【ConoHa VPS】CentOSを使う際のセキュリティ対策まとめ

ConoHa VPSでCentOSサーバーを使う際のセキュリティ対策についてまとめました。

【セキュリティ対策】ConoHa VPSでCentOSサーバーを使う場合

CentOS(7.7)のサーバーをConoHa VPSで構築した際に以下のセキュリティ対策を行いました。

● 「SSH Key」で「キーを選択」で、事前に登録したパブリックキーを選択して、鍵認証にする。

● 以下のコマンドでOSを最新版に更新します。

● /etc/hostnameを変更します。

● /etc/ssh/sshd_configを開き、SSHのポート番号「Port 22」をデフォルトの22から別の適当なポートに変更します。

● ファイアウォールの設定ファイルを開き、元のSSHポートを閉じて、変更したポートを開けます。

// ファイアウォールの設定ファイルの場所へ移動
cd /usr/lib/firewalld/services/

// コピーを取る
cp -p ssh.xml ssh-ver1.xml

// ssh-ver1.xml を開き、port="22"の22を変更後のポート番号に編集して保存
vi ssh-ver1.xml 

// 変更を反映
firewall-cmd --permanent --remove-service=ssh
firewall-cmd --permanent --add-service=ssh-????
firewall-cmd --reload

// sshd再起動
systemctl restart sshd 

● .bash_profileに以下を追加して、rootでログインした際にメールを通知するよう設定します。

date | mail -s "root login(`hostname`)" メールアドレス

● logwatchをインストールします。

yum install logwatch 

● /etc/logwatch/conf/logwatch.confを編集して、「MailTo = メールアドレス」を追加します。

● yum-cronをインストールします。

yum install yum-cron

● /etc/yum/yum-cron.conf,yum-cron-hourly.confを修正します。

「emit_via = email」「email_to = メールアドレス」に変更

● yum-cronを有効化します。

systemctl enable yum-cron 

● /etc/systemd/system.confで、「LogLevel=notice」に変更し、Cron起動時にmessagesにログが残らないようにします。

関連ページ

【ConoHa VPS】LinuxOSサーバーを手軽に運用する方法
ConoHa VPSでLinuxOSサーバーを手軽に立てて運用する法についてまとめました。
【Linux超入門】システムの基礎とよく使うコマンドなど徹底解説
Linuxシステムの基礎とよく使うコマンドなどについて入門者向けに解説します。

コメント