SSHピンポンダッシュを防ぎたい
/etc/hosts.allowファイルなどでアクセス制限などを行っていても、相次ぐアタックに頭を悩ませていないだろうか。syslogにアタックの痕跡が何行も残っていることに、気になっている管理者は多いはずだ。
OpenSSHを利用している場合、次のように設定することで不正なアタックが立て続けに行われた際、制限をすることが可能だ。
# vi /etc/ssh/sshd_config ← RPMの場合のパス先 〜中略〜 MaxStartups 2:80:5 |
「MaxStartups」には3つの数値が「:」に区切られて記述されており、SSHデーモンへの認証要求数を意味する。
上記の設定例では、「2」つまでの接続要求を受け付け、3つを超えるそれ以降の要求を「80」%の割合で拒否し、さらに要求が増え続けて「5」つを超えると以降すべてを拒否するという意味だ。自分のサーバ環境に応じて数値を変えるとよいだろう。変更後はデーモンを再起動させる必要がある。