0
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

sshdのセキュリティ面でやっておきたい設定

Last updated at Posted at 2017-01-23

sshについて

従来、ファイル転送にはFTPを用いるのが一般的だった。
しかし、
・認証パスワードが平文
・転送する中身も平文
といった問題があり、昨今では使うことができる場面が限られてくる。
そこで、sshを使って道中の暗号化を図ることにする。

sFTPとscp、どっちが良いの?

sFTPのメリット

・転送の中断・再開ができる
・高機能

scpのメリット

・軽快、高速
・クライアントソフトを使えばフォルダ毎の転送ができる
ここではWinSCPを使ってSCPを使うことにする。

サーバ側の設定

/etc/ssh/sshd_configを編集する。

ポートの設定(デフォルト以外のポートを指定)

Port xxxx
デフォルトポートの22はブルートフォースアタックに使われるので、とりあえず回避する

rootでのログインの不許可

PermitRootLogin no
ブルートフォースアタックに使わ(略)

できればやっておきたい公開鍵認証

公開鍵認証を使用する

RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys

公開鍵認証のみログイン許可

PasswordAuthentication no
公開鍵認証でログインできることが確認できてから設定すること

sshd再起動

service sshd restart

某国からのアタック

テスト用に遊んでたサーバ、ふと思いついて/var/log/をみたら、secureファイルが異様に巨大になってた。中身を確認すると
Failed password for root from xxx.xxx.xxx.xxx port xxxxx ssh2
みたいなログが大量に。IPアドレスを調べてみると案の定中国。まあ、踏み台にされている可能性も高いけどね。
上記の設定は終わったけど、念のため.htaccessを使ってIPレベルでのアクセスを拒否しておく。

0
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?