Ubuntu 18.04サーバーを強化する方法

Linuxはそのままの状態で安全であると見なされていますが、サーバーを保護するために業界最高の方法に従うことをお勧めします。たとえば、ソフトウェアアプリケーションを定期的に更新し、強力なパスワードを使用し、強力なファイアウォールをインストールして、システムをハッカーから保護する必要があります。.


Linux VPSでUbuntu 18.04 LTS(Bionic Beaver)を実行している場合は、既知のさまざまな構成設定とツールを利用して、悪意のある攻撃からハードウェアを強化できます。.

これは、Ubuntu 18.04 VPSサーバーのセキュリティを強化するためのステップバイステップガイドです。.

前提条件

  • Ubuntu 18.04サーバー
  • サーバーへのルートアクセス

ヒント1:認証キーペアを使用してサーバーにログインする

ユーザー名とパスワードの組み合わせを使用してLinuxサーバーにアクセスすると、強力なパスワードを設定していない場合、ハッカーに門戸が開かれる可能性があります。悪意のある人々がパスワードを総当たり攻撃するボットを使用していることを覚えておいてください。これは非常に危険な場合があります.

秘密鍵/公開鍵は推測が非常に難しいため、安全であると見なされています。 PuTTY Key Generatorなどのアプリケーションを使用して認証キーを生成できます.

次に、公開鍵をUbuntuサーバーにアップロードします。 /.ssh/authorized_keys ’ ファイル.

そのためには、nanoなどのテキストエディタを使用できます。存在しない場合は、最初に.sshディレクトリを作成します。

$ mkdir〜/ .ssh

$ nano〜/ .ssh / authorized_keys

ヒント2:sudo権限を持つ非rootユーザーを作成する

root以外のアカウントを使用してUbuntu 18.04サーバーにログを記録するようにしてください。これにより、間違えた場合に誤ってファイルを削除することを防ぎます。たとえば、コマンドrmは、rootユーザーが誤って使用すると、サーバー全体をワイプできます。.

sudo権限を持つ非rootユーザーを作成するには、以下のコマンドを順番に実行します。

$ sudo adduser

を、作成するユーザー名の正しい値に置き換えてください。

ヒント3:リモートrootログインを無効にする

SSHを介したrootログインを無効にして、Ubuntu 18.04をより安全にすることができます。以下のコマンドを使用して変更を行うには、SSH構成ファイルを編集する必要があります。

$ sudo nano / etc / ssh / sshd_config

次に、テキスト ‘PermitRootLogin ‘  そしてその値をnoに変更します

PermitRootLoginいいえ

ヒント4:SSHパスワード認証を許可しない

パスワード認証を無効にするためのディレクティブは、引き続き/ etc / ssh / sshd_configファイルの下にあります。エントリを確認する必要があります PasswordAuthentication そしてその値を 番号

PasswordAuthenticationいいえ

押す CTRL + バツ そして Y 変更を保存します。また、以下のコマンドを実行してSSHデーモンを再起動する必要があります。

$ sudo service ssh restart

ヒント5:ファイアウォールをインストールする

Linuxには、ファイアウォールルールの構成に使用できる非常に柔軟性の高いユーティリティが付属しています。これはUFW(Uncomplicated Firewall)と呼ばれます

UFWでは、サーバーで使用するポートをホワイトリストに登録できます。 SSH経由でLinuxサーバーにアクセスするため、最初に以下のコマンドを使用してポート22をホワイトリストに登録する必要があります。

$ sudo ufw allow ssh

httpおよびhttpsプロトコルを介してサイトにアクセスできるようにするには、以下の2つのコマンドを実行します。

$ sudo ufw allow http

そして

$ sudo ufw allow https

次に、コンソールで以下のコマンドを入力してファイアウォールを有効にします。

$ sudo ufw enable

UFWのステータスを確認する場合は、次のコマンドを実行します。

$ sudo ufw status verbose

ヒント6:安全な共有メモリ

Ubuntu 18.04サーバーから最高のセキュリティを得るには、安全な共有メモリを有効にすることを検討してください。共有メモリを使用すると、アプリケーション間でデータを受け渡すことができます。時々、複数のプロセスが同じメモリ空間を共有し、これが悪用につながる可能性があります.

この種のエクスプロイトを回避する方法があり、これはマウントによって行われる必要があります / run / shm 読み取り専用モード。これを行うには、

$ sudo nano / etc / fstab

次に、以下のテキストをファイルの一番下にコピーして貼り付けます。

なし/ run / shm tmpfs defaults、ro 0 0

ヒント7:Fail2banをインストールする

公開されているサーバーはすべて、ハッカーの潜在的な標的になる可能性があります。彼らはあなたのサーバーにあらゆる種類の攻撃をしようとすることができ、彼らの試みを無駄にする唯一の方法はFail2Banをインストールすることです.

Fail2banは、IPテーブルを利用して、失敗したログイン試行に応じてサーバーへの接続を試みるユーザーを禁止することで、ハッキングの試行を単純に軽減します.

Fail2ban runをインストールするには:

$ sudo apt-get install fail2ban

Fail2banのデフォルト設定はサーバーのニーズに応じて機能する場合がありますが、Fail2Ban構成ファイルを編集できます。 .confファイルが最初に読み取られ、次に.localファイルが読み取られるため、.localファイルに変更を加え、.confファイルは変更しないでください。.

jail.confファイルを編集するには、次のコマンドを使用してjail.localにコピーします。

$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

次に、次のように入力して新しいファイルを編集します。

$ sudo nano /etc/fail2ban/jail.local

このファイルでは、必要なセキュリティのレベルに応じて、禁止時間、最大再試行回数、禁止検索時間などを設定できます.

結論

これは、Ubuntu 18.04サーバーに必要なすべてのセキュリティツールと構成の最終的なリストではありませんが、マシンをハッカーから保護することができます。また、Linuxサーバーで実行されているさまざまなアプリケーションを強化するためのベストプラクティスを必ず確認してください。たとえば、これらのソフトウェアアプリケーションがUbuntuシステムにインストールされている場合は、PHP、Apache、MySQlの強化を検討できます。.

Linuxホスティングサービスのトップ3をご覧ください。

FastComet

開始価格:
$ 2.95


信頼性
9.7


価格
9.5


使いやすい
9.7


サポート
9.7


特徴
9.6

レビューを読む

FastCometにアクセス

A2ホスティング

開始価格:
$ 3.92


信頼性
9.3


価格
9.0


使いやすい
9.3


サポート
9.3


特徴
9.3

レビューを読む

A2 Hostingにアクセス

SiteGround

開始価格:
$ 4.32


信頼性
9.8


価格
9.4


使いやすい
9.7


サポート
9.8


特徴
9.7

レビューを読む

SiteGroundにアクセス

関連するハウツー記事

  • Ubuntu 18.04 VPSまたは専用サーバーに自己署名SSL証明書をインストールする方法
    中間
  • Ubuntu 18.04 VPSまたは専用サーバーで2要素認証を有効にする方法
    中間
  • Let’s Encrypt証明書をUbuntu 18.04専用サーバーまたはVPSにインストールする方法
    中間
  • Ubuntu 18.04 VPSサーバーまたは専用サーバーでFail2banをセットアップする方法
    中間
  • Ubuntu 18.04 VPSまたは専用サーバーでApache Mod_Rewriteを有効にする方法
    専門家
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me