SSH 作動環境変更 2006-04-05
Virtual サーバー v2 上の SSH の作動環境がデーモンから inetd 下での作動に変更されます。変更日は、2006-04-05 です。
inetd の設定をカスタマイズしていない場合は、この変更に伴う、サーバー管理者側の作業は必要ありません。
この変更によりサーバーへの SSH 利用の不正なアタックを減らすことが可能になります。
変更の背景
これまで、伝統的な経緯から OpenSSH はデーモンとして作動しておりました。しかし、最近悪意あるユーザーによるポートスキャン等のパスワード推測アタックに SSH が使われることが多くなりました。パスワード推測アタック自身は別の方法で防御することができますが、これまでの環境では SSH アクセスに起因する負荷そのものを防ぐことはできませんでした。
変更のメリット
inetd 下での作動とすることで、inetd 設定ファイルで、SSH の利用についての制限を加えることが可能になりました。
変更後の設定内容
以下の設定が行われています。
- /etc/rc.conf ファイルに以下の記述を加えました。
sshd_enable="NO"
- /etc/inetd.conf ファイルに以下の記述を加えました。
ssh stream tcp nowait/30/30/30 root /usr/sbin/sshd sshd -i -4
上記中の3個の数字には以下の意味があります。
- 最初の数字:SSH プロセス数の最大値
- 中央の数字:一つの IP アドレスから、一分間に接続可能な SSH 接続数の最大値
- 最後の数字:一つの IP アドレスから、接続可能な SSH プロセス数の最大値
カスタマイズ
以下の方法で、SSH 接続数を設定することができます。
- inetd.conf ファイル中の上記の "30/30/30" の数字を必要に応じて変更します。
- 以下のコマンドで inetd を再起動し、変更設定を反映させます。
kill -HUP `cat /var/run/inetd.pid`
SPEEDEX サポートポリシー
Copyright @ Cyber Vision Hosting Co., Ltd. All rights reserved.
Email: support@speedex.ne.jp
株式会社サイバービジョンホスティング提供サービス一覧
再販売用レンタルサーバーのSPEEDEX | VPS(仮想専用サーバー) | 共用サーバー | 独自ドメイン取得・運用 | SSLサーバー証明書 | ワイルドカードサーバー証明書 | SEO | Google Apps(TM) | クリエイティブワークの検索エンジン
|