このドメインは、お名前.comで取得されています。 お名前.comのトップページへ Copyright © 2020 GMO Internet, Inc. All Rights Reserved.
社内ネットワークからインターネットへの接続手段が、実質的にHTTP(HTTPS含む)だけになってしまったら、あなたはどうしますか。そんな会社は辞めてしまうというのが根本的な解決策ですが、浅はかなネットワーク管理者の裏をかいてやるというのもまた快感というものです。穴は通るためにあるのです。 このページではこのような、特定のプロトコルしか通さないノード間にまったく別のプロトコルを通す、トンネリングを実現するソフトウェアを比較検討しています。なにぶん、このような状況に陥れられてから短期間で複数のソフトウェアを使ってみただけなので、研究が浅い部分もあると思います。遠慮なくツッコんでください。←ようするに、単にトンネルを掘れれば目的を達成できたのに、いろいろ試しているうちに面白くなり、手段が目的化してしまったので、もったいないからまとめただけ、ということです。 なお、ここでは「内から外」へのアクセス
2009/07/27 OpenSSHのベスト・セキュリティ・プラクティス nixCraft に OpenSSH サーバのセキュリティ上のベストプラクティスが出ていたので、簡単にまとめてみる。 デフォルトのコンフィグファイルとSSHポート 説明前に前提となるコンフィグファイルの場所とSSHポートは次のとおりである。 /etc/ssh/sshd_config: サーバの設定ファイル /etc/ssh/ssh_config: クライアントの設定ファイル ~/.ssh/: ユーザの設定ファイルが入るディレクトリ ~/.ssh/autorized_keys: 公開鍵リスト /etc/nologin: root 以外でログインができない /etc/hosts.allow、/etc/hosts.deny: tcp-wrappersによるアクセスコントロール デフォルトポート: 22 #1 OpenSSH
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く