Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

ssh で踏み台経由するのに、 nc が入ってなかったから無理だといっていたら、そんなもの必要なSSHとかいつの話だよといわれて、オレ涙目 -t オプションだけで行けるよ。 ssh -t gw.example.com "ssh 192.168.2.100 " ポイント。 ssh -t 踏み台サーバー " ssh アクセス先サーバー" 踏み台サーバーにSSHでログインして、 ssh コマンドを更に実行するん。其の時にttyを確保して、端末と端末をつなぐのです。 ポートも指定する ssh -t gw.example.coom -p 22 "ssh localhost -p 2222 "gw.example.coom:22 に接続して、そこからlocalhost:2222 へプロキシする -t オプションがなしだと ssh gw.example.com "ssh 192.168.2.100 "
追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだった本エントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de
管理中のサーバで行っているセキュリティ設定を公開します。本当はこういうことを公開するのはよろしくないのですが、脆弱サーバが氾濫している現状そこが踏み台となってsshアタックされるのも迷惑極まりないので、最低限やっとけという内容でまとめました。*1 起動サービスと概要 iptables/Firewallの設定 iptablesの中身 limit-burstについて hashlimitについて hosts.allow/hosts.deny(TCP Wrapper)の設定 sshdの設定 その他の設定 Apacheの設定 Postfixの設定 Dovecotの設定 まとめ 起動サービスと概要 Apache (www) sshd smtp/pop bind (DNS) ntpd いくつかの注意点。 sftpで十分なのでftpdは使わない。WinSCP等を使えばffftpに依存する必要はない。*2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く