パブリック・ネットワークでの SSH アクセスの制限
SSH によるアクセスは、ユーザーがインターネット接続でデバイスに安全にアクセスできるようにするものです。 SSH は、パブリック・ネットワークとプライベート・ネットワークの両方で IBM Cloud® デバイス上で使用可能です。 ただし、特別なビジネス ニーズに必要な場合を除き、パブリック ネットワーク経由の SSH アクセスを制限することをお勧めします。 パブリック ネットワーク上の SSH アクセスを制限すると、ユーザーは引き続きプライベート ネットワーク経由でデバイスにアクセスできますが、不明なユーザーがパブリック ネットワーク上のデバイスにアクセスするリスクは軽減されます。 パブリック・ネットワークでの SSH によるアクセスが必要な場合は、SSH を追加のセキュリティー層のカスタム・ポート番号に転送できます。
パブリック ネットワーク上の SSH アクセスを制限するには、次の手順に従います。
-
VPNを介して プライベート・ネットワーク にアクセスします。
-
SSH 経由でベア・メタル・サーバーのプライベート IP アドレスにログインします。
-
次のコマンドを実行して
sshd_config
編集用のファイル。vi /etc/ssh/sshd_config
-
削除するハッシュ (#) 1つから
ListenAddress
行のコメントを解除します。 -
アンコメントした ** 行に、ベア・メタル・サーバーの**プライベート IP アドレス
ListenAddress
を入力します。 -
:wq
コマンドを実行して変更を保存し、ファイルを終了します。 -
SSHD サービスを再始動します。
service sshd restart
-
ベア・メタル・サーバーのパブリック IP アドレスで SSH へのアクセスを試行して、SSH によるアクセスについての更新をテストします。
接続の場合 その後... 実行できません ... SSH アクセス可能性に対して行われた変更が正常に行われました。 これ以上のアクションは必要ありません。 実行できます ... SSH アクセス可能性に対して行われた変更が失敗しました。 前の手順を繰り返して、SSH 制限を再試行します。 問題が解決しない場合は、 サポート窓口 に問い合わせてください。
次のステップ
SSH アクセスが正常に制限された後、ユーザーがプライベート・ネットワークを介して接続しないと、ユーザーは SSH を介してデバイスにアクセスできません。 このアクションは、アンコメントした行にハッシュ (#) を追加し直す (つまり、その行をコメントに戻す) ことにより、いつでも元に戻すことができます。