- 更新日: 2013年5月27日
- CentOS & Linux
SSH 接続での root によるログイン禁止と公開鍵認証を強制 〜 CentOS6
スポンサーリンク
SSH でログインする場合、一般ユーザーでログインしたあと、必要に応じて su や sudo で root になります。SSH 接続でいきなり root での接続は望ましくないため、 root による直接な SSH ログインを禁止します。また、SSH ログインの際に、ユーザー名とパスワードを使わないようにして、公開鍵認証を強制します。いずれもセキュリティを向上させるための対策です。
【お知らせ】 英単語を画像イメージで楽に暗記できる辞書サイトを作りました。英語学習中の方は、ぜひご利用ください!
スポンサーリンク
このエントリーは、CentOS 6.4 インストール~設定手順の目次 の一部です。
/etc/ssh/sshd_config を編集する
/etc/ssh/sshd_config を編集して、以下を設定しておきます。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 |
# vi /etc/ssh/sshd_config # SSH2による接続のみ許可 Protocol 2 # RSA公開鍵による認証 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys # rootでの認証を禁止 PermitRootLogin no # rhostsでの認証を禁止 RhostsRSAAuthentication no # パスワードでの認証を禁止(公開鍵による認証のみにする) PermitEmptyPasswords no PasswordAuthentication no # チャレンジ/レスポンス認証を無効化する ChallengeResponseAuthentication no # ログ出力レベルの指定 SyslogFacility AUTHPRIV LogLevel INFO # SSH接続可能なユーザーを限定 AllowUsers username |
サーバー再起動後に SSH 接続テストを行う
以上を設定したら、サーバーの ssh サービスを再起動したあと、SSH クライアント側から再度、接続のテストを行なってみます。新しい SSH 接続で行い、念のため元の接続は閉じないでおきます。root による接続ができないことと、一般ユーザーでの接続が無事にできることを確認ができたら、元の接続を閉じても大丈夫です。
1 2 3 4 5 |
# service sshd restart sshd を停止中: [ OK ] sshd を起動中: [ OK ] |
別にターミナルを起動して、クライアントから SSH 接続を試みます。
1 2 3 4 |
[mac ~]$ ssh root@192.168.1.2 Permission denied (publickey,gssapi-keyex,gssapi-with-mic). |
rootによる認証を試みましたがしっかり拒否されています。一般ユーザーでログインできるかも試しておき無事にログインできたらOKです。
スポンサーリンク
サーバ構築研究会の CentOS 本は、昔からお世話になっています。Linux の教科書は Linux の基本を学ぶのにおすすめです。
- CentOS & Linux の関連記事
- Job for nginx.service failedのNginxエラー
- upstream sent too big header while reading response header from upstream(Nginx/Rails)
- Can’t get information about user clamav(clamdエラー)
- STDERR: Exception in thread “main” java.lang.InternalErrorエラー
- Linuxサーバー容量を確認するコマンドdf,duをマスターする!
- rmでファイル削除後にdf -hで容量が減らない時の対処(Linux)
- Apacheをローカルネットワークのみに公開にする
- logwatchからのメールが来ないと思ったら…
- Linuxサーバの負荷や使用率を調査するコマンドと手順
- Bashの脆弱性もう一件CVE-2014-7169に対するパッチ適用
Leave Your Message!