回答:
Ubuntu固有の調整は考えられませんが、すべてのディストリビューションに適用されるいくつかの例を以下に示します。
もちろん、このリストは完全ではなく、完全に安全になることは決してありませんが、実生活で見たすべてのエクスプロイトを網羅しています。
また、私が見たエクスプロイトは、ほとんどの場合、セキュアでない構成ではなく、セキュアでないユーザーコードに関連していました。最小限のサーバー配布のデフォルト構成は、かなり安全である傾向があります。
私が早い段階でやっていることの1つは、DenyHostsをインストールすることです。/ var / log / secureを定期的に調べて、失敗したログインを探し、2、3の失敗後にIPをブロックします。最初のno-such-user、rootでの2回目の試行、および実際のユーザーの2、3回の試行後にブロックするように設定します(混乱した場合に備えて、SSH公開キーを使用してログインする必要があります)。
UbuntuはDebianをベースにしています。Debianベースのディストリビューションでは、システムを完全に確認し、すべての部分をチェックするのに、Securing Debian Manualが非常に役立つことがわかりました。基本的に、あなたの質問に対する本当に包括的な答えです。
Can Canが提案することを行う...
ホストをNmapし、すべての非必須サービスを無効にします。必要に応じてiptablesを使用します。
/tmp
または/var
などのさまざまなディレクトリに別々のパーティションを使用しnosuid
、可能nodev
でnoexec
あればそれらをマウントします。
ファイアウォールの使用方法と、ボックスを適切にロックする概念を学びます。デフォルトのポートを変更することはほとんど役に立ちません。適切なアプリケーションとファイアウォールの構成がはるかに重要です。
どちらもUbuntuリポジトリにあります。
すばらしいドキュメントがあり、構文を学ぶのは非常に簡単です。20分でゲートウェイ/ファイアウォールをセットアップすることができました。私がこれから離れた唯一の理由は、それが維持されていないようだということです(最後のリリースは2年前)。機能しないわけではありませんが、...
別のものです。より多くのiptablesのような構文ですが、概念は同じです。FireHOLよりも多くのコミュニティが維持されていますが、取得に時間がかかります。
私が現在使用しているものです。そのドキュメントは広範であり、その構成形式は表形式です。動作するファイアウォール/ゲートウェイ構成を実行するために必要なすべてのファイル(6)を理解するのに約1時間半かかりました。それは非常に強力です。ヒント:さまざまな構成ファイルのmanページは本当に役立ちます!
これらはすべて、構成ファイルからファイアウォール構成をロードします。非常に効果的で、iptablesよりも使いやすく、(私の意見では)ufwよりも使いやすく、管理しやすいです。
次に、SSHキーの使用に関する推奨事項を説明します。
IDSをセットアップします。
AppArmorについて学びます。実行可能ファイルのファイルアクセスを、必要な指定されたディレクトリとファイルのみに制限します。RHELの世界のSELinuxに似ています。多くのよく使用されるプログラム用に事前設定された「プロファイル」でインストールおよび有効化されます。