FreeBSD 11.1にBlacklistdをインストールする方法
FreeBSD 11.1におけるBlacklistdのインストール方法について詳しく解説します。この方法を通じて、強力なセキュリティ対策を実装できます。
使用してsudo
サーバーにアクセスし、ルートレベルでコマンドを実行するユーザーは、LinuxおよびUNIXシステム管理者の間で非常に一般的です。sudo
ユーザーの使用は、権限のないアクセスを防止するために、サーバーへの直接ルートアクセスを無効にすることにより、しばしば結合されます。
このチュートリアルでは、直接ルートアクセスを無効にし、sudoユーザーを作成し、CentOS、Debian、およびFreeBSDでsudoグループを設定するための基本的な手順について説明します。
apt-get install sudo -y
yum install sudo -y
cd /usr/ports/security/sudo/ && make install clean
または
pkg install sudo
sudo
ユーザーは、LinuxやUnixマシン上で通常のユーザーアカウントです。
adduser mynewusername
adduser mynewusername
adduser mynewusername
ホイールグループは、su
ルートできるユーザーの数を制限するユーザーグループです。グループsudo
へのユーザーの追加wheel
は完全にオプションですが、お勧めします。
注: Debianでは、sudo
グループはの代わりによく見られますwheel
。ただしwheel
、groupadd
コマンドを使用して手動でグループを追加できます。このチュートリアルではsudo
、Debian のグループを使用します。
wheel
とsudo
。CentOSとDebianでは、wheel
グループに属するユーザーが実行su
して直接に昇格できroot
ます。その間、sudo
ユーザーはsudo su
最初のものを使用することになります。基本的に、rootになるために使用される構文を除いて実際の違いはなく、両方のグループに属するユーザーがsudo
コマンドを使用できます。
usermod -aG sudo mynewusername
usermod -aG wheel mynewusername
pw group mod wheel -m mynewusername
sudoers
ファイルが正しく設定されていることを確認するコマンドを効果的に使用できるようにsudoers
するに/etc/sudoers
は、にあるファイルが正しく設定されていることを確認することが重要です。そのために、コンテンツを表示し、必要に応じて編集します。sudo users
sudo
/etc/sudoers
vim /etc/sudoers
または
visudo
vim /etc/sudoers
または
visudo
vim /etc/sudoers
または
visudo
注:visudo
コマンドが表示されます/etc/sudoers
、システムの優先テキストエディタを使用して(通常はviやvimのを)。
この行の下で確認と編集を開始します。
# Allow members of group sudo to execute any command
のこのセクションは/etc/sudoers
、次の���うになります。
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
一部のシステムでは、の%wheel
代わりに見つからない場合があります%sudo
。その場合、これは変更を開始する行になります。
%sudo
Debianまたは%wheel
CentOSとFreeBSDで始まる行がコメント化されていない場合(接頭辞が#の場合)、これはsudoがすでにセットアップされ、有効になっていることを意味します。その後、次のステップに進むことができます。
wheel
もsudo
グループにも属していないユーザーにsudo
コマンドの実行を許可する次のようにsudo
追加するだけで、どちらのユーザーグループにも属していないユーザーがコマンドを実行できるようにすることができ/etc/sudoers
ます。
anotherusername ALL=(ALL) ALL
に加えた変更を適用するには/etc/sudoers
、次のようにSSHDサーバーを再起動する必要があります。
/etc/init.d/sshd restart
/etc/init.d/sshd restart
systemctl restart sshd.service
/etc/rc.d/sshd start
SSHサーバーを再起動したら、ログアウトしてとして再度ログインし、sudo user
次のようにいくつかのテストコマンドを実行してみます。
sudo uptime
sudo whoami
以下のいずれかのコマンドを使用すると、sudo user
になりroot
ます。
sudo su -
sudo -i
sudo -S
ノート:
whoami
コマンドが返されますroot
と組み合わせるとsudo
。sudo
要求しないようsudo users
にシステムに明示的に指示しない限り、コマンドの実行時にユーザーのパスワードの入力を要求されます。これは推奨される方法ではありません。sudo
ユーザーのパスワードを入力せずに許可前に説明したように、これは推奨される方法ではなく、デモンストレーションのみを目的としてこのチュートリアルに含まれています。
あなたができるようにするためにsudo user
実行することsudo
でアクセス回線をサフィックス、そのパスワードの入力を求められることなく、コマンドを/etc/sudoers
してNOPASSWD: ALL
、次のように:
%sudo ALL=(ALL:ALL) ALL NOPASSWD: ALL
注:変更を適用するには、SSHDサーバーを再起動する必要があります。
sudo user
問題なくを使用できることを確認したので、次は8番目の最後のステップとして、直接ルートアクセスを無効にします。
まず、/etc/ssh/sshd_config
お気に入りのテキストエディターを使用して開き、次の文字列を含む行を見つけます。先頭に#
文字を付けることができます。
PermitRootLogin
のプレフィックスまたはオプションの値に関係なく、/etc/ssh/sshd_config
その行を次のように変更する必要があります。
PermitRootLogin no
最後に、SSHDサーバーを再起動します。
注:としてサーバーにSSHで接続して、変更をテストすることを忘れないでくださいroot
。それができない場合は、必要な手順をすべて正常に完了したことを意味します。
これでチュートリアルは終了です。
CentOS 7サーバーにApache 2.4をインストールする方法を説明します。安定したウェブサーバーを構築するための前提条件と手順を解説します。
FreeBSD 11.1におけるBlacklistdのインストール方法について詳しく解説します。この方法を通じて、強力なセキュリティ対策を実装できます。
サーバーマネージャーを使用して、Windows Serverの管理が向上します。セキュリティリスクを軽減し、効率的な管理を実現します。
CentOS 7にSeafileサーバーをインストールする方法。Seafile(コミュニティバージョン)は、ownCloudに似た無料のオープンソースファイル同期および共有ソリューションです。
Snortは無料のネットワーク侵入検知システムです。最新の方法で、SnortをDebianにインストールし、設定する手順を紹介します。ネットワークのセキュリティを強化しましょう。
CentOS 7にGraylogサーバーをインストールし、ログ管理を行う方法を学びます。
WindowsサーバーでWebサイトを実行している場合、電子メールも受信できるようにするためにhMailServerを使用する方法を解説します。
FiveMサーバーをUbuntu 19.04にインストールするための詳細なガイド。必要条件からインストール、起動、トラブルシューティングまで、すべてのステップを含みます。
Debian 10にWebDAVをデプロイする方法を学び、WsgiDAVとSSL証明書で安全な接続を実現しましょう。
ヘルスケアにおけるAIは、過去数十年から大きな飛躍を遂げました。したがって、ヘルスケアにおけるAIの未来は、日々成長を続けています。