【ConoHa VPS】CentOSを使う際のセキュリティ対策まとめ

ConoHa VPSでCentOSサーバーを使う際のセキュリティ対策についてまとめました。

スポンサーリンク

【セキュリティ対策】ConoHa VPSでCentOSサーバーを使う場合

CentOS(7.7)のサーバーをConoHa VPSで構築した際に以下のセキュリティ対策を行いました。

● 「SSH Key」で「キーを選択」で、事前に登録したパブリックキーを選択して、鍵認証にする。

● 以下のコマンドでOSを最新版に更新します。

● /etc/hostnameを変更します。

● /etc/ssh/sshd_configを開き、SSHのポート番号「Port 22」をデフォルトの22から別の適当なポートに変更します。

● ファイアウォールの設定ファイルを開き、元のSSHポートを閉じて、変更したポートを開けます。

// ファイアウォールの設定ファイルの場所へ移動
cd /usr/lib/firewalld/services/

// コピーを取る
cp -p ssh.xml ssh-ver1.xml

// ssh-ver1.xml を開き、port="22"の22を変更後のポート番号に編集して保存
vi ssh-ver1.xml 

// 変更を反映
firewall-cmd --permanent --remove-service=ssh
firewall-cmd --permanent --add-service=ssh-????
firewall-cmd --reload

// sshd再起動
systemctl restart sshd 

● .bash_profileに以下を追加して、rootでログインした際にメールを通知するよう設定します。

date | mail -s "root login(`hostname`)" メールアドレス

● logwatchをインストールします。

yum install logwatch 

● /etc/logwatch/conf/logwatch.confを編集して、「MailTo = メールアドレス」を追加します。

● yum-cronをインストールします。

yum install yum-cron

● /etc/yum/yum-cron.conf,yum-cron-hourly.confを修正します。

「emit_via = email」「email_to = メールアドレス」に変更

● yum-cronを有効化します。

systemctl enable yum-cron 

● /etc/systemd/system.confで、「LogLevel=notice」に変更し、Cron起動時にmessagesにログが残らないようにします。

【Mac入門】基本設定、使い方、カスタマイズ術
macOSの基本設定、使い方、カスタマイズ術について解説します。
コンピュータ
スポンサーリンク

コメント