セキュアでないプロトコルやサービスを使用禁止するCentOSシステムの設定方法
CentOS システムに以下の手順を実行すると、安全ではないプロトコルとサービスを無効にすることができます。
- システムのアップデート:まず、以下のコマンドを実行してシステムをアップデートしてください。
sudo yum update
- セキュリティを向上させるには、安全でないプロトコルを禁止する必要があります。OpenSSH の構成ファイルを編集して、安全でないプロトコルの使用を禁止することができます。OpenSSH 構成ファイルを編集するには、以下のコマンドを実行してください。
sudo vi /etc/ssh/sshd_config
開いているファイルの中で、次の行を見つける:
#Protocol 2, 1
これを修正します:
Protocol 2
ファイルを保存して閉じる
- 不安なサービスを無効にする:不安なサービスを無効にすることでシステムの攻撃対象領域を減らすことができます。以下のコマンドで特定のサービスを無効にすることができます:
sudo systemctl disable <service-name>
サービス名を _に置き換えて、無効にするサービス名を指定します。たとえば、telnet サービスを無効にする場合は、次のコマンドを実行できます。
sudo systemctl disable telnet
この手順を繰り返して、その他の安全性の低いサービスを無効にします。
- ファイアウォールの設定:ファイアウォールを設定すると、ネットワークトラフィックを制限してシステムのセキュリティを強化できます。CentOSのファイアウォールはfirewalldを使用して設定できます。次に、いくつかのコマンド例を示します。
firewalldサービスを有効化する:
sudo systemctl start firewalld
firewalldを起動時に自動起動するように設定する:
sudo systemctl enable firewalld
ファイアウォールの状況を確認する:
sudo firewall-cmd --state
特定のポートまたはサービスを許可するようにファイアウォールルールを設定する。
sudo firewall-cmd --zone=public --add-port=<port>/tcp --permanent
<ポート>は、許可するポート番号を置き換えます。例えば、SSH(ポート 22)を許可する場合は、以下のコマンドを実行してください。
sudo firewall-cmd --zone=public --add-port=22/tcp --permanent
ファイヤーウォールを再起動して変更を有効にします。
sudo firewall-cmd --reload
- その他のサービスや構成を確認:最後に、その他のサービスや構成を見直して、安全でないプロトコルや構成が使用されていないことを確認することもできます。システムで必要なサービスのみが実行されていることを確認し、構成ファイルで安全でないオプションが有効になっていないことを確認してください。
ご留意いただきたいのですが、これらの手順は一般的な設定の一例であり、システム構成や要件に応じて具体的な設定は異なる可能性があります。重要なファイルや設定を変更する前に、バックアップを作成し、変更の影響を確実に理解しておくことをお勧めします。