0
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

sshdのセキュリティ面でやっておきたい設定

Last updated at Posted at 2017-01-23

#sshについて
従来、ファイル転送にはFTPを用いるのが一般的だった。
しかし、
・認証パスワードが平文
・転送する中身も平文
といった問題があり、昨今では使うことができる場面が限られてくる。
そこで、sshを使って道中の暗号化を図ることにする。
#sFTPとscp、どっちが良いの?
##sFTPのメリット
・転送の中断・再開ができる
・高機能
##scpのメリット
・軽快、高速
・クライアントソフトを使えばフォルダ毎の転送ができる
ここではWinSCPを使ってSCPを使うことにする。
#サーバ側の設定
/etc/ssh/sshd_configを編集する。
##ポートの設定(デフォルト以外のポートを指定)
Port xxxx
デフォルトポートの22はブルートフォースアタックに使われるので、とりあえず回避する
##rootでのログインの不許可
PermitRootLogin no
ブルートフォースアタックに使わ(略)

#できればやっておきたい公開鍵認証
##公開鍵認証を使用する
RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys
##公開鍵認証のみログイン許可
PasswordAuthentication no
公開鍵認証でログインできることが確認できてから設定すること

#sshd再起動
service sshd restart

#某国からのアタック
テスト用に遊んでたサーバ、ふと思いついて/var/log/をみたら、secureファイルが異様に巨大になってた。中身を確認すると
Failed password for root from xxx.xxx.xxx.xxx port xxxxx ssh2
みたいなログが大量に。IPアドレスを調べてみると案の定中国。まあ、踏み台にされている可能性も高いけどね。
上記の設定は終わったけど、念のため.htaccessを使ってIPレベルでのアクセスを拒否しておく。

0
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?