SSHの有効化¶
- Table of contents
- SSHの有効化
検索エンジンでここへ飛んできた人へ: Xubuntu20.04LTS上での設定の話です。
個人的な趣味で、aptの代わりにaptitudeを使っています。
デスクトップの左上のメニューから、アクセサリ-ターミナルエミュレーターを起動し、以下を打ち込む
sudo apt-get install openssh-server sudo apt-get install aptitude sudo aptitude update sudo aptitude safe-upgrade sudo aptitude install vim
上記で、sshでのログインと、ついでにテキストエディタのvimが使用可能な状態になります。
いちどほかのPCからTeraTerm等で接続してみてください。
sshdのポート番号変更¶
ssh接続のポートがデフォルトのままだと攻撃ログがうるさくなるので、ポートを変更します。
ポートを変えてもセキュリティが堅固になりはしませんが、気休めです。
- TeraTermでssh接続します
- sudo vim /etc/ssh/sshd_config
- #Port 22 の行を Port 56789 に書き換えて上書き保存
- sudo systemctl reload sshd
- TeraTermをもう一つ起動して、56789番ポートに接続できることを確かめます
なお、sshで接続中にsystemctl reloadしても、接続中のものが切断されることはありません。
hosts.allow と hosts.deny を設定¶
攻撃を受ける数を減らすために、ssh接続可能なホストを制限します。
自宅からのほかは、せいぜい日本国内で自分の持つスマホからssh接続したいだけなので、.jpで終わるホストだけsshdに扱わせることにします。
hosts.allow に以下を追記
ALL: 127.0.0.1 ALL: 192.168.22. sshd: .jp nginx: ALL
hosts.deny に以下を追記
sshd: ALL
192.168.22. の部分は、家庭内ルータで動作しているDHCPの設定に合わせます。
nginx: ALLの行はこの時点では必要ないのですが、あとで忘れて困るのを防ぐために書いておきます。
ほかに、 https://qiita.com/J_Doe/items/308206c5ed5523dc0e89 を参考に、/etc/hosts.denyに「ALL: 攻撃者のIPアドレス」行を羅列しておくとよいかもしれません。
今後の課題¶
- 昔作った、証明書発行用の認証局を使用可能な状態にする。
- 証明書を使ったssh接続を設定
Count of this page : 178
Updated by mole lord 7 months ago · 1 revisions