機能 #95
openUpdated by K Okuda 7 days ago · Edited
sudo journalctl -u sshd -n 50 --no-pager
海外からsshが大量に来てたのでポート変えた。実際のポートはセキュリティの都合上書けないが、22222として書いておく。
SSHセキュリティ強化の手順まとめ(port 22222)
- sshd_config の修正
設定ファイルを開く:
sudo vi /etc/ssh/sshd_config
主な変更点:
#Port 22
Port 22222
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
- SELinux に新ポートを登録
(AlmaLinux/RHEL系では必須)
sudo semanage port -a -t ssh_port_t -p tcp 22222 2>/dev/null ||
sudo semanage port -m -t ssh_port_t -p tcp 22222
確認:
sudo semanage port -l | grep ssh_port_t
→ ssh_port_t tcp 22, 22222 のように出ればOK
- ファイアウォールで新ポート開放
sudo firewall-cmd --add-port=22222/tcp --permanent
sudo firewall-cmd --reload
確認:
sudo firewall-cmd --list-ports
→ 22222/tcp が含まれていればOK
- SSHデーモン再起動
sudo systemctl restart sshd
sudo systemctl status sshd
active (running) になっていれば成功。
- 新ポートで接続確認
クライアント側(Windows PowerShellなど)で:
ssh -p 22222 okuda@test.igovote.net
または、設定ファイルに固定する:
C:\Users\takoy.ssh\config
Host test.igovote.net
User okuda
Port 22222
IdentityFile ~/.ssh/id_rsa
- 旧ポート22を閉じる
sudo firewall-cmd --remove-service=ssh --permanent
sudo firewall-cmd --reload
確認:
sudo firewall-cmd --list-all
services: ssh が消えていればOK
- fail2ban 導入(不正アクセス防止)
sudo dnf install fail2ban -y
sudo systemctl enable --now fail2ban