並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 189件

新着順 人気順

sshdの検索結果1 - 40 件 / 189件

  • Dockerコンテナ内でsshdを実行してはいけない理由 | POSTD

    Dockerを使い始めた人がよくする質問といえば、「どうすればコンテナに入れますか?」です。その質問に対して、「コンテナ内でSSHサーバを起動すればいいよ」と答える人たちがいますが、これは非常にマズいやり方です。なぜその方法が間違いなのか、そして代わりにどうすればよいのかをこれから紹介します。 注:本記事へのコメントやシェアは、 Dockerブログ にアップされた標準版から行ってください。よろしくお願いします。 コンテナでSSHサーバを起動すべきではない …もちろん、コンテナ自体がSSHサーバである場合は除きます。 SSHサーバを起動したくなる気持ちは分かります。それはコンテナの”中に入る”簡単な方法だからです。この業界の人ならほぼ全員がSSHを一度は使ったことがあります。多くの人がSSHを日常的に使用し、公開鍵や秘密鍵、パスワード入力の省略、認証エージェント、そして時にはポート転送やその

      Dockerコンテナ内でsshdを実行してはいけない理由 | POSTD
    • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

      先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

        ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
      • Windows10 Anniversary updateで知らぬ間にSSHdが起動している : やすひでぶろぐ

        リリースされたばかりのWindows10 Anniversary updateを適用しました。 目当てはBash(Ubuntu) on Windows。早速開発者モードを有効にしてセットアップ! どれどれ、ほかに変わったところは無いかな。 ん・・・!? SSH Server Broker、SSH Server Proxy is 何? ためしに管理者のユーザー名、パスワードを入力して、ポチッとな! コマンドプロンプトが使えました。 ア カ ン v4/v6 Listen、ファイアウォール全許可 ローカルListenしているだけで、ネットワーク越しには使えないよね常識的にかんg・・・ 0.0.0.0:22、[::]:22でListenしている。 Windows Firewallの様子はどうかと思うと・・・ 全許可。なんということでしょう。 Bash on Windows利用時は注意 目玉機能の一

          Windows10 Anniversary updateで知らぬ間にSSHdが起動している : やすひでぶろぐ
        • PS4 Proを2TB SSHDに換装、「大容量&高速」の一挙両得を検証してみた - AKIBA PC Hotline!

            PS4 Proを2TB SSHDに換装、「大容量&高速」の一挙両得を検証してみた - AKIBA PC Hotline!
          • Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!

            sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基本的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している

              Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!
            • sshdのお話

              グリー株式会社『私たちが GCP を使い始めた本当の理由』第 9 回 Google Cloud INSIDE Game & Apps

                sshdのお話
              • sshd再起動時にssh接続が継続する動作について | ギークを目指して

                Linux/Unixサーバにsshしている際、sshdを再起動したとする。 sshdは一度終了する訳だから、現在接続しているsshも切断されるかと思いきや、接続は継続する。 今まであまり気にしていなかったけど、この振る舞いについて調べてみた。 先ず、現象の確認から 対象サーバにssh接続し、sshdを再起動してみる。 $ ssh ryozo@192.168.56.12 # 対象サーバに接続 $ hostname centos1.example.jp $ sudo service sshd restart sshd を停止中: [ OK ] sshd を起動中: [ OK ] $ hostname centos1.example.jp sshdは一度停止されているにもかかわらず、対象サーバからは切断されていない。 プロセス構造から理由を探る sshdプロセスの構成 先ず、sshdプロセスの構

                • sshd_config - OpenSSH SSH デーモン 設定ファイル

                  OpenSSH SSH デーモン 設定ファイル 書式 /etc/ssh/sshd_config 説明 sshd (8) は/etc/ssh/sshd_config(あるいはコマンドラインから-f オプションで指定したファイル) から設定を読み込みます。このファイルの各行は"キーワード 引数"の形式になっており、空行あるいは # で始まる行はコメントとみなされます。空白を含む引数はダブルクォート で囲んで表現することもできます。 使用できるキーワードとその説明は以下の通りです(キーワードでは大文字小文字は区別されませんが、引数では区別されることに注意してください): AcceptEnv (受け付ける環境変数) クライアントから送られた環境変数のうち、どれをそのセッションのenviron (7) にコピーするかを指定します。クライアント側をどのように設定するかについてはssh_config (

                  • SSD+HDDで「SSHD」、Seagateの新型2.5"ドライブが登場 フラッシュはSLCとMLCのデュアルモード?

                    • windowsに公式なsshdをインストールし、linuxからwindowsにssh接続 | DevelopersIO

                      コンニチハ、千葉です。 Microsoft公式からWin32-OpenSSHがプレリリースされております。 弊社のブログでも紹介があり、windows > linuxへの接続してみたというエントリーがあります。 Win32-OpenSSHでWindowsからEC2へ簡単にSSH接続できるようになりました 今回は、windowsにsshdをインストールし接続し、linux > windowsのssh接続を行ってみます。 OpenSSHのインストール まずは、OpenSSHをインストールします。こちらよりOpenSSHをダウンロードします。 ※上記リンクは2015/11/9版なので最新版はこちらよりご確認ください ダウンロードしたzipファイルを展開します。今回は、Cドライブ直下にフォルダを配置することにします。 作業は、powershellから実施するのでpowershellを起動します。想

                        windowsに公式なsshdをインストールし、linuxからwindowsにssh接続 | DevelopersIO
                      • 【FreeBSD】SSHでリモートログインを許可する (sshd)

                        対象プラットフォーム: FreeBSD 13.x (下記手順を2023/11/09にFreeBSD 13.2-RELEASEで確認済み) はじめに このページでは、リモートで動作するFreeBSDサーバにログインして各種コマンドを実行することができるSSHについて、その効能と設定方法について説明します。 SSHとは? SSH (Secure SHell) は、ネットワークを介し、リモートのマシンにログインして各種コマンドを実行したり、FTPのようなファイル送受信を行うための仕組みです。 通信経路上を流れるパケットはSSLで暗号化されるため、インターネット経由でのアクセスでも高いセキュリティを確保することができます。 一方、従来からあるtelnetでは、コマンドやパスワードが平文で送信されるため、盗聴の危険のあるネットワーク経由で利用するのは極めて危険です。 SSHの設定はそれほど難しいもの

                        • 【特別企画】PS4 1TB HDDを1TB SSHDに換装したらどうなる? 新旧2モデルのSSHDを使い、「Fallout 4」など5タイトルで読み込み速度を比較

                            【特別企画】PS4 1TB HDDを1TB SSHDに換装したらどうなる? 新旧2モデルのSSHDを使い、「Fallout 4」など5タイトルで読み込み速度を比較
                          • [Java]Apache MINA sshdでオレオレsshサーバを作ろう - 2014-03-30 - 新・たけぞう瀕死の日記

                            GitBucket 1.12ではssh経由でのリポジトリアクセスをサポートしていますが、これに使用しているのがApache MINAのsshdです。 https://mina.apache.org/sshd-project/index.html Apache MINAはNIOを使用したTCP/IP、UDP/IPベースのネットワークサーバアプリケーションのためのフレームワークで、sshdはMINAを使用して実装されたsshサーバということになります。MINAのsshdは比較的簡単に再利用できるようになっており、Javaアプリケーションでsshを使用した暗号化通信を行いたい場合に使用することができます。 Javaを使用したOSSのsshdの実装を提供しているのは僕の知る限りMINAだけであり(クライアントはいくつか実装がありますが)、JenkinsやGerritなどもこれを使ってsshサーバの

                              [Java]Apache MINA sshdでオレオレsshサーバを作ろう - 2014-03-30 - 新・たけぞう瀕死の日記
                            • 【最新】PS4/PS4 ProのHDD交換・換装にオススメSSHD/HDD/SSDまとめ!実際に換装!

                              ちなみにAmazonで、PS4で使っていますという報告がよく挙げられているのはI-O DATA HDD 外付けハードディスク 3TB EX-HDAZ-UTL3Kです。 PS4®「システムソフトウェア バージョン4.50」本日配信! PS4®がより楽しくなる追加機能を使いこなそう! | PlayStation.Blog低容量内蔵SSD+大容量外付けHDDもアリ 普段プレイしないゲームやもうクリア・トロフィーを取ったゲームは外付けHDDに移動させる。プレイしたいゲームはSSDにインストール、という運用ならアリです。 システム領域としてPS4が100GBほど占有するので、そういう運用をしたいと考えている人は最低でも250GB以上のSSDを買うようにしましょう。 PS4/PS4 Proに搭載されているHDDやSATAの仕様や換装における注意事項この記事で紹介しているSSHD, HDD, SSDに換

                                【最新】PS4/PS4 ProのHDD交換・換装にオススメSSHD/HDD/SSDまとめ!実際に換装!
                              • CentOS 7 で sshd のポートを変更する(firewalld, SELinuxの設定)

                                CentOS 7 で sshd のポートを変更する(firewalld, SELinuxの設定) 2014/11/21 CentOS, Linux, サーバ管理, セキュリティ sshd をデフォルトポート(TCPの22番)で待ち受けていると、ログファイル(/var/log/secure)に大量のブルートフォースアタックのログが残ります。パスワード認証を無効にして公開鍵認証のみにしておけば、実際に侵入されることはまずないのですが、見ていて気分の良いものではありません。そんな理由で、sshdの待ち受けポートを変更している人も多いと思います。 最近セットアップした CentOS 7 でも同じ設定をしようとしたのですが、長らく使っていた iptables が firewalld に替わったため 1、その設定も必要になりました。また、今回から SELinux も有効にして運用しているので、そちらの

                                  CentOS 7 で sshd のポートを変更する(firewalld, SELinuxの設定)
                                • PS4ファーストインプレッション~セットアップからSSHDの載せ換えなどを試してみました~

                                  • sshd の設定(sshd_config)

                                    sshd の設定(sshd_config) [サーバの実験室 Slackware] 作成 : 2003/03/16 "サーバの実験室"の検索 sshd の設定 sshd の設定は、sshd_config に記述する。 sshd_config は、デフォルトでは /usr/local/etc ディレクトリにインストールされる。 sshd_config で設定できるキーワード(一部) X11 転送や Kerberos 認証を設定するキーワードは省略。 (よくわからん....) Port sshd が Listen するポートを指定する。 デフォルト値は 22。 Port 22 Protocol sshd がサポートするプロトコルバージョンを指定する。 デフォルト値は 2,1(バージョン 1 と 2 両方をサポート)。 Protocol 2,1 ListenAddress sshd が List

                                    • [思] Windows環境にsshdなサーバを設定する方法について

                                      Tumblrで見かけたこのネタ ねえ、ゆうにいちゃんちょっと聞きたいんだけど Windows Server 2008に対して、 外部からSSH(ポート22)で操作することは可能? 外部からはLinuxで操作したいんだけどさ、別にWindowsでも構わないよ。 Windowsサーバー側で何かLinuxのような sshdのサービスを立ち上げる方法が知りたくてさ。 おじさん達に聞いてもさっぱりわからないって言われてさ 「ゆうにいちゃんならパソコンの大先生だから聞いてこい」って。 ごめんね、こんな初歩的なこと聞いて。 Via: http://nihophe.tumblr.com/post/999427108/bip に思わず噴いてしまった(初心者はこんなこと聞かね〜よ)ので、ちょっと調べてみた。 まず、可能かどうかについては可能。 Winodws環境でsshdを動かすには商用の物やフリーの物が多数

                                      • Windows で Emacs 内部 shell をストレスなく動かす = Cygwin + sshd + XMing + VMWare + Ubuntu + Emacs + Tramp + shell-mode - camlspotter’s blog

                                        たまには殺伐とした噺もいいでしょう。 Windows で Emacs 内部 shell をストレスなく動かすには? 結論から言うとそんなもんねえ。 でもそれじゃ余りに何なので、この三ヶ月間で私が泣きながら辿り着いた方法をご紹介しよう! Cygwin + sshd + XMing + VMWare + Ubuntu + Emacs + TRAMP + shell-mode です。病的だけどちゃんと動きます。 Emacs の shell-mode が好き 長年の習慣で Emacs を使っています。別に宗教入ってる訳じゃなくて、色々便利だし、慣れてるから。 Emacs には shell-mode (M-x shell) というのがあって、 Emacs 内部で interactive shell が立ち上がる。履歴は全部バッファーに残るし、コピペも Emacs 内でできるから便利。もちろん皆さん使

                                          Windows で Emacs 内部 shell をストレスなく動かす = Cygwin + sshd + XMing + VMWare + Ubuntu + Emacs + Tramp + shell-mode - camlspotter’s blog
                                        • ゲーム1本60GB!大容量ゲーム時代に使う「SSHD」 ベンチマークにでない「体感」を試してみた text by 加藤 勝明

                                            ゲーム1本60GB!大容量ゲーム時代に使う「SSHD」 ベンチマークにでない「体感」を試してみた text by 加藤 勝明
                                          • If you run SSHD in your Docker containers, you're doing it wrong!

                                            When they start using Docker, people often ask: “How do I get inside my containers?” and other people will tell them “Run an SSH server in your containers!” but that’s a very bad practice. We will see why it’s wrong, and what you should do instead. Note: if you want to comment or share this article, use the canonical version hosted on the Docker Blog. Thank you! Your containers should not run an S

                                            • sshdのログファイルの確認方法

                                              サーバーでsshdサービスを使っていると、招かれざる人(大抵bot)も相応の頻度でアクセスしてくる。何時何処からどのようなアクセスがあるのかを把握する為にログファイルを確認することは大事。 sshd のログファイルのパスはCentOS / Fedora系ではデフォルトでは /var/log/secure となる。。 # cat /var/log/secure 尚、ssh のログインに失敗/成功したユーザ数は以下の様なコマンド等でカウントできる。 # grep -c invalid /var/log/secure # grep -c Failed /var/log/secure # grep -c Accepted /var/log/secure

                                                sshdのログファイルの確認方法
                                              • SSHD (8)

                                                OpenSSH SSH デーモン 書式 sshd [-46DdeiqTt ] [-b ビット数 ] [-C 接続指定 ] [-f 設定ファイル ] [-g ログイン制限時間 ] [-h ホスト鍵ファイル ] [-k 鍵の生成間隔 ] [-o オプション ] [-p ポート ] [-u 長さ ] 説明 sshd (OpenSSH デーモン) はssh (1) のためのデーモンプログラムです。これらのプログラムはともにrlogin とrsh を置き換えるもので、安全でないネットワーク上にある、2つの信頼されていないホスト間で、暗号化された安全な通信を提供します。 sshd はクライアントからの接続を listen します。通常、これはブート時に/etc/rcから起動され、接続を受けつけるたびに新しいデーモンが fork します。fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、そ

                                                • Stray Penguin - Linux Memo (sshd)

                                                  telnet (23番ポート) や FTP サーバーなど、危なくて起こしておけない。代わりに、全ての通信が暗号化される SSH やそのサブコンポーネントである SCP, SFTP を使おう。ここでは、インストール行程は省き、sshd (サーバ) の設定と、そこへ接続するための数種のクライアントの設定を取り上げる。なお、sshd を chroot 化する手順は chroot jail のページで詳しく述べている。 sshd の設定 sshd の設定ファイルは /etc/ssh/sshd_config 。RedHat 系のデフォルト設定では少々セキュリティが甘いので、調整が必要だ。記述規則としては、大文字小文字の違いは「キーワード」では問題でないが、引数では区別される。 # で始まるコメント行と、空行は無視される。設定ディレクティブはかなり多いが、その中でも必須と思える項目だけを解説する。詳し

                                                  • [AWS ECS]Fargateのcontainerにシェルで入りたい(sshd無しで!) - Qiita

                                                    2021/3/16 ついにecsのfargateにもaws cli経由でdocker exec的なことができるようになったそうです。 実際に僕もfargateのecsクラスタでためしてみましたが、 タスクroleに権限追加したのと、platform-veresionを1.4.0に、さらに、ドキュメンにあるとおりの追加のオプションをつけるだけでローカルのmacからecsのコンテナに入ることができました。 こちらのほうがだいぶ使いやすそうなので、これからはこちらがおすすめだと思います。 https://aws.amazon.com/jp/about-aws/whats-new/2021/03/amazon-ecs-now-allows-you-to-execute-commands-in-a-container-running-on-amazon-ec2-or-aws-fargate/ 一点ハ

                                                      [AWS ECS]Fargateのcontainerにシェルで入りたい(sshd無しで!) - Qiita
                                                    • Ubuntu/ssh(sshd)の設定 - TOBY SOFT wiki

                                                      sshdをインストールする † 外からログインできないと話にならないので (インストール時Software selection でOpenSSH を選んだ場合はいらない) sudo aptitude install openssh-server これで、sshdが入って、勝手に起動してくれるので、 クライアント側から、 ssh (IPアドレス) で外から入れるか確認。 ssh/poderosaで鍵を作る Podorosaで、鍵生成 † こちらを参照。 http://fedorasrv.com/poderosa-public.shtml 一応、書いておきます。 Poderosaで、メニューから「SSH鍵作成ウィザード」を選ぶ とりあえず、デフォルトで、パスフレーズを適当に設定(覚えておくこと) 「秘密鍵を名前を付けて保存」で保存、(名前は、keyとかで) 「OpenSSH形式で公開鍵を名前を

                                                      • WD、容量4TBの3.5インチSSHD ~1TBの2.5インチ版も明日より国内販売

                                                          WD、容量4TBの3.5インチSSHD ~1TBの2.5インチ版も明日より国内販売
                                                        • sshdで弱い暗号方式を使用しないようにする。 - labunix's blog

                                                          ■sshdで弱い暗号方式を使用しないようにする。 以下がとてもわかりやすい。 SSHサーバセキュリティ設定ガイド http://www.nca.gr.jp/imgs/nca_ssh_server_config_v01.pdf ただ、「弱い暗号方式やメッセージ認証コードを利用しない【オプション】」が、 若干分かりにくかったのと、CBCだけでなく、 RC4やMD5、SHA-1の無効を追加したかったので、やってみた。 ■今回テストしたバージョンは以下のとおり。 $ lsb_release -d Description: Debian GNU/Linux 8.3 (jessie) $ ssh -V OpenSSH_6.7p1 Debian-5+deb8u1, OpenSSL 1.0.1k 8 Jan 2015 $ sudo sshd -v 2>&1 | awk '/Open/' OpenSSH_6

                                                            sshdで弱い暗号方式を使用しないようにする。 - labunix's blog
                                                          • Linuxサーバーを標的にした「SSHD rootkit」の拡散を注意喚起 | トレンドマイクロ セキュリティブログ

                                                            不正プログラムを中心としたセキュリティ被害は、クライアントPCでシェアの大きい Windows OS のみで起こるものと考えている方も多いのではないでしょうか。しかし、Linux など他OS においても被害は確実に発生しています。今回トレンドマイクロでは、Linuxサーバーを標的にした「SSHD rootkit」と呼ばれる攻撃の拡散を確認しました。 今回確認された攻撃は、一般に Red Hat系とも呼ばれる RPMパッケージ管理システムを使用した Linux(代表例:Red Hat Enterprise Linux、Cent OS など)を攻撃対象としています。被害が拡散している「SSHD rootkit」をトレンドマイクロ製品では「HKTL_SSHDOOR」として検出可能です。 この「SSHD rootkit」は、侵入した Linuxシステム上で活動開始すると、libディレクトリ内の「l

                                                            • sshdを再起動する時は - OpenGroove

                                                              /etc/ssh/sshd_configを編集したら、sshdを再起動する。 この時に注意しないと、万が一の場合ログアウト後にsshログインが出来なくなってしまう。 (災難は油断しているとやってくるもの、、この場合人災だが) 例えば、sshdの再起動の方法としては以下のコマンドでも、まぁ、可能。 # kill -HUP `cat /var/run/sshd.pid` が、もしsshd_configの記述に問題があると、当然ここでsshdが落ちてしまう。 それに気付かないままログアウトしてしまうと、再SSHログインが不可能となる。 こうなったら実機からsshdを立ち上げるしかない。 ※またはSSH以外のネットワークが利用できる環境ならそこから修復するとか・・・ ログアウトする前にsshdが走っていることを確認するコマンドを実行するべき。 が、ベターなのは以下コマンドで再起動を

                                                              • sshd config

                                                                名前 sshd_config - OpenSSH SSH デーモン 設定ファイル 書式 /etc/ssh/sshd_config 説明 sshd は /etc/ssh/sshd_config (あるいはコマンドラインから -f オプションで指定したファイル) から設定を読み込みます。このファイルの各行は ``キーワード 引数'' の形式になっており、空行あるいは `#' で始まる行はコメントとみなされます。 使用できるキーワードとその説明は以下の通りです (キーワードでは大文字小文字は区別されませんが、引数では区別されることに注意してください): AFSTokenPassing (AFS トークンパス) このオプションは AFS トークンがサーバに転送されるかどうか指定します。デフォルトは ``no'' です。 AllowGroups (許可するグループ) このキーワードにはいくつ

                                                                • sshdのauthorized_keysでできること | 俺的備忘録 〜なんかいろいろ〜

                                                                  OpenSSHでは、デフォルトだと.ssh/authorized_keysというファイルに公開鍵を置いておく(別のファイルを指定することも可能)のだが、このファイルに設定を記述することで、その公開鍵の挙動を制限することができる。有名どころとしてはcommandとfromなのだが、そのほかにもいろいろと設定できるので便利そうなのをいくつかまとめておくことにする。 ここを見る限り、以下の項目について設定ができるようだ。 agent-forwarding cert-authority command="command" environment="NAME=value" no-agent-forwarding no-port-forwarding no-pty no-user-rc no-X11-forwarding permitopen="host:port" port-forwarding p

                                                                  • Debian 7 の iptables と sshd の設定と IPv6 無効化メモ - 破棄されたブログ

                                                                    iptables の設定 既存の設定を確認する。 sudo iptables -L たぶんこんなのが出る。 Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destinationこの設定だと、誰でもどこからでもアクセスできるから、設定を変えてやる。 iptables ルールファイルの作成 ここら辺で Debian Wiki の内容と変わってくるんで注意。 iptables-persistent をインストールする。 sudo aptitude install iptables-per

                                                                      Debian 7 の iptables と sshd の設定と IPv6 無効化メモ - 破棄されたブログ
                                                                    • 【レポート】EuroBSDCon2010 - ApacheやsshdがPCを越えて移動、FreeBSD新仮想化機能VPS | エンタープライズ | マイコミジャーナル

                                                                      FreeBSD - The Power To Serve 7日と8日、ドイツのカールスルーエにおいてFreeBSD DevSummitが開催された。続く9日と10日にはEuroBSDCon 2010が開催されている。毎年この時期に開催されている*BSD国際会議で、欧州では最大の*BSDカンファレンスとなる。 FreeBSDの最新開発状況に関する興味深い発表がいくつかあったので、内容をかいつまんで紹介する。 Virtual Private System EuroBSDCon 2010でおそらくもっとも開発者の目を惹いたのがKlaus P. Ohrhallinger氏が開発したOSレベルの新しい仮想化機能であるVPS (Virtual Private System)だ。これまでFreeBSDにはなかったまったく新しい仮想化機能で、軽量で高速に動く上に、高いスケーラビリティと細かいリソース制御機

                                                                      • [OpenSSH] sshd_configの設定項目 - Life with IT

                                                                        2008/7/27更新 対応バージョン: 5.1p1 sshd_configには様々な設定項目があるが、ここでは主な項目について説明する。 尚、OpenSSHのバージョンによって設定項目の種類やデフォルト値が異なる場合があるので注意すること。 全般設定 Port sshdが動作するポート番号。 デフォルトは22。 AddressFamily sshdが動作するアドレスファミリを指定する。 取りうる値は以下のとおり。 any すべて inet IPv4のみ inet6 IPv6のみ デフォルトはany。 ListenAddress sshdが接続を受けつけるローカルアドレスを指定する。 複数指定したい場合は1行1設定にて複数行記述する。 デフォルトではすべてのローカルアドレスに対して接続を受けつけるようになっている。 尚、Portオプションはこのオプションよりも前に指定しておく必要がある。

                                                                          [OpenSSH] sshd_configの設定項目 - Life with IT
                                                                        • Intel Optane Memoryは16GBと32GBで登場、NAND SSDキャッシュやSSHDより便利なの?

                                                                          どもどもジサトライッペイです。 先日、インテルとマイクロンが共同開発した次世代メモリー“3D XPoint”を採用した、データセンター向けSSD「Intel Optane SSD DC P4800X」をご紹介しましたが、続いてインテルから同メモリーを採用したコンシューマー向けのM.2型メモリー「Intel Optane Memory」の概要が発表されましたのでお知らせします。

                                                                            Intel Optane Memoryは16GBと32GBで登場、NAND SSDキャッシュやSSHDより便利なの?
                                                                          • CygwinによるSSHサーバ構築>sshdのインストール [HiTo!サポートサイト Tech.info]

                                                                            i. サーバの設定 Cygwinを起動し、コンソール画面で『ssh-host-config -y』と打ち込んでエンターキーを押下します。 下図のような画面表示となり、途中、環境変数に入力を求められたら「CYGWIN=」の後ろに『ntsec』 と入力します。 「Host configuration finished. Have fun!」が表示されたら、サーバの設定は成功です。 ii. サービスの起動(コントロール) Cygwinのウィンドウ(プロンプト)で以下のようにコマンドを入力することでサービスをコントロールすることができます。 『cygrunsrv -S sshd』:サービスの起動 『cygrunsrv -E sshd』:サービスの停止。 『cygrunsrv -Q sshd』:サービス状態の表示。 『cygrunsrv -R sshd』:サービスのアンインストール。 次項で動作

                                                                            • DockerでCentOSのsshdを試す – Imai blog

                                                                              Dockerが面白そうなので少しさわっています。dockerのページにあるsshdの例(Dockerizing an SSH service)を基にしてCentOS用Dockerfileを作ってみました。 # sshd # # VERSION 0.0.1 FROM centos MAINTAINER IMAI "imai@example.com" # make sure the package repository is up to date RUN yum update -y RUN yum install -y openssh-server RUN echo 'root:screencast' |chpasswd RUN sed -i '/pam_loginuid\.so/s/required/optional/' /etc/pam.d/sshd RUN /sbin/service s

                                                                              • 外からは公開鍵、内側だけはパスワード許可 - sshd の ローカル側だけパスワードを使えるようにする。 - それマグで!

                                                                                SSHサーバーを外向きに開けてるん。でも総当たりされるので面倒だ。そこで対策。 内側からはパスワードで認証する。 外側からは鍵認証にする。 iptablesでSSHへの総当たりを止める このうち1,2について。 外側と内側で認証方式を変える これが意外と便利なんだな。WAN側は公開鍵、LAN側はパスワードで認証。 ここで便利に使えるのが、Matchエントリ。クライアント条件別に設定が出来る。 49 # Change to no to disable tunnelled clear text passwords 50 PasswordAuthentication no #パスワードで認証を禁止する。鍵だけ。 #中略 #192.168.*.*からの接続だけパスワードで認証許可する 81 Match Address 192.168.*.* 82 PasswordAuthentication ye

                                                                                  外からは公開鍵、内側だけはパスワード許可 - sshd の ローカル側だけパスワードを使えるようにする。 - それマグで!
                                                                                • macにsshdを設定してみた - webとかmacとかやってみようか

                                                                                  GUIでやると簡単。 システム環境設定→共有 と選び、"リモートログイン"にチェックをつける。 以上。 コマンドで、これをしようとすると mac の起動プロセスを知らないと出来ない。詳細はこちら。 http://www.itmedia.co.jp/enterprise/articles/0704/26/news009.html 設定方法は、多分 "/System/Library/LaunchDaemons/ssh.plist" の中の以下を消すだけでいいんじゃないかな。 Disabled セキュアな設定にするため、パスワード認証、チャレンジ・レスポンス認証は禁止し、公開鍵認証だけにする。Linuxについてですが mac も同じ。また、接続ユーザも限定した方がよりセキュアでしょう。キーの作成等については、こちら。 http://www.atmarkit.co.jp/flinux/rensai

                                                                                    macにsshdを設定してみた - webとかmacとかやってみようか