サーバーセキュリティを維持するためのLinuxコマンド:必須のスキルとベストプラクティス
サーバを安全に保つために不可欠なLinuxコマンドとベストプラクティスを以下に示します。
- システムアップデート:
- sudo apt update: Ubuntuシステムのソフトウェアパッケージリストをアップデートする
- sudo apt upgrade:全ての利用可能なパッケージの更新をインストールする。
- ファイアウォールを設定します
- sudo ufw enable: Uncomplicated Firewall(UFW)を有効にする。
- sudo ufw default deny incoming: すべての着信接続を拒否します。
- sudo ufw デフォルト で送信を許可: 出力可能なすべての接続を許可する.
- sudo ufw allow <ポート番号>:特定のポートを通過してファイアウォールを許可します。
- ユーザーと権限の管理:
- sudo adduser <ユーザー名>: 新しいユーザーを作成
- sudo usermod -aG sudo <ユーザー名>:ユーザーを sudo グループに追加
- sudo passwd <ユーザー名>:指定したユーザーにパスワードを設定します。
- sudo chown <ユーザー名>:<グループ名> <ファイル>:ファイルの所有者とグループを変更します。
- sudo chmod <権限> <ファイル>:ファイルのパーミッションを変更する
- 監視体制
- トップ: システムにおけるリアルタイムのプロセスとリソース使用状況を監視する。
- htop: より使いやすいプロセスモニタリングツール。
- free -m: システムのメモリの使用状況を表示します。
- df -h: ディスクの使用状況を表示する。
- セキュリティソフトのインストールと設定
- root権限でapt install fail2banを実行します: 悪意のあるIPアドレスを自動的にブロックするFail2Banをインストールします.
- sudo apt install rkhunter:システムに潜む潜在的なマルウェアを検出するRootkit Hunterをインストールする。
- ログインセキュリティ設定
- sudo nano /etc/ssh/sshd_config:SSH設定ファイルを編集します。
- SSH rootログインの無効化:
- PermitRootLoginをnoに変更する。
- パスワードでのログインを禁止する:
- PasswordAuthenticationをnoにする
- sudo systemctl restart sshd: SSHサービスを再起動します。
- データを定期的にバックアップする:
- rsync: ファイルとディレクトリのコピーと同期に利用される。
- cron:定期的にバックアップを実行するタスクを設定するために使用されます。
Linuxの基本的なコマンドによりサーバーを安全に保つことができますが、これらは単なる最初の一歩にすぎません。サーバーの安全を確保するには、ネットワークセキュリティとシステム管理のベストプラクティスに対する深い理解が必要であり、潜在的な脅威からサーバーを保護するための適切な対策を講じる必要があります。