172.16.2.0/24 ファイアウォールエンドポイントのid
172.16.0.0/16 local
AI Assistantで確認したところでは、★がなくとも、VPCが自動的に制御するので
★の設定はいらないと言っている様な、言っていない様な微妙な情報までしか得られなかった
ため、ここで、質問させて頂いております。
ご存じの方がおられましたら、教えて下さい。
宜しくお願いします。
この問題の問題文「Auto Scalingグループで実行されており、常時6台のインスタンスの稼働が求められている」は
auto scalingで、最小キャパシティ 6台、最大キャパシティ 6台と設定すればよい様に思えたのですが
解答からしますと、そうではないということになりますでしょうか。
私は
「auto scalingで、最小キャパシティ 6台、最大キャパシティ 6台」とすると、ひとつのAZが障害と
なった場合に、6台から不足した数のインスタンスを自動で、他のAZで起動できると思っておりました。
その様に考えた場合、正解は
「AZ-a内にインスタンスを2台、AZ-b内にインスタンスを2台、AZ-c内にインスタンスを2台」
になると思ったのですが、誤りの様なので、auto scalingの理解が誤っているとは思うのですが
どの様に誤っているかがわからないでおります。
上記の疑問点について、ご存じの方がおられましたら、教えて下さい。
宜しくお願いいたします。
この問題の解説で、ebtablesの解説として以下の記載があります。
・テーブルbroute + チェインBROUTING + ターゲットACCEPT:ブリッジ処理を行う
そのすぐ上に記載されている
「ebtablesにおけるテーブルは以下の3種があり、使用可能なチェインが決められています。」
の表の内容をみると、上記は
・テーブルfilter + チェインFORWARD + ターゲットACCEPT
と同じ動作の様に思えたのですが、その様な理解で正しいでしょうか。
もし、なんらかの相違がある場合には、相違の内容を教えて頂けると有難いです。
ご存じのかたがおられたら教えて下さい。
宜しくお願いします。
この問題の解説の最後に、以下の情報があります。
①ハードリンクは使用できますが、攻撃者がリンクを辿れてしまうなど
chroot環境の外へ影響を及ぼすため推奨されません。
②デバイスファイルやprocfsを利用したい場合は、通常はホストマシン
の当該ディレクトリをchroot後の環境にマウントします。
上記①で例としてあがっている「攻撃者がリンクを辿れてしまう」は
マウントでも同じと感じるのですが、正しいでしょうか。
もし、上記が正しい場合、マウントの方が望ましいのは、どの様な
理由でしょうか。
ご存じの方がおられたら、教えて下さい。
宜しくお願いします。
この問題の解説にある
「ただし、BIOSのパスワードはCMOSクリア(BIOS初期化)で消去できてしまうので、物理的な紛失・盗難等の場合は役に立ちません。一方で、物理的に移動や分解が困難なサーバの場合などには有効性があるでしょう。」
は、「そのサーバが設置された場所ではCMOSクリアの操作ができない」と仮定されているから
であって、仮に、サーバの設置場所で攻撃者がCMOSクリア操作を行えるとすれば、「物理的な紛失・盗難」
と同じで、「BIOSパスワードは役に立たない」になるという理解であっていますでしょうか?
(もしかすると、他の意味もあるかもしれないと思い、質問させて頂いております。)
ご存じの方がおられたら、教えて下さい。
宜しくお願いします。
コマ問「KSKで署名されるリソースレコードDNSKEYが公開鍵情報を持つ鍵は?」
の解答が「ZSK」とされていますが、正確には
「ZSK および KSK(KSKも該当する)」
ではないでしょうか?
上記理解が正しければ、コマ問の修正をお願いいたします。
宜しくお願いします。
この問題の参考情報で、「実行するにはroot権限が必要」の情報が
chkrootkitにだけ記載されており、rkhunterには記載されていません。
私は、rkhunterでも「実行するにはroot権限が必要」と思っているのですが
rkhunterは参考情報などにたまたま書いていないだけで、権限に関しては
chkrootkitと同じくrkhunterもroot権限が必要との理解で正しいでしょうか。
(参考情報の書き方から、rkhunterは、必ずしもそうではないという意図が
ある様にも見えるので、質問しております。)
ご存じの方がおられたら、教えて下さい。
宜しくお願いします。
この問題の内容とコマンドラインの記載は、以下です。
Auditにおいて、「open」「close」を除くすべてのシステムコールの監視を行う。
①auditctl -a always,exit -S all
②auditctl -a never,exit -S open,close
①の方が上に記載されているため、上から順番に実行すると、open,closeも
①に合致するので、監査ログが記録されそうに思われます。
上記の記載順序で、「open」「close」が除かれるとすると、その理由は
設定順序に関わらず、alwaysよりもneverが優先されるからでしょうか。
上記設定順序で②が優先される理由について、ご存じの方がおられたら
教えて下さい。
宜しくお願いします。
SSL/TLSを使用している場合でも、データを破壊することは可能かと思います。
このため、この問題で「データの破壊」の選択肢を正解とするのは誤りではないでしょうか?
ご存じの方がおられたら教えて下さい。
宜しくお願いします。