タグ

sshに関するtomitake_flashのブックマーク (8)

  • SSHマニュアル

    『SSH(Secure SHell)』は 、ネットワークを介してコンピュータにログインするためのプログラムで、遠隔地のマシンでコマンドを実行したり他のマシンへファイルを移したりするために使われます。 SSHは強力なホスト/ユーザー認証と通信経路全体の暗号化によって、安全な通信を実現します。また、Xや任意のTCP接続を安全にフォワーディングする機能もあります。 最近のUNIX系OSでは、標準でインストールされていることが多いです。そうでない場合は、利用している計算機の管理者に「セキュリティを強化する気はないんですか?最近はクラッキング被害も多発してるようですけど?」とチクリと一言言って、SSHをインストールしてくれるようにお願いしましょう。 また、古いバージョンのSSHでは既知のセキュリティーホールなどの問題がある可能性があります。できるだけ最新版を使いましょう。

  • 第53回 sshの活用 | gihyo.jp

    第40回において、ターミナルを利用したファイルのやりとりとしてssh/scpコマンドを紹介しました。sshはリモートマシンにログインを行ったり、リモートマシン上でコマンドを実行したりするためのプログラムです。今回はsshに関するTipsを紹介します。 公開鍵の登録 ssh-keygenで生成した公開鍵をリモートマシンの~/.ssh/authorized_keysに追加することで、公開鍵を利用した認証が行えるようになることは第40回で紹介しました。公開鍵を登録するためには公開鍵ファイルをscpコマンドなどで転送し、authorized_keysファイルの末尾に書き込む必要がありますが、これを自動で行ってくれるスクリプトがssh-copy-idです。ssh-copy-idはopenssh-clientパッケージに含まれるため、特にインストールを行うことなく使用することができます。 使い方は以下

    第53回 sshの活用 | gihyo.jp
  • config ファイルで自分だけの OpenSSH 環境を作る | バシャログ。

    みなさんこんにちは。先週 BBQ に行ったのですが、なぜか僕だけ全然日焼けしません。nakamura です。 さてさて、今日は Linux マシン上で OpenSSH の config ファイルを使って、自分だけの SSH 環境を作る方法をご紹介します。自分の関わるサーバが増えてくると、putty のプロファイルだけでも膨大な数になってしまい接続したいサーバがすぐに見つからない!なんて事ありますよね。そんな時この方法を使えば putty から直接接続するサーバはいつもの一台だけ、そのサーバ上に自分だけの SSH 設定をしておく事でそれ以外のサーバにもそこから簡単に接続できるようになりますよ。 OpenSSH の config ファイル 実は OpenSSH の設定ファイルには 2 種類あります。(ちなみに、ここでいう設定ファイルとは SSH サーバではなくクライアントの設定ファイル、つまり

    config ファイルで自分だけの OpenSSH 環境を作る | バシャログ。
  • OpenSSH : WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!

    OpenSSH の ssh コマンドや scp コマンドで相手先のホストにアクセスしようとしたとき、次のようなメッセージが出ることがあります。 @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! これは、ホスト側のコンピュータが入れ替わったのを検出して警告を出しているものです。たとえば、誰かがなりすましで同じ名前で別の PC を設置し、パスワードを盗むつもりかもしれません。また、途中に盗聴用のサーバを置いて通信内容を盗み見るためかもしれません。 もちろん単にサーバが壊れて予備のサーバに置き換えたとか、LAN ボードを交換しただけという時もあるでしょう。自分で分かるときはよいですが、不明なときはホスト側の管理者に確認しましょう。何も

  • Advanced/W-ZERO3[es]でSSH2で公開鍵認証

    アドエス(WS011SH)で SSLVPN で SSH  のつづきです。 参考:SSH2で公開鍵認証を利用する 前回までに ・Advanced/W-ZERO3[es]上でSSH2接続が使えるPocketPuTTYの入手 ・サーバ上で公開鍵認証を行うためのsshd.confの設定 を行いました。 今回行いたいことは W-ZERO3 ------(ssh2)--------> Linuxサーバ Aの秘密鍵             Aの公開鍵は認証済みの状態 となります。 上記の[Aの秘密鍵]とは id_rsaですが、W-ZERO3上で動作する PocketPuTTY では Faqinなことに OpenSSHで作成したid_rsaのままでは利用できません。 そのためid_rsaファイルをPuTTY形式に変換する必要があります。 全くもってPuxxyな野郎だ! PuTTY Download Pag

  • TeraTermからSSH2で公開鍵認証

    Windowsから公開認証鍵を利用する ググったら、出来ない君な設定方法が多いので、この通りやったら絶対できるはず というテキストをメモ代わりに置いておきます。 動作検証は以下の通りな感じ SentOS5 openssh-4.3p2-24.el5 openssh-server-4.3p2-24.el5 openssh-clients-4.3p2-24.el5 RedHat EL4/WS3 openssh-server-3.6.1p2-33.30.14 openssh-3.6.1p2-33.30.14 openssh-clients-3.6.1p2-33.30.14 まずは、telnetクライアントソフトを用意しましょう。 ・UTF-8 TeraTerm Pro with TTSSH2  4.58 2008-02-29 22:16 http://sourceforge.jp/project

  • アドエス(WS011SH)で SSLVPN で SSH

    ウィルコム「Advanced/W-ZERO3 [es](型番:WS011SH)」 を導入しました。 いわゆるアドエス。 通常の価格で買うと5万円 もする端末なのですが、2007年12月に年末までなら期間限定のキャンペーン中で無料購入できるというのにつられてしまった。 (Willcomは予定台数全部掃けるまでやるつもりなのか、2008年3月末までキャンペーン延長になった。) 画像の通り、シルバーモデルにしました。 なぜシルバーにしたかという理由は下記のとおり。 私: 「どっちの色が人気ですかね?」 店員:「黒の方が男性には売れてますね」 脳内: 黒はオッサンに人気 ⇒ 女には黒売れてない ⇒ 女にはシルバーが人気 ヽ(`Д´#)ノ 私: 「じゃ、シルバー下さい」 店員:「HA…? はい、かしこまりました! (たまにいるんだよな…こういうの)」 こう見えて、私も一昔前まで全てのスケジュールや連

    アドエス(WS011SH)で SSLVPN で SSH
  • Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!

    sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している

    Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!
  • 1