[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
VPS(レンタルサーバー)をサービス・機能で比較
VPS(レンタルサーバー)をサービス・機能で比較 (GMOクラウドVPS,さくらVPS,WebARENA SuitePRO,CloudCore VPS)VPS(レンタルサーバー)を用途/目的で比較
ASP.NETが利用可能なWindowsVPSの比較 (VitualWeb,使えるねっとVPS,GMOクラウド VPS,ABLENET)VPS(レンタルサーバー)を契約の前に
VPS(レンタルサーバー)で注意すべきことCentOS基本設定【重要設定】
VPSを利用する場合、共用サーバと異なり自分でOS設定を行う必要があります。CentOSサーバの重要設定
最低限のセキュリティを確保するためには、下記の設定は必ず行ってください。#chkconfig --list|grep -e avahi-daemon -e apmd -e cups -e pcmcia -e netfs -e nfs -e rpc -e isdn -e apcid -e avahi- -e hidd -e ip6tables -e irda -e netplugd -e rdisc -e pcscd -e wpa_supplicant -e rhnsd -e yum-cron avahi-daemon 0:off 1:off 2:off 3:on 4:on 5:on 6:off cups 0:off 1:off 2:off 3:off 4:off 5:off 6:off ip6tables 0:off 1:off 2:off 3:off 4:off 5:off 6:off netfs 0:off 1:off 2:off 3:on 4:on 5:on 6:off nfs 0:off 1:off 2:off 3:off 4:off 5:off 6:off nfslock 0:off 1:off 2:off 3:off 4:off 5:off 6:off rdisc 0:off 1:off 2:off 3:off 4:off 5:off 6:off rpcbind 0:off 1:off 2:on 3:on 4:on 5:on 6:off rpcgssd 0:off 1:off 2:off 3:on 4:on 5:on 6:off rpcidmapd 0:off 1:off 2:off 3:on 4:on 5:on 6:off rpcsvcgssd 0:off 1:off 2:off 3:off 4:off 5:off 6:off wpa_supplicant 0:off 1:off 2:off 3:off 4:off 5:off 6:off
# chkconfig cups offその他のデーモンも同様に自動起動の停止設定してください。
# vi /etc/login.defs
PASS_MIN_LEN 8
# vi /etc/pam.d/system-auth-ac
#パスワードを10回失敗した場合ロックをかける。ロックタイムアウト値を600秒とする # ロック中にアクセスが来たらそこからロック期間をカウント(秒)し直すので注意が必要。 auth required pam_tally2.so onerr=fail deny=10 unlock_time=600 #dovecot 認証では auth の記述だけではリセットが行われないことへの対応 account required pam_tally2.so #パスワードポリシーとして、パスワード最低8文字以上、小英字、大英字、数字が含まれいるかチェックする # (retryはpasswdコマンドでの失敗許容回数) #password requisite pam_cracklib.so try_first_pass retry=3 type= password requisite pam_cracklib.so try_first_pass retry=10 minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 #password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=1※auth,account行については追加、passwordで始まる行は変更箇所です。
# vi /etc/sudoers.d/hostmaster
User_Alias HOSTMASTER = user01 HOSTMASTER ALL=(ALL) ALL
# chmod 400 /etc/sudoers.d/hostmaster
# vi /etc/pam.d/su
auth required pam_wheel.so use_uid
# vi /etc/group
wheel:x:10:user01
# vi /etc/login.defs
SU_WHEEL_ONLY yes
# vi /etc/sysctl.conf
net.ipv4.tcp_syncookies = 1
# vi /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_broadcasts = 1
・rootアカウントのリモートログイン許可制限
・認証設定
・チューニング
#rootアカウントのリモートログイン許可制限 PermitRootLogin no #認証周りの設定 RhostsRSAAuthentication no IgnoreRhosts yes PasswordAuthentication yes #チューニング UseDNS no GSSAPIAuthentication no AddressFamily inet
# vi /opt/scripts/bin/iptables_set.sh
#!/bin/bash #------------------------------------------ # IP 定義 #------------------------------------------ # 各ネットワーク LOOPBACK='127.0.0.1' DMZ_NW='10.18.50.0/20' TRUST_NW='172.18.50.0/24' #メンテナンス環境 MAITENANCE_NW='xxx.xxx.xxx/24' # 監視サーバ SYS_MON01='xxx.xxx.xxx.xxx' #------------------------------------------ # 初期化 #------------------------------------------ iptables -F #------------------------------------------ # デフォルト設定 #------------------------------------------ # INPUT,FORWARD,OUTPUTはすべて拒否 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP # 現在セッションを張っているサービスを許可 iptables -A INPUT -m state --state ESTABLISHE,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHE,RELATED -j ACCEPT # ループバックアドレスに関してはすべて許可 iptables -A INPUT -d $LOOPBACK -j ACCEPT iptables -A OUTPUT -d $LOOPBACK -j ACCEPT iptables -A INPUT -s $LOOPBACK -j ACCEPT iptables -A OUTPUT -s $LOOPBACK -j ACCEPT #------------------------------------------ # 許可 #------------------------------------------ # 関連NWに関してはすべて許可 iptables -A INPUT -s $TRUST_NW -j ACCEPT iptables -A OUTPUT -d $TRUST_NW -j ACCEPT # 監視サーバ,メンテナンスサーバはすべて許可 iptables -A INPUT -s $SYS_MON01 -j ACCEPT iptables -A OUTPUT -d $SYS_MON01 -j ACCEPT iptables -A INPUT -s $MAITENANCE_NW -j ACCEPT iptables -A OUTPUT -d $MAITENANCE_NW -j ACCEPT # Pingの許可 iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT # SSH接続許可 iptables -A INPUT -s $TCI_GIP1 -p tcp -m state --state NEW --dport 22 -j ACCEPT # WEBサービス許可 iptables -A OUTPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT # DNS iptables -A OUTPUT -p tcp -m state --state NEW --dport 53 -j ACCEPT iptables -A OUTPUT -p udp --dport 53 -j ACCEPT # SMTP (INPUTはWEBのみ) iptables -A OUTPUT -p tcp -m state --state NEW --dport 25 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --dport 25 -j ACCEPT # NTP問い合わせを許可 iptables -A OUTPUT -p udp --sport 123 -j ACCEPT iptables -A INPUT -p udp --dport 123 -j ACCEPT #------------------------------------------ # 設定の反映 #------------------------------------------ /etc/rc.d/init.d/iptables save
# vi /etc/rc.local
# vi /etc/rc.local
VPS(レンタルサーバー)をサービス・機能で比較
VPS(レンタルサーバー)をサービス・機能で比較 (GMOクラウドVPS,さくらVPS,WebARENA SuitePRO,CloudCore VPS)VPS(レンタルサーバー)を用途/目的で比較
ASP.NETが利用可能なWindowsVPSの比較 (VitualWeb,使えるねっとVPS,GMOクラウド VPS,ABLENET)VPS(レンタルサーバー)を契約の前に
VPS(レンタルサーバー)で注意すべきことVPSのサービス/機能比較
・VPSのサービス比較(大手VPS)おすすめVPS紹介
・個人向けベストTOP3 VPSVPSの用途/目的別比較
・ASP.NETが利用可能なクラウドサービス関連記事
・クラウドコンピューティングWindows AzureVPSでのセキュリティ
・セキュリティ重視したVPSサーバ運用・管理
・初心者でも管理可能なVPSFX用VPS(リモートデスクトップ)
・FX自動売買環境としてのWindowsVPSBCP/DRサイトとして利用するVPS
・電力会社管内別のVPS 【BCP/DR対策】VPSの価格比較
・Linux系VPSの価格比較VPS注意点
・VPSで注意すべきこと各VPS業者のお得情報
・各VPS業者のキャンペーン情報おすすめVPS業者
・conoha VPSの詳細と評価/評判おすすめクラウドサービス
・WebARENA VPSクラウドの詳細と評価/評判設定手順
・初心者でもできるApache設定