PuTTY を使ったセキュリティ構築法 (お勧め) 基本方針 FreeBSDでは標準でSSHが導入されている。そのため、ftpd,telnetd,rlogindは起動しない設定がディフォルト値となっている。 これらをr系コマンドと呼び、これを使わず、セキュリティ対策が施されている、s系コマンドを推奨している。 ここでは、SSHを使い、telnet,ftpの実現を試みる。 セキュリティ構築の基本方針を次のように定めた。 SSH(Secure SHell)とRSA認証を前提とする。 telnet,rlogin,ftp はデーモンを起動しない。 SSHを使った接続とする。22 port のみ公開する。 リモートホストは、UNIX・Windowsとする。 プレーンテキストでの認証は拒否する。 公開鍵は、サーバーでする。 鍵ファイルを利用者に渡す手法とする。 TOOLの導入 標準的なtelnet,f
ここでは、WinSCP3等で公開鍵認証をするための準備として、PuTTYgenを利用してキーペア(公開鍵、秘密鍵)を作成してみましょう。 PuTTYgenで作成できる鍵の種類は、SSH1用(RSA1)とSSH2用(RSA)およびSSH2用(DSA)です。 WinSCP3はSSH2プロトコルに対応しているので、SSH1より安全なSSH2(RSA、DSA)の利用を強くお勧めします。 なお、SSH2の鍵には統一規格がないため、いくつかの鍵の種類があります。 代表的な商用系SSH(ssh.com)やフリーソフト系SSH(OpenSSH)も各々異なりますが、PuTTYgenもまた独自の書式で鍵を利用しています。 このため、生成した鍵は使用する環境に合わせて、鍵の変換をする必要があります。 (参考) 幸いPuTTYgenではキーペアを生成する際、PuTTYgen独自の鍵の他に、OpenSSHで利用可能
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く