タグ

sshとセキュリティに関するKouJustinのブックマーク (3)

  • Amazon EC2のSSH設定見直し - Narwhal

    もう一つサーバ立てる必要が出てきたので、またメモ。 SSHの設定が不安だったので、順をおってやりたいと思います。 インスタンスの作成 Community AMIから、944964708905/rightimage_centos_6.0_i386_20110810.1_ebs を選択しました。例によってmicroインスタンスです。 keyPairを新規作成して、ダウンロード。作成完了。 DNSの設定 ドメインが既にあるので、Route53で割り当てておきます。SSHでPublicDNS入力するの面倒なので。 EIPで固定IPを取得、インスタンスに割当、Route53でAレコードにセット。カンターン♪ SSH設定 Connecting to Your Linux Instance from Windows Using PuTTY - Amazon Elastic Compute Cloud こ

    Amazon EC2のSSH設定見直し - Narwhal
  • 接続制限の設定

    sshd_config にSSH サーバの各設定を行いますが、このファイルに項目を追記する事によって、接続可能なユーザを限定する事ができます。 デフォルトでは、すべてのユーザが接続可能であり、セキュリティ上好ましくありません。 接続制限は、sshd_config に「AllowUsers」「DenyUsers」といった項目を追記する事で実現できます。 sshd_config に記述するので、SSH の接続とSFTP の接続にのみ有効です。 制限をかける「AllowUsers」と「DenyUsers」は、それぞれ「許可」「拒否」を示し、sshd_config への設定においては以下のような意味合いを持っています。 AllowUsers 記述されたユーザのみ許可。それ以外は拒否。 DenyUsers 記述されたユーザのみ拒否。それ以外は許可。 基的には、すべての接続が許可されているので、Al

  • 接続ユーザの制限 — server-memo.net

    検証環境 OS CentOS5.0 openssh-server-4.3p2-16.el5 ユーザごとのログイン制限 ssh接続で、あるユーザはssh接続を許可させたいけど、その他のユーザはssh接続させたくないそんな状況を実現する方法が以下の方法です。 注意事項 この設定を行う際は、出来ればssh等をリモートからの設定では無くコンソールから作業を行うことを推奨します。 設定ミス等があるとssh接続が出来なくなる事があります!! リモートから作業を行う際には、十分に注意して作業を行ってください。 pam認証設定の変更 # cp -p /etc/pam.d/sshd /etc/pam.d/sshd_yyyymmdd # vi /etc/pam.d/sshd 設定内容 以下の項目を/etc/pam.d/sshdに追加します。 account required /lib/security/pa

  • 1