1.SSHによるリモート接続の設定
SSHはサーバーへリモートで接続するためのサービスで、基本的にはOSインストール直後に動作していますが、デフォルトの設定ではややセキュリティに難があります。
ここではデフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。
1.1 SSHサービスの設定ファイル変更
SSHサービスの設定を変更するために設定ファイルを変更します。
SSHサービスの設定ファイルは従来の"/etc/ssh/sshd_config"から"/usr/etc/ssh/sshd_config"にパスが変更になっています。
1 |
# vi /usr/etc/ssh/sshd_config |
1 2 3 4 5 6 7 8 |
20行目 : コメント解除しウェルノンポート以外の任意のポート番号に変えます Port 2244 22行目 : コメント解除 ListenAddress 0.0.0.0 39行目 : コメント解除 PermitRootLogin prohibit-password |
SSH の再起動
1 |
# systemctl restart sshd.service |
このままでは次に再起動したときSSHによるリモート接続ができなくなるので、次のファイアウォールの設定でSSHポート2244番を解放してください。
2.ファイアウォール(firewalld)の設定方法
openSUSEではファイアウォールはfirewalldがデフォルトに設定されており、OSインストール時に有効になっています。
「firewalld」について簡単に説明すると、通信制御のポリシーを設定する場合、事前に定義されたゾーンに対して通信の許可・遮断ルールを適用し、そのゾーンを各NIC(ネットワークアダプタ)に割り当てていくという方式になっています。
2.1 「firewalld」を制御するための「firewall-cmd」コマンド使用方法
①firewalld稼働状況確認
1 |
# firewall-cmd --state |
「firewalld」が動作している場合は「running」、停止している場合は「not running」と表示されます
または
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
# systemctl status firewalld ● firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; preset: enabled) Active: active (running) since Sun 2025-10-05 07:22:58 JST; 8min ago Invocation: fcd96fa04a9d449f852fa930fc0f1729 Docs: man:firewalld(1) Main PID: 881 (firewalld) Tasks: 2 (limit: 2228) CPU: 520ms CGroup: /system.slice/firewalld.service mq881 /usr/bin/python3.13 /usr/sbin/firewalld --nofork --nopid Oct 05 07:22:57 lepard systemd[1]: Starting firewalld - dynamic firewall daemon... Oct 05 07:22:58 lepard systemd[1]: Started firewalld - dynamic firewall daemon. |
※停止している場合
Active: inactive (dead)と表示され、firewalldが停止していることが分かります
➁「--permanent」オプションについて
サーバの再起動や「firewalld」サービスの再起動で設定が消えてしまわないようにするためには、
「--permanent」オプションを使用して設定を行う必要があります。その際、「--permanent」オプションを指定して設定を行った場合は、そのままでは「firewalld」に設定が反映されないため「fiewall-cmd --reload」で設定を反映させる必要があります
例としてHTTPサービスをシステムを再起動しても初期化されず恒久的に利用するためには
1 2 |
# firewall-cmd --add-service=http --permanent # firewall-cmd --reload |
➂起動・停止方法
「firewalld」は「systemd」で制御されているので、起動と停止には「systemctl」コマンドを使用
1 2 3 4 |
firewalldの起動 # systemctl start firewalld firewalldの停止 # systemctl stop firewalld |
2.2 変更したSSHポート2244番を解放する
1 2 |
# firewall-cmd --add-port=2244/tcp --permanent # firewall-cmd --reload |
3.Windowsからリモート接続
Windowsでの設定
Windowsからリモート接続するための設定を始めます、ターミナルエミュレーターは「Tera Term」を使用します。
Tera Termを起動し、起動画面のキャンセルをした後、Tera Termメニューの「File」から「New Connection」を選択する

次の画面になりますので次の通り入力します。
Host : サーバーのIPアドレス
TCP port : 上記で変更したSSHポート番号

「OK」をクリックすると、セキュリティの確認の画面になるので「Replace the exit key with this new key」にチェックを入れ「Continue」をクリック

次の画面になる
User name : 一般ログインユーザー名
Passphrase : 上記ユーザーのパスワード

情報が正しければ正常にログインできるはずです。
4. NTP サーバーの設定
Chrony をインストールして、時刻同期のための NTP サーバーを構築します。なお、NTP は 123/UDP を使用します。
① Chronyインストール
1 |
# zypper -n install chrony |
➁ Chrony の設定
1 2 3 4 5 6 7 8 |
# vi /etc/chrony.conf # 3行目:コメントにしてその下に追記 #! pool pool.ntp.org iburst pool ntp.nict.jp iburst # 25行目あたり: 時刻同期を許可する範囲を追記 allow 192.168.11.0/24 |
1 2 |
# systemctl start chronyd # systemctl enable chronyd |
➂ NTPポートの開放
Firewalld を有効にしている場合は NTP サービスの許可が必要です。なお、NTP は 123/UDP を使用します。
1 2 3 4 |
# firewall-cmd --add-service=ntp --permanent success # firewall-cmd --reload success |
④ 動作確認
1 2 3 4 5 6 7 8 |
# chronyc sources MS Name/IP address Stratum Poll Reach LastRx Last sample =============================================================================== ^* ntp-b2.nict.go.jp 1 6 77 23 +389us[ +725us] +/- 5339us ^+ ntp-a2.nict.go.jp 1 6 77 21 -1649us[-1649us] +/- 7218us ^- ntp-a3.nict.go.jp 1 6 77 22 -518us[ -518us] +/- 6755us ^+ ntp-k1.nict.jp 1 6 77 22 -240us[ -240us] +/- 4109us |