Top

ドメイン名入門
入門ガイド
管理ガイド基礎
[Email]
[FTP]
[Web]
[Ports]
[Shell]
[User]
[iManager]
[CPX]
[Webmin]
管理上級編
  安全性を高める
  サービスの管理
  daily run output
  v2カスタマイズ
  カスタマイズと
  システムファイル
  Perl
    Perl5 Module
    Perl5
  Java



v2
Top
v2
Start
v2
Email
v2
Ftp
v2
Web
v2
Ports
v2
Shell
v2
User
v2
Perl
v2
Java
v2
System
v2
iManager
v2
CPX


提供サービスを管理する

注意: このページは、レンタルサーバー SPEEDEX VPS v2 の技術サポートです。
2009年6月現在、VPS v2 の新規オーダーを受けしておりますが、 VPS v3 の採用をお勧めします。
現在提供中のサービスについては SPEEDEX のメニューページを参照ください。
SPEEDEX VPS v1 サーバーご利用の場合は v1 サーバーサポートページを参照ください。
SPEEDEX VPS v3 サーバーご利用の場合は v3 サーバーサポートページを参照ください。
SPEEDEX OneDom サーバーご利用の場合は OneDom サーバーサポートページを参照ください。

inetd プロセスで起動されている、telnet, ssh, ftp, smtp, pop, imap 等の全てのサービスの作動を管理することができます。

外部からの接続が上記のサービスに対して発生した場合、システムはサービスがどの様に扱われるべきかが記載されている /etc/hosts.allow 設定ファイルを参照します。ハッカーや侵入のための情報を収集している IP に対抗してサーバーのセキュリティを高めるために、上記の設定ファイルを編集してください。

/etc/hosts.allow ファイルで、安全性を高めたいサービスに付いての設定が行えます。

/etc/hosts.allow 記述ルール

1 行に 1 指定を記述します。指定は以下のように「サービス名」「ホスト名」「オプション」の順に記述し、各項をコロンで区切ります。

sshd : 192.168.1.1 : deny

サーバーに対してサービス要求があるとシステムは /etc/hosts.allow ファイルを参照し、当該サービスに付いての記述を探します。そして、最初に該当した記述に従ってサービス提供を行ないます。そのため、/etc/hosts.allow ファイルの記載順序は非常に大切です。例えば以下のように記載されていた場合は、下の行で記載されている指定は意味をなしません。

ALL : ALL : allow

sshd : 192.168.1.1 : deny

ホスト名の記述には、ホスト名、ドメイン名、IP アドレスが使えます。IP アドレスはサブネットマスクを使った範囲指定もできます。

sshd : black.attack.com : deny

sshd : attack.com : deny

sshd : 192.168.1.1 : deny

sshd : 191.168.1.1/255.255.255.192 : deny

行頭がシャープで始まっている行はコメントとみなされます。

# hosts.allow access control file for "tcp wrapped" applications.

# $FreeBSD: src/etc/hosts.allow,v 1.8.2.7 2002/04/17 19:44:22 dougb Exp $

/etc/hosts.allow 記述例

特定の IP アドレスからのメール受信をブロックする場合は以下のように記述します。

sendmail : 192.168.1.1 : deny

特定のIP アドレスからの ssh アクセスをブロックする場合は以下のように記述します。

sshd : 192.168.1.1 : deny

特定の IP アドレスからの sendmail 利用以外の全ての sendmail 利用をブロックする場合は、以下のように記述します。

sendmail : 192.168.2.2 : allow

sendmail : ALL : deny

メッセージを渡す場合は以下のように記述します。

sendmail : ALL : twist /bin/echo "450 account busy, please try/ later."

Telnet のアクセスにかわって SSH だけを提供する場合は以下のように記述します。

telnetd : ALL : deny

特定のIP アドレスからの FTP 以外の全ての FTP アクセスをブロックする場合は以下のように記述します。

proftpd : 192.168.2.2 : allow

proftpd : 192.168.2.3 : allow

proftpd : ALL : deny

/etc/hosts.allow お勧めの記述例

ポートスキャンという方法で自動生成されたパスワードを使って root や test アカウント名でのサーバーへのアタックが多発しています。パスワードの強化と共に /etc/hosts.allow ファイルでのセキュリティー強化をお勧めします。サーバー管理者以外は SSH アクセスができないようにします。サーバー管理者が固定 IP アドレスを使っている場合はもちろん、自動的に IP アドレスが振られる場合でもサブネットマスクや、ドメイン名を使うことでこうした設定が可能です。固定 IP アドレスを使っていない場合は、サブネットマスクやドメイン名はご利用の ISP に確認ください。

以下の様な記述を /etc/hosts.allow ファイルの最初の指定行に記述してください。デフォルトでは ALL : ALL : allow が最初の指定行になっています。必ず、この行よりも上に記述してください。

sshd : 220.220.220.220/255.255.255.240 : allow

sshd : ALL : deny

ALL : ALL : allow

/etc/hosts.allow のマニュアルページ

以下のコマンドで /etc/hosts.allow のマニュアルページが読めます。

# man hosts_options

/etc/mail/access.db による設定

/etc/mail/access.db ファイルでは Sendmail に特定したサービス設定ができます。詳細は以下ページを参照ください。

access ファイルで Spam 防止
SPEEDEX サポートポリシー

Copyright @ Cyber Vision Hosting Co., Ltd. All rights reserved.
Email: support@speedex.ne.jp


株式会社サイバービジョンホスティング提供サービス一覧
再販売用レンタルサーバーのSPEEDEX | VPS(仮想専用サーバー) | 共用サーバー | 独自ドメイン取得・運用 | SSLサーバー証明書 | ワイルドカードサーバー証明書 | SEO | Google Apps(TM) | クリエイティブワークの検索エンジン