【無料ツールで作るセキュアな環境(44)】〜OpenSSH 4〜(執筆:office) | ScanNetSecurity
2024.05.08(水)

【無料ツールで作るセキュアな環境(44)】〜OpenSSH 4〜(執筆:office)

 前回はsshdの起動方法について解説した。今回はsshdの設定について説明しよう。

特集 特集
 前回はsshdの起動方法について解説した。今回はsshdの設定について説明しよう。

 sshdの動作に関する設定はsshd_configで行う。このファイルの場所は usr/local/etc/sshd_config ないしは /etc/sshd_config である。また一般ユーザのプロセスとしてsshdを起動する場合は、各ユーザの ~/.ssh/ ディレクトリに sshd_config を作成しなければならない。OpenSSHインストール直後の /etc/sshd_config の記述内容のうち、今回の解説に関係ある部分を抜粋すると、
Port 22
#Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::
HostKey /etc/ssh_host_key
HostKey /etc/ssh_host_rsa_key
HostKey /etc/ssh_host_dsa_key
PermitRootLogin yes
X11Forwarding no
Subsystem sftp /usr/sbin/sftp-server

という具合になっている。

・Port
sshdの待ち受けport番号の指定。一般ユーザ権限でsshdを動かすときには、1024以上のport番号を指定しなければならない。sshd起動時に -p オプションでport番号を指定することも可能だ。

・Protocol
プロトコルとしてSSH1、SSH2のいずれを使うかの指定。コメントアウトしてあるデフォルト時には両プロトコルが使える。片方のプロトコルを使う場合にはコメントアウトの#を消し、引数として一方の数字だけを指定すればよい。

・ListenAddress
接続を許可するホストと、そのホストからの接続を受け付けるPort番号の指定。ListenAddressの記述行はPortの記述行より後に書くこと。複数のホストからの接続を受け付ける場合にはListenAddress行を複数書く。ListenAdressを指定した場合、localhost等も明示的に指定しないと接続は拒否される。

接続拒否、接続許可サイトの指定は、ListenAddressに記述する代わりに、/etc/host.denyファイルと/etc/host.allowファイルでそれぞれ接続拒否、接続許可サイトを設定する方法もある。/etc/hosts.denyには


sshd: ALL

と一度全てのホストからの接続を拒否として記述しておき、/etc/hosts.allowで

sshd: 192.168.0.0/255.255.255.0

のように接続許可するホストを後から明示的に設定するのがよい。

office
office@ukky.net
http://www.office.ac/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  6. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  9. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  10. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

ランキングをもっと見る