回答:
これは少し特定的ではありませんが、一般的には
iptablesやufwなどのファイアウォールを実行して、開いているポートへの接続を管理します。
必要なソフトウェアのみをインストールしてください。
サーバーの実行に不可欠なサービスのみを実行します。
すべてのセキュリティパッチを使用して、そのソフトウェアを最新の状態に保ちます。
職務を遂行するのに必要な最小限の特権で新しいユーザーを設定します。
denyhostsまたはfail2banを実行して、ブルートフォース攻撃をチェックします。
logwatchを実行して、ログファイルの異常をメールで通知します。
疑わしいアクティビティがないか頻繁にログを確認してください。
常にsudoを使用し、強力なパスワードを使用してください。
apache、exim、proftpd、dovecotなどのSSLで弱いおよび中程度の強度の暗号を無効にします。
localhostのみをリッスンするようにサービスを設定します(適切な場合)。
chkrootkitを毎日実行します。
Windowsウイルスのチェックに必要な頻度でclamscanを実行します(適切な場合)。
警戒し、サーバーを知り、何をすべきか、何をすべきでないかを知ってください。
常にチェックして保護することで、物事を安全に保ちます。何が何をするのか、どのように、なぜ、または疑わしいと思われる場合は、他の人にアドバイスを求めてください。
リチャード・ホロウェイによる素晴らしい答え。特定のステップバイステップガイドをお探しの場合は、Slicehostライブラリの次の2部ガイドをご覧ください。
Ubuntu Serverインスタンスをセットアップする必要がある場合は、ほぼどこでも使用します。きっと気に入っていただけると思います。
他の素晴らしいソースは、http: //library.linode.com/のLinode Libraryです。
両方の場所で記事をチェックしてください。そこには多くの情報があり、サーバーを適切に処理するのに十分な知識を備えています。
PS:ライブラリは、優れたシステム管理者の直感、洞察、および意思決定機能の代わりになることは決してありません。
私が推奨する傾向がある3つのことは次のとおりです。
グローバルに書き込み可能なすべての領域(/ tmp、/ var / tmp)を「noexec」としてマウントします。これは、システムをアップグレードすることを選択しない限り、(執筆時点で)例外を除き、ほとんどの部分で安全です。詳細については、Launchpadのバグ#572723を参照してください。
どうしても必要な場合を除いて、コンパイラーやアセンブラーをインストールしないでください。これは自明だと思います。
AppArmorを使い始めましょう:AppArmorはSELinuxの代替として見ることができ、アプリケーションを実行するサンドボックスに対するUbuntuの優れた機能であり、必要以上にアクセスできないようにします。興味がある場合は、フォーラムでガイドを確認することをお勧めします。http://ubuntuforums.org/showthread.php?t=1008906
私があなただったら、iptables(標準のLinuxファイアウォール)を調べて、どのサービスが実行されているかを確認します。基本的には、必要なサービスのみを実行する、つまり、メールサーバーをセットアップするだけのときにWebサーバーを実行せず、実際に必要なポートのみを開いておく必要があります。他のすべてはロックダウンする必要があります!
iptablesのガイド: https //help.ubuntu.com/community/IptablesHowTo
お役に立てれば!
psさらにヘルプが必要な場合は、ircにアクセスしてfreenodeの#ubuntu-serverチャネルにアクセスしてください
ファイアウォールの場合は、@ Firestarterまたはgufwでufwを見ることができます。