タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

sshに関するrsyudouのブックマーク (8)

  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

    rsyudou
    rsyudou 2009/05/29
    おぉ知らなかった。
  • Debian OpenSSL Predictable PRNG Toys

    The Bug On May 13th, 2008 the Debian project announced that Luciano Bello found an interesting vulnerability in the OpenSSL package they were distributing. The bug in question was caused by the removal of the following line of code from md_rand.c MD_Update(&m,buf,j); [ .. ] MD_Update(&m,buf,j); /* purify complains */ These lines were removed because they caused the Valgrind and Purify tools to pro

  • 最終回 セキュアなSSHサーバーを構築する

    これまで構築してきた自宅サーバーによるサービスを,外出先からも利用できたら便利だ。そこで今回は,SSHサービスとポート・フォワードを設定し,外からも自宅サーバーを使えるようにしてみよう。 連載の最後となる今回は,自宅サーバーでSSH(Secure Shell)サービスを稼働させる。SSHは,外部から自宅サーバーへのリモート・ログインを可能にするサービスだ。このSSHとポート・フォワード機能を併用すれば,SSHで接続したクライアントはLAN内に設置したように,メールやWebなどのサービスを利用できる。 もちろん外部向けのサービスを稼働すれば,それだけ攻撃を受ける可能性が高くなる。そこで,よりセキュアに運用できるよう,公開鍵(かぎ)認証やファイアウオールを設定したSSHサーバーを構築しよう。 SSHの認証方法 SSHを使って,外部からリモート・ログインを行うときのユーザー認証では,パスワード認

    最終回 セキュアなSSHサーバーを構築する
    rsyudou
    rsyudou 2007/08/02
  • keychain -nogui - higepon blog

    -nogui オプションに今日気づいた。

    keychain -nogui - higepon blog
    rsyudou
    rsyudou 2007/05/31
    同じく知らんかったー。これであっちにいかないで済む。
  • SMB over SSH : ヽ( ・∀・)ノくまくまー(2007-03-28)

    ● SMB over SSH どうせお前らWeb開発者は、会社に行かずに家のPC(Windows)からPuTTYで会社のサーバに入って開発していて、プログラムコードの作成はemacs,vimで書けるんだけど、画像の編集だけはリモートでは難しいので、Photoshop並の画像加工するCGI(Ajax)をさっさと作れよ世界の天才達よ、と相手が見えない不満を溢しつつ、結局手元のmspaintでゴリゴリ修正してるんだけど、手元でやると更新したファイルをアップする方法が意外と面倒で、samba はリモートでは危険だし、ろだ用意するのも大げさだし複数一気には無理だし、cygwin で scp てのも cygwin 入れてないし、WebDAV は日語ファイル名とか昔おかしくなったしつーか用意するのが面倒だし、そういえばセカちゃんが shfs を薦めてたけどあれも準備が大変だし、と脳内で作業を想像しただ

    rsyudou
    rsyudou 2007/04/06
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
    rsyudou
    rsyudou 2007/04/03
  • http://ccs.cla.kobe-u.ac.jp/98/maru/WWW/soturon/s3.htm

    rsyudou
    rsyudou 2006/08/03
  • sshd_config 解説 : マロンくん.NET

    #使用するポート番号の指定 #特に変更することはありませんのでデフォルトでよいと思います。 Port 22 #使用するプロトコルの指定 #サポートするプロトコルを選択します。SSH2のみなら2とします。 #2,1とするとSSH2で駄目ならSSH1で接続という意味になります。 Protocol 2,1 #接続可能なアドレスの指定 #サーバに複数のアドレスが振られている場合どのアドレスで応答 #するかを指定します。 #0.0.0.0ですべてという意味になります。特に問題なければデフォルト #でよいと思います。 ListenAddress 0.0.0.0 #SSH1秘密鍵の指定 #SSH1のホスト鍵(秘密鍵)の場所を指定します。 #セキュリティのためrootのみがよめるパーミッションに設定します。 HostKey /usr/local/ssh/etc/ssh_host_key #SSH2秘密鍵の

    rsyudou
    rsyudou 2006/08/03
  • 1