昨日、私のVPSホスティングプロバイダは、私のVPSのIPが自分のサーバーを攻撃していると主張するSony Entertainmentから乱用通知を受け取ったため、私のVPSがネットワークに入ってくるのをブロックしました。
メールには1時間しか残っていなかったが、それでも…
その後、VPS プロバイダーが VPS に入ってくるすべてのトラフィックをブロックしたため、VNC KVM 経由でのみ接続できます。
私は次のサービスでDebian 9を実行しています:
- 仮想時間
- 丸い立方体
- Apache 2
- PHP
- Node.js(pm2、一部実行中のノードアプリ)
- 標準メールサーバー
- OpenVPNサーバー
ほとんどすべてがインストールおよび保守されていますVirtualmin GPL
。
誰かが実際に私のVPSを使って他人に対してDDoS(または他のボット攻撃)をしているかどうかを確認する方法がわかりません。
どうすればいいですか?
答え1
mod_suexec
Virtualminは基本的に基本的なサーバーメンテナンスに使用されるため、サーバーを管理するための本当に悪い方法です。はい、私はこれが便利なツールであることを知っています。しかし、私を信じてください。このツールは良いよりもはるかに多くの問題を引き起こします。
これは悪いニュースです。あなたのサーバーが破損しています。安全それから回復する方法。電子メールとopenvpn設定をバックアップし、サーバーに別れを告げます。再起動することをお勧めします。良いニュースは、もう一度始めることができるので、正しく行うことができるということです。メールサーバーの設定は難しくありません。特定のIPのみにアクセスできるようにopenvpnを設定してください。不要なApacheモジュールをすべて無効にします。未使用のノードアプリケーションを無効にします。不要なPHPモジュールをすべて無効にします。つまり、最小権限の原則。
あなたはおそらく最高の* nixマネージャーになることはできません。ただし、できるだけコマンドラインを使用してください。ここで重要な教訓を学びます。自分でタスクを実行する方が簡単なほど、悪役はサーバーを制御しやすくなります。私は個人的にポート80と443万の世界にオープンし、ポート22はVPNにのみオープンします。 VPN自体は、職場や自宅で自分のIPアドレスにのみアクセスできます。
メールが必要な場合は987が良いポートですが、それ以外は...マシンをロックして他のポートを開く必要はありません。 virtualmin/webmin/etcのようなツールは、最小限の権限原則を使用して設定することは素晴らしいですが、最終的には実際には友達ではありません。