SSHセキュリティの設定[TCPWrapper]
■Linux大学⇒Linux University で
Linuxの勉強をしよう!!
■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム で
LPICの合格をめざそう!!
■LPIC予想問題⇒Web予想問題(LPIC版)で
LPICレベル1の合格をめざそう!!
■管理人サイト⇒Linux初心者の基礎知識で
Linuxを基礎から学ぼう!!
■Linux初心者の方対象⇒はじめてのLinux基礎講座
今回はSSHで接続する上でのセキュリティの設定を説明します。
現状の設定ですと、いろんなホスト(IPアドレス)から接続できるよう
になっています。これを一部のホストだけの接続に制限してしまおうと
いう設定です。
以下2つの設定ファイルで行います。
# vi /etc/hosts.deny
ALL:all
# vi /etc/hosts.allow
sshd:192.168.1.100
このように設定すると、まず/etc/hosts.denyで、いろんなホストからすべての
サービスへの接続を拒否しています。
/etc/hosts.allowで、sshdサービスだけ192.168.1.100からのアクセスを
許可する設定となります。
これで設定前よりは、セキュリティアップになりますね。
※通常は今回のように「/etc/hosts.deny」ファイルには「ALL : all」を記述し、
一旦接続をすべて拒否し、その後で「/etc/hosts.allow」ファイルに
許可するリストを追加する形を取ります。
« パスワード認証によるリモートログイン その2 | トップページ | SSHセキュリティの設定[PAMによる認証(1)] »
「Linux(設定)」カテゴリの記事
- chmodでパーミッションを変更(2010.01.02)
- シェルの設定ファイル(2009.12.21)
- UbuntuとCentOSでのホスト名変更(2009.12.02)
- Ubuntu9.04にVMware Playerインストール(2009.11.29)
- Ubuntu9.04でe-mobile「D12HW」接続(2009.11.24)
この記事へのコメントは終了しました。
« パスワード認証によるリモートログイン その2 | トップページ | SSHセキュリティの設定[PAMによる認証(1)] »
コメント