CentOS 7にGraylogサーバーをインストールする方法
CentOS 7にGraylogサーバーをインストールし、ログ管理を行う方法を学びます。
新しいサーバーを作成した後、サーバーのセキュリティを強化するために行う必要がある構成上の微調整がいくつかあります。
rootユーザーとして、サーバーで必要なすべてのことを実行する特権があり、制限はありません。このため、サーバー上のすべてのタスクでrootユーザーアカウントを使用しないことをお勧めします。新しいユーザーを作ることから始めましょう。をusername
目的のユーザー名に置き換えます。
adduser username
新しい安全なパスワードを選択し、それに応じて質問に回答します(または単にEnterキーを押してデフォルト値を使用します)。
新しいユーザーアカウントは、自分のホームフォルダの権限の外を持っていないと、サーバーを変更するコマンドを実行することはできません(のようなinstall
、update
またはupgrade
)。rootアカウントの使用を回避するために、ユーザーにroot権限を付与します。これには2つの方法があります。
簡単な方法は、ユーザーをsudo
グループに追加することです。をusername
目的のユーザー名に置き換えます。
adduser username sudo
これにより、ユーザーがグループに追加されますsudo
。このグループには、sudoアクセスでコマンドを実行する特権があります。
もう1つの方法は、ユーザーをsudoers
ファイルに入れることです。サーバーにroot特権を持つ複数のユーザーがいる場合、誰かがsudo
グループを操作しても、root特権でコマンドを実行してサーバーで作業できるため、このアプローチは多少優れています。
まず、次のコマンドを実行します。
visudo
これでsudoers
ファイルが開きます。このファイルには、root権限でコマンドを実行できるグループとユーザーの定義が含まれています。
root ALL=(ALL:ALL) ALL
この行の後に、ユーザー名を書き込んで、完全なroot権限を付与します。username
適宜交換してください:
username ALL=(ALL:ALL) ALL
ファイルを保存して閉じます(ナノではCtrl + OおよびCtrl + X)。
logout
and なしで新しいユーザーアカウントにログインするにはlogin
、次を呼び出します。
su username
次のコマンドを使用して、sudo権限をテストします。
sudo apt-get update
シェルがパスワードを要求します。sudoが適切に設定されている場合は、リポジトリを更新する必要があります。それ以外の場合は、前の手順を確認してください。
次に、新しいユーザーからログアウトします。
exit
Sudoのセットアップが完了しました。
このガイドの次の部分では、サーバーへのsshログインをセキュリティで保護する必要があります。まず、rootパスワードを変更します。
passwd root
推測しにくいが、覚えやすいものを選択してください。
SSHキーは、より安全なログイン方法です。SSHキーに関心がない場合は、チュートリアルの次の部分に進んでください。
次のVultr Docを使用してSSHキーを作成します。SSHキーを生成するにはどうすればよいですか?
公開鍵を取得したら、新しいユーザーで再度ログインします。
su username
次に、そのユーザーアカウントのホームディレクトリに.ssh
ディレクトリとauthorized_keys
ファイルを作成します。
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
他のチュートリアルで生成した公開鍵をauthorized_keys
ファイルに追加します。
nano .ssh/authorized_keys
ファイルを保存してから、そのファイルの権限を変更します。
chmod 600 .ssh/authorized_keys
rootユーザーに戻ります。
exit
次に、SSHデーモンをより安全にします。設定ファイルから始めましょう:
nano /etc/ssh/sshd_config
この手順により、サーバーへのアクセスに使用されるポートが変更されます。これは完全にオプションですが、推奨されます。
Port
config の行を見つけます。次のようになります。
Port 22
このポートを任意のポートに変更します。1024より大きい必要があります。
Port 4422
この手順では、SSH経由のrootログインを無効にします。これは完全にオプションですが、強くお勧めします。
この行を見つけます:
PermitRootLogin yes
...そしてそれを次のように変更します:
PermitRootLogin no
これにより、ユーザーとポート22を使ってブルートフォースや一般的なパスワードを試行するボットからサーバーがより安全にroot
なります。
この手順ではX11転送を無効にします。リモートデスクトッププログラムを使用してサーバーにアクセスする場合は、これを行わないでください。
X11行を見つけます。
X11Forwarding yes
...そして次のように変わります:
X11Forwarding no
SSHログインを保護するための変更を行ったので、SSHサービスを再起動します。
service ssh restart
これにより、サーバー設定が再起動して再ロードされます。
現在のsshセッションを切断せずに、新しいターミナルまたはPuTTYウィンドウを開き、別のSSHログインをテストします。
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
すべてが確認されれば、サーバーのセキュリティは正常に強化されています。楽しい!
CentOS 7にGraylogサーバーをインストールし、ログ管理を行う方法を学びます。
Debian 10にWebDAVをデプロイする方法を学び、WsgiDAVとSSL証明書で安全な接続を実現しましょう。
CentOS 7サーバーにApache 2.4をインストールする方法を説明します。安定したウェブサーバーを構築するための前提条件と手順を解説します。
FreeBSD 11.1におけるBlacklistdのインストール方法について詳しく解説します。この方法を通じて、強力なセキュリティ対策を実装できます。
サーバーマネージャーを使用して、Windows Serverの管理が向上します。セキュリティリスクを軽減し、効率的な管理を実現します。
CentOS 7にSeafileサーバーをインストールする方法。Seafile(コミュニティバージョン)は、ownCloudに似た無料のオープンソースファイル同期および共有ソリューションです。
Snortは無料のネットワーク侵入検知システムです。最新の方法で、SnortをDebianにインストールし、設定する手順を紹介します。ネットワークのセキュリティを強化しましょう。
CentOS 7にGraylogサーバーをインストールし、ログ管理を行う方法を学びます。
WindowsサーバーでWebサイトを実行している場合、電子メールも受信できるようにするためにhMailServerを使用する方法を解説します。
FiveMサーバーをUbuntu 19.04にインストールするための詳細なガイド。必要条件からインストール、起動、トラブルシューティングまで、すべてのステップを含みます。
Debian 10にWebDAVをデプロイする方法を学び、WsgiDAVとSSL証明書で安全な接続を実現しましょう。
ヘルスケアにおけるAIは、過去数十年から大きな飛躍を遂げました。したがって、ヘルスケアにおけるAIの未来は、日々成長を続けています。