鍵交換方式のsshでアクセスするにはでは、PuTTY用の鍵生成ソフトputtygen.exeを使ったが、Linuxでも鍵を作成することができる。Windowsで鍵を作成すると、OpenSSHで認識できるように変換する作業が必要となるが、puttygen.exeにはOpenSSHの鍵を読み込む機能があるので、Linuxで鍵を作成した方が手間は少なくて済む。 Linuxで鍵を作成するには、ssh-keygenコマンドを使用する。RSA暗号方式の鍵を作成するときは「-t rsa」オプションを、DSA暗号方式の鍵を作成するときは「-t dsa」オプションを付加する。 $ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 Generating public/private rsa key pair. Enter file in which to save the key (/home/
名前 sshd_config - OpenSSH SSH デーモン 設定ファイル 書式 /etc/ssh/sshd_config 説明 sshd は /etc/ssh/sshd_config (あるいはコマンドラインから -f オプションで指定したファイル) から設定を読み込みます。このファイルの各行は ``キーワード 引数'' の形式になっており、空行あるいは `#' で始まる行はコメントとみなされます。 使用できるキーワードとその説明は以下の通りです (キーワードでは大文字小文字は区別されませんが、引数では区別されることに注意してください): AFSTokenPassing (AFS トークンパス) このオプションは AFS トークンがサーバに転送されるかどうか指定します。デフォルトは ``no'' です。 AllowGroups (許可するグループ) このキーワードにはいくつ
昔からですが、パスワードが使い物にならなくなってきています。いろいろあるので略。 Linuxなどでは昔からsshという暗号に対応したtelnetの代わりのものが使われていて、簡単に基礎知識的なものをと思い一度消えたのでまた書いてみます。 公開鍵暗号が基礎にあるので詳しいことはそちらで。Linux用SSHについても別にまとめています。 いろんなものとの違い httpsも公開鍵暗号が使われています。違いは何でしょうか? httpsではサーバの証明書が提示されますが、クライアントの証明はあまり使われていません。 SSHでは、クライアントの証明書をサーバに提示しています。その前にサーバの証明書も提示されます。
SSH1 と OpenSSH1 では,同じ公開鍵と秘密鍵を使うことができます. 設定なども同じです. ここで,~/.ssh/authorized_keys は,SSH1とOpenSSH1だけでなく, OpenSSH2でも使うことがわかります. ~/.ssh/authorized_keysは,以下のように複数のProtocolの鍵を 入れることができます. ~/.ssh/authorized_keys: 1024 41 13403979999670711380 〜 4092737 okada@server ssh-dss AAAAB3NzaC1kc3MAAACB 〜 cbeiLps= ssh-rsa AAAAB3NzaC1kc3MAAACB 〜 cbeiLps= ~/.ssh/authorized_keys2 を使うものもありますが, 詳しくはマニュアルを読んで調べてください. OpenSS
はじめに † インストール後にやっておくこと。 ここでは主にUbuntu 8.04LTS,10.04LTS server版なので注意です。 デスクトップ版の方は、Ubuntu 10.04 Lucid Lynxを使う (10.04以外はこちら) のページがいろいろ参考になります。 あと公式ドキュメントも以下略 ↑ proxyの設定 † proxyとかを通す場合 /etc/profile に http_proxy=http://(proxyのIP):(proxyのポート)/ export http_proxy としておくと、とりあえず、ネットにつながるときにproxyを通すことになる。 ソフトウェアを入れる際やシステムのアップデートの際に使う aptitudeの proxyの設定の仕方は以下を参照のこと 上記だけだと、cronとかでaptitudeを動かしたときなんかにproxy設定が使われま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く