タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

sshとLDAPに関するhiroaki0916のブックマーク (2)

  • 第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp

    公開鍵管理の概要 読者の皆さんの多くはリモートメンテナンスのために、各サーバでsshデーモンを動作させているはずです。しかしtelnetではなくsshにすればそれだけで安心安全、というわけではありません。共通鍵認証ではそれぞれの通信自体は暗号化されているとはいえ、近年では総当たり攻撃のターゲットとなっているケースも非常に多くセキュリティ的に安心できるものではないためです。皆さんはちゃんとRSAやDSAによる公開鍵認証を利用されていますか? 公開鍵認証のメリットは、共通鍵認証と比較して、より安全な認証を実現することができる点にあります。その一方、クライアント側には秘密鍵ファイルと多くの場合はパスフレーズが、サーバ側には公開鍵ファイルが必要になるため、デメリットとしてユーザ数が多いとそれらの管理も煩雑になることが挙げられます。 たとえば管理対象のサーバが100台あるとすれば、あるユーザの入社時

    第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp
  • Linuxエンジニア日記 SSHの公開鍵をLDAPで管理

    今回はOpenSSHの公開鍵をLDAPで管理してみます。 通常の鍵認証の場合はまず公開鍵と秘密鍵を作成し、ログイン対象 サーバのホームディレクトリに公開鍵を置いてあげなければいけません。 数台であれば手間ではないですが、大規模なシステムでは非常に面倒。 また、新規にユーザーを追加する場合も全台に鍵を追加しなければならない。 そこで、公開鍵をLDAPで管理させログイン時にユーザ情報と一緒に鍵も読み出すようにする。 そうすれば対象サーバが増えようが新規ユーザー追加しようがそのサーバが LDAPに対応してさえいれば一度の登録で全て事が済んでしまいます。 但しパッケージで入っているOpenSSHは公開鍵認証のLDAP化をサポートしていないので、 lpkパッチを当てたソースからインストールする事にします。 ①. OpenSSHのインストール。 # tar zxvf openssh-4.6p1.tar

  • 1