CentOS で Web サーバーを構築する場合のセキュリティ上の注意事項
インターネットの発展に伴い、Web サーバーを構築することが一般的になりました。 CentOS は一般的なオペレーティング システムとして、Web サーバーを構築する際に便利なツールや機能を数多く提供しています。ただし、セキュリティは、どの Web サーバーでも考慮する必要がある重要な要素です。この記事では、CentOS Web サーバーを構築するときに注意する必要があるセキュリティの問題をいくつか紹介し、関連するコード例を示します。
アップデートとアップグレード:
Web サーバーをセットアップする前に、まず CentOS システムがアップデートされ、最新バージョンにアップグレードされていることを確認してください。これは、次のコマンドで実行できます:
sudo yum update
これにより、CentOS システムのすべてのパッケージが更新され、既知のセキュリティ脆弱性が修正されます。
ファイアウォール構成:
CentOS ではファイアウォールがデフォルトで有効になっていますが、デフォルト構成では十分なセキュリティを提供できない可能性があります。一般的なファイアウォール構成の例をいくつか示します。
sudo firewall-cmd --permanent --add-service=http sudo firewall-cmd --permanent --add-service=https sudo firewall-cmd --reload
sudo firewall-cmd --permanent --add-port=8888/tcp sudo firewall-cmd --reload
これらの例のコマンドは、対応するポートまたはサービスを永続的に追加し、ファイアウォール構成をリロードするために使用されます。
不要なサービスを削除する:
CentOS はデフォルトでいくつかの不要なサービスとソフトウェア パッケージをインストールします。これらのサービスはセキュリティ リスクを引き起こす可能性があります。次のコマンドを使用して、インストールされているすべてのサービスを一覧表示できます:
sudo systemctl list-unit-files | grep enabled
実際のニーズに応じて、次のコマンドを使用して不要なサービスを無効にすることができます:
sudo systemctl disable servicename
サービスを完全に削除するには、次のコマンドを使用します。次のコマンド:
sudo yum remove packagename
Web サーバーの構成:
Web サーバーを構築するときは、次の構成のセキュリティ上の注意事項に注意する必要があります:
/etc/ssh/sshd_config を編集し、
Port フィールドを変更してから、SSH サービスを再起動します。
/etc/ssh/sshd_config を編集し、
PermitRootLogin フィールドを
no に変更して、SSH サービスを再起動します。
/etc/login.defs ファイルを編集し、次のフィールドを変更してパスワード ポリシーを設定します。
PASS_MAX_DAYS 90 PASS_MIN_DAYS 7 PASS_WARN_AGE 14
sudo yum install certbot
sudo certbot --apache
以上がCentOS上にWebサーバーを構築する場合のセキュリティ上の注意点の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。