VPNを有効にした状態でViteを使用する方法、迅速な解決策
29
1 分。

28
2 分。
作業には nginx と docker が必要です。まだインストールされていない場合は、次のコマンドを実行してください:
sudo apt update && sudo apt install nginx docker.io -y
または、インストールされているかどうかを確認します:
docker --version && nginx -v
root ユーザーで作業することは絶対に避けてください。新しいユーザーを作成し、そのユーザーに管理者権限を付与します。
ユーザーの追加:
adduser user # 『user』 を自分の名前に置き換えてください
出力は次のようになります:
Adding user "user" ...Enter new UNIX password:(パスワードを入力してください。文字は表示されません)。
権限の付与と確認:
usermod -aG sudo user groups user
期待される出力:
user : user sudo。
これはブルートフォース攻撃から保護する最も確実な方法です。
すでに SSH キーをコンピュータに持っている場合は、それをサーバーに送信してください:
ssh-copy-id user@サーバーの IP アドレス
キーがない場合、キーを作成してください:
ssh-keygen -t ed25519 -C 「user@vps」 # その後、上記の ssh-copy-id コマンドで送信してください
次に、鍵以外の方法でログインできないように設定します。
設定ファイルを開きます: sudo nano /etc/ssh/sshd_config
以下の行を見つけて変更(または追加)します:
PermitRootLogin no - SSH経由でrootユーザーとして直接ログインすることを禁止します。PasswordAuthentication no - 通常のパスワードを使用したサーバーへのログインを無効にします。ChallengeResponseAuthentication no - 「呼び出し-応答」方式による認証を無効にします。UsePAM no - SSH 用の PAM (Pluggable Authentication Modules) モジュールの使用を無効にします。サービスを再起動します:sudo systemctl restart ssh
これで、root としてログインしようとすると、
root@ip: Permission denied (publickey)というメッセージが表示されます。
ファイアウォールは、許可したポート以外のすべてのポートをブロックします。
より安全にするために、SSHのポートを別のポートに変更し、UFWの設定にも追加してください!
sudo ufw enable sudo ufw allow 22/tcp sudo ufw allow 80/tcp sudo ufw allow 443/tcp sudo ufw status
statusコマンドの出力は次のようになります。Status: active To Action From -- ------ ---- 22/tcp ALLOW Anywhere
React2Shell は、ハッカーが React フォームを介してサーバー上でコードを実行することを可能にする重大な脆弱性です。Next.js 上のクラウドインスタンスの 69% がこの脅威にさらされています。
プロセスとファイルのリストを確認してください。疑わしい兆候:
ssh.sh、sex.sh、kai.tar.gz、httd。top または htop コマンドで確認できます。Next.js の更新: 安全なバージョン 15.0.5、15.1.9、15.2.6、15.3.6、15.4.8、15.5.7、16.0.7 に緊急更新してください。
Node.js 24: ファイルへのアクセスを制限するために、新しい Node 権限モデルを使用してください。
安全な Docker:
--read-only フラグを指定してコンテナを起動してください。ハッキングされた場合:感染したサブディレクトリ/コンテナを削除し、キャッシュをクリアし、必ずすべての秘密鍵とパスワードを変更してください。
類似カテゴリ: