RaspberryPiにPleromaをインストールしてみる(Pleroma導入編)

技術

セキュリティ強化

ファイアウォールを導入する

ここからはおまけ。とは言え、外部に公開してるので何かあってからでは遅いので対策はしておく。

設定の比較的簡単なufwを利用する。

$ sudo apt install ufw

インストール後、80番(http)、443番(SSL)と指定したSSHのポートを内向きにだけ解放する。

$ sudo ufw default deny
$ sudo ufw allow 80
$ sudo ufw allow 443
$ sudo ufw allow from [ローカルのIPアドレス]/[マスク値] to any port [SSHのポート番号]

最後にufwを有効にする。

$ sudo ufw enable

ウィルス対策のインストール

定番どころですがclamavをインストール。

$ sudo apt-get install clamav

root権限で動作させるため、コンフィグファイルを編集

$ sudo nano /etc/clamav/clamd.conf

編集は下記の箇所をコメントアウト(下記はコメントアウト済)

#User clamav

編集内容を適用させるためにサービス再起動

$ sudo service clamav-freshclam restart

次にパターンファイルの更新と更新間隔の設定。更新間隔は1時間おきとしてあります。

$ sudo freshclam
$ sudo freshclam -d -c 24

さらに定期チェック用ファイルの作成を実施。/etc直下に作成

$ sudo nano /etc/clamav.sh

内容は下記の通り

#!/bin/sh
# clamscan script
CLAMSCAN='/usr/bin/clamscan'
echo "clamscan start "`date '+%Y%m%d'`
$CLAMSCAN --infected --remove --recursive /home/ -l /var/log/clamav/clamav.log -i -r ~ > /dev/null 2>&1

このスクリプトに実行権限を付与する

$ sudo chmod 755 clamscan.sh 

その後、crontabへ追加(毎日4:00に実施)

0  4    * * *   root    /etc/clamscan.sh >/dev/null 2>&1

参考にしたサイト

ufwの基本操作 - Qiita
Ubuntuを触るようになったので自分ようにufwの備忘録を作りました。 個人で隔離された環境で好き放題お試しする分には 別に意識せずに systemctl disable ufw してしまって構わないませんが、 外向けに見せる...
【Raspbian】最低限必要なセキュリティを導入する
セキュリティ対策はある程度必要私のサーバでさえ一日に約720件近くの不正アタックが来ている 昨今の世の中では一…

コメント