管理されていないサーバーを保護する方法 この記事では、管理されていないサーバーを保護するために実行できるいくつかの手順について説明します この記事の情報は、記事の詳細サイドバーにリストされている製品にのみ適用されます。以下で説明する手順に従うには、サーバーへのルート アクセス権が必要です。 管理されていないサーバーは、完全な柔軟性を提供します。サーバーへのルート アクセス権があるため、必要なものをインストールし、必要に応じて構成し、必要に応じて実行できます。 ただし、この自由には追加の管理タスクが伴います。その中で最も重要なものの 1 つはセキュリティです。サーバーを保護するための措置を講じないと、悪意のあるアクターによる攻撃にさらされることになります。軽度の攻撃は単なる煩わしさである可能性がありますが、重大な攻撃はサーバー構成全体とデータの損失につながる可能性があります したがって、サーバーを可能な限り保護することが非常に重要です。次の推奨事項は、これを行うのに役立ちます 脆弱なパスワードは、最も慎重に構成されたサーバーを弱体化させる可能性があります。適切なセキュリティ プラクティスは、強力なパスワードを使用することから始まります。強力なパスワードを選択する方法については、この記事を参照してください。 root アカウントは非常に強力なため、新しい管理対象外サーバーで最初に行うべきことの 1 つは、通常のユーザー アカウントを作成し、root SSH アクセスを無効にすることです。これを行う方法については、この記事を参照してください。 A2 ホスティングは、デフォルト ポート (22) とは異なる SSH ポート (7822) を使用します。これにより、サーバーをスキャンしてアクセスしようとするボットの数を減らすことができます。それにもかかわらず、root SSH アクセスを無効にすることは非常に良い考えです。 セキュリティの脆弱性は常に発見され、パッチが適用されています。 (よく知られている例として、2014 年 4 月に公開された「Heartbleed」OpenSSL の脆弱性があります)。安全なサーバー 管理されていないサーバーに更新プログラムをインストールする方法については、この記事を参照してください。 ファイアウォールを使用すると、着信および発信ネットワーク パケットを制御できます。たとえば、ポート 25 ですべての着信パケットをブロックするルール、または特定のポートまたはホストへのすべての発信パケットをブロックするルールを指定できます。 * iptables を使用してファイアウォールを設定する方法については、この記事を参照してください。 高度なポリシー ファイアウォールを使用してファイアウォールを設定する方法については、この記事を参照してください。 fail2ban プログラムは、疑わしいアクティビティのログ ファイルを監視することにより、不正なアクセスの試みからサーバーを保護するのに役立ちます。 IP アドレスからのアクセス試行が事前に定義された回数失敗すると、fail2ban が自動的にブロックします サーバーで fail2ban をセットアップする方法については、この記事を参照してください。