お外でひかり電話 追加のセキュリティその1

ここからは、実用段階に入ったasteriskサーバーへの追加のセキュリティ対策を書いていく

まず、冒頭にもあったrootを取られるという被害だが、キーになるのは遠隔操作である。

遠隔操作といえば、ほぼイコールなのがSSH接続。

だからSSHまわりを固めていくんだ。

まず、raspberryのOSとして使ったraspbianには、デフォルトでSSHが入っている。

参考書籍などを見るとOpenSSHをインストールして、それから設定していく文献が一般的かもしれない。

Raspbianの場合はどうしたらいいんだろう?

設定ファイル

 /etc/ssh/sshd_config

を見てみるとSSH2を意味する

「Protocol2」

との記述あり。

まあ心配なくここに設定していけば、わざわざOpenSSHをインストールしてってことをしなくてもよさそう。

ログイン・設定用ユーザーの設定

これから設定を進めていく上で、ユーザーを新たに追加する。

今までは触れていなかったけど、ずっとデフォルトユーザーの「pi」ってやつでログインしていたからね。

仮に新しいユーザー「pi_part2」を作ってみるよ

#useradd pi_part2

そして

#Passwd pi_part2

パスワードを2回入力したらOK。

ちなみにraspbianはDebian系なので、このようにユーザーを追加しただけではホームディレクトリが自動で作られません。(2017_10_20修正)

これは最終的にこのユーザーでログインした時に表示されるエラーメッセージにつながるんだけど、実質asteriskサーバーの保守作業は関係なくおこなえるので、気になるひとだけ/home以下にユーザー名と同じディレクトリを作ってパーミッションの設定などをしてください。(2017_10_20修正)

現時点では割愛します。

今後はログインできるユーザー、そしてrootに化身できるユーザーも全て

pi_part2

のみに限定してセキュリティを高めていきます。

Follow me!

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA


このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください