おすすめサイト

美女Linux

  • 美女Linux
    美女Linuxコマンド版

    美女Linuxオフショット版

    美女Linuxバレンタイン版

    神戸美女Linuxコマンド版

    神戸美女Linuxオフショット版

    神戸からの応援メッセージ

最近のトラックバック

« 2009年8月 | トップページ | 2009年10月 »

2009年9月

SSHで接続してみよう!![Windows→Linux]

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

SSHの設定は準備完了しましたので、WindowsからLinuxへ接続
してみましょう!!

Windowsで接続するために、Tera Term Proというエミュレータを
使用しますので、以下URLよりダウンロードし、インストールしてください。
無料ですよ!!

http://www.vector.co.jp/soft/win95/net/se320973.html

SSHセキュリティの設定[root昇格制限]

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

今回はwheelグループに属しているユーザのみがrootに昇格できる
ように設定します。まずはlinuxuserをwheelに追加します。

# gpasswd -a linuxuser wheel

PAM認証するための設定を行います。
「auth~」がコメントアウトされているので、コメント(#)を削除します。

# vi /etc/pam.d/su
auth      required     pam_wheel.so use_uid

wheelグループに属しているユーザのみがrootに昇格できるように
設定します。「SU_WHEEL_ONLY    yes」を追記します。

# vi /etc/login.defs
SU_WHEEL_ONLY    yes

linuxuserのみがrootに昇格できようになりました!

SSHセキュリティの設定[グループ作成]

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

前回linuxgroupに属しているユーザのみをsshでサーバにログイン
できるように設定しましたのでlinuxgroupを作成し、ユーザを
属させます。

・グループ作成
# groupadd linuxgroup

・linuxgroupにlinuxuserを追加
# gpasswd -a linuxuser linuxgroup

・追加の確認
# grep sshgrp /etc/group
sshgrp:x:501:linuxuser

これでlinuxuserのみがサーバにリモートからsshを使用して
ログインできるようになりました。

SSHセキュリティの設定[PAMによる認証(2)]

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

PAMによるアクセス制限で、linuxgroupに属しているユーザのみを
sshでサーバにログインできるように設定します。

# vi /etc/security/access.conf

-:ALL EXCEPT linuxgroup:ALL

# vi /etc/pam.d/sshd

account  required  pam_access.so


上記2箇所の設定で、PAMを使い、linuxgroupに属している
ユーザのみがサーバにログインできるようになりました。

もう少し詳しいことは、今後Linux大学で説明するように
します。

SSHセキュリティの設定[PAMによる認証(1)]

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

ユーザ認証のためにPAM(Pluggable Authentication Modules)と呼ばれる
モジュールが用意されています。このPAMを使い、SSHは認証することが
できます。

SSHの設定ファイル【/etc/ssh/sshd_config】で「UsePAM yes」と記述する
必要があります。CentOS5.3であれば、デフォルトで記述されてますので、
修正する必要はありません。

一度確認してみましょうね!!

SSHセキュリティの設定[TCPWrapper]

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

今回はSSHで接続する上でのセキュリティの設定を説明します。
現状の設定ですと、いろんなホスト(IPアドレス)から接続できるよう
になっています。これを一部のホストだけの接続に制限してしまおうと
いう設定です。

以下2つの設定ファイルで行います。

# vi /etc/hosts.deny
ALL:all

# vi /etc/hosts.allow
sshd:192.168.1.100

このように設定すると、まず/etc/hosts.denyで、いろんなホストからすべての
サービスへの接続を拒否しています。

/etc/hosts.allowで、sshdサービスだけ192.168.1.100からのアクセスを
許可する設定となります。

これで設定前よりは、セキュリティアップになりますね。

※通常は今回のように「/etc/hosts.deny」ファイルには「ALL : all」を記述し、
一旦接続をすべて拒否し、その後で「/etc/hosts.allow」ファイルに
許可するリストを追加する形を取ります。

パスワード認証によるリモートログイン その2

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

ではsshの設定ファイル【/etc/sshd/sshd_config】をみていきます。
viで設定ファイルを開くとずら~と、現在の設定内容が表示されますが、
ここでは、パスワード認証を実施する上で行う箇所をあげていきます。

# vi /etc/sshd/sshd_config

-----------------------------------------------------------------
Port  22      →    sshのポート番号。変更も可能。

Protocol 2     →    sshのバージョン。

PermitRootLogin no    →  rootでのログインを禁止。

PasswordAuthentication yes  →  パスワード認証許可。

PermitEmptyPasswords no  →  空パスワードでのログインを拒否。

AllowUsers  guest  →  guestユーザのみログイン許可。

-----------------------------------------------------------------

編集終了後は、設定を反映させるために、sshdを再起動させます。

# service sshd restart

これで反映完了です。

パスワード認証によるリモートログイン その1

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

パスワード認証ではサーバ側に登録しているユーザ名とパスワードを
使用してログインを行います。

sshをマシン起動時に自動で起動するために、以下コマンドを実行。
# chkconfig sshd on

以下のコマンドでsshdが起動する。
# service sshd start

以下コマンドを実行するとsshdが動作しているのを確認できる。
# ps aux | grep sshd

sshの設定ファイルは、【/etc/sshd/sshd_config】となります。

次回は設定ファイルの内容をみていきますね!!

SSHプロトコルのバージョンについて

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

SSHのプロトコルのバージョンには、大きく分けて「バージョン1系」と
「バージョン2系」があります。2つのバージョンの違いは、公開鍵暗号方式
の認証アルゴリズムです。

■SSHのプロトコルバージョン

バージョン1・・・RSA1
バージョン2・・・DSA,RSA

SSHプロトコル・バージョン1の公開鍵暗号方式で使用されていたRSA認証は
特許上の問題があったため、バージョン2ではDSA認証が採用されました。
その後、特許問題が解決されたため、OpenSSH2.9以降では、バージョン2でも
RSA認証がサポートされました。OpenSSHでは、バージョン1をRSA1、
バージョン2をRSAとして区別しています。

OpenSSHで使用される暗号技術

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

SSHでは「公開暗号方式」と呼ばれる暗号技術が使用されます。
従来の暗号方式は「共通鍵方式」などと呼ばれるものですが、
暗号する人と、復号する人が同じ鍵(共通鍵)を所有する必要
があります。この方式では、鍵が外部に漏れやすいという欠点
がありました。

それに対して、公開鍵暗号方式では「公開鍵」と「秘密鍵」と
いう鍵のペアを使用します。その秘密は、「公開鍵で暗号化した
ものはそのペアの秘密鍵でないと復号できない」という点にあります。
相手に自分の公開鍵を渡しておき、データをそれで暗号化して
送ってもらった場合、自分は秘密鍵がありますから解読できます。

もし公開鍵が悪意ある第三者の手に渡ったとしても、それだけでは
データは解読できないというわけです。

OpenSSHのパッケージ

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

OpenSSHでは、以下のパッケージが用意されています。

(1)openssh・・・OpenSSH の各パッケージの共通ファイルが
含まれている必須パッケージである。

(2)openssh-server・・・OpenSSH をサーバで使用する時に必要なファイル
が含まれている。

(3)openssh-clients・・・OpenSSH をクライアントで使用する時に必要な
ファイルが含まれている。

(4)openssh-askpass・・・OpenSSH のパスフレーズを入力させるウィンドウ
を表示させる時に必要なファイルが含まれている。

以下コマンドを実行しますと、インストールされているOpensshのパッケージ
が表示されます。確認してみましょう!!

# rpm -qa | grep ssh

SSHの種類

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

SSHの種類として、SSH社の製品の「SSH」とオープンソースソフトウェアの
「OpenSSH」があります。

■SSH
SSHには商用版と非商用版があり、非商用版のほうは個人や非営利団体で
利用の場合、無償でダウンロードできます。

■OpenSSH
OpenSSHはLinuxと同じくフリーのUNIX互換OSを提供するOpenBSDグループ
によるオープンソースのSSHです。CentOS,fedoraなどのディストリビューション
に標準で含まれています。こちらを使用して説明していきます。

SSHの機能

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

SSHは、安全なリモートログインのためのツールというイメージがあるかも
しれませんが、それ以外にもさまざまな機能が用意されています。

■リモートログイン
アカウント情報や通信データをすべて暗号化した安全なリモートログイン
が行えます。これまでのtelnetコマンドの代わりとして使用できます。

■ファイル転送
scpおよびsftpというSSHの機能を使用することで、リモートコンピュータ
との間で、安全なファイル転送が行えます。

■Xフォワーディング
Xフォワーディングとは、X Window SystemのパケットをSSHの安全な経路を
通して送信する機能です。この機能を利用することによってリモートマシン
のXアプリケーションを、ローカル側で操作することができます。

■TCP/IPポートフォワーディング
X Window System以外のポートをSSH経由で転送することも可能です。
たとえばTelnetと同じようにパスワードがそのままネットワークを
流れるPOP3プロトコルを、SSHのトンネルを利用して暗号化すると
いったことが可能です。

■公開鍵暗号方式を使用した安全な認証
SSHでは、従来のUNIXのユーザ名とパスワードによる認証のほかに、
「公開鍵暗号方式」と呼ばれる暗号化方式を使用した、安全な認証が行えます。
公開暗号方式では、公開鍵と秘密鍵という鍵のペアを使用して認証を行います。

Twitterはじめました!!

Linux関連つぶやきます~

https://twitter.com/linux01

SSHについて

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

以前、リモートログインはTelnet、ファイル転送はFTPで行うということが
一般的でした。それらのプロトコルを使用した通信では、パスワードや
データが平文(暗号化されていない)でやりとりされるため、第三者に
盗聴されて悪用されるといった危険が常につきまといます。
そのため、認証やデータの内容を暗号化することにより、安全な通信を
行うツールがいろいろと考え出されました。その代表的なものがSSHとなります。

nmapを使ってポートスキャン

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

現在開いているポートを調べることができるコマンドがあります。
それがnmapです。nmapコマンドは、ポートを順にスキャンして空いている
ポートを調べることができます。

【書式】
nmap <オプション> <ホスト名>

デフォルトではインストールさせていないと思いますので、
yumコマンドでインストールしましょう!!
(ネットに接続していることが前提)

# yum -y install nmap

これでnmapが使えるようになりました。

では自分自身をポートスキャンしてみましょう!!

# nmap localhost

22/tcp open ssh
80/tcp open http


上記のように開いているポートを確認することができます。
今回は自分自身をスキャンしましたが、他のサーバの開閉状況が
知りたい場合、そのサーバのホスト名、もしくは、IPアドレスを
指定すれば良いです。

文字コードの変換

■Linux大学⇒Linux University
Linuxの勉強をしよう!!

■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム
LPICの合格をめざそう!!

■LPIC予想問題⇒Web予想問題(LPIC版)
LPICレベル1の合格をめざそう!!

■管理人サイト⇒Linux初心者の基礎知識
Linuxを基礎から学ぼう!!

■Linux初心者の方対象⇒はじめてのLinux基礎講座

文字コードを変換するには、nkfコマンドを使用します。

【書式】
nkf オプション ファイル名[>出力ファイル名]

・オプション
-j・・・JISコードを出力
-e・・・EUCコードを出力
-s・・・Shift-JISコードを出力
-w・・・UTF-8コードを出力
-g・・・自動判別の結果表示
--overwrite・・・引数のファイルに直接上書き

【使用例】
・文字コードチェック
# nkf -g test

・EUCコードに変換する
# nkf -e test > test.euc

« 2009年8月 | トップページ | 2009年10月 »