回答:
この同様の質問に対するdanlefreeの回答は、ここで非常に関連性があります:管理されていないVPSはどれほど難しいですか?
サーバーの保護は、1回限りのタスクではありません。
最初の1回限りのタスクは次のとおりです。
進行中のタスクは次のとおりです。
aptitude safe-upgrade
ので、サーバーに何をしようとしているかがわかります。すべての優れたLinuxディストリビューションは、(インストールCD /イメージが押された/リリースされてからリリースされたセキュリティパッチを取り込むと、少なくとも最初の更新セットの後に)合理的に安全な状態でインストールされます。仕事は難しくありませんが、期待以上にうまくやるには時間がかかります。
Linux VPSの素晴らしいところは、すぐに使えることです。ただし、ホストと話し合い、セキュリティを強化または最適化するかどうかを確認することを最初に推奨します。コントロールパネル(webmin、cpanelなど)を備えたほとんどのVPSは「管理」されており、多くのことを行います。特に、あなたが何をしているのかよくわからない場合は、これが最良の選択だと思います。
自分でいる場合は、まずAPF(Advanced Policy Firewall?)やCSF(ConfigServer Firewall)などのファイアウォールを見てください。CSFにはログイン失敗検出のオプションがあり、ログインしようとして何度も失敗すると、IPアドレスが自動的に禁止されます。Linuxはトラフィックをリッスンしていないポートで応答しないため、これらが「必要」であるかどうかはわかりませんが、確かに心の一部を提供しています。また、さまざまなトラフィック用に多数のポートを開いている場合は、おそらくファイアウォールが必要です。
おそらくもっと重要なことは、インストールするアプリケーションが最新であることを確認することです。サーバーOSのエクスプロイトを介して行うよりも多くのサイトが(たとえば)Wordpressエクスプロイトを介してハッキングされます。カスタムコーディングスクリプトを使用している場合は、連絡先フォームのようなばかげたものを不注意に開いたままにしたくないため、セキュリティにも注意を払ってください。
VPSを含むマシンを保護することは正確なレシピではありませんが、2つの主要なVPSプロバイダーのチュートリアルから始めることができます:Linode LibraryとSlicehostの記事
不要なサービスを削除します(netstatはあなたの友人です)
サービス広告を無効にします(バージョン番号を明らかにすることはScriptkiddiesに最適です)
管理用(パブリックではない)ポート番号を不明瞭なものに変更します(22のSSHは引き続きスキャンされます)
cgroups、limits.conf、qosなどのクォータと制限を作成し、それらを積極的に監視します-Web開発者のコードまたはDDoS攻撃がサイトを破壊し、ボックスに到達できない場合、修正するには遅すぎます
一部のディストリビューションには、ネットワークベースのアプリ用のSELinux / AppArmor / etcプロファイルがあり、それらを使用します
最初の3つは、WebMinを介して(ある方法で)実行できます。ただし、これについてはServerFaultを調べてください。
ほんのいくつかのポイント。-SSHポートを変更します。-ファイルのディレクトリ一覧を無効にします。-サーバーの署名、トークンを削除します。-ファイアウォールをインストールする
もっとたくさんのことがあります。