SSHサーバー(OpenSSH)の設定
 

概要:SSHサーバー(OpenSSH)は、Telnet同様にクライアントからサーバーへリモート接続して、遠隔地からサーバーを操作することができるサーバーです。 ただし、Telnetが暗号化しないでそのままデータを送受信するのに対して、SSHでは通信内容を暗号化するため、盗聴されても問題が少なくなります。
通常VPSでは事前にOpenSSHが導入されセットアップされているので、そのまま使用します。
このVPSでは既にrootによる直接のログインは許可しないようになっています。
ここではVPSの環境でより安全にするために、鍵方式によるログインのみを許可するように設定します。
また、ファイル転送もSSHを使用するためvsftpdを停止しておきます。

1. SSH鍵方式ログイン設定
SSHサーバーを鍵方式によるログイン方式のみ許可するように設定する前に、管理者ユーザーを鍵方式ログインできるようにする。→ SSH鍵ペア作成とセットアップ参照。

2. SSHサーバー設定
以下はSSHサーバーの設定ファイル(sshd_config)の主な設定内容と、変更点(赤字)です。

# vi /etc/ssh/sshd_config ← SSHサーバー設定ファイル編集
Protocol 2

#SyslogFacility AUTH
  
SyslogFacility AUTHPRIV
 ← ログを/var/log/secureに記録する※CentOSデフォルトに合わせる

PermitRootLogin no ← rootでのログインを禁止

 パスワードでのログインを禁止(鍵方式によるログインのみ許可)にするため
  以下の2つの設定をnoにします。
#PasswordAuthentication yes
  
PasswordAuthentication no

#ChallengeResponseAuthentication yes
  
ChallengeResponseAuthentication no

PermitEmptyPasswords no ← パスワードなしでのログインを禁止

3. SSHサーバー設定反映
以下のコマンドでSSHサーバーを再起動します。SSHサーバーを再起動しても再起動を行ったSSHのセッションは接続されたままでした。

# /etc/rc.d/init.d/sshd reload ← SSHサーバー再起動
sshd を再読み込み中:                                       [  OK  ]

注:これ以降鍵方式によるログインしか出来なくなります。鍵方式によるログインの確認ができるまで、現在接続中のセッションが切れないように注意して下さい。

4.確認
現在接続しているSSHのセッションを残したまま、別のSSHのセッションを立ち上げ、鍵方式によるログインができることを確認します。

5. ファイル転送FTPサーバー(vsftpd)の停止
元々動いていたファイル転送FTPサーバーvsftpdを停止します。

# chkconfig vsftpd off

# chkconfig --list vsftpd
vsftpd          0:off   1:off   2:off   3:off   4:off   5:off   6:off

# /etc/rc.d/init.d/vsftpd stop
Shutting down vsftpd:                                      [  OK  ]
 

最終更新のRSS
Last-modified: 2014-04-30 (水) 00:02:50 (1939d)