
logwatchで監視を始めると、OpenSSHのポートに不正アクセスが大量に着ていることがわかるでしょう。取り急ぎ、デフォルトのポート番号を変えておきましょう。
記事の目次
変更するポート番号を決める!
最初に変更するポート番号を決めます。本稿では、デフォルトの22番から10022番に変更します。
Firewall(ufw)の設定を変更する。
最初に、Firewall(ufw)の設定を変更します。変更後の10022番の通信を許可します。
$ sudo ufw status Status: active To Action From -- ------ ---- Apache Full ALLOW Anywhere OpenSSH ALLOW Anywhere Apache Full (v6) ALLOW Anywhere (v6) OpenSSH (v6) ALLOW Anywhere (v6) $ sudo ufw allow 10022/tcp Rule added Rule added (v6) $ sudo ufw status Status: active To Action From -- ------ ---- Apache Full ALLOW Anywhere OpenSSH ALLOW Anywhere 10022/tcp ALLOW Anywhere Apache Full (v6) ALLOW Anywhere (v6) OpenSSH (v6) ALLOW Anywhere (v6) 10022/tcp (v6) ALLOW Anywhere (v6)
OpenSSHのポート番号を変更する!
OpenSSHのポート番号を変更します。
sudo vi /etc/ssh/sshd_config ... #Port 22 Port 10022 ...
OpenSSHを再起動する!
OpenSSHを再起動します。
$ sudo systemctl restart sshd
SSHで接続確認する!
SSHでの接続確認を行います。まずは、デフォルトのポート番号でアクセスして、アクセス不可であることを確認します。
$ ssh root@lab4ict.com ssh: connect to host cms001p1 port 22: Connection refused
次に変更したポート番号を指定して、アクセスできることを確認します。
$ ssh root@cms001p1 -p 10022 root@cms001p1's password: ...
おわりに
SSHのポートへの不正アクセスはあまりに多いので、デフォルトのポート番号は変えておいたほうがよいでしょう。