タグ

linuxとsshに関するcrafのブックマーク (6)

  • Ubuntu 22.10でSSHサーバーの待ち受けポートを変更するには - 仮想化通信

    2022年10月21日(日時間)、Ubuntu 22.10 Kinetic Kuduがリリースされました。 主な変更点についてはリリースノートを参照して頂きたいのですが、一般的なユーザーにとって影響するであろうポイントは、SSHサーバーがsystemdのSocket-Based Activation経由で起動されるようになった点でしょう。 wiki.ubuntu.com この変更は、SSHサーバーの待ち受けポートを変更したい場合に影響があります。従来であれば/etc/ssh/sshd_configを直接書き換えていましたが、Ubuntu 22.10ではsystemd.socketのUnitファイルを変更する必要があります。デフォルトでは/etc/systemd/system/sockets.target.wants/ssh.socketというファイルに、以下の記述がされています。このLi

    Ubuntu 22.10でSSHサーバーの待ち受けポートを変更するには - 仮想化通信
  • SSH接続時のLANG設定がOS設定値と異なる時の対処方法 | DevelopersIO

    です。 私事ですが、日「AWS 認定ソリューションアーキテクト - アソシエイトレベル」を受験しまして、 無事合格しました。 早速、1週間後に「AWS 認定Sysopsアドミニストレータ― - アソシエイトレベル」を申し込みました。 今月中に3つのアソシエイト取得を目指します。 さて、題 概要 OSXLinux/Unixをクライアント端末に利用されている方、 LinuxやUnixにSSH接続した時、 接続先となるOSの言語が確かに英語で設定しているはずなのに、 あれ?日語?ってなった方がいらっしゃるのではないでしょうか? $ cat /etc/sysconfig/i18n LANG=en_US.UTF-8 確かに言語は英語に設定しているはずなのに。。。 $ date 2015年 7月 8日 水曜日 09:46:17 UTC こんなのや $ ls -l 合計 0 こんなの $ e

    SSH接続時のLANG設定がOS設定値と異なる時の対処方法 | DevelopersIO
    craf
    craf 2017/09/13
  • 今まで知らずに損してたauthorized_keysの書き方 - Qiita

    ほとんどの場合はこれで事足りるのですが、意外と知られていない(?)便利な書き方が有ることを知ったので共有します。 特定のIPからの接続のみ許可する と書くと、その鍵では1.2.3.4というIPアドレスを持つクライアントからしか接続できないように制限をかけることができます。 これを知るまではiptablesだけで接続元を弾いていたのですが、これを使えば鍵ごとに接続元を指定できるので、よりきめの細かなアクセス制限がかけられて幸せです。 以下の様に書けば、サブネット単位で許可したり複数のIPを指定することも可能です。

    今まで知らずに損してたauthorized_keysの書き方 - Qiita
    craf
    craf 2015/12/25
  • 第53回 sshの活用 | gihyo.jp

    第40回において、ターミナルを利用したファイルのやりとりとしてssh/scpコマンドを紹介しました。sshはリモートマシンにログインを行ったり、リモートマシン上でコマンドを実行したりするためのプログラムです。今回はsshに関するTipsを紹介します。 公開鍵の登録 ssh-keygenで生成した公開鍵をリモートマシンの~/.ssh/authorized_keysに追加することで、公開鍵を利用した認証が行えるようになることは第40回で紹介しました。公開鍵を登録するためには公開鍵ファイルをscpコマンドなどで転送し、authorized_keysファイルの末尾に書き込む必要がありますが、これを自動で行ってくれるスクリプトがssh-copy-idです。ssh-copy-idはopenssh-clientパッケージに含まれるため、特にインストールを行うことなく使用することができます。 使い方は以下

    第53回 sshの活用 | gihyo.jp
  • .ssh/configの書き方 - ぷろぐらまはっくす MkⅡ

    sshを使ってると接続するサーバ毎に、ポートが違ったり秘密鍵が違ったりで引数を切り替えることがよくある。 接続するサーバ毎に指定する引数は決まっているので、よくシェルスクリプトやエイリアスで対処してきたが、.ssh/configを用意すればssh側で面倒みてくれるようだ。(scpsftpでも可) まさに灯台もと暗し、こりゃ使わない手はないね。 Hostセクション .ssh/configは、接続先を表す複数のHostセクションからなり、その中に細かな設定を記述していく。 Host server1 HostName 192.168.11.101 Port 2222 User nauthiz IdentityFile ~/.ssh/server1/id_rsa Host server2 HostName 192.168.11.102 Port 2222 User nauthiz Identit

    .ssh/configの書き方 - ぷろぐらまはっくす MkⅡ
  • sshへの総当り攻撃をiptablesの2行で防ぐ方法 (blog@browncat.org)

    blog@browncat.org Web, Linux, Ubuntu, Mac, PDA, 携帯電話, プログラミング, ソフトウェア&落書き iptablesのオプションは間違うとひどいことになりますが、うまく動くと素晴らしい。わずか2行でsshへの総当り攻撃を防ぐことが出来る方法。知っている方には何をいまさらですが、不勉強な私は知りませんでした。ネタは以下のリンクです。 TechBlog - How to: Block brute force attacks with iptables(英文) 自宅サーバを立ち上げている方やサーバ管理をされている方は一度や二度はsshへの総当り攻撃を見たことがあると思います。私のところではログインする元がほぼ決まっているので/etc/hosts.allowにSSHで接続を許可するホスト/ネットワークを指定しており、これでほとんど問題ありません。 そ

  • 1