Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode
Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode
出先からサーバをメンテナンスするには、SSHサーバをインターネットに公開する必要があります。SSHはデフォルトではIDとパスワードだけでログインできてしまうため、狙われやすい侵入経路の一つです。 ここではSSHサーバの安全性を高める設計を挙げてみます。 公開するポートを22番から変更する。 他サーバから独立したネットワーク(DMZ)にSSHサーバを配置する。 SSHサーバの表裏にファイアウォールを設置し、裏側を通って他サーバにログインする。 ログインシェルをchroot-jailで実行し、可能なことを制限する。 認証ログを監視する。 定期的にセキュリティアップデートを適用すること、推測されにくいIDやパスワードを使うことは言うまでもありません。地道な運用作業は重要です。 VMにおける実現方式 自宅サーバのようにスペースや静音性に制約がある環境では、独立したサーバを設置するのは困難です。また
I was solving a problem for Testling and run into difficulties. Every Github user who signs up for Testling gets a Unix user on Testling's servers. When they commit code, we get a Github hook, switch to their user, clone their repo, and run their tests. To quickly get it running, I copied / to /chroot and then when the hook comes, I just chroot to this environment, then su - username, and then run
http://www.unixuser.org/~haruyama/security/openssh/henkouten/henkouten_4.8.txt 4.9以降で、正式にchrootがサポートされた。sshd_configにChrootDirectoryの設定が追加されている。今までのopenssh-chrootパッチ適用とは設定が少し違うぽい。 特にsftpのみの場合、非常に簡単になった Subsystem sftp internal-sftp Match user hoge ChrootDirectory /chroot1とするだけ。 shellでのloginにchrootを適用する場合は、今までと同様chroot以下にbin、lib、dev以下のファイルなどが必要。 ref. http://d.hatena.ne.jp/rougeref/20080414 http://www
What is scponly? scponly is an alternative 'shell' (of sorts) for system administrators who would like to provide access to remote users to both read and write local files without providing any remote execution priviledges. Functionally, it is best described as a wrapper to the tried and true ssh suite of applications. A typical usage of scponly is in creating a semi-public account not unlike the
The OpenBSD Projectは30日、オープンソースによるSSHプロトコル実装の最新版「OpenSSH 4.9」をリリースした。LinuxやMac OS Xなど、OpenBSD以外のOSを対象とした配布物の最新版 (OpenSSH 4.9p1) も、あわせてリリースされている。 OpenBSD以外のプラットフォーム向けでは約半年ぶりとなる今回のリリースでは、SSHデーモン (sshd) がchrootをサポート。リモートユーザをホームディレクトリより上位の階層にアクセスできないようにするこの機能は、これまでパッチは公開されていたもののOpenSSH本体には取り込まれず、バージョンアップのつど手動でパッチを適用するしかなかったが、今回の正式サポートにより新しい設定項目「ChrootDirectory」で制御可能となった。なお、この機能はOpenBSD向けのみ公開された「OpenSS
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く