自宅サーバー設定~SSHの設定(1)

自宅サーバーを直接操作せず、
自分のメインマシンからSSH接続で
リモート操作できるように設定をします。



●OpenSSHの設定

CentOS5.3初回インストール時にOpenSSHはインストール済みでした。
SSHのPort(22番)も公開済み。

セキュリティなどを考慮し、設定ファイルの以下項目を書き換えました。

/etc/ssh/sshd_config

PermitRootLogin no
— rootアカウントでの直接ログインを許可しない

PasswordAuthentication no
–パスワード認証を許可しない。

UsePAM yes
–PAM(Pluggable Authentication Module)認証を使用する。

Protocol 2
–プロトコルバージョンを2に限定する。

MaxAuthTries 3
–最大試行回数を3回に制限

設定ファイルの変更が完了したら、rootアカウントでsshdサービスを再起動します。

# /etc/rc.d/init.d/sshd restart



●PAMの設定

【PAM】(Pluggable Authentication Module)

各種の認証処理を実行するモジュール群と、
それを利用するための標準的なAPIを備えたライブラリからなる
ユーザー認証システム。

SSHでPAMを使用できるようにしたのでPAM設定を行います。

root権限で/etc/pam.d/sshdファイルを編集します。

# vi /etc/pam.d/sshd

ファイル内に次のaccount行を追加します。

account required pam_access.so

次に/etc/security/access.confの設定を行います。

# vi /etc/security/access.conf

ログイン許可をするユーザー名を記述する。

+:[USER]:ALL:ALL

※このPAMの設定を間違えるとSSH接続できません。
最初、

-:[USER]:ALL EXCEPT LOCAL:ALL

と記載しており、
「Server unexpectedly closed local connection」でPuTTY強制終了。

今回参照させていただいたのは以下のページです。

ITmedia エンタープライズ : Linux Tips「sshでログイン可能なユーザーを限定させたい~PAM制御編~」

次は公開鍵の作成です。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください