SOFTELメモ

Softel Inc.

【linux】sshのポートを変える(22番から変更)

専用サーバー、仮想専用サーバー(VPS)、自宅サーバーなどを運用していると、ほぼ必ず目にする不正アクセス。

確認するには lastb コマンド。ログインに失敗した履歴を閲覧できます。

# lastb
root     ssh:notty    222.141.219.xx   Tue Feb 23 05:43 - 05:43  (00:00)
root     ssh:notty    222.141.219.xx   Tue Feb 23 05:43 - 05:43  (00:00)
root     ssh:notty    222.141.219.xx   Tue Feb 23 05:43 - 05:43  (00:00)
baozhai  ssh:notty    222.141.219.xx   Tue Feb 23 05:19 - 05:19  (00:00)
baozhai  ssh:notty    222.141.219.xx   Tue Feb 23 05:19 - 05:19  (00:00)
bai      ssh:notty    222.141.219.xx   Tue Feb 23 05:18 - 05:18  (00:00)
bai      ssh:notty    222.141.219.xx   Tue Feb 23 05:18 - 05:18  (00:00)
aiguo    ssh:notty    222.141.219.xx   Tue Feb 23 05:18 - 05:18  (00:00)
aiguo    ssh:notty    222.141.219.xx   Tue Feb 23 05:18 - 05:18  (00:00)
ai       ssh:notty    222.141.219.xx   Tue Feb 23 05:18 - 05:18  (00:00)
ai       ssh:notty    222.141.219.xx   Tue Feb 23 05:18 - 05:18  (00:00)
changyin ssh:notty    222.141.219.xx   Tue Feb 23 05:01 - 05:01  (00:00)
changyin ssh:notty    222.141.219.xx   Tue Feb 23 05:01 - 05:01  (00:00)
changpu  ssh:notty    222.141.219.xx   Tue Feb 23 05:01 - 05:01  (00:00)
changpu  ssh:notty    222.141.219.xx   Tue Feb 23 05:01 - 05:01  (00:00)
changmin ssh:notty    222.141.219.xx   Tue Feb 23 05:01 - 05:01  (00:00)
changmin ssh:notty    222.141.219.xx   Tue Feb 23 05:01 - 05:01  (00:00)
changcha ssh:notty    222.141.219.xx   Tue Feb 23 05:01 - 05:01  (00:00)
changcha ssh:notty    222.141.219.xx   Tue Feb 23 05:01 - 05:01  (00:00)
chang    ssh:notty    222.141.219.xx   Tue Feb 23 05:01 - 05:01  (00:00)
(以下略)

このなんとなく気持ち悪く、なんとなく無駄にsshdが仕事をしてリソースを消費しているような気がするsshの不正アクセス。ポートを変えてしまえば、かなりの確率でとりあえず気にならなくなります。

# vi /etc/ssh/sshd_config
...(前略)...
#Port 22 ← デフォルトはポート番号22
Port 54321 ←任意の空きポート番号を指定する(例)
...(後略)...

設定ファイル変更後は sshd を再起動(/etc/init.d/sshd restart)。

ポート番号は、WELL KNOWN ポート番号(0-1023)、REGISTERED ポート番号(1024-49151)を避けて、基本的に空いている49152番から65535番で指定するとよいでしょう。

※ ポート番号変更はセキュリティ対策というより22番ポートへのアクセスがうっとうしい(負荷対策)という程度の意味合いになると思います。
セキュリティ対策としては、パスワード認証をやめて鍵認証にしたり、IP制限をしたり、総当り攻撃がやりづらくなるよう時間制限を加えるなどするのがよいです。

関連するメモ

コメント