機械翻訳について

OpenSSHサーバー構成ファイルの使用

特定のOpenSSH設定を構成するには、/etc/sshディレクトリ内のグローバル構成ファイルを編集します。 このディレクトリ内のファイルの例を次に示します:

  • moduli

    セキュアな接続を設定するために使用するキー交換情報が含まれます。

  • ssh_config

    ユーザーの$HOME/.ssh/configファイルの設定によってオーバーライドできるデフォルトのクライアント構成設定が含まれます。

  • ssh_host_ed25519_key

    SSH2のed25519秘密キーが含まれます。 デフォルトでは、Oracle Linux 10に生成されます。

  • ssh_host_ed25519_key.pub

    SSH2のed25519公開キーが含まれます。 デフォルトでは、Oracle Linux 10に生成されます。

  • ssh_host_rsa_key

    SSH2のRSA秘密キーが含まれます。

  • ssh_host_rsa_key.pub

    SSH2のRSA公開キーが含まれます。

  • sshd_config

    sshdサービスの構成設定が含まれています。

    ノート:

    Oracle Linux 8以降では、/etc/ssh/sshd_config.dディレクトリに保存されているファイルは、/etc/ssh/sshd_config構成ファイル内で定義されている設定より優先されます。

/etc/sshディレクトリ内のその他のファイルを構成できます。 詳細は、sshd(8)マニュアル・ページを参照してください。

詳細は、ssh_config(5)sshd(8)およびsshd_config(5)の各マニュアル・ページを参照してください。

SSH接続へのアクセスの制限

セキュア・シェル(SSH)を使用すると、他のシステムとの保護された暗号化通信が提供されます。 SSHはシステムへのエントリ・ポイントであるため、不要な場合はSSHを無効にします。 オプションで、/etc/ssh/sshd_configファイルを編集してその使用を制限することもできます。

重要:

構成ファイルに変更を加えた後は、sshdサービスを再起動して変更内容を有効にする必要があります。

rootアクセスの制限

rootがSSHを使用してログインできないようにするには、PermitRootLoginnoに設定します。 次に、ログイン後にユーザーの権限を高めます。

PermitRootLogin no

特定のユーザーの制限

AllowUsersAllowGroupsDenyUsersおよびDenyGroups設定を指定して、特定のユーザーおよびグループへのリモート・アクセスを制限できます。たとえば:

DenyUsers carol dan
AllowUsers alice bob

ユーザーおよびグループの構成の詳細は、次のいずれかのリンクを参照してください:

タイムアウト時間の設定

ClientAliveIntervalおよびClientAliveCountMax設定により、SSHクライアントは一定の非アクティブな期間後に自動的にタイムアウトします。

# Disconnect client after 300 seconds of inactivity
ClientAliveCountMax 0
ClientAliveInterval 300

パスワード認証の無効化

PasswordAuthenticationおよびPubkeyAuthentication設定では、SSHクライアントがユーザーに対して実装する認証方法(パスワードまたはSSH公開キーのいずれかを使用)を定義します。 よりセキュアなキー・ベースの認証を構成した場合は、PasswordAuthenticationnoに設定して無効化できます。 サーバーの現在のPasswordAuthentication設定を確認するには、次のコマンドを実行します:

sudo grep -R  PasswordAuthentication /etc/ssh

詳細は、sshd_config(5)マニュアル・ページを参照してください。