<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ssh &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/ssh/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>iPhone向けのSSHターミナル</title>
		<link>https://www.trilogyforce.com/blog/ssh-terminal-for-iphone/</link>
		<comments>https://www.trilogyforce.com/blog/ssh-terminal-for-iphone/#respond</comments>
		<pubDate>Tue, 23 Apr 2019 10:46:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Key]]></category>
		<category><![CDATA[SSHターミナル]]></category>
		<category><![CDATA[Terminus]]></category>
		<category><![CDATA[WEB]]></category>
		<category><![CDATA[authorized_keys]]></category>
		<category><![CDATA[cron]]></category>
		<category><![CDATA[cronジョブ]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ターミナル]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[ホスト]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[出張]]></category>
		<category><![CDATA[職場]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7386</guid>
		<description><![CDATA[契約しているサーバの仕様などもあり、『CRONジョブ』を使った自動実行が行えないものもあったりします。 しかし、パソコンの電源を落としてしまった後、再度パソコンを立ち上げるのは面倒だったりもします。 皆さん、こんにちは。&#8230;]]></description>
				<content:encoded><![CDATA[<p>契約しているサーバの仕様などもあり、『CRONジョブ』を使った自動実行が行えないものもあったりします。</p>
<p class="pdt20">しかし、パソコンの電源を落としてしまった後、再度パソコンを立ち上げるのは面倒だったりもします。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/04/terminal.jpg" alt="SSHターミナル" width="450" height="450" class="size-full wp-image-7388"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/04/terminal.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/04/terminal-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/04/terminal-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/04/terminal.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Webの関係で、場合によっては『SSH』などを使ってリモート操作を行うことがあったりしますが、既にパソコンの電源を落としてしまった後にやるべき作業に気付いた場合、あなたならどうしますか？</p>
<h2 class="contTitle">iPhone向けのSSHターミナルアプリ</h2>
<p>既に使っている方もいるかとは思いますが、iPhoneやiPadで使える『SSHクライアント』があります。</p>
<p class="pdt20">その中でもお勧めは『Terminus』というアプリです。</p>
<p class="pdt20">設定は簡単です。</p>
<p>１．App Store から『Terminus』アプリを入手します（無料です）。</p>
<p>２．『Terminus』でSSH用のKeyを作成します（PCとは別にした方が良い）。</p>
<p>３．新しく作成された公開キーをサーバの『authorized_keys』に追加します。</p>
<p>４．『Terminus』でホストの追加を行います（Keyは作成したものを選択）。</p>
<p>５．ホストに接続します。</p>
<p class="pdt20">これでパソコンからリモート接続している時と同じ状態ができ上ります。</p>
<p class="pdt20">これ、結構便利です。</p>
<p class="pdt20">本来は出張中などで職場以外の場所からアクセスしなければいけないようなケースを想定しているようですが、使い方によっては『1つやることを忘れたのにパソコンの電源落としてしまった！』という時にも良いと思います。</p>
<p class="Pdt20">興味のある方は是非使ってみて下さい。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ssh-terminal-for-iphone/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NICTによるIoT機器の事前調査</title>
		<link>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/</link>
		<comments>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/#respond</comments>
		<pubDate>Fri, 09 Nov 2018 14:45:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[22]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[80]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ポートスキャン]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6698</guid>
		<description><![CDATA[NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨今、インターネット&#8230;]]></description>
				<content:encoded><![CDATA[<p>NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg" alt="IoT機器へのポートスキャン" width="450" height="450" class="size-full wp-image-6702"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、インターネットに接続されたIoT機器がサイバー攻撃を受ける被害が多発しています。</p>
<p class="pdt20">それを受けてと思われますが、NICT（国立研究開発法人情報通信研究機構）が事前調査を行うようです。</p>
<h2 class="contTitle">NICTによるIoT機器等の事前調査実施</h2>
<blockquote><p>国立研究開発法人情報通信研究機構（NICT）は、パスワード設定等に不備のあるIoT機器の調査等をNICTの業務に追加（５年間の時限措置）する「電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律」が今月1日に施行されたことを受け、同調査等の業務の実施（今年度内に開始予定）に向けた検討、準備を進めてまいります。<br />
今後の具体的な検討にあたっては、日本国内でインターネットに接続されたIoT機器等につき、当該接続状況などの全体的な傾向、概数等を把握する必要があることから、ポート開放状況の把握など、現状に関して、事前の準備のための調査を実施することといたします。</p></blockquote>
<p class="pdt20">このように、NICT（国立研究開発法人情報通信研究機構）が来週の14日から事前調査を実施するようです。</p>
<p class="pdt20">事前調査の内容としては、日本国内のIPv4アドレスを対象に、以下のポートスキャンが実施され、ポートの開放状態のアドレス数の規模などが調査されます。</p>
<p class="pdt20">・22Port/TCP（SSH）</p>
<p>・23Port/TCP（Telnet）</p>
<p>・80Port/TCP（HTTP）</p>
<p>・etc&#8230;</p>
<p class="pdt20">また、ポート開放状態のアドレスに対してバナー情報（機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ）の取得を行い、サービス種類やバージョン情報、機器種別などの状況調査を行うとしています。</p>
<p class="pdt20">事前調査に使用されるIPアドレスは以下の通りです。</p>
<p class="pdt20">210.150.186.238</p>
<p>122.1.4.87<br />
122.1.4.88</p>
<p class="pdt20">このIPアドレスから実施されます。</p>
<p class="pdt50">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>インターネットはサイバー戦争</title>
		<link>https://www.trilogyforce.com/blog/the-internet-is-a-cyber-war/</link>
		<comments>https://www.trilogyforce.com/blog/the-internet-is-a-cyber-war/#respond</comments>
		<pubDate>Thu, 01 Dec 2016 13:15:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[MySQL]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[http-alt]]></category>
		<category><![CDATA[ntp]]></category>
		<category><![CDATA[smtp]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー戦争]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[モニタリング]]></category>
		<category><![CDATA[リアルタイム]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[通信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3424</guid>
		<description><![CDATA[日々繰り返されるサイバー攻撃、これをリアルタイムで見るともっとセキュリティ意識が高まるかもしれません。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 今日は、セキュリティ意識がもっと高まればと思い、&#8230;]]></description>
				<content:encoded><![CDATA[<p>日々繰り返されるサイバー攻撃、これをリアルタイムで見るともっとセキュリティ意識が高まるかもしれません。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war.jpg" alt="サイバー戦争" width="450" height="238" class="size-full wp-image-3425"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war-300x159.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="238"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、セキュリティ意識がもっと高まればと思い、リアルタイムで見たサイバー攻撃に関することをお話しします。</p>
<h2 class="contTitle">リアルタイムなサイバー攻撃</h2>
<p>インターネットにおけるサイバー攻撃をリアルタイムでモニタリングすると、すさまじい勢いで世界的に攻撃がなされています。</p>
<p>モニタを見ていると、まさにインターネット上での戦争状態です。</p>
<p>それは、たった1秒間においてもものすごい数で、これがアナログな世界で起きてしまったことを想像すると、世界の終わりを感じるくらいのものです。</p>
<h2 class="contTitle">攻撃のタイプは多岐にわたる</h2>
<p>これらの攻撃に関しては非常に多岐にわたりますが、中でも多いのは以下のタイプです。</p>
<p>smtp/25ポート、http-alt/8080ポート、telnet/23ポート、mysql/3306ポート、ntp/123ポート、http/80ポート、ms-wbt-server/3389ポート、microsoft-ds/445ポートなどが上位を占めていたりしますが、攻撃のタイプは多岐にわたっているため、当然これ以外の攻撃タイプもあります。</p>
<p>これらへの対応として、最近ではsmtp/25ポートを禁止することなどは当り前のように行われており、代わりにSTARTTLS/587ポート、もしくはSMTP over SSL/465ポートを使ってメール送信における通信を暗号化する対応がとられています。</p>
<p>遠隔操作におけるftp/20・21ポートやtelnet/23ポートに関しても同じで、ssh/22ポートを使った暗号化通信にて行うことが求められます。</p>
<p class="pdt20">これだけではありませんが、自社内のネットワークにおいて何が使われているのか、何が開放されているのかなどを把握し、いずれにおいても安全性の高いものを選択をすることが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-internet-is-a-cyber-war/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WEBサイト改ざんに関する注意</title>
		<link>https://www.trilogyforce.com/blog/attention-on-website-tampering/</link>
		<comments>https://www.trilogyforce.com/blog/attention-on-website-tampering/#respond</comments>
		<pubDate>Mon, 28 Nov 2016 13:24:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[Script]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[WEBサイト]]></category>
		<category><![CDATA[index_old.php]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[トップページ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[不正なファイル]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[閲覧]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3409</guid>
		<description><![CDATA[2016年11月14日（月）、JPCERT（Japan Computer Emergency Response Team Coordination Center）から『Webサイト改ざんに関する注意喚起』が出されています&#8230;]]></description>
				<content:encoded><![CDATA[<p>2016年11月14日（月）、JPCERT（Japan Computer Emergency Response Team Coordination Center）から『Webサイト改ざんに関する注意喚起』が出されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg" alt="注意！" width="450" height="450" class="size-full wp-image-3413"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、先々週にJPCERTより出された『Webサイト改ざんに関する注意喚起』に関してです。</p>
<h2 class="contTitle">Webサイト改ざんに関する概要</h2>
<p>JPCERTでは、Webサーバに不正なファイルを設置することで、アクセス回数や閲覧者などWebサイトの利用状況等についての調査活動を行う目的で、国内の複数のWebサイトを改ざんしているという情報を得ているようで、具体的には以下ことを行っているようです。</p>
<p>・Webサーバに不正なファイル<span class="fontR">index_old.php</span>を設置し、Webサイトのトップページに不正なファイルを読み込ませる処理を追加する</p>
<p><span class="fontR">&lt;script type=&#8221;text/javascript&#8221; src=&#8221;.index_old.php&#8221;&gt;&lt;/script&gt;</span></p>
<p>・利用者がWebサイトを閲覧すると、上記不正ファイルが実行され、閲覧者のIPアドレス、閲覧日時等がログとして記録される</p>
<p>この調査活動は、Webサイトの利用状況等の調査のほか、水飲み場型攻撃などサイバー攻撃の踏み台としての悪用可否を確認していると見られるとのこと。</p>
<p>Webサイトの管理者は、管理しているWebサイトのコンテンツが改ざんされていないかを確認し、必要な対策を施すことを促しています。</p>
<h2 class="contTitle">Webサイト改ざんに関する対策</h2>
<p>具体的な対策に関しては、以下のことが紹介されています。</p>
<p>・Webサーバで使用しているOSやソフトウェアのセキュリティアップデートを実施する</p>
<p>・20,21/TCP（FTP）ポート、23/TCP（TELNET）ポートを無効化し、SSHなどのセキュアなプロトコルにてWebサイトのメンテナンスを実施する</p>
<p>・Webサイトのコンテンツ更新を運用で使用する特定のPC（IPアドレス）からのみ実施出来るように制限する</p>
<p>・Webサイト更新用のアカウント（SSH/CMS等）のパスワードを強固なものに変更する</p>
<p>・Webサイトのコンテンツのバックアップを取得し、差分確認を定期的に実施する</p>
<p class="pdt20">どれも基本的なことではありますが、Webサイト改ざんをされないためにも今一度見直しをしてみてください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/attention-on-website-tampering/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows10でのUnixコマンド</title>
		<link>https://www.trilogyforce.com/blog/unix-command-on-windows-10/</link>
		<comments>https://www.trilogyforce.com/blog/unix-command-on-windows-10/#respond</comments>
		<pubDate>Fri, 18 Nov 2016 15:13:15 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Anniversary Update]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[WSL]]></category>
		<category><![CDATA[Windows Subsystem for Linux]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[コマンド]]></category>
		<category><![CDATA[ターミナル]]></category>
		<category><![CDATA[ツール]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[開発者]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3381</guid>
		<description><![CDATA[Windows10 Anniversary Updateから『Windows Subsystem for Linux（WSL）』というものが用意され、別途ツールを用意する必要がなくなりました。 皆さん、こんにちは。 業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>Windows10 Anniversary Updateから『Windows Subsystem for Linux（WSL）』というものが用意され、別途ツールを用意する必要がなくなりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/command.jpg" alt="コマンド入力" width="450" height="450" class="size-full wp-image-3383"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/command.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/command-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/command-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/11/command.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>Unixコマンドを必要とした際、今までであればMacのターミナルを使ったり、Windowsであれば別途ツールを用意していたかと思います。</p>
<p>しかし、Windows10 Anniversary Updateからそれが必要なくなりました。</p>
<p>『Windows Subsystem for Linux（WSL）』というものが用意されたのです。</p>
<h2 class="contTitle">Windows10にWSL機能を追加する</h2>
<p>WSLの機能を追加するには、管理者権限にて以下の手順を行う必要があります。</p>
<p>１．『プログラムと機能』を起動する</p>
<p>２．『Windowsの機能の有効化または無効化』を選択する</p>
<p>３．『Windows Subsystem for Linux（Beta）』にチェックを入れ、再起動する</p>
<p>４．『設定』を起動し、『更新とセキュリティ』にある『開発者向け』にて『開発者モード』を選択する</p>
<p>５．『開発者向け機能を使う』の警告画面が読み、問題なければ『はい』をクリックする</p>
<p>６．『コマンドプロンプト』を起動し、『bash』コマンドを実行後『y』を入力して進む</p>
<p>７．『ユーザー名とパスワード』の入力で任意のものを設定する</p>
<p>以上の操作でスタートメニューに『Bash on Ubuntu on Windows』が新たに加わり、起動するとおなじみの『$』ではじまる画面が登場します。</p>
<h2 class="contTitle">Bash on Ubuntu on Windowsでの注意</h2>
<p>ただし、注意しなければいけないことがあります。</p>
<p>Windows10の開発者モードを有効にすると、sshのポート（TCPの22ポート）がオープンされるようで、外部からsshでログインできるようになってしまうようです。</p>
<p>これに対応しておくため、ファイアウォールにて当該ポートを外部から拒否するようにしておかなければいけません。</p>
<p>また、現段階においてWSLはまだβ版の状態ですので、多少の不具合は残っているものと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/unix-command-on-windows-10/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
