タグ

Linuxとsshに関するtyruのブックマーク (6)

  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • sshで「Permission denied (publickey,gssapi-with-mic).」が出た時 - 今日とは違う明日

    LinuxVPS@使えるねっとを契約。で、sshで公開鍵のファイルをリモート側に送信した後、繋ごうとしたら Permission denied (publickey,gssapi-with-mic). と言われて怒られた。/var/log/secure(リモート側)を参照すると Authentication refused: bad ownership or modes for directory /home/[ユーザー名]/.ssh とのこと。調べてみたらリモート側の.sshディレクトリのPermissionが744になっていた。これを700に変更。次いでに公開鍵ファイルのPermissionも644から600に変更。で、リトライしたら上手くいきますた。

    tyru
    tyru 2009/05/01
  • SSH総当り攻撃(Brute Force Attack)の傾向から利用を避けたいユーザ名 - 元RX-7乗りの適当な日々

    某所で運用しているサーバの話なんですが、割と"SSH Brute Force Attack"がヒドく、対策を行わないといけないんですが、その前にせっかくなので、攻撃者がどんなユーザ名でログインを試みているかの統計を取ってみました。 というわけで、ログインに失敗した回数、上位10ユーザ名の一覧を取得するワンライナー。 # cat /var/log/secure* | grep 'Invalid' | awk '{print $8}' | sort | uniq -c | sort -nr | head -n 10結果は、だいたい予想通りですが、↓のような感じです。 1474 admin 1399 test 1059 123456 751 oracle 703 user 570 guest 416 web 380 www 370 info 359 backupというわけで、"admin"とか"

    SSH総当り攻撃(Brute Force Attack)の傾向から利用を避けたいユーザ名 - 元RX-7乗りの適当な日々
  • SSHD (8)

    OpenSSH SSH デーモン 書式 sshd [-46DdeiqTt ] [-b ビット数 ] [-C 接続指定 ] [-f 設定ファイル ] [-g ログイン制限時間 ] [-h ホスト鍵ファイル ] [-k 鍵の生成間隔 ] [-o オプション ] [-p ポート ] [-u 長さ ] 説明 sshd (OpenSSH デーモン) はssh (1) のためのデーモンプログラムです。これらのプログラムはともにrlogin とrsh を置き換えるもので、安全でないネットワーク上にある、2つの信頼されていないホスト間で、暗号化された安全な通信を提供します。 sshd はクライアントからの接続を listen します。通常、これはブート時に/etc/rcから起動され、接続を受けつけるたびに新しいデーモンが fork します。fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、そ

  • 簡単SSH

    このページではCSSを利用しています。CSSに対応したブラウザで御覧になると、ちょっとは見やすくなるかもしれません。Netscape Communicatorの場合、JavaScriptを有効にしておかないと、CSSが有効にならないようです(スタイルシートを有効にしただけではダメ)。また、Lynxやw3m等のテキストベースブラウザでも内容が理解できるようには心がけています。 はじめに 細かな蘊蓄は省いて、手っ取り早くSSHを使うための手順を示します。SSHには既にVersion2系が存在しますが、ここでは、Version 1系を対象として説明を進めます(TTSSHがSSH2プロトコルに対応していないためです。※)。また、SSHがインストールされていない場合は管理者にお願いしてインストールしてもらって下さい。あなたが管理者の場合はすぐにインストールしましょう。インストール自体ははそんなに面

  • sshd_config - OpenSSH SSH デーモン 設定ファイル

    OpenSSH SSH デーモン 設定ファイル 書式 /etc/ssh/sshd_config 説明 sshd (8) は/etc/ssh/sshd_config(あるいはコマンドラインから-f オプションで指定したファイル) から設定を読み込みます。このファイルの各行は"キーワード 引数"の形式になっており、空行あるいは # で始まる行はコメントとみなされます。空白を含む引数はダブルクォート で囲んで表現することもできます。 使用できるキーワードとその説明は以下の通りです(キーワードでは大文字小文字は区別されませんが、引数では区別されることに注意してください): AcceptEnv (受け付ける環境変数) クライアントから送られた環境変数のうち、どれをそのセッションのenviron (7) にコピーするかを指定します。クライアント側をどのように設定するかについてはssh_config (

  • 1