外部からのハッキング対策

外部にsshをポート15372で公開している。

ユーザのパスワードは単純なユーザ名ではなく、年度ごとに変更する共通のパスワードを用いている。

外部にsshをポート8022で公開している。

ユーザのパスワードによるログインは禁止し、公開鍵を用いたログインのみに変更している。

PasswordAuthentication no

外部にhttpをポート80, httpsをポート443で公開している。

apacheのフォワードプロキシを間違ってONにしていたせいで、文献取得クローラの踏み台とされてしまい、情報基盤センターに指摘された。

sshd のシンボリックリンクの作成
cd /usr/sbin
ln -s sshd sshd-out

設定ファイルを作る
/etc/sshd/sshd_config
をコピーして
/etc/sshd/sshd_config.out
を作成する。

PortやPidFileを変更する
Port 8122
PidFile /var/run/sshd-out.pid
など。

pam の設定
pam認証を行う場合
cd /etc/pam.d
cp sshd sshd-out

サービスを作成する
cd /usr/lib/systemd/system
cp -p sshd.service sshd-out.service
vi sshd-out.service

# ExecStart=/usr/sbin/sshd -D $OPTIONS
ExecStart=/usr/sbin/sshd-out -f /etc/ssh/sshd_config.out  -D $OPTIONS

SELinuxの設定
selinuxが有効になっている場合は、sshd が利用するポートを設定する
22ポートの利用状況確認
semanage port -l | grep -i 22
8122をsshで利用するように登録
semanage port -a -t ssh_port_t -p tcp 8122

起動
systemctl start sshd-sub.service
systemctl status sshd-sub.service
systemctl enable sshd-sub.service
  • 外部からのハッキング対策.1599516126.txt.gz
  • 最終更新: 2020/09/07 22:02
  • by 118.240.79.152