移転しました。
2013年2月〜
http://kanonji.info/blog/

2008年11月〜2013年1月
http://d.hatena.ne.jp/kanonji/

はてなダイアリーに移転してたけど、そっからさらにWordPressでのブログに移転しました。
 
201302061607
スポンサーサイト
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
別窓 | スポンサー広告
----------
SSHdの設定 CentOS4.5 on VMware Server
CentOS 4.5 on VMware Serverインストールメモ - プログラマのチラシの裏

上記でインストールしたCentOSにsshでアクセスできるように設定する。

/etc/ssh/sshd_config

なお、少し古い情報だけどsshd_configで設定するパラメータのデフォルト値は、プログラムにハードコーディングされていて確認が難しいようだ。
manのマニュアルに記載があるようだが、情報が古いこともある。
ハードコーディングされたデフォルト値はバージョンアップ時に変更されることがあり、デフォルト値で利用する場合も極力sshd_configで明示的に設定したほうがいい。

設定の方向性は、基本的に公開鍵認証だけを許可してrootログインはしない。

参考:OpenSSH 日本語マニュアルページsshd_config

主な設定点の抜粋

#ポートはセキュリティ上デフォルトから変更するが、iptablesの設定もあるのでとりあえず22。
Port 22
#Protocolは1をサポートする必要は無いので2 only。
Protocol 2

#コメントアウトのままデフォルト値で問題なさそうだけど一応。
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key

#記録するログのレベルを指定する。うまく認証できない場合は DEBUG にすると情報が得やすい。
LogLevel INFO

#sshで直接rootでログインするのはセキュリティ上好ましくない。
PermitRootLogin no
#ログインを許可する前に、ユーザのファイルおよびホームディレクトリの所有権とパーミッションをチェックする。
#これは初心者が、自分のディレクトリを誰でも書き込めるようにしてしまう事故を防ぐために有効。
StrictModes yes

#RSAAuthenticationはプロトコル1でのRSA公開鍵認証をon/off
RSAAuthentication no
#PubkeyAuthenticationはプロトコル2でのRSA/DSA公開鍵認証をon/off
PubkeyAuthentication yes
#余談だがauthorized_keys2は非推奨になった。
AuthorizedKeysFile .ssh/authorized_keys

#パスワードによる認証は使用しない。
#いわゆる普通のパスワードによるログイン。
# To disable tunneled clear text passwords, change to no here!
PermitEmptyPasswords no
PasswordAuthentication no

#チャレンジ・レスポンス認証は使用しない。
#公開鍵認証だけを使用するので、これも不要。
#参考:チャレンジ/レスポンス認証 【challenge and response authentication】 | セキュリティ用語辞典
# Change to no to disable s/key passwords
ChallengeResponseAuthentication no

#GSSAPI認証は使用しない。
#GSSAPI認証については良く分からなかった。
#公開鍵認証だけを使用するので、とりあえずnoに設定。
# GSSAPI options
GSSAPIAuthentication no
#GSSAPI認証でのログアウト時に、証明書のキャッシュを削除する。
#GSSAPI認証は使用しないが、使用するならyesのほうが安全か。
GSSAPICleanupCredentials yes

#UsePAM yesはPasswordAuthenticationかChallengeResponseAuthenticationを使用する場合、その認証をPAMを使って行う。
#公開鍵認証のみを使用する場合UsePAM noにする。
UsePAM no

#X Window Systemを使用しないのでX11転送も不要
#X11Forwardingはセキュリティ的にもリスクが高い。
X11Forwarding no

#SFTPは使用する。
# override default of no subsystems
Subsystem sftp /usr/libexec/openssh/sftp-server


設定全文

Port 22
Protocol 2
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
LogLevel INFO

# Authentication:

#LoginGraceTime 2m
PermitRootLogin no
StrictModes yes
#MaxAuthTries 6

RSAAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don\'t trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don\'t read the user\'s ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PermitEmptyPasswords no
PasswordAuthentication no

# Change to no to disable s/key passwords
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
GSSAPIAuthentication no
GSSAPICleanupCredentials yes

# Set this to \'yes\' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication mechanism.
# Depending on your PAM configuration, this may bypass the setting of
# PasswordAuthentication, PermitEmptyPasswords, and
# "PermitRootLogin without-password". If you just want the PAM account and
# session checks to run without PAM authentication, then enable this but set
# ChallengeResponseAuthentication=no
UsePAM no

#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#ShowPatchLevel no

# no default banner path
#Banner /some/path

# override default of no subsystems
Subsystem sftp /usr/libexec/openssh/sftp-server
スポンサーサイト
別窓 | VMware | コメント:0 | トラックバック:0
200709250541
<<VMware Serverの仮想マシンに外部からアクセスする SSH編 | プログラマのチラシの裏 | VMware Serverをアップデートする際の注意メモ>>
この記事のコメント
COMMENT
コメントの投稿
 

管理者だけに閲覧
 

この記事のトラックバック
トラックバックURL

FC2ブログユーザー専用トラックバックURLはこちら


TRACKBACK
| プログラマのチラシの裏 |
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。