SSHサーバの設定を変更してセキュリティを強化する。
SSHサーバがインストールされていない場合はインストールする。
$ sudo apt-get install openssh-server
SSHDの設定ファイルは /etc/ssh/sshd_config にある。とりあえずコピーしてオリジナルを保存しておく。
$ cd /etc/ssh/ $ sudo cp ./sshd_config ./sshd_config.original
/etc/ssh/sshd_config を編集
$ sudo vi sshd_config
$ diff /etc/ssh/sshd_config.original /etc/ssh/sshd_config 5c5,6 < Port 22 --- > #Port 22 > Port 5555 26c27,28 < PermitRootLogin yes --- > #PermitRootLogin yes > PermitRootLogin no 50a53 > PasswordAuthentication no 86a90,100 > > > ##### ADDED by foo START ##### > AllowUsers foo > > #KeepAlive no > #ClientAliveInterval 60 > #ClientAlivecountMax 30 > > ##### ADDED by foo END ##### >
Puttyやなんかで作った公開鍵(例: hogehoge.pub)をホームディレクトリにコピーし、 SSHの認証用に変換する
$ cd ~/ $ mkdir ./.ssh $ ssh-keygen -i -f ./hogehoge.pub > ./.ssh/authorized_keys
パーミッション変更
$ chmod 700 ./.ssh/ $ chmod 600 ./.ssh/authorized_keys
設定と公開が気の設置が終わったら保存してSSHの設定をリロード
$ sudo /etc/init.d/ssh reload