無効なURLです。 プログラム設定の反映待ちである可能性があります。 しばらく時間をおいて再度アクセスをお試しください。
必要な知識 このドキュメントでは、次のことは分かっているものとして話を進めます。 iptables の使いかた TCP におけるコネクション確立の手順(SYN の立ってるパケット、って何? というくらいが分かっていればよい) 用語 試行・ログイン試行・攻撃 どれも、ログインをしようとすること( ssh -l fobar example.com 等 を実行すること)を指します。 foobar@example.com's password: とか が表示される状態まで行けたら「試行が成功した」ということにします。こ のドキュメントで説明している対策では、それ以前の段階で弾かれるように なります( ssh -l fobar example.com を実行すると ssh: connect to host example.com port 22: Connection refused 等と表示される
httpsのページがIE 7で表示できない問題に関して、apache version 2.2系で自分で建てたサーバーと使用したopensslの情報を提供しています IE 7でhttpsのページを表示する際に、証明書の警告が出て閲覧ができない問題について、wiresharkのパケットダンプを調査しましたが、FIN ACKを送ることによってページが表示されないことがわかりました。原因や解決策についての情報を求めています。 httpsのページがIE 7で表示できません。 表示できないページは、apache version 2.2系で自分で建てたサーバーです。 オレオレ証明書に使ったopensslのversionは0.9.8e, private keyの鍵長は、 1024でも2048でもだめでした。 また、mozilla firefox 3.0では同様に証明書の警告が出ますが、 例外設定をすること
iptablesをマスターするには時間がかかるものの、セキュリティに関する基本的なニーズを満たすことのできるいくつかのルールを知っておくだけで、あなたのLinuxシステムのセキュリティを向上させることができる。本記事では、その手始めとなる重要なルールを解説する。 iptablesは、Linuxマシンをセキュアにするための強力なツールだ。とは言うものの、その機能の多さには圧倒されてしまいがちである。そして、コマンドの構造をしっかりと理解し、マシンのどの部分をどのようにセキュアにすべきかを把握した後であっても、ややこしいことに変わりはない。しかし、iptablesの良いところは、極めて広いその適用範囲にある。このため、iptablesのルールのいくつかをスクリプトにまとめておくことで、管理作業をずっと容易にすることができるのだ。 こういったことを念頭に置き、コマンドを10個見ていくことにしよう
》 裁判員制度、いよいよ始動 裁判員候補 どうしよう、通知きちゃった (asahi.com, 11/30) 裁判員辞退、最高裁は「柔軟に判断」 (asahi.com, 11/29) 私の手元には来てないぞ……。つまらん、超つまらん。 》 インド同時多発テロ方面。とりあえず鎮圧された模様。 インド同時テロ、58時間経て鎮圧 死者150人超す (asahi.com, 11/29)、 インド同時テロ 死者195人に (asahi.com, 11/29) インド同時テロ2日半ぶり全面鎮圧、死者は195人に (読売, 11/29) インド同時テロ:軍が完全制圧 死者200人超も (毎日, 11/29) パキスタンの関与?! 同時テロ「パキスタンの関与明白」、インド外相が抗議 (読売, 11/29) パキスタン分子が関与の情報とインド外相、ムンバイの同時テロ (CNN, 11/28) 》 ガラガラヘビ
(1)SWATCHアクションスクリプト作成 SWATCHが検知したIPアドレスからの累積不正アクセス数が3回以上になった場合または、引数でlock※と指定された場合、該当IPアドレスからのアクセスを24時間規制するシェルスクリプトを作成する ※Ping of Death等悪意のあるアクセスを即規制するためのオプション [root@fedora ~]# vi /usr/local/bin/swatch_action.sh ← SWATCHアクションスクリプト作成 #!/bin/bash PATH=/bin:/sbin:/usr/bin LANG=C # 規制IPアドレス情報メール通知先設定 # ※メール通知しない場合は下記をコメントアウト mail=root # ログを標準入力から取得 read LOG # ログからIPアドレスを抽出 IPADDR=`echo $LOG|cut -d " "
駆け出しプログラマのいろいろメモ最近もの忘れがひどいので、自分の辞書的なツールがほしいと思ってメモする~
[セキュリティ] scponlyはscpのみを許可するシェルです。configure時に--enable-chrooted-binaryオプションをつければ、ユーザをホームディレクトリ内に閉じ込めることが可能です。以下設定方法。 [root@www src]# wget http://www.sublimation.org/scponly/scponly-4.1.tgz [root@www src]# tar xvzf ./scponly-4.1.tgz [root@www src]# cd scponly-4.1 [root@www src]# ./configure --enable-chrooted-binary --enable-rsync-compat [root@www scponly-4.1]# cp /setup_chroot.sh /usr/local/bin/ [roo
Landscape トップページ | < 前の日 2004-11-15 2004-11-17 次の日 2004-11-18 > Landscape - エンジニアのメモ 2004-11-17 ssh scp sftp の正しい自動実行方法 当サイト内を Google 検索できます * ssh scp sftp の正しい自動実行方法この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] [セキュリティ] scp と sftp について調べていると、正しい自動実行についての文書を見つけた。cron から scp や sftp を自動実行しようと考えている私には役に立つ文書だ。 - 「専用のパスフレーズなしの鍵を作って権限限定」がベスト正しいssh/scpの自動運転は ぴろ日記 http://www.banana-fish.com/~piro/20040609.
目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く