タグ

sshに関するyuyaitohのブックマーク (11)

  • 不正アクセスからサーバを守るfail2ban。さくらのクラウド、VPSで使ってみよう! | さくらのナレッジ

    こんにちは。さくらインターネットの前佛です。 今回は、サーバのログファイルを自動スキャンして、悪意のある SSH 通信を自動遮断するツール fail2ban の概要と使い方をご紹介します。 日々、不正アクセス インターネット上のサーバは、SSH や HTTP など、公開しているポートに対する不正アクセスの試みに日々晒されています。不正アクセスは悪意を持った人からの攻撃だけではありません。マルウェアやワームなど、いわゆるボットからの攻撃にも日々晒されているのです。 そのため、誰でもアクセス可能なパブリックな環境にサーバを公開する場合、セキュリティに対して細心の注意を払う必要があります。 たとえば、近年話題になっている Linux 向けのマルウェアとしては XOR.DDoS が有名です。これは root ユーザのパスワードに対する総当たり攻撃(broute-force attach)を試みます

    不正アクセスからサーバを守るfail2ban。さくらのクラウド、VPSで使ってみよう! | さくらのナレッジ
  • VagrantインスタンスにSSHでログインする - Qiita

    Vagrantにログインする場合$ vagrant sshを利用するのですが、普通のSSHを利用してサーバーのプロビジョンを他のツールに任せたい場合があります。 Vagrantの構築に関しては Vagrantで開発環境を手軽に構築し壊す を参照してください。 普通のsshコマンドを利用してログインするための設定をしたのでメモ。 前提条件 VagrantfileでIPアドレスが 192.168.33.10に設定しているとします。 実行環境はMac OS X 10.10.2 vagrant boxはCentOS6.5 Vagrantfileを一部抜粋 Vagrant.configure(2) do |config| config.vm.box = "centos65" config.vm.network "private_network", ip: "192.168.33.10" $ vagr

    VagrantインスタンスにSSHでログインする - Qiita
  • そこそこセキュアなlinuxサーバーを作る - Qiita

    先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd

    そこそこセキュアなlinuxサーバーを作る - Qiita
  • capistrano3 の設定例と躓いた箇所のまとめ - Qiita

    capistrano3を導入するのがこんなに大変とは…。 ネットに記事を残してくださっている先人の方々には、頭が下がる思いです。 前提 ruby 2.0.0-p451 capistrano 3 rails 4.0.0 unicorn利用 rbenv利用 stage(rails_env)はdevelopmentを例とします SCMはbitbucket 問題 SSHで躓いた場合 ログに以下のような記述が表示される場合 SSHKit::Runner::ExecuteError: Exception while executing on host 192.168.xxx.xxx: Authentication failed for user username@192.168.xxx.xxxと出る場合 ローカル環境→リモート環境のSSH接続を構成する. SSHはログインできたけど、ruby bad

    capistrano3 の設定例と躓いた箇所のまとめ - Qiita
  • ttyについて ttyやptsってなんぞ? - それマグで!

    PCにシリアルコンソールでログインできるように設定した。シリアルコンソールを使えばNICの設定などでもあわてずに利用できる。便利。シリアルコンソールでつかうmgetty mingettyのttyってなんだろう ttyとは、 どうやら、標準出力の接続先デバイス事のらしい。一般的にはpts、RS232C経由などはttyS0が標準出力の接続先になっていて、中継しているプログラムがmgetty。 図で表すと PC----ssh------/dev/pts/1--sshd----bash #ssh が接続されている PC----rs232c---/dev/ttyS0--mgetty--bash #rs232c が接続されている とttyなど仮想端末経由になっている。コレ今はよく解ったけど、ずっとよく解らなかった。 私が理解できるようになるまで、次のプロセスがありました。 2ヶ月前 先輩に訊いてみた

    ttyについて ttyやptsってなんぞ? - それマグで!
  • ssh-agentの基本 - Qiita

    説明するほどのでもない気がするけど、書いてとせがまれたので書いてみる。 適当に書いたので、細かい説明とか用語の使い方がおかしいのは大目に見てもらう方向で。 ssh-agentは、sshの鍵をssh-agentデーモン(?)に保持させておいて、使い回せるようにするツール。 使い方は、ssh-agentを起動して、そのシェル内でssh-add でkeyを追加するだけ。

    ssh-agentの基本 - Qiita
  • ssh-agentを利用して、安全にSSH認証を行う - Qiita

    Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

    ssh-agentを利用して、安全にSSH認証を行う - Qiita
  • ssh-agentの使い方 - Qiita

    Windows環境 PuTTY, Tera Term Pageant.exeを使う 起動時の引数に秘密鍵のパスを与えると便利。 ショートカットを作って、スタートアップ登録すると更に便利。 例: "C:\Program Files (x86)\PuTTY\pageant.exe" "C:\hoge\fuga.ppk" ssh-agent.exeを使う 参考: http://mattn.kaoriya.net/software/20081106192615.htm Poderosa メニュー「ツール」「エージェントフォワーディング」から設定をする Mac OS X環境 ※ssh-agentの起動は不要 秘密鍵の登録状況の確認

    ssh-agentの使い方 - Qiita
  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
  • Gitリモートリポジトリ構築 CapmNetwork

    sshを経由してリポジトリの取得を行うGitサーバの構築手順を記載します。 「git://」でアクセス可能にするためには「git-daemon」を設定します。 sshサーバ構築手順 (サーバ操作)共用リポジトリを作成する。 gitの共用リポジトリを作る際は、「--bare」と「--share」オプションを指定します。 「--bare」はbareリポジトリを作成するという意味で、通常「.git」の下に作成される管理情報ファイルをカレントディレクトリに展開します。(リモートリポジトリではファイルは編集しないので、管理情報のみ存在させます。) [server]$ mkdir repos.git [server]$ cd repos.git [server]$ git --bare init --share (クライアント操作)ローカルにリポジトリを作成 ローカルリポジトリを作成します。 作業ディ

  • sshサーバ側で操作ログを取得する | 俺的備忘録 〜なんかいろいろ〜

    Linuxサーバで、sshログインされた際の操作ログを残したい、という希望は当然あるもの。 という訳で、今回はsshで操作された内容を、ログとして記録する設定について記述する。 設定は簡単。各ユーザの.bash_profileに、以下の内容を追記するだけだ。 # Operation Log. P_PROC=`ps aux | grep $PPID | grep sshd | awk '{ print $11 }'` if [ "$P_PROC" = sshd: ]; then script -fq /取得するログのPATH exit fi 行っている内容は単純で、プロセスがsshdの場合のみ、scriptコマンドで指定したファイルにログを記述するというもの。 -fオプションでリアルタイムでの書き込み、-qオプションでログ取得時のメッセージを抑制している。 参考までに、私が実際に設定している

  • 1