ホームページ >運用・保守 >Linuxの運用と保守 >Linuxへの安全なリモートアクセスのためにSSHを構成するにはどうすればよいですか?
Linuxサーバーへの安全なリモートアクセスのSSHの構成には、堅牢で保護された接続が確保されます。まず、SSHがインストールされていることを確認する必要があります。ほとんどのLinuxディストリビューションにはデフォルトでそれが含まれていますが、そうでない場合は、Debian/ubuntuにopenssh-Server をcentos/rhelにインストールするなど、Distributionのパッケージマネージャーを使用します。インストールしたら、SSHデーモン(SSHD)が自動的に開始する必要があります。これを systemctl status sshd
(systemd)またはinit Systemの同様のコマンドを使用して確認できます。
次に、SSHサーバーを構成する必要があります。一次構成ファイルは、通常、/etc/ssh/sshd_config
にあります。このファイルでは、広範なカスタマイズが可能です。重要なことに、次のことを考慮する必要があります。
sshd_config
のポート
ディレクティブを変更します。変更を行った後にSSHサービスを再起動することを忘れないでください(通常 systemctl再起動sshd
)。代わりに、SSHキー認証を使用します(以下で詳しく説明してください)。パスワード認証を無効にするには、 authentication no
in sshd_config
代わりに、 sudo
特権を使用して通常のユーザーアカウントを作成し、そのユーザーとしてログインします。 permitrootlogin no
in sshd_config
を設定します。 iptables
または firewalld
(分布に応じて)を使用して、これを構成します。たとえば、 firewalld
を使用すると、 firewall-cmd-permanent = 22/tcp
および firewall-cmd - reload
を使用できます。例には、 maxauthtres
、 logingracetime
、 permittunnel
、および aquardusers
または approwgroups
が含まれます。これらのオプションは、特定のセキュリティニーズに基づいて慎重に検討する必要があり、実装する前に徹底的に調査する必要があります。基本的な構成を超えて、いくつかのベストプラクティスがSSHセキュリティを大幅に強化します。 ssh-keygen
を使用して、クライアントマシンにSSHキーペア(パブリックキー)を生成します。次に、公開キーをサーバー上の〜/.ssh/authorized_keys
ファイル( ssh-copy-id
または手動で)にコピーします。配布のパッケージマネージャーを使用して定期的に更新してください。
/var/log/auth.log
または同様の場所に依存して同様の場所)を定期的に確認して、疑わしいログインの試みを検出します。ブルートフォース攻撃の緩和。チェック: Systemctl status sshd
または netstat -tulnp | grep ssh
誤った設定(特にポート番号と認証方法)のSSHキー認証とパスワード認証はセキュリティと利便性が大きく異なります:
要約すると、パスワード認証は最初にセットアップするのが簡単ですが、SSHキー認証は、特に敏感なデータを処理するサーバーにはSSHキー認証が強く推奨されます。利便性のトレードオフは、強化されたセキュリティによってはるかに優れています。
以上がLinuxへの安全なリモートアクセスのためにSSHを構成するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。