さくらのVPSのDebianで最初にやっておきたいこと
さくらのVPSの場合、自宅サーバーと違って、既に外部に直接つながった状態ですから、まず、セキュリティ面の強化とサーバー設定をする必要があります。
ここでは、Debianの初期状態から、各サーバー系をインストールする手前までにやることを記述してみます。
Debianを最新にアップデートする。
カスタムOSでDebianをインストールした直後では、Debianが最新とは限らないので、まずは、アップデートします。
やるべきことは、以下の2つのコマンド投入だけです。
$ apt-get update
...
$ apt-get upgrade
...
|
apt-get update : リポジトリの更新を実施します。
つまり、パッケージ情報を更新しているだけです。
apt-get upgrade : 最新パッケージへ更新します。
先のリポジトリ情報と実際にインストールされているパッケージのバージョン情報をチェックし、リポジトリに最新パッケージが見つかった場合、そのパッケージは更新されます。
ここでの更新作業は、あくまで同じディストリビューション内での最新パッケージへの更新作業であって、
ディストリビューションの更新はしません。もし、ディストリビューションのアップグレードが必要な場合は、以下のコマンドを投入すると良いでしょう。
$ apt-get dist-upgrade
|
iptables , vim , sysv-rc-confをインストールする。
iptables は、LinuxでIPマスカレードおよびパケットフィルタリングを実施するソフトウェアです。
vim は、多言語に対応した テキストエディタ ( vi ) です。
標準のviエディタでも良いのですが、日本語の入力が楽な面もありますし、使い勝手は間違いなく良いですから、インストールしておきます。
sysv-rc-confは、サービス(デーモン)の管理を行うソフトウェアです。
iptablesは、インストールされています。
vim , sysv-rc-conf はインストールされていないようです。
$ dpkg -l|grep sysv-rc-conf
$ dpkg -l|grep vim
ii vim-common 2:7.2.445+hg~cb94c42c0e1a-1 Vi IMproved - Common files
ii vim-tiny 2:7.2.445+hg~cb94c42c0e1a-1 Vi IMproved - enhanced vi editor - compact version
$ dpkg -l|grep iptables
ii iptables 1.4.8-3 administration tools for packet filtering and NAT
|
$ apt-get -y install sysv-rc-conf
...
$ apt-get -y install iptables
...
$ apt-get -y install vim
...
|
これだけで、自動的にインストールできます。
ログイン環境を編集する。
vimを標準のエディタとして使うために、vi のaliasとして .bash_profile に 登録しておきます。
また、/sbin へのパスも設定しておくと便利です。パスをとおしておくと、いちいち/sbinを先頭にタイプしなくて良くなりますからね。
.bash_profile は、各ユーザのホームディレクトリ直下にある( 例: ~hoge/.bash_profile ) ものを編集します。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
| # .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
PATH=$PATH:$HOME/bin:/sbin:/usr/sbin
# alias
alias vi='vim'
export PATH
|
10行目で、/sbinと/usr/sbinへのパスと追加しています。
13行目で、vimの別名をviとしています。
現在ログインしている状態で、上記の編集情報を有効にするには、
$ source ~hoge/.bash_profile
|
とすればOKです。
日本語に対応にする。
さくらのVPSでは、デフォルト英語になっています。英語で良い方は、以下の手順はスキップしてください。
Debianのデフォルト言語を日本語に設定します。
$ dpkg-reconfigure locales
...
lqqqqqqqqqqqqqqqqqqqqqqqqqqu Configuring locales tqqqqqqqqqqqqqqqqqqqqqqqqqqk
x Locales are a framework to switch between multiple languages and allow x
x users to use their language, country, characters, collation order, etc. x
x x
x Please choose which locales to generate. UTF-8 locales should be chosen x
x by default, particularly for new installations. Other character sets may x
x be useful for backwards compatibility with older systems and software. x
x x
x Locales to be generated: x
x x
x [ ] iw_IL ISO-8859-8 ↑ x
x [ ] iw_IL.UTF-8 UTF-8 a x
x [ ] ja_JP.EUC-JP EUC-JP ` x
x [*] ja_JP.UTF-8 UTF-8 a x
x [ ] ka_GE GEORGIAN-PS ↓ x
x x
x x
x <Ok> <Cancel> x
x x
mqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqj
...
lqqqqqqqqqqqqqqqqqqqqqqqqqqu Configuring locales tqqqqqqqqqqqqqqqqqqqqqqqqqqk
x Many packages in Debian use locales to display text in the correct x
x language for the user. You can choose a default locale for the system x
x from the generated locales. x
x x
x This will select the default language for the entire system. If this x
x system is a multi-user system where not all users are able to speak the x
x default language, they will experience difficulties. x
x x
x Default locale for the system environment: x
x x
x None x
x en_US.UTF-8 x
x ja_JP.UTF-8 x
x x
x x
x <Ok> <Cancel> x
x x
mqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqj
...
Generating locales (this might take a while)...
en_US.UTF-8... done
ja_JP.UTF-8... done
Generation complete.
$ update-locale LANG=ja_JP.UTF-8
|
と、2ステップのコマンドで日本語に設定できます。
以下のように存在しないコマンドを投入すると日本語でエラー表示されます。
$ aa
-bash: aa: コマンドが見つかりません
|
上記のように日本語化されない場合は、ログインしなおしてみましょう。
ログインしなおせば、ほとんどの問題は回避できるかと思いますが、もし、それでも日本語化できない場合は、各設定を見直してみましょう。
SSHのポートを変更する。
まずは、SSHのポートを変更して、簡単にアタックされないようにしておきます。指定するポート番号は、10000以降の適当なポート番号を割り当てましょう。
/etc/ssh/sshd_config を編集します。
...
# ポート番号を 22 (デフォルト)から10022へ変更する
#Port 22
Port 10022
...
# SSHのプロトコルをSSH2のみ対応とする
Protocol 2
...
# rootでのログインを不可とする
PermitRootLogin no
...
# パスワードでのログインを許可する
PasswordAuthentication yes
...
# パスワードなしでのログインを不可とする
PermitEmptyPasswords no
...
# hoge というユーザだけログインを許可する
AllowUsers hoge
...
|
ここでは、ポート番号、SSHプロトコル、rootでのログイン不可、ログイン可能なユーザ名を指定しています。
(後でhogeというユーザを追加しています。)
また、ログインするIPアドレスが決まっているなら、許可するIPアドレスも指定した方がより良いです。
設定を終えたら、sshd の設定ファイル再読み込みを実施します。
$ /etc/init.d/ssh reload
Reloading OpenBSD Secure Shell server's configuration: sshd.
|
この状態で、上記の例で言うと、
ユーザ : hoge
ポート番号 : 10022
でログインできるか確認しましょう。
ログインできればOKです。
できない場合は、設定を再度見直しましょう。
ssh reload がポイントです。
とりあえず、再読み込みの場合は、現在SSHで接続しているクライアントには影響ありません。そのため、もしも設定に誤りがあった場合に、再編集することができます。
sshd を再起動してしまうと、現在接続しているクライアントは解放されてしまうので注意が必要です。
ファイアウォール(iptables)の設定を行う。
ここでは、単純にiptablesを使っていないポートを外部に非公開とするようにします。
シェルファイルを作成して、一気にやってしまいます。
- iptables関連ファイルの保存先ディレクトリを作成します。
どこでも良いのですが、わかりやすいように /etc/network/ 配下に作成します。
$ makedir /etc/network/iptables/
|
- iptables 設定スクリプトファイルを作成します。
/etc/network/iptables/set_iptables という名前で作成しておきます。
スクリプトの内容は、以下のとおりです。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
| #!/bin/sh
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
/sbin/iptables -A INPUT -s 10.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -s 172.16.0.0/12 -j DROP
/sbin/iptables -A INPUT -s 192.168.0.0/16 -j DROP
/sbin/iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 10022 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables-save > /etc/network/iptables/iptables.db
|
pingを受け付けたくない場合は、17行目のicmpの許可を行っているところをコメントアウトしてください。
また、上記は、必要最小限のポートしか開いていません。pop3やmailなどの必要なポートは、19行目を真似て開くと良いでしょう。
ここでは、10022(SSH),80(HTTP)の2つのポートのみを公開し、それ以外をすべて非公開にしています。
また、プライベートIPアドレス(10.x.x.x,172.16.x.x,192.168.x.x)は、すべて拒否してます。
最後のiptables-save で設定したiptables の情報を保存します。
スクリプトファイルを作成したら、実行権限を与えて実行しましょう。
$ chmod +x /etc/network/iptables/set_iptables
$ /etc/network/iptables/set_iptables
$ ls /etc/network/iptables/
iptables.db set_iptables
|
ちゃんと、iptables.dbが作成できたことを確認しましょう。
SSHのポートだけは、絶対に間違えないようにしましょう。この例では、10022を開放しています。
誤ってSSHのポートを閉じてしまうと、二度とアクセスできなくなります。
さくらのVPSでは、現在(2012.03.27)、リモートコンソールが提供されていますので、最悪の場合は、リモートコンソールからのアクセスで修正することができます。
- ネットワークの起動時に常にiptables の設定を行うスクリプトファイルを作成します。
/etc/network/if-pre-up.d/load_iptables という名前で作成しておきます。
/etc/network/if-pre-up.d/ のディレクトリにスクリプトファイルを設置するだけで、ネットワーク起動時に自動的にそのスクリプトを実行してくれます。
そのスクリプトの内容は、以下のとおりです。
1
2
| #!/bin/sh
/sbin/iptables-restore < /etc/network/iptables/iptables.db
|
先の設定用スクリプトで設定内容を保存した iptables.db を復元(restore)しています。
スクリプトファイルを作成したら、必ず、実行権を付加しておきます。
$ chmod +x /etc/network/if-pre-up.d/load_iptables
|
不要なサービス(デーモン)を停止する。
最後に、無駄に動作しているプロセスを停止するようにします。
デフォルトで動作している全プロセスは、以下のとおりです。
$ ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.0 0.1 8356 840 ? Ss 23:05 0:00 init [2]
root 2 0.0 0.0 0 0 ? S 23:05 0:00 [kthreadd]
root 3 0.0 0.0 0 0 ? S 23:05 0:00 [migration/0]
root 4 0.0 0.0 0 0 ? S 23:05 0:00 [ksoftirqd/0]
root 5 0.0 0.0 0 0 ? S 23:05 0:00 [watchdog/0]
root 6 0.0 0.0 0 0 ? S 23:05 0:00 [migration/1]
root 7 0.0 0.0 0 0 ? S 23:05 0:00 [ksoftirqd/1]
root 8 0.0 0.0 0 0 ? S 23:05 0:00 [watchdog/1]
root 9 0.0 0.0 0 0 ? S 23:05 0:00 [events/0]
root 10 0.0 0.0 0 0 ? S 23:05 0:00 [events/1]
root 11 0.0 0.0 0 0 ? S 23:05 0:00 [cpuset]
root 12 0.0 0.0 0 0 ? S 23:05 0:00 [khelper]
root 13 0.0 0.0 0 0 ? S 23:05 0:00 [netns]
root 14 0.0 0.0 0 0 ? S 23:05 0:00 [async/mgr]
root 15 0.0 0.0 0 0 ? S 23:05 0:00 [pm]
root 16 0.0 0.0 0 0 ? S 23:05 0:00 [sync_supers]
root 17 0.0 0.0 0 0 ? S 23:05 0:00 [bdi-default]
root 18 0.0 0.0 0 0 ? S 23:05 0:00 [kintegrityd/0]
root 19 0.0 0.0 0 0 ? S 23:05 0:00 [kintegrityd/1]
root 20 0.0 0.0 0 0 ? S 23:05 0:00 [kblockd/0]
root 21 0.0 0.0 0 0 ? S 23:05 0:00 [kblockd/1]
root 22 0.0 0.0 0 0 ? S 23:05 0:00 [kacpid]
root 23 0.0 0.0 0 0 ? S 23:05 0:00 [kacpi_notify]
root 24 0.0 0.0 0 0 ? S 23:05 0:00 [kacpi_hotplug]
root 25 0.0 0.0 0 0 ? S 23:05 0:00 [kseriod]
root 28 0.0 0.0 0 0 ? S 23:05 0:00 [kondemand/0]
root 29 0.0 0.0 0 0 ? S 23:05 0:00 [kondemand/1]
root 30 0.0 0.0 0 0 ? S 23:05 0:00 [khungtaskd]
root 31 0.0 0.0 0 0 ? S 23:05 0:00 [kswapd0]
root 32 0.0 0.0 0 0 ? SN 23:05 0:00 [ksmd]
root 33 0.0 0.0 0 0 ? S 23:05 0:00 [aio/0]
root 34 0.0 0.0 0 0 ? S 23:05 0:00 [aio/1]
root 35 0.0 0.0 0 0 ? S 23:05 0:00 [crypto/0]
root 36 0.0 0.0 0 0 ? S 23:05 0:00 [crypto/1]
root 173 0.0 0.0 0 0 ? S 23:05 0:00 [ksuspend_usbd]
root 174 0.0 0.0 0 0 ? S 23:05 0:00 [khubd]
root 175 0.0 0.0 0 0 ? S 23:05 0:00 [ata/0]
root 176 0.0 0.0 0 0 ? S 23:05 0:00 [ata/1]
root 177 0.0 0.0 0 0 ? S 23:05 0:00 [ata_aux]
root 180 0.0 0.0 0 0 ? S 23:05 0:00 [scsi_eh_0]
root 181 0.0 0.0 0 0 ? S 23:05 0:00 [scsi_eh_1]
root 217 0.0 0.0 0 0 ? S 23:05 0:00 [kjournald]
root 276 0.0 0.1 16744 824 ? S<s 23:05 0:00 udevd --daemon
root 404 0.0 0.1 16868 676 ? S< 23:05 0:00 udevd --daemon
root 405 0.0 0.1 16868 676 ? S< 23:05 0:00 udevd --daemon
root 442 0.0 0.0 0 0 ? S 23:05 0:00 [usbhid_resume]
root 452 0.0 0.0 0 0 ? S 23:05 0:00 [kpsmoused]
daemon 694 0.0 0.1 8096 536 ? Ss 23:05 0:00 /sbin/portmap
statd 706 0.0 0.1 14384 884 ? Ss 23:05 0:00 /sbin/rpc.statd
root 849 0.0 0.3 54296 1672 ? Sl 23:05 0:00 /usr/sbin/rsysl
daemon 882 0.0 0.0 18716 440 ? Ss 23:05 0:00 /usr/sbin/atd
root 929 0.0 0.1 22400 892 ? Ss 23:05 0:00 /usr/sbin/cron
root 957 0.0 0.2 49176 1128 ? Ss 23:05 0:00 /usr/sbin/sshd
root 1171 0.0 0.1 3920 644 ? Ss 23:05 0:00 /usr/sbin/acpid
101 1178 0.0 0.2 44148 1088 ? Ss 23:05 0:00 /usr/sbin/exim4
root 1196 0.0 0.1 5932 620 tty1 Ss+ 23:05 0:00 /sbin/getty 384
root 1197 0.0 0.1 5932 616 tty2 Ss+ 23:05 0:00 /sbin/getty 384
root 1198 0.0 0.1 5932 620 tty3 Ss+ 23:05 0:00 /sbin/getty 384
root 1199 0.0 0.1 5932 616 tty4 Ss+ 23:05 0:00 /sbin/getty 384
root 1200 0.0 0.1 5932 612 tty5 Ss+ 23:05 0:00 /sbin/getty 384
root 1201 0.0 0.1 5932 616 tty6 Ss+ 23:05 0:00 /sbin/getty 384
root 1202 0.0 0.1 5932 628 ttyS0 Ss+ 23:05 0:00 /sbin/getty -L
root 1204 0.0 0.6 70496 3292 ? Ss 23:06 0:00 sshd: hoge [pri
hoge 1206 0.0 0.3 70496 1672 ? S 23:06 0:00 sshd: hoge@pts/
hoge 1207 0.0 1.2 23388 6224 pts/0 Ss 23:06 0:00 -bash
root 1232 0.0 0.2 36884 1332 pts/0 S 23:06 0:00 su -l
root 1233 0.0 0.6 20564 3464 pts/0 S 23:06 0:00 -su
root 1328 0.0 0.0 0 0 ? S 23:17 0:00 [flush-8:0]
root 1538 0.0 0.2 16340 1180 pts/0 R+ 23:20 0:00 ps aux
$ sysv-rc-conf --list
acpid 2:on 3:on 4:on 5:on
atd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
bootlogd S:on
bootlogs 1:on 2:on 3:on 4:on 5:on
console-setu S:on
cron 2:on 3:on 4:on 5:on
exim4 0:off 1:off 2:on 3:on 4:on 5:on 6:off
halt 0:off
ifupdown 0:off 6:off S:on
ifupdown-cle S:on
kbd S:on
keyboard-set S:on
killprocs 1:on
module-init- S:on
mountoverflo S:on
networking 0:off 6:off S:on
nfs-common 0:off 1:off 2:on 3:on 4:on 5:on 6:off S:on
portmap 0:off 1:off 2:on 3:on 4:on 5:on 6:off S:on
procps S:on
rc.local 2:on 3:on 4:on 5:on
reboot 6:off
rmnologin 2:on 3:on 4:on 5:on
rsyslog 0:off 1:off 2:on 3:on 4:on 5:on 6:off
sendsigs 0:off 6:off
single 1:on
ssh 2:on 3:on 4:on 5:on
stop-bootlog 2:on 3:on 4:on 5:on
stop-bootlog S:on
udev S:on
udev-mtab S:on
umountfs 0:off 6:off
umountroot 0:off 6:off
urandom 0:off 6:off S:on
|
ランレベル 2-5 で動作している各サービスは、以下のようなものです。
サービス | 概要 | 設定 | 変更 |
acpid | 電源管理 | ON | – |
atd | at (コマンド)デーモン | ON | – |
bootlogs | Bootlog制御 | ON | – |
cron | cronデーモン | ON | – |
exim4 | exim4(smtpサーバー) | ON | – |
nfs-common | NFS(Network File System)共通パッケージ | ON | OFF |
portmap | Linex 向けの RPC(Remote Procedure Call) サービス | ON | OFF |
rc.local | 個別の自動起動デーモン登録 | ON | – |
rmnologin | /etc/nologin ファイル(このファイルが存在する間はroot以外ログインできない)を起動時に削除する | ON | – |
rsyslog | シスログデーモン | ON | – |
ssh | SSHデーモン | ON | – |
stop-bootlog | Bootlog制御 | ON | – |
上記の動作しているデーモンの中で、NFS(Network File System) を利用しない場合は、nfs-common , portmapは、不要と思います。
#!/bin/bash
sysv-rc-conf nfs-common off
sysv-rc-conf portmap off
|
スクリプトファイルを作成したら、実行権限を与えるのを忘れないようにしましょう。
$ chmod +x ファイル名
$ ./ファイル名
|
と、このようなイメージで実行できるはずです。
sysv-rc-conf 名前 off で設定されるランレベルは、[2-5] がoffとなります。
[0,1,6]は、offになりませんので注意が必要です。
ほとんど設定を変更する必要性はないと思いますが、もし変更したい場合は、以下の例のようにランレベル指定して実行します。
sysv-rc-conf –level 1 pppd-dns off
要らないコンソールを無効にする
不要なコンソールは、デフォルトで設定されているtty1からtty6 を tty1のみとします。
そのためには、/etc/inittab を編集します。
編集する内容は、以下のとおりです。単純に tty2 – tty6 を起動しないようにコメントアウト( # を付加 )するだけです。
...
1:2345:respawn:/sbin/getty 38400 tty1
#2:23:respawn:/sbin/getty 38400 tty2
#3:23:respawn:/sbin/getty 38400 tty3
#4:23:respawn:/sbin/getty 38400 tty4
#5:23:respawn:/sbin/getty 38400 tty5
#6:23:respawn:/sbin/getty 38400 tty6
...
|
selinuxをoffにする
さくらのVPS の Debianでは、デフォルトで無効(インストールされていません)になっています。
以下のように出力される場合、インストールされていません。
$ dpkg -l selinux-basics
No packages found matching selinux-basics.
|
上記のようにインストールされていない場合は良いですが、
もし、インストールされている場合は、以下のようにsetenforceコマンドで無効にすることができます。
$ setenforce 0
|
[setenforceのパラメータ]
1: enforcing:ボリシーの設定に反するアクセスを拒否し、ログを出力する。
0: permissive:ボリシーの設定に反するアクセスであっても許可する。ただし、ログは出力する。
この設定は、あくまでSELinuxの機能を停止しているだけで、動作しています。永続的に停止してかまわないなら、アンインストールしても良いのでは・・と思います。
最後にシステムリブートする
全ての設定を終えたら、システムのリブートを実施します。
$ free
total used free shared buffers cached
Mem: 505148 68084 437064 0 10456 23924
-/+ buffers/cache: 33704 471444
Swap: 916472 0 916472
$ reboot
...
|
再起動したら、とりあえずメモリとプロセスを確認しておきましょう。
$ free
total used free shared buffers cached
Mem: 505148 67208 437940 0 10448 23972
-/+ buffers/cache: 32788 472360
Swap: 916472 0 916472
$ ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.0 0.3 23580 1816 ? Ss 21:22 0:00 /sbin/init
root 2 0.0 0.0 0 0 ? S 21:22 0:00 [kthreadd]
root 3 0.0 0.0 0 0 ? S 21:22 0:00 [migration/0]
root 4 0.0 0.0 0 0 ? S 21:22 0:00 [ksoftirqd/0]
root 5 0.0 0.0 0 0 ? S 21:22 0:00 [watchdog/0]
root 6 0.0 0.0 0 0 ? S 21:22 0:00 [migration/1]
root 7 0.0 0.0 0 0 ? S 21:22 0:00 [ksoftirqd/1]
root 8 0.0 0.0 0 0 ? S 21:22 0:00 [watchdog/1]
root 9 0.0 0.0 0 0 ? S 21:22 0:00 [events/0]
root 10 0.0 0.0 0 0 ? S 21:22 0:00 [events/1]
root 11 0.0 0.0 0 0 ? S 21:22 0:00 [cpuset]
root 12 0.0 0.0 0 0 ? S 21:22 0:00 [khelper]
root 13 0.0 0.0 0 0 ? S 21:22 0:00 [netns]
root 14 0.0 0.0 0 0 ? S 21:22 0:00 [async/mgr]
root 15 0.0 0.0 0 0 ? S 21:22 0:00 [pm]
root 17 0.0 0.0 0 0 ? S 21:22 0:00 [sync_supers]
root 18 0.0 0.0 0 0 ? S 21:22 0:00 [bdi-default]
root 19 0.0 0.0 0 0 ? S 21:22 0:00 [kintegrityd/0]
root 20 0.0 0.0 0 0 ? S 21:22 0:00 [kintegrityd/1]
root 21 0.0 0.0 0 0 ? S 21:22 0:00 [kblockd/0]
root 22 0.0 0.0 0 0 ? S 21:22 0:00 [kblockd/1]
root 23 0.0 0.0 0 0 ? S 21:22 0:00 [kacpid]
root 24 0.0 0.0 0 0 ? S 21:22 0:00 [kacpi_notify]
root 25 0.0 0.0 0 0 ? S 21:22 0:00 [kacpi_hotplug]
root 26 0.0 0.0 0 0 ? S 21:22 0:00 [ata/0]
root 27 0.0 0.0 0 0 ? S 21:22 0:00 [ata/1]
root 28 0.0 0.0 0 0 ? S 21:22 0:00 [ata_aux]
root 29 0.0 0.0 0 0 ? S 21:22 0:00 [ksuspend_usbd]
root 30 0.0 0.0 0 0 ? S 21:22 0:00 [khubd]
root 31 0.0 0.0 0 0 ? S 21:22 0:00 [kseriod]
root 32 0.0 0.0 0 0 ? S 21:22 0:00 [kmmcd]
root 35 0.0 0.0 0 0 ? S 21:22 0:00 [khungtaskd]
root 36 0.0 0.0 0 0 ? S 21:22 0:00 [kswapd0]
root 37 0.0 0.0 0 0 ? SN 21:22 0:00 [ksmd]
root 38 0.0 0.0 0 0 ? S 21:22 0:00 [aio/0]
root 39 0.0 0.0 0 0 ? S 21:22 0:00 [aio/1]
root 40 0.0 0.0 0 0 ? S 21:22 0:00 [ecryptfs-kthr]
root 41 0.0 0.0 0 0 ? S 21:22 0:00 [crypto/0]
root 42 0.0 0.0 0 0 ? S 21:22 0:00 [crypto/1]
root 45 0.0 0.0 0 0 ? S 21:22 0:00 [scsi_eh_0]
root 46 0.0 0.0 0 0 ? S 21:22 0:00 [scsi_eh_1]
root 49 0.0 0.0 0 0 ? S 21:22 0:00 [kstriped]
root 50 0.0 0.0 0 0 ? S 21:22 0:00 [kmpathd/0]
root 51 0.0 0.0 0 0 ? S 21:22 0:00 [kmpathd/1]
root 52 0.0 0.0 0 0 ? S 21:22 0:00 [kmpath_handle]
root 53 0.0 0.0 0 0 ? S 21:22 0:00 [ksnapd]
root 54 0.0 0.0 0 0 ? S 21:22 0:00 [kondemand/0]
root 55 0.0 0.0 0 0 ? S 21:22 0:00 [kondemand/1]
root 56 0.0 0.0 0 0 ? S 21:22 0:00 [kconservative]
root 57 0.0 0.0 0 0 ? S 21:22 0:00 [kconservative]
root 249 0.0 0.0 0 0 ? S 21:22 0:00 [jbd2/sda1-8]
root 250 0.0 0.0 0 0 ? S 21:22 0:00 [ext4-dio-unwr]
root 251 0.0 0.0 0 0 ? S 21:22 0:00 [ext4-dio-unwr]
root 293 0.0 0.1 17036 960 ? S 21:22 0:00 upstart-udev-br
root 296 0.0 0.1 17152 952 ? S<s 21:22 0:00 udevd --daemon
root 415 0.0 0.1 17148 876 ? S< 21:22 0:00 udevd --daemon
root 416 0.0 0.1 17148 876 ? S< 21:22 0:00 udevd --daemon
root 432 0.0 0.0 0 0 ? S 21:22 0:00 [kpsmoused]
root 477 0.0 0.0 0 0 ? S 21:22 0:00 [usbhid_resume]
syslog 638 0.0 0.3 126220 1868 ? Sl 21:22 0:00 rsyslogd -c4
root 642 0.0 0.5 49260 2596 ? Ss 21:22 0:00 /usr/sbin/sshd
root 693 0.0 0.1 11284 628 ? Ss 21:22 0:00 /usr/sbin/irqba
daemon 695 0.0 0.0 18884 468 ? Ss 21:22 0:00 atd
root 696 0.0 0.1 21076 916 ? Ss 21:22 0:00 cron
root 700 0.0 0.1 6080 656 tty1 Ss+ 21:22 0:00 /sbin/getty -8
root 701 0.0 0.3 52100 1576 ttyS0 Ss 21:22 0:00 /bin/login --
hoge 758 0.0 0.6 20076 3332 ttyS0 S+ 21:22 0:00 -bash
root 805 0.0 0.6 70620 3244 ? Ss 21:24 0:00 sshd: hoge [pri
hoge 821 0.0 0.3 70620 1620 ? S 21:24 0:00 sshd: hoge@pts/
hoge 822 0.0 0.6 20108 3392 pts/1 Ss 21:24 0:00 -bash
hoge 987 0.0 0.2 15520 1212 pts/1 R+ 22:33 0:00 ps aux
|
少しは無駄なメモリは減ったでしょうか。
ざっとですが、こんな感じです。
ここに書いているのは、あくまで必要最小限としての記載ですので、ユーザによっては、もっと、セキュリティ面で強化を図ることもできると思います。
さくらのVPS を試してみたい方は、
http://vps.sakura.ad.jp/からどうぞ。
無料お試し期間は14日です。
2012年5月23日, 7:07 PM
[…] http://sakura.off-soft.net/debian/first-setting-debian-server.html […]
2012年6月18日, 12:35 AM
[…] […]