SSHとリモートアクセスポート: SSH (22), RDP (3389), VNC (5900)

SSHポート22、RDPポート3389、VNCポート5900を含むリモートアクセスポートガイド。リモートアクセスサービスのセキュリティ強化のヒントも紹介。

Remote Access

詳細な説明

リモートアクセスポート番号

リモートアクセスプロトコルにより、管理者やユーザーがネットワーク経由でマシンに接続できます。各プロトコルには異なるセキュリティ特性があります。

ポート22 — SSH (Secure Shell)

SSHはUnix/Linuxシステムでの安全なリモートアクセスの標準です:

  • 暗号化されたターミナルアクセス
  • 安全なファイル転送(SCP、SFTP)
  • ポートフォワーディングとトンネリング
  • 鍵ベース認証

SSHのセキュリティ強化:

# /etc/ssh/sshd_config
Port 22                    # 非標準ポートへの変更を検討
PermitRootLogin no         # rootログインを無効化
PasswordAuthentication no  # 鍵ベース認証のみ使用
MaxAuthTries 3             # ログイン試行回数を制限

ポート3389 — RDP (Remote Desktop Protocol)

RDPはWindowsリモートデスクトップアクセスの標準です。完全なグラフィカルデスクトップ体験を提供します。

セキュリティ上の懸念: RDPはブルートフォース攻撃やランサムウェアの頻繁なターゲットです。常に:

  • ネットワークレベル認証(NLA)を使用
  • VPNまたはファイアウォールルールでアクセスを制限
  • アカウントロックアウトポリシーを有効化

ポート5900 — VNC

VNCはクロスプラットフォームのグラフィカルリモートアクセスを提供します。

重要: VNCトラフィックはデフォルトで暗号化されていないことが多いです。常にSSH経由でVNCをトンネルしてください:

ssh -L 5900:localhost:5900 user@remote-server

ユースケース

本番サーバーへのリモートアクセスをセキュリティ保護。SSHに鍵ベース認証を設定し、パスワードログインを無効化し、VPN経由でRDPアクセスを制限します。

試してみる — Port Number Reference

フルツールを開く