サーバは構築した後は必要最低限以下の設定しかされておらず、開発に利用や運用に利用するには
セキュリティ的に非常に脆弱性が高い。
そのため以下のような設定を最低限行うことで最良とは言えないが、必要なセキュリティを設定することができる。
インストールディスクのことを信用しては行けない。
とりあえず内部システムを更新する。
$sudo apt-get update
$sudo apt-get upgrade
SSHの設定は特に悪用されやすいものの一つ。
ここを強くするだけでもセキュリティ的にすごい強くなる。
14 - Port 22
14 + Port <適当なポート番号>
33 - PermitRootLogin without-password
33 + PermitRootLogin no
123 - PasswordAuthentication yes
123 + PasswordAuthentication no
設定後はsshサービスを再起動する
$ sudo service ssh restart
ファイアウォールを利用して必要なポート以外はすべて閉じるように設定する。
これを設定しない限りどこからでもアクセスできる状態なので注意。
ファイアウォールのインストール
$ sudo apt-get install ufw
ポートの開放
(後ろの192.168.0.0はローカル接続のみ許可する設定です。)
$ sudo ufw allow <上で設定した適当なポート番号> from 192.168.0.0/16
設定の無いポートはすべて閉鎖
$ sudo ufw default deny
ufw の有効化
$ sudo ufw enable
設定の確認
$ sudo ufw status
Status: active
To Action From
-- ------ ----
<適当なポート番号> ALLOW 192.168.0.0/16
以上で最低限の設定の完了です。
あとは構築するサービス等に合わせて構築していきましょう。