サーバ

デフォルトでrootパスワードによるSSH認証ができないようにするにはどうすればいいですか?

サーバ作成(カスタム)/ディスク追加/ディスク修正時の「公開鍵」ラジオボタンで「選択」を選択した状態にすると、あらかじめ設定画面で登録した公開鍵を選択するメニューと「パスワード/チャレンジレスポンスでのSSHログインを許可しない」チェックボックスが表示されます。それぞれを有効化した状態でサーバを作成するとSSHの認証方式が公開鍵認証のみとなります。

本機能を使用した場合、サーバへのSSHログインには公開鍵が必須となりますのでご注意ください。rootユーザに限らず全てのユーザが対象となります。

また、本機能は弊社にて提供しておりますパブリックアーカイブに対して動作確認をしております。お客様にて作成されたアーカイブからサーバを作成される際の動作保証は致しかねますのでご了承ください。

パスワードでのSSHログインができるよう戻したいのですが、どうすればいいですか?

以下の通り設定ファイルの修正をお願い致します。

● 変更対象ファイル
/etc/ssh/sshd_config

変更箇所

#PermitRootLogin yes ←コメントを外す
PermitRootLogin without-password ←コメントにする

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes ←コメントを外す
ChallengeResponseAuthentication no ←コメントにする

# To disable password authentication, set this and UsePam to no
#PasswordAuthentication yes ←コメントを外す
#PermitEmptyPasswords no
PasswordAuthentication no ←コメントにする
PermitEmptyPasswords no

#UsePAM yes ←コメントを外す
UsePAM no ←コメントにする

サーバ作成直後も不正な接続や攻撃から保護することはできますか?

サーバ作成時、または作成後のサーバ起動前に パケットフィルタ 機能を設定することで、あらかじめ不要なポートを閉塞した状態でサーバを起動することができまです。また、 VPCルータ やNICを2個搭載したサーバで構築したファイアウォールなどにより作成した内部ネットワーク領域に接続することで、安全な環境内でサーバを起動することも可能です。

※内部ネットワークはあらかじめお客様側で構築する必要があります

サーバへの不正アクセスなどの被害があった場合、ログは提供してもらえますか?

サーバやディスクなどは お客様の管理責任範囲 となるため、サーバ内部で記録されるログ等についてはお客様にて取得をお願いいたします。また、トラフィックやディスクI/Oについては アクティビティグラフ 、コントロールパネルのログインや操作状況については イベントログ にて表示されますので併せてご確認ください。