タグ

sshとlinuxに関するKouJustinのブックマーク (5)

  • 第20回 「SSH コマンドを使ってみる」

    筆者の環境では、Fedora Core の入ったデスクトップマシン1台しかLinux はなかったので、あまりLinux間同士のファイルのコピーやら同期などは興味を持たなかったが、LANDISKを導入し、常時電源のついているマシンが2台になったことで、Linux 同士のデータのやりとりも少しは考えてみることにした。まず、ssh コマンドを使って他のLinuxマシンへログインしてみる。以下の例では、LANDISK の root ユーザが172.16.50.2 のroot としてログインすることを意味している。因みにssh コマンドと、slogin のコマンドに違いはないのでどちらを使っても構わない(たぶん)。

  • sshを使い、踏み台越しのweb閲覧、scpを実現

    | local | 10080/tcp  ssh -L 10080:localhost:20080 username@step1・・・①

  • 僕が考えた最強のサーバ設定 - とあるプログラマの日記 @s025236

    いつの間にかさくらのVPSの標準OSがCentOS6になってたので設定を見直してみました。 月額980円/月から利用でき、2週間のお試し期間もあるのでこれを機会にサーバ設定に足を踏み入れてみてはどうでしょう? 慣れると10分くらいでウェブサーバが立ち上げれるようになります。 すみません。こんなに多くの人が見てると思わなかったんです。 お一人様サーバ向けのつもりで書いてます。 タイトルもタグもネタだったのにツッコまれまくりで恥ずかしい… 公開鍵登録しよう どうせ自分しか触らないなしrootで作業しちゃってもいいんじゃない? リブート(またはsshのrestart)以降秘密鍵がないとsshでログイン出来なくなるので気をつけてください。 mkdir ~/.ssh/ touch ~/.ssh/authorized_keys chmod 700 ~/.ssh/ chmod 600 ~/.ssh/au

  • 接続制限の設定

    sshd_config にSSH サーバの各設定を行いますが、このファイルに項目を追記する事によって、接続可能なユーザを限定する事ができます。 デフォルトでは、すべてのユーザが接続可能であり、セキュリティ上好ましくありません。 接続制限は、sshd_config に「AllowUsers」「DenyUsers」といった項目を追記する事で実現できます。 sshd_config に記述するので、SSH の接続とSFTP の接続にのみ有効です。 制限をかける「AllowUsers」と「DenyUsers」は、それぞれ「許可」「拒否」を示し、sshd_config への設定においては以下のような意味合いを持っています。 AllowUsers 記述されたユーザのみ許可。それ以外は拒否。 DenyUsers 記述されたユーザのみ拒否。それ以外は許可。 基的には、すべての接続が許可されているので、Al

  • 接続ユーザの制限 — server-memo.net

    検証環境 OS CentOS5.0 openssh-server-4.3p2-16.el5 ユーザごとのログイン制限 ssh接続で、あるユーザはssh接続を許可させたいけど、その他のユーザはssh接続させたくないそんな状況を実現する方法が以下の方法です。 注意事項 この設定を行う際は、出来ればssh等をリモートからの設定では無くコンソールから作業を行うことを推奨します。 設定ミス等があるとssh接続が出来なくなる事があります!! リモートから作業を行う際には、十分に注意して作業を行ってください。 pam認証設定の変更 # cp -p /etc/pam.d/sshd /etc/pam.d/sshd_yyyymmdd # vi /etc/pam.d/sshd 設定内容 以下の項目を/etc/pam.d/sshdに追加します。 account required /lib/security/pa

  • 1