ssh
をインストールして設定する (/etc/ssh
で PermitRootLogin No、 PermitEmptyPasswords No にすることを提案。本文中の他の 提案も参照)
Disable or remove in.telnetd
, if installed
一般的に、update-inetd --disable
を使って /etc/inetd.conf
中の不要なサービスを停止する (または、inetd も停止するか、xinetd や rlinetd などの 代用品を使う)
Disable other gratuitous network services; ftp, DNS, WWW etc should not be running if you do not need them and monitor them regularly. In most cases mail should be running but configured for local delivery only.
必要なサービスに対しては、単に最も一般的なプログラムを 使うのではなく、Debian から (またはその他のところから) 入手できるより安全なバージョンを調べる。何を動かすにせよ、 リスクを理解するようにする
外部のユーザやデーモンに檻を設定する
Configure firewall and tcpwrappers (i.e. hosts_access(5)); note trick for /etc/hosts.deny
in text.
ftp を動かすなら、つねにユーザのホームディレクトリに chroot された状態で動くように ftpd サーバを設定する
X を動かすなら、xhost 認証を禁止してかわりに ssh を使う。 よりよいのは、もし可能ならリモートの X を禁止することだ (-nolisten tcp を X のコマンドラインに加え、 /etc/X11/xdm/xdm-config
中で requestPort を 0 に設定して XDMCP を無効にする)
外部からプリンタへのアクセスを禁止する
IMAP または POP のセッションをすべて SSL または ssh を 通じて行う。このサービスをリモートのメールユーザに 提供したいなら stunnel をインストールする
ログホストを設置して他のマシンがログをそのホストに送るように 設定する (/etc/syslog.conf
)
BIND、Sendmail などの複雑なデーモンを安全にする (chroot の檻の中で動かす。root でない仮ユーザで動かす)
Install tiger or a similar network intrusion detection tool.
Install snort or a similar network intrusion detection tool.v
もし可能なら NIS や RPC なしですます (portmap を停止する)。