タグ

Linuxとchrootに関するyassのブックマーク (2)

  • 公開SSHサーバの安全性を高める5つの設計 - GeekFactory

    出先からサーバをメンテナンスするには、SSHサーバをインターネットに公開する必要があります。SSHはデフォルトではIDとパスワードだけでログインできてしまうため、狙われやすい侵入経路の一つです。 ここではSSHサーバの安全性を高める設計を挙げてみます。 公開するポートを22番から変更する。 他サーバから独立したネットワーク(DMZ)にSSHサーバを配置する。 SSHサーバの表裏にファイアウォールを設置し、裏側を通って他サーバにログインする。 ログインシェルをchroot-jailで実行し、可能なことを制限する。 認証ログを監視する。 定期的にセキュリティアップデートを適用すること、推測されにくいIDやパスワードを使うことは言うまでもありません。地道な運用作業は重要です。 VMにおける実現方式 自宅サーバのようにスペースや静音性に制約がある環境では、独立したサーバを設置するのは困難です。また

    公開SSHサーバの安全性を高める5つの設計 - GeekFactory
    yass
    yass 2013/04/15
    "公開するポートを22番から変更 / 他サーバから独立したネットワーク(DMZ)にSSHサーバを配置 / SSHサーバの表裏にファイアウォールを設置し、裏側を通って他サーバにログイン / ログインシェルをchroot-jailで実行 / 認証ログ"
  • The `sudo chroot /chroot su - user -c "cmd args"` trick

    I was solving a problem for Testling and run into difficulties. Every Github user who signs up for Testling gets a Unix user on Testling's servers. When they commit code, we get a Github hook, switch to their user, clone their repo, and run their tests. To quickly get it running, I copied / to /chroot and then when the hook comes, I just chroot to this environment, then su - username, and then run

    The `sudo chroot /chroot su - user -c "cmd args"` trick
  • 1