Tag: Debian/基本設定

目次

関連ページ

参考情報

概要

  • Debian 8をミニマルでインストールした場合を想定。

※ミニマルインストールというオプションは存在しないので、「ソフトウェアの選択」で「Webサーバ」「SSHサーバ」「標準システムユーティリティ」を選んだ状態。

最初に行う設定

  • LANGを変更。「export LANG=C」を追加。
    nano .bashrc
  • ミニマルインストールだとsudoコマンドがインストールされていない(?)
    apt-get install sudo
  • sudoの設定を行う。
  • shをdashからbashへ変更。デフォルトシェルとしてdashを使用するかという質問に対し「No」を選ぶ。
    dpkg-reconfigure dash

ネットワーク設定

  • さくらのVPSの場合インストール時に設定される?
  • /etc/network/interfacesを編集し、固定IPを割り当てる。
    #iface eth0 inet dhcp
    iface eth0 inet static
             address 192.168.0.45
             netmask 255.255.255.0
             gateway 192.168.0.1
    
  • 再起動
    sudo /sbin/ifdown eth0
    sudo /sbin/ifup eth0
  • /etc/resolv.confにDNSサーバーの設定も追加しておく。

SELinux

  • Debianの場合SELinuxは最初から無効なのでそのままでよい。

iptablesを使用する

  • Debian上でのiptablesの設定方法 - インターネッツの砂浜でスカベンジャー
  • Debianの場合最初からiptablesがインストールされている。
  • iptables-persistentをインストールして自動起動などを行う。apt-getでインストールするとdpkg-reconfigureしないと初期設定ファイルを作るdebconfが呼ばれない?
    sudo aptitude  install iptables-persistent
  • 以下の2つの設定ファイルを編集する
    /etc/iptables/rules.v4
    /etc/iptables/rules.v6
  • rules.v4の編集。iptables - Debian Wikiより。
    *filter
    
    # Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
    -A INPUT -i lo -j ACCEPT
    -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT
    
    # Accepts all established inbound connections
    -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    # Allows all outbound traffic
    # You could modify this to only allow certain traffic
    -A OUTPUT -j ACCEPT
    
    # Allows HTTP and HTTPS connections from anywhere (the normal ports for websites)
    -A INPUT -p tcp --dport 80 -j ACCEPT
    -A INPUT -p tcp --dport 443 -j ACCEPT
    
    # Allows SSH connections 
    # The --dport number is the same as in /etc/ssh/sshd_config
    -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
    
    # Now you should read up on iptables rules and consider whether ssh access 
    # for everyone is really desired. Most likely you will only allow access from certain IPs.
    
    # Allow ping
    #  note that blocking other types of icmp packets is considered a bad idea by some
    #  remove -m icmp --icmp-type 8 from this line to allow all kinds of icmp:
    #  https://security.stackexchange.com/questions/22711
    -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
    
    # log iptables denied calls (access via 'dmesg' command)
    -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
    
    # Reject all other inbound - default deny unless explicitly allowed policy:
    -A INPUT -j REJECT
    -A FORWARD -j REJECT
    
    COMMIT
    
  • rules.v6の設定。Debian 8(jessie)をインストールするときのまとめ | 設定やツールねたのようにすべてDROPしておくのが無難か。
    *filter
    :INPUT DROP [0:0]
    :FORWARD DROP [0:0]
    :OUTPUT DROP [0:0]
    COMMIT
    
  • ルール確認。iptablels-persistentコマンドは存在しない。netfilter-persistentのプラグインとしてiptablesの設定が操作されている模様。またstart、restart、reload、force-reloadは同じ動作となっている。
    netfilter-persistent start
    iptables -L

サービス管理


トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2020-02-27 (木) 16:15:18