Project

General

Profile

Actions

SSHの有効化

検索エンジンでここへ飛んできた人へ: Xubuntu20.04LTS上での設定の話です。

個人的な趣味で、aptの代わりにaptitudeを使っています。

デスクトップの左上のメニューから、アクセサリ-ターミナルエミュレーターを起動し、以下を打ち込む

sudo apt-get install openssh-server
sudo apt-get install aptitude
sudo aptitude update
sudo aptitude safe-upgrade
sudo aptitude install vim

上記で、sshでのログインと、ついでにテキストエディタのvimが使用可能な状態になります。
いちどほかのPCからTeraTerm等で接続してみてください。

sshdのポート番号変更

ssh接続のポートがデフォルトのままだと攻撃ログがうるさくなるので、ポートを変更します。
ポートを変えてもセキュリティが堅固になりはしませんが、気休めです。

  1. TeraTermでssh接続します
  2. sudo vim /etc/ssh/sshd_config
  3. #Port 22 の行を Port 56789 に書き換えて上書き保存
  4. sudo systemctl reload sshd
  5. TeraTermをもう一つ起動して、56789番ポートに接続できることを確かめます

なお、sshで接続中にsystemctl reloadしても、接続中のものが切断されることはありません。

hosts.allow と hosts.deny を設定

攻撃を受ける数を減らすために、ssh接続可能なホストを制限します。
自宅からのほかは、せいぜい日本国内で自分の持つスマホからssh接続したいだけなので、.jpで終わるホストだけsshdに扱わせることにします。

hosts.allow に以下を追記

ALL: 127.0.0.1
ALL: 192.168.22.
sshd: .jp
nginx: ALL

hosts.deny に以下を追記

sshd: ALL

192.168.22. の部分は、家庭内ルータで動作しているDHCPの設定に合わせます。
nginx: ALLの行はこの時点では必要ないのですが、あとで忘れて困るのを防ぐために書いておきます。

ほかに、 https://qiita.com/J_Doe/items/308206c5ed5523dc0e89 を参考に、/etc/hosts.denyに「ALL: 攻撃者のIPアドレス」行を羅列しておくとよいかもしれません。

今後の課題

  • 昔作った、証明書発行用の認証局を使用可能な状態にする。
  • 証明書を使ったssh接続を設定


Count of this page : 178

Updated by mole lord 7 months ago · 1 revisions