ユースケース
CVMのデフォルトポートは、悪意のあるソフトウェアによるスキャンや攻撃の影響を受けやすくなっています。ポート攻撃が原因でCVMにリモート接続できなくなることを防ぐために、CVMのデフォルトのリモートポートを一般的でないポートに変更して、CVMのセキュリティを確保することができます。
ポートの変更を有効にするには、サービスポートの変更が、セキュリティグループルールとCVMで変更を同期する必要があります。次の操作では、CVMのデフォルトのリモートポートを変更する方法について説明します。CVMのOSの種類に応じて、対応する変更方法を選択してください。
-[Windows CVMのデフォルトのリモートポートを変更する](#ModifyWindows CVMPort)
-[Linux CVMのデフォルトのリモートポートを変更する](#ModifyLinux CVMPort)
操作手順
Windows CVMのデフォルトのリモートポートを変更する
説明:
以下の操作は、Windows Server 2012 OSを例として説明し、操作手順は、OSと言語によって若干異なる場合があります。
2. OSの画面で、をクリックして、「Windows PowerShell」ウィンドウを開きます。 3. 「Windows PowerShell」画面で、regeditを入力して、Enterキーを押して、「レジストリエディタ」を開きます。
4. 左側のレジストリナビゲーションで、【HKEY_LOCAL_MACHINE】>【SYSTEM】>【CurrentControlSet】>【Control】>【Terminal Server】>【Wds】>【rdpwd】>【Tds】>【tcp】ディレクトリの順で展開します。
5. 【tcp】中のPortNumberを見つけて
、以下に示すように、PortNumberデータ(すなわち3389のポート番号)を0~65535間の未使用ポートに変更します。
6. 左側のレジストリナビゲーションで、【HKEY_LOCAL_MACHINE】>【SYSTEM】>【CurrentControlSet】>【Control】>【Terminal Server】>【WinStations】>【RDP-Tcp】ディレクトリの順で展開します。
7. 【RDP-Tcp】中のPortNumberを見つけ、【RDP-Tcp】中のPortNumberデータ(ポート番号)を【tcp】中のPortNumberデータ(ポート番号)と同じポート番号に変更します。
8. (オプション)CVMでファイアウォールが有効になっている場合は、新しいポートをファイアウォールに追加して、接続を許可するように設定する必要があります。
8.1 「Windows PowerShell」ウィンドウで、wf.mscを入力して、Enterキーを押して、「セキュリティが強化されたWindowsファイアウォール」ウィンドウを開きます。
8.2 「セキュリティが強化されたWindowsファイアウォール」ウィンドウで、以下に示すように、インバウンドルールを選択し、新規ルールをクリックします。
8.3 「新規のインバウンドルールウィザード」ウィンドウで、ポート をオンにして 次へ をクリックします。
8.4 「新規のインバウンドルールウィザード」ウィンドウの「プロトコルとポート」ステップで、以下に示すように、【TCP】を選択して、特定のローカルポートに ステップ5 で設定されたポート番号を入力して、次へをクリックします。
8.5 「新規のインバウンドルールウィザード」ウィンドウの「操作」ステップで、接続を許可するを選択し、次へをクリックします。
8.6 「新規のインバウンドルールウィザード」ウィンドウの「設定ファイル」ステップで、デフォルト設定のままにして、次へをクリックします。
8.7 「新規のインバウンドルールウィザード」ウィンドウの「名前」ステップで、ルール名を入力し、完了をクリックします。
9. 「Windows PowerShel」ウィンドウで diskmgmt.msc を入力し、 Enter キーを押して「サービス」ウィンドウを開きます。
10. 「サービス」ウィンドウで、【Remote Desktop Services】を右クリックし、再起動を選択して、リモートログインサービスを再起動します。
Linux CVMのデフォルトのリモートポートを変更する
説明:
Linux CVMのデフォルトのリモートポートを変更する前に、SSHポート番号を追加して、新しいポートがCVMに正常に接続されているかどうかをテストしてから、デフォルトポート22をを削除することをお勧めします。これにより、新しいポートがCVMに接続できない場合は、デフォルトポート22を使用してCVMに接続できます。
以下の操作は、CentOS 7.3 OSを例として説明し、操作手順は、OSと言語によって若干異なる場合があります。
2. 次のコマンドを実行して、設定ファイルを変更します。
3. iを押して編集モードに切り替え
、新しいポートを追加し、以下に示すように、#Port 22
の下にPort new port number
を追加して、Port 22
のコメントを削除します(つまり、その前の#
を削除します)。
例:Port 23456
を追加します。
4. Escキーを押して、:wqを入力し、内容を保存して戻ります。
5. 以下のコマンドを実行して、変更後の構成を有効にします。
systemctl restart sshd.service
6. (オプション)ファイアウォールを設定します。
CentOS 7より前のバージョンを使用するLinux CVMでは、デフォルトでiptablesサービスをファイアウォールとします。CVMにiptablesルールが設定されている場合、次の操作を実行してファイアウォールを設定する必要があります。
6.1.1 次のコマンドを実行して、ファイアウォールを設定します。
iptables -A INPUT -p tcp --dport 新しいポート番号 -j ACCEPT
たとえば、新しいポート番号が23456の場合、次のコマンドを実行します。
iptables -A INPUT -p tcp --dport 23456 -j ACCEPT
6.1.2 次のコマンドを実行して、ファイアウォールを再起動します。
CentOS 7以降のバージョンを使用するLinux CVMでは、デフォルトでFirewalldサービスをファイアウォールとします。CVMでfirewalld.serviceが有効になっている場合は、次の操作を実行してファイアウォールを設定する必要があります。
以下のコマンドを実行して、[ステップ3](#Linux_step03)で新しく追加されたポート番号を開放します。
firewall-cmd --add-port=新しいポート番号/tcp --permanent
たとえば、新しく追加されたポート番号が23456の場合、次のコマンドを実行します。
firewall-cmd --add-port=23456/tcp --permanent
返される結果がsuccess
の場合、ポートは正常に構成されています。
7. [セキュリティグループルールの変更](https://www.tencentcloud.com/document/product/213/34825)を参照し、プロトコルポートが「TCP:22」のセキュリティグループルールを[ステップ3](#Linux_step03)で新しく追加されたポート番号に変更します。 検証操作
Windows CVMの検証
1. ローカルコンピュータがWindows OSの場合を例として、リモートデスクトップ接続ダイアログボックスを開きます。
2. 次の図に示すように、コンピュータの後に Windows サーバーのパブリックIP:変更後のポート番号
を入力して、【接続】をクリックします。
3. 画面の指示に従って、インスタンスの管理者アカウントとパスワードを入力し、【OK】をクリックします。
Windows CVMのOSインターフェイスが表示された場合は、接続が確立されています。
説明:
RDPファイルを使用してWindows CVMにログインする場合は、以下に示すように、先にRDPファイルのfull address:s
パラメータを変更してください。
Linux CVMの検証
1. リモートログインソフトウェア「PuTTY」を例として、PuTTYクライアントを開きます。
2. PuTTY Configurationウィンドウで、以下に示すように、Linux CVMのパブリックIPを入力し、【Port】を新しいポート番号に設定して、【Open】をクリックします。
3. 画面の指示に従って、Linux CVMのユーザー名とパスワードを入力し、Enterキーを押します。
次の画面に進むと、接続が確立されています。
4. 新しいポートを使用してLinux CVMに正常に接続した後、以下のコマンドを実行して、デフォルトのポート22をコメントアウトします。
5. iを押して編集モードに切り替え、Port 22
の前に#
を入力して、当該ポートをコメントアウトします。
6. Escキーを押して、:wqを入力し、内容を保存して戻ります。
7. 以下のコマンドを実行して、変更後の構成を有効にします。次回ログインする際、新しいポートを使用してリモートでLinux CVMにログインしてください。
systemctl restart sshd.service
この記事はお役に立ちましたか?