タグ

securityとlinuxに関するHayatoのブックマーク (7)

  • » セキュアなサーバを作るために最低限やっておくこと: エスキュービズム ラボ Blog

    Recent Entries セキュアなサーバを作るために最低限やっておくこと Yahooキーワード抽出APIライブラリ テスト駆動開発 (test driven development: TDD) のすすめ GoogleAnalyticsAPI on EC-CUBE 土日で作るコンパイラ OPEN ERPに挑戦3 OPEN ERPに挑戦2 OPEN ERPに挑戦 ERPはたくさんあれど・・・ OpenGLで3D、やってみよう Recent Comments No Responses. Recent Trackbacks テスト駆動開発 (test driven development: TDD) のすすめ 06/11 » Yahooキーワード抽出... みなさんはサーバを管理するときに、何を一番気にしますか? 人によって程度の差はあるのでしょうが、誰もが気になるのが「セキュリティ」でしょ

  • sshで指定したコマンドしか実行できない公開鍵を作る - 技術メモ帳

    自動バックアップ処理をさせたいが シェル権限を与えたくないときとかに使える技。 やり方は簡単で $HOME/.ssh/authorized_keys の "コマンドを制限したい公開鍵" の行の先頭に 実行させたいコマンドを記述すればよい。 そのときのフォーマットはだいたい以下のようになる。 command="実行させたいコマンド",sshのオプションをカンマ区切りで書く command=hoge というのを付け足すことによって その公開鍵でアクセスがあったときに 指定したコマンドを実行させることができる。 たとえば、uptime を実行させたいときは、 以下のようにすればよい。 command="uptime",no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding ssh-rsa AAAABbBFERTWER....

  • SSHの基礎知識 - しいしせねっと

    昔からですが、パスワードが使い物にならなくなってきています。いろいろあるので略。 Linuxなどでは昔からsshという暗号に対応したtelnetの代わりのものが使われていて、簡単に基礎知識的なものをと思い一度消えたのでまた書いてみます。 公開鍵暗号が基礎にあるので詳しいことはそちらで。Linux用SSHについても別にまとめています。 いろんなものとの違い httpsも公開鍵暗号が使われています。違いは何でしょうか? httpsではサーバの証明書が提示されますが、クライアントの証明はあまり使われていません。 SSHでは、クライアントの証明書をサーバに提示しています。その前にサーバの証明書も提示されます。

  • Internet Week 2005 チュートリアルプレゼンテーション資料 - JPNIC

    Internet Week 2005 チュートリアル資料の著作権について 公開しておりますInternet Week 2005チュートリアルプレゼンテーション資料の著作権は各講演者に帰属します。

    Hayato
    Hayato 2006/02/28
    有用な資料が一杯
  • 【Vine Linuxで自宅サーバー】SSHサーバー構築

    クライアント機からサーバーを操作する際、Telnet は平文でデータを送受信するため、セキュリティー上好ましくありません。 しかし、SSHでは通信内容を暗号化しているため、セキュリティが確保できます。 ここでは標準でインストールされているOpenSSHを利用して構築します。 PermitRootLogin no ← rootでのログインを禁止 PasswordAuthentication no ←鍵方式のみログインを許可(noで鍵が必須) PermitEmptyPasswords no ← パスワードなしのログイン禁止 RhostsRSAAuthentication no ← rhosts-RSA認証を許可 ServerKeyBits 1024 ← 暗号強度を1024ビットにする AllowUsers yosi ← 例 ユーザーyosiのみ接続許可(不特定多数の接続の防止) ※ yosi

  • FrontPage - 0からはじめるLinuxセキュリティ入門

    匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功@Wired visionから。 「Tor」は通信を匿名化するソフト。IPアドレスを取得されても偽装されているので発信元を隠すことができる。 で、発信元を特定されたくない人たちが使ったりするのだけれど、実は通信を匿名化するだけで完全に暗号化はしていない。Torを使っている人の中には「Torを使えば通信も暗号化されるので安全」と思って使っている人がいるところが落とし穴ということ。 で、大使館などが出す重要なメールなどが傍受できてしまったと。 よくありがちな誤解から来る落とし穴だなあ。 話は変わるけどTorを使ってWikipediaの書き換えを行えばWikiScannerでスキャンされても大丈夫だろうに。 というかIDを登録すればIPは出ないのになあ。

  • インストール直後に絶対やるべき作業と設定

    正しく管理されていないLinuxセキュリティなどないに等しい。しかし、どこから手をつければよいかすら分からない人も多いだろう。連載ではLinuxセキュリティ対策をインストール時点からファイアウォールやIDSの構築、ログ管理まで解説していく。 終わらないセキュリティ対策の世界 Linuxは現在、インターネットサーバOSとして注目されています。特に初期コストを抑えてネットワークを構築したい場合にLinuxは有効ですが、適切なセキュリティ対策が施されずに公開され、クラッキングなどの被害に遭っているところも多々見受けられます。 インターネットの世界には、クラッカーと呼ばれる悪質なネット利用者もいますし、最近では彼らが開発した(?)ワームにも注意する必要があります。万が一これらのえじきとなった場合、Webページを改ざんされたり踏み台にされて人様に迷惑をかけてしまうかもしれません。企業としてはイ

    インストール直後に絶対やるべき作業と設定
  • 1