OpenSSHサーバー構成ファイルの使用
特定のOpenSSH設定を構成するには、/etc/sshディレクトリ内のグローバル構成ファイルを編集します。 このディレクトリ内のファイルの例を次に示します:
-
moduliセキュアな接続を設定するために使用するキー交換情報が含まれます。
-
ssh_configユーザーの
$HOME/.ssh/configファイルの設定によってオーバーライドできるデフォルトのクライアント構成設定が含まれます。 -
ssh_host_ed25519_keySSH2のed25519秘密キーが含まれます。 デフォルトでは、Oracle Linux 10に生成されます。
-
ssh_host_ed25519_key.pubSSH2のed25519公開キーが含まれます。 デフォルトでは、Oracle Linux 10に生成されます。
-
ssh_host_rsa_keySSH2のRSA秘密キーが含まれます。
-
ssh_host_rsa_key.pubSSH2のRSA公開キーが含まれます。
-
sshd_configsshdサービスの構成設定が含まれています。ノート:
Oracle Linux 8以降では、
/etc/ssh/sshd_config.dディレクトリに保存されているファイルは、/etc/ssh/sshd_config構成ファイル内で定義されている設定より優先されます。
/etc/sshディレクトリ内のその他のファイルを構成できます。 詳細は、sshd(8)マニュアル・ページを参照してください。
詳細は、ssh_config(5)、sshd(8)およびsshd_config(5)の各マニュアル・ページを参照してください。
SSH接続へのアクセスの制限
セキュア・シェル(SSH)を使用すると、他のシステムとの保護された暗号化通信が提供されます。 SSHはシステムへのエントリ・ポイントであるため、不要な場合はSSHを無効にします。 オプションで、/etc/ssh/sshd_configファイルを編集してその使用を制限することもできます。
重要:
構成ファイルに変更を加えた後は、sshdサービスを再起動して変更内容を有効にする必要があります。
rootアクセスの制限
rootがSSHを使用してログインできないようにするには、PermitRootLoginをnoに設定します。 次に、ログイン後にユーザーの権限を高めます。
PermitRootLogin no特定のユーザーの制限
AllowUsers、AllowGroups、DenyUsersおよびDenyGroups設定を指定して、特定のユーザーおよびグループへのリモート・アクセスを制限できます。たとえば:
DenyUsers carol dan
AllowUsers alice bobユーザーおよびグループの構成の詳細は、次のいずれかのリンクを参照してください:
タイムアウト時間の設定
ClientAliveIntervalおよびClientAliveCountMax設定により、SSHクライアントは一定の非アクティブな期間後に自動的にタイムアウトします。
# Disconnect client after 300 seconds of inactivity
ClientAliveCountMax 0
ClientAliveInterval 300パスワード認証の無効化
PasswordAuthenticationおよびPubkeyAuthentication設定では、SSHクライアントがユーザーに対して実装する認証方法(パスワードまたはSSH公開キーのいずれかを使用)を定義します。 よりセキュアなキー・ベースの認証を構成した場合は、PasswordAuthenticationをnoに設定して無効化できます。 サーバーの現在のPasswordAuthentication設定を確認するには、次のコマンドを実行します:
sudo grep -R PasswordAuthentication /etc/ssh詳細は、sshd_config(5)マニュアル・ページを参照してください。