Apache 既に対応済みです。 Listen ディレクティブでの設定方法 Listen *:80 このように書けば問題ありませんが、特定のIPv6アドレスでリッスンしたい場合は以下のように書きます。 Listen [2001:db8::a00:20ff:fea7:ccea]:80 この括弧は、RFC3386で規定されています。 IPv6は今までと違い、セパレータに:を使います。 この為ホスト名とIPアドレスを区別するためURIでは括弧をつけるように規定されています。 Nginx 既に対応済みです。 Listen ディレクティブでの設定方法 Apache の場合と殆ど変わりません。 ただし、リッスンアドレスを不特定にする場合、Apacheでは*を利用しますがNginxでは[::]を利用するので注意が必要です。 listen [::]:80; listen [2001:db8::a00:20
■デフォルトの/etc/ssh/sshd_config Subsystem sftp /usr/libexec/openssh/sftp-server #Subsystem sftp internal-sftp ■違いの説明 両方共、sshdのサブシステムなので、直接実行不可のため、「Subsystem」宣言で指定する よって、上記の書き方になる。 SFTPでCHROOTさせる場合は、internal-sftpを使用する (そうでないとエラーになる) ■詳細 ・sftp-serverとinternal-sftpは、両方共OpenSSHのもの ・sftp-server L スタンドアロンのバイナリ ・internal-sftp L sshdにビルドインされているsftp(ということはsftpはsshdが入っていれば使える!)を使用するように sshdに告げる
毎回忘れてるのでメモ。 mykeyfileという名前の秘密鍵ファイルのパスフレーズを変更する場合。 ssh-keygenコマンドの"-f" オプションでファイルを指定、"-p" オプションでパスフレーズを変更する。 $ ssh-keygen -f mykeyfile -p Enter old passphrase: Key has comment 'mykeyfile' Enter new passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved with the new passphrase.
自分メモ兼情報緩募なブログエントリです。 SSH でサーバーにリモートログインして作業している途中で通信が途切れてしまう(プロセスが死んでしまうわけではなく、通信が切れてしまう)ケースがあります。自分が比較的頻度高くやっちゃうのは、電車内からテザリングを使ってリモートログインした先で Node.js のサーバーを動かしていて、地下鉄に入って通信が遮断しちゃうケースです。 これをやってしまって困るのは、例えば Node.js のサーバーを 8000 番ポートで動かしていたとすると、8000 番ポートへの listen が生きたままの状態で通信が切れてしまうことです。繋がっていれば Ctrl+C でサーバーを落とすことができるのですが、繋がっていないので Ctrl+C を入力する端末がありません。ということは再度リモートログインしてプログラムを修正して再度実行・・・しようとしても「そのポートは
先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd
私はかつて、 ssh-chat というプログラムを書きました。 ssh http://t.co/E7Ilc0B0BC pic.twitter.com/CqYBR1WYO4 — Andrey ???? Petrov (@shazow) December 13, 2014 アイデアは単純なもので、ターミナルを開いてこのようにタイプするだけのことです。 $ ssh chat.shazow.net たいていの人はこの後に続けてlsコマンドをタイプするのでしょうが、ちょっと待って。よく見てください。そこにあるのはシェルではなく、なんとチャットルームですよ! 詳しいことはわからないけど、何かすごいことが起こっているようですね。 SSHはユーザー名を認識する sshでサーバーに接続するときに、sshクライアントはいくつかの環境変数をサーバーへの入力として渡します。その中のひとつが環境変数$USERです。
~/.ssh/config ファイルを書くことでサーバー毎に接続設定を変えることが出来る.と言う話を前に書きました。 .ssh/config はイロイロ便利なので,もう一度まとめて見ました。 ホスト毎にユーザー名を変える ~/.ssh/config 記述例 Host 192.168.2.5 User takuya_1stこの記述で ssh takuya_1st@192.168.2.5 が ssh 192.168.2.5 が同じになります,。ユーザー名が省略出来ました。 ホスト名を省略する Host s0 Hostname 192.168.2.5この記述で ssh s0が ssh 192.168.2.5と同等になります.IP省略できるし /etc/hostsの書換えも要らない。楽ちんです!! サーバー毎に鍵を変える SSHの秘密鍵をサーバー毎に変える場合. Host 192.168.2.5
原因が上記サイトに書かれているので引用します。 Mac の Terminal.app の Settings > Advanced > Set locale environment variables on startup がオンになっていると、 Mac 側で LC_CTYPE=UTF-8 が設定される。 Mac の /etc/ssh_config で SendEnv LANG LC_* になっているので、 LC_CTYPE が ssh サーバに送信される。 Ubuntu の /etc/ssh/sshd_config で AcceptEnv LANG LC_* になっているので、 Mac からの LC_CTYPE が Ubuntu に渡される。 UTF-8 というロケールはない (正しくは en_US.UTF-8 とか ja_JP.UTF-8) ので怒られる。 なるほど。ターミナルめ… 対処
ssh使ってますか?公開鍵認証使ってますか?クラウドサービスやVPSサービスでリモートログインする際、セキュリティを強化するために使われる公開鍵認証ですが、鍵の作り方(暗号化方式)にいくつか種類があります。この暗号化方式でちょっと困ったことがあったので、セキュリティ強化の意味も込めて、設定を見なおしてみることにしました。 Ububtu 16.04にログインできない事件 困った。SSHでログイン出来ないんです。某クラウド環境に作ったUbuntu 16.04環境に、sshログインできない。何度も環境作りなおしたんですが、上手く行かず、何が起きているのか分からずに悩むこと数時間。最終的に、公開鍵を作りなおすことで、ログインできるようになりました。 何がダメだったかというと、元々使っていた公開鍵がdsa形式だったため。rsaに変更したら、ログインできました。 こんなところで引っかかったことが無かっ
Linuxでプロセスをまとめてkillする方法を紹介します。 1.問題点 プロセスをkillする場合、次のようなコマンドを実行します。 % ps -ef | grep プロセス名 これで標準出力に表示されたプロセス番号を使って順番にkillコマンドでkillします。 % kill -9 プロセス番号 しかし大量のプロセスをkillしたい場合、この方法は効率的ではありません。 2.pgrepとxargsでプロセスをまとめてkillする プロセスをまとめてkillするひとつめの方法は、pgrepとxargsを組み合わせることです。 % pgrep パターン | xargs kill -9 pgrepは、現在実行中のプロセスを調べ、パターンにマッチするプロセスのプロセスIDを標準出力してくれるコマンドです。 実行例 [~]% pgrep httpd 1624 26502 26503 26504
Windowsのgit bash上でssh-addしようとして、Could not open a connection to your authentication agent.と出たのでメモ。Windowsのお話です。 ssh-agentを起動するコマンド, ssh-agentを打ってからじゃないとssh-addできないということ(おそらくWindowsだからって話)なんだけど、Windowsだと更にひとくせあって、$ eval `ssh-agent`じゃないといけないらしい。 下記を、Windows7, Git bash上で実行して解決しました。 $ ssh-add ~/.ssh/id_rsa_bitbucket # ssh-addしようとするも、失敗。 Could not open a connection to your authentication agent. $ ll ~/.
PuTTY で SSH2 接続するとき、毎回パスフレーズを入力するのがめんどくさいという理由で pageant を常時起動してる人も多いのでは。 そんな pageant の仕組みと、使っていく上でのリスクが気になったので、ちょっくらソースを読んでみた。 プロセス間通信の仕組み PuTTY や WinSCP3 など、pageant を利用するアプリケーションは、何らかの方法で pageant と通信しているはずだ。この通信処理を実装しているのが winpgntc.c であり、PuTTY も WinSCP3 もソースコードに winpgntc.c を含んでいる。 リクエスト側 細かくなるけど、PuTTY や WinSCP3 がリクエストするときの手順は次のようになっている。 pageant の(非表示になっている)ウインドウを FindWindow 関数で探し出す。CreateFileMapp
また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と
Windows7までは Tera Term 使っていましたが… Windowsでターミナルソフトと言えば私の場合、Tera Term ですが他には Putty や Poderosaなど高機能なターミナルソフトを利用している方もいるでしょう。 この度、Windows10にノートPCを買い替えて今まで同様にTera Term をインストールしたところ、高DPIによる表示問題が出たためこれをきっかけにいろいろターミナルを探した結果、Windows版OpenSSH をインストールすることにしました。 (2018年12月追記) 2018年4月のWindows10アップデートでOpenSSHが正式に組み込まれるようになったみたいですね。(ご指摘くださり、ありがとうございました。) インストールに関する記述を修正しました。 Windows版 OpenSSH のインストール 2018年4月のアップデートで
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く