all

ss:ネットワーク調査

Linuxコマンド 概要 [#xac11881] ネットワーク調査コマンド(CentOS7向け) チートシート ※随時追加してく [#w5690bae] LISTENポート [#g5629410] # ss -lnt State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 127.0.0.11:34567 : LISTEN 0 128 :22 : LISTEN 0 128 :::22 :::
One minute to read

SSH

トップページ 基本項目 [#i8bf28a0] -sshd_configの構文チェック -パスワード無しでリモート接続先にSSHログイン -SSHの多段接続(踏み台サーバー経由)をコマンド一発で実行する -OpenSSH形式とPuTTY形式の違い SSH鍵 [#zdb04896] -openssh形式の鍵をssh.com形式へ変換してPoderosaで公開鍵認証接続をする セキュリティ [#z4146056] -SSHでログインできるユーザを制限 -SSHは鍵認証させて、SFTPは特定のグループのみを許可してSSH接続を拒否する -特定のIPアドレスからはパスワード認証して、それ以外からは公開鍵認証にする SFTP [#db2e0549] -SFTPを使用した際のファイルのパーミッションを指定する -SFTPでchroot設定をする -SFTPのログをsyslogに出力する
One minute to read

sshd_configの構文チェック

SSH 概要 [#e80e2757] sshd_configの記述を誤った状態でsshdを再起動すると、SSHにて接続できなくなる可能性がありますので下記コマンドにより構文チェックすることをおすすめします。 コマンド [#y60c3439] # /usr/sbin/sshd -t 正常だった場合→何も表示されません。 異常だった場合→/etc/sshd_config: line 131: Bad configuration option: sadfaijkm <–適当に入れた文字列が表示されました。 /etc/sshd_config: terminating, 1 bad configuration options 構文として怪しい列数と文字列を教えてくれるので便利です。
One minute to read

SSHでログインできるユーザを制限

#freeze SSH ssh接続でログインできるユーザーを制限するには、下記設定が必要です。

vi /etc/ssh/sshd_config AllowUsers user1 user2 user3 #service sshd restart sshdを意図的に稼働させてない場合があるので、一度[service sshd status]で稼働しているか確認してから再起動した方が良いかもしれません。

One minute to read

SSHの多段接続(踏み台サーバー経由)をコマンド一発で実行する

#author(“2018-01-10T01:01:31+00:00”,“default:kazuma”,“kazuma”) SSH 概要 [#a51ee06d] SSHで踏み台サーバー経由でないとログインできないサーバーがあった場合に、コマンド一発で目的のサーバーへログインする方法です。 コマンド [#ib938fad] $ ssh -o "ProxyCommand ssh -W %h:%p 踏み台にログインするユーザー@踏み台サーバー" -o "stricthostkeychecking=no" 踏み台サーバーからSSHするサーバー stricthostkeychecking=no で 鍵認証等を省略 [#lba3edae] # vi /.ssh/config 以下追記 Host 接続するホスト名 HostName 踏み台サーバーIPアドレス Port 22 User ユーザー IdentityFile /.ssh/id_rsa <–鍵
One minute to read

SSHはできるがSFTPがつながらない

Linux全般 内容 [#r7a98c75] sshdは起動していて、SSH接続はできるがSFTPで接続できない場合 対処内容 [#e04d769f] opensshをアップデートすることで回避できる場合があります。
One minute to read

SSHは鍵認証させて、SFTPは特定のグループのみを許可してSSH接続を拒否する

SSH 条件 [#hb4f9a9d] -SSH接続ユーザーは鍵認証のみ許可 -SFTP接続ユーザーは鍵ではなくパスワード認証 -SFTP接続は特定のグループのみ接続を許可 設定手順 [#gd1f186a] SSH接続ユーザー hoge01 <–事前に鍵認証が行えている状態とする SFTP接続ユーザー hoge02 # grouadd sftponly # usermod -g sftponly hoge02 # id hoge02 # cd /etc/ssh/ # cp -p sshd_config sshd_config.date +%Y%m%d # vi sshd_config PasswordAuthentication no Subsystem sftp internal-sftp Match Group sftponly PasswordAuthentication yes ForceCommand internal-sftp # /usr/sbin/sshd -t # service sshd restart hoge01で鍵無しでSSH接続ができない、鍵有りでSSH接続できることを確認。 hoge02でSSH接続時に拒否され、SFTP接続が行えることを確認。
One minute to read

SSL(自己証明書)接続エラーの回避方法

FireFox 環境 [#xefe9f06] -Firefox 説明 [#n7a2353e] SSLの自己証明書を配布している場合、Firefoxでアクセスするとエラーが表示されます。 その場合は、下記設定を実施してください。 手順 [#u7c3800f] +ブラウザのアドレスバーで「about:config」と入力。 +「security.ssl.allow_unrestricted_renego_everywhere__temporarily_available_pref」の値を「false」→「true」にする。 +サイトにアクセスして例外に追加する。 +ブラウザを再起動する。
One minute to read

SSLv3_Poodle対策

OpenSSL 確認コマンド [#d2790b81] # openssl s_client -ssl3 -connect wiki.inamuu.com:443 apache+mod_ssl] [#qe3814bd] #vi /etc/httpd/conf.d/ssl.conf SSLProtocol All -SSLv2 -SSLv3 <—SSLv3を追記 # service httpd configtest # service httpd graceful
One minute to read

SSL証明書に関するチェック方法

#author(“2017-06-06T01:11:13+00:00”,“default:kazuma”,“kazuma”) Linux全般 秘密鍵の内容を確認 [#aeb2889a] # openssl rsa -text -noout -in 秘密鍵のファイル CSRの内容を確認 [#m6964492] # openssl req -text -noout -in CSRファイル 証明書の内容を確認 [#u1711a02] # openssl x509 -text -noout -in 証明書ファイル 証明書の内容とサーバーの鍵が一致するか確認 [#gdf70a63] # openssl x509 -noout -modulus -in test.inamuu.com.crt | md5sum a996d8f2415ba36dc5eew0f0d190e274 - # openssl rsa -noout -modulus -in test.inamuu.com.key | md5sum a996d8f2415ba36dc5eew0f0d190e274 - 証明書の鍵とサーバーにある鍵が一致するかを確認 [#bf0fa096] openssl x509 -pubkey < server.crt openssl rsa -pubout < server.key —–BEGIN PUBLIC KEY—– 以降のデータが一致すればOK 中間証明書の有効性を確認 [#af54f690] パターン1
One minute to read