タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

linuxとserverに関するfoooomioのブックマーク (3)

  • Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!

    sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している

    Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!
  • 原因調査用Linuxコマンド | 外道父の匠

    サーバの動作に異常が発生した際に原因を探るためのLinuxコマンドで、自分用のメモです。 全てmanとかググったら出てくるので説明は適当です。思いついたら後で追記していくかもです。 対象はDebian Squeezeになります。 全てパッケージインストールできるもので、パッケージ名は [in packagename] としてあります。 各所よりコメントありがとうございます。 良さ気なコマンドは追記していきます。 <追加したコマンド> * telnet (+コメント wget, netcat) * arp (+コメント arpwatch) * pstree * fdisk コメントに gdisk * host, dig * watch * reboot

    原因調査用Linuxコマンド | 外道父の匠
  • VPS 借りたら、せめてこれくらいはやっとけというセキュリティ設定 - dogmap.jp

    さくらのVPSやら、ServersMan@VPS やらの出現で、やたらと敷居のさがった感のある VPS 。 かく言うこのサーバもめ組VPSで運用されてるわけですが、VPSを既存のレンサバ感覚で使ってる人にせめてこれくらいのセキュリティ設定はやっておいたほうが良いよっていうお話です。 今回、対象にする OS は CentOS です。 さくらVPS 借りて Ubuntu とか、別の OS で運用するような中上級者は自分でできるよね。 リモートからの root ログインを無効にする ssh 経由で root でログインして作業したりしてませんか? これ root パスワードが破られたら、サーバが乗っ取られちゃうので、大変に危険です。 root ログインを無効にして、権限のあるユーザでログインしてから sudo or su して作業するようにしましょう。 root ログインを無効にする方法は、こん

  • 1