Top > SSHの設定

広告
  • The added line is THIS COLOR.
  • The deleted line is THIS COLOR.
  • Go to SSHの設定.

おそらく多くの場合、SSHが唯一の外部からのログイン手段になっていると思う。~
いくつかSSHの安全性を高める設定をする。
**rootでログインできなくする [#k17eed6a]
もともとデフォルトでrootでのアクセスができなくなっている事も多いけど、そうなっていなかったら、~
/etc/ssh/ssh_config~
で~
PermitRootLogin~
ということころを「no」にしておく。
**ブルートフォースアタックを防ぐ [#r3467cec]
そもそも公開鍵を使ってパスワード認証しないという方が良いかもしれないが、利便性でパスワード認証している場合は、ブルートフォースアタックを防ぐ必要がある。~
「[[DenyHosts:http://penguin.tantin.jp/mori/soft/DenyHosts.html]]」などのソフトを使う
「[[DenyHosts:http://penguin.tantin.jp/mori/soft/DenyHosts.html]]」などのソフトを使う。DenyHostsはsshに決められた回数以上ログインを失敗したホストのIPアドレスを「/etc/hosts.deny」に書き込んで行くもの。~
もし、sshにアクセスするホストが決まっていたら「[[基本は全て拒否]]」のように「/etc/hosts.deny」に
 sshd: ALL
と書き込み「/etc/hosts.allow」に
 sshd: 123.456.789
のようにアクセスするホストのIPアドレスを書き込む。このようにしたほうがより安全

**その他 [#ma0e06f0]
iptableでアクセス可能なホストを設定したり、公開鍵を使った認証にする。それぞれ参考リンクを参照してください。

*参考リンク [#gd84bbb0]
-[[バックナンバー:SSHの安全性を高める:http://opentechpress.jp/security/07/06/28/0345232.shtml]]
-[[SSHのセキュリティを高めるためのハウツー:http://opentechpress.jp/security/article.pl?sid=07/04/03/0148224]]
-[[rootのパスワードは潰さないほうがいいと思う件:http://mput.dip.jp/mput/?date=20070315#p02]]

広告

Reload   Diff   Front page List of pages Search Recent changes Backup Referer   Help   RSS of recent changes