- 更新日: 2013年5月30日
- CentOS & Linux
SSH 接続のポート番号を変更 〜 CentOS6
セキュリティを向上させるために、SSHのポート番号を変更します。デフォルトの22だと攻撃を受けやすいので、適当に自分でポート番号を決めます。
このエントリーは、CentOS 6.4 インストール~設定手順の目次 の一部です。
SSH のポート番号を変更
1 2 3 4 5 6 7 |
# vi /etc/ssh/sshd_config ... # Port番号をデフォルトの22から変更 Port 60022 ... |
iptables で SSH ポート番号のパケットが通るように設定
SSH のポート番号を変更したら、iptables の設定を忘れずにやっておきます。SSH のポートとして60022を開ける設定です。私の場合 iptables の設定ファイルを直接いじります。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
# vi /etc/sysconfig/iptables # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT #-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 60022 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT |
1 2 3 |
-A INPUT -m state --state NEW -m tcp -p tcp --dport 60022 -j ACCEPT |
の行で、ポート番号60022へのパケットが通るように設定しています。とりあえず、ここではデフォルトの iptables を、SSH 接続用ポートを開ける変更のみ行なっておきます。すぐ後で、iptables をしっかりと設定します。→ iptables (ファイアーウォール)の設定 | EasyRamble
sshd と iptables を再起動後、SSH 接続を確認
この後、ssh と iptables を再起動しますが、現在の SSH 接続はまだ閉じないでおきます。先に切断してしまうと、設定が間違っていた場合に、SSH 接続ができなくなる恐れがあるからです。新しく設定したポート番号による SSH 接続が確立されるのを確認できたら、現在の SSH 接続を閉じても大丈夫です。iptables などの編集時には毎回この方針で作業を行います。
sshd と iptables を再起動して、新たに設定したポート番号での SSH 接続を試します。
1 2 3 4 |
# service sshd restart # service iptables restart |
クライアントマシンから、 SSH クライアントアプリケーションやターミナルを別に立ち上げて、新たに設定したポート番号で接続できるか確認します。
1 2 3 4 |
[mac ~]$ ssh username@192.168.1.2 -p 60022 Last login: Tue Mar 26 14:39:33 2013 from ... |
無事にサーバーにSSHによるログインが確認できたら、元々の接続を閉じても大丈夫と。あと、SSHのポート変更した場合、もし Mac 側 の ~/.ssh/config を設定していたら、そのポート番号変更も忘れずに。それしないと、”ssh centos” などの短縮形でログイン出来ません。
- CentOS & Linux の関連記事
- Job for nginx.service failedのNginxエラー
- upstream sent too big header while reading response header from upstream(Nginx/Rails)
- Can’t get information about user clamav(clamdエラー)
- STDERR: Exception in thread “main” java.lang.InternalErrorエラー
- Linuxサーバー容量を確認するコマンドdf,duをマスターする!
- rmでファイル削除後にdf -hで容量が減らない時の対処(Linux)
- Apacheをローカルネットワークのみに公開にする
- logwatchからのメールが来ないと思ったら…
- Linuxサーバの負荷や使用率を調査するコマンドと手順
- Bashの脆弱性もう一件CVE-2014-7169に対するパッチ適用
Leave Your Message!