スポンサーリンク

[2007-10-03] では、パスフレーズなしのprivate
keyを使って、リモートにログインすることについて、紹介しました。

sshセキュリティを考え、より安全なsshを目指します。
今回は、sshのauthorized_keysで、接続元を制限する方法を説明します。

sshの接続元を制限する設定

authorized_keysでは、public keyに対して、接続元ホストを限定することができます。public keyに対応するprivate keyを持っていても、そのprivate keyを使った場合、指定外のホストからは、ログインすることができなくなります。

設定方法

たとえば、authorized_keysに下記の行があります。

ssh-dss AAAAB9Nza....省略


a.hoge.jpからのアクセスを許す場合、from="a.hoge.jp"を追加します。

from="a.hoge.jp" ssh-dss AAAAB9Nza....省略


上記のpublic keyに対して、a.hoge.jpからprivate keyを使ってログインすることができます。同じprivate keyを使っても、b.hoge.jpからはログインすることができません。

複数のアクセス元を指定する場合には、ホスト名を「,」(カンマ)で区切ります。

from="a.hoge.jp,b.hoge.jp" ssh-dss AAAAB9Nza....省略


これで、a.hoge.jpとb.hoge.jpからログインすることができます。

ホストの指定には、ワイルドカードも使えます。

たとえば、*.hoge.jpとすることができます。

from="*.hoge.jp" ssh-dss AAAAB9Nza....省略


*.hoge.jpと*.hogehoge.jpからのアクセスを許可したいなら

from="*.hoge.jp,*.hogehoge.jp" ssh-dss AAAAB9Nza....省略

となります。

接続元制限することで、多少、セキュア環境構築ができるのではないでしょうか。
ただし、sshdパスワードログインを許可しない設定になっていることが重要です。

参照しているページ (サイト内): [2009-03-03-1] [2008-10-19-1]

スポンサーリンク
スポンサーリンク
 
いつもシェア、ありがとうございます!


もっと情報を探しませんか?

関連記事

最近の記事

人気のページ

スポンサーリンク
 

過去ログ

2020 : 01 02 03 04 05 06 07 08 09 10 11 12
2019 : 01 02 03 04 05 06 07 08 09 10 11 12
2018 : 01 02 03 04 05 06 07 08 09 10 11 12
2017 : 01 02 03 04 05 06 07 08 09 10 11 12
2016 : 01 02 03 04 05 06 07 08 09 10 11 12
2015 : 01 02 03 04 05 06 07 08 09 10 11 12
2014 : 01 02 03 04 05 06 07 08 09 10 11 12
2013 : 01 02 03 04 05 06 07 08 09 10 11 12
2012 : 01 02 03 04 05 06 07 08 09 10 11 12
2011 : 01 02 03 04 05 06 07 08 09 10 11 12
2010 : 01 02 03 04 05 06 07 08 09 10 11 12
2009 : 01 02 03 04 05 06 07 08 09 10 11 12
2008 : 01 02 03 04 05 06 07 08 09 10 11 12
2007 : 01 02 03 04 05 06 07 08 09 10 11 12
2006 : 01 02 03 04 05 06 07 08 09 10 11 12
2005 : 01 02 03 04 05 06 07 08 09 10 11 12
2004 : 01 02 03 04 05 06 07 08 09 10 11 12
2003 : 01 02 03 04 05 06 07 08 09 10 11 12

サイト

Vim入門

C言語入門

C++入門

JavaScript/Node.js入門

Python入門

FreeBSD入門

Ubuntu入門

セキュリティ入門

パソコン自作入門

ブログ

トップ


プライバシーポリシー