SSHとリモートアクセスポート: SSH (22), RDP (3389), VNC (5900)
SSHポート22、RDPポート3389、VNCポート5900を含むリモートアクセスポートガイド。リモートアクセスサービスのセキュリティ強化のヒントも紹介。
詳細な説明
リモートアクセスポート番号
リモートアクセスプロトコルにより、管理者やユーザーがネットワーク経由でマシンに接続できます。各プロトコルには異なるセキュリティ特性があります。
ポート22 — SSH (Secure Shell)
SSHはUnix/Linuxシステムでの安全なリモートアクセスの標準です:
- 暗号化されたターミナルアクセス
- 安全なファイル転送(SCP、SFTP)
- ポートフォワーディングとトンネリング
- 鍵ベース認証
SSHのセキュリティ強化:
# /etc/ssh/sshd_config
Port 22 # 非標準ポートへの変更を検討
PermitRootLogin no # rootログインを無効化
PasswordAuthentication no # 鍵ベース認証のみ使用
MaxAuthTries 3 # ログイン試行回数を制限
ポート3389 — RDP (Remote Desktop Protocol)
RDPはWindowsリモートデスクトップアクセスの標準です。完全なグラフィカルデスクトップ体験を提供します。
セキュリティ上の懸念: RDPはブルートフォース攻撃やランサムウェアの頻繁なターゲットです。常に:
- ネットワークレベル認証(NLA)を使用
- VPNまたはファイアウォールルールでアクセスを制限
- アカウントロックアウトポリシーを有効化
ポート5900 — VNC
VNCはクロスプラットフォームのグラフィカルリモートアクセスを提供します。
重要: VNCトラフィックはデフォルトで暗号化されていないことが多いです。常にSSH経由でVNCをトンネルしてください:
ssh -L 5900:localhost:5900 user@remote-server
ユースケース
本番サーバーへのリモートアクセスをセキュリティ保護。SSHに鍵ベース認証を設定し、パスワードログインを無効化し、VPN経由でRDPアクセスを制限します。
試してみる — Port Number Reference
関連トピック
VPNとトンネルポート: OpenVPN (1194), WireGuard (51820), IPsec (500)
VPN & Tunneling
セキュリティ関連ポート: LDAP, Kerberos, RADIUS など
Security
Webサーバーポート: HTTP (80), HTTPS (443) および代替ポート
Web Servers
一般的な開発ポート: 3000, 5000, 8000, 8080, 8888
Development
コンテナポート: Docker (2375/2376), Kubernetes (6443), etcd (2379)
Containers & Orchestration