お外でひかり電話 追加のセキュリティその1
ここからは、実用段階に入ったasteriskサーバーへの追加のセキュリティ対策を書いていく
まず、冒頭にもあったrootを取られるという被害だが、キーになるのは遠隔操作である。
遠隔操作といえば、ほぼイコールなのがSSH接続。
だからSSHまわりを固めていくんだ。
まず、raspberryのOSとして使ったraspbianには、デフォルトでSSHが入っている。
参考書籍などを見るとOpenSSHをインストールして、それから設定していく文献が一般的かもしれない。
Raspbianの場合はどうしたらいいんだろう?
設定ファイル
/etc/ssh/sshd_config
を見てみるとSSH2を意味する
「Protocol2」
との記述あり。
まあ心配なくここに設定していけば、わざわざOpenSSHをインストールしてってことをしなくてもよさそう。
ログイン・設定用ユーザーの設定
これから設定を進めていく上で、ユーザーを新たに追加する。
今までは触れていなかったけど、ずっとデフォルトユーザーの「pi」ってやつでログインしていたからね。
仮に新しいユーザー「pi_part2」を作ってみるよ
#useradd pi_part2
そして
#Passwd pi_part2
パスワードを2回入力したらOK。
ちなみにraspbianはDebian系なので、このようにユーザーを追加しただけではホームディレクトリが自動で作られません。(2017_10_20修正)
これは最終的にこのユーザーでログインした時に表示されるエラーメッセージにつながるんだけど、実質asteriskサーバーの保守作業は関係なくおこなえるので、気になるひとだけ/home以下にユーザー名と同じディレクトリを作ってパーミッションの設定などをしてください。(2017_10_20修正)
現時点では割愛します。
今後はログインできるユーザー、そしてrootに化身できるユーザーも全て
pi_part2
のみに限定してセキュリティを高めていきます。