タグ

sshとLinuxに関するAutomatorのブックマーク (3)

  • SSHが一定時間で切断されてしまう(タイムアウトする)場合の対策(クライアント編) - 元RX-7乗りの適当な日々

    SSH接続中に、サーバサイドや、通信経路上のルータ・NAT等でのタイムアウト(TimeOut)の設定により、一定時間の無通信状態が続いた場合、コネクションが切断されることがあります。 それを回避するために、Debian系のOpenSSHパッケージでは、独自拡張が施されており、「ProtocolKeepAlives」を設定することで、keepaliveを保つために定期的にパケットを送信してくれるようになります。 例えば、60秒毎にkeepalive用のパケットを送信する場合は、以下のように設定を行います。 (OSでの)全ユーザに対して適用 $ sudo vi /etc/ssh/ssh_configな感じで、ファイルを開き、、、 ProtocolKeepAlives 60を追記します。 個人ユーザのみ適用 $ vi ~/.ssh/configな感じで、ファイルを開き、、、 Host * Pro

    SSHが一定時間で切断されてしまう(タイムアウトする)場合の対策(クライアント編) - 元RX-7乗りの適当な日々
  • (ひ)メモ - ipt_recent

    補足:いまならrecentじゃなくてhashlimitを使った方がよさげ。 以下の文章はrecentについてなので、hashlimitについて追記した id:hirose31:20060421 を見てもらった方がいいと思うす。 SSHのbrute forceアタックがうざいので、iptablesで悪い子はDROPするようにする。 OpenSSHのログをみて、 一定時間に一定回数連続でアクセスに失敗しているやつはDROPするようにして、 atで然るべき時間が経ったら解除するように しようかなぁと思ったら、iptablesにはipt_recentなんて便利がものがあるのがわかった。 Debian GNU/Linux 3.1(sarge)運用ノート SuSE Security mailinglist: Re: [suse-security] SSH attacks. iptables(8) ↑を

    (ひ)メモ - ipt_recent
  • ssh にてパスワードを使用しないでログインする方法

    ssh(Secure Shell)を導入しているホスト間でパスワードを入力せずにログインすること を可能にする方法を解説します。 【概要】 ssh は、接続先によって使用する protocol version が決定されます。 バージョンにより、設定方法が異なりますので、ご注意ください。 Turbolinux Server 6.5 より、version 2 が優先的に利用されています。 ssh の protocol version 1 は、ログイン時にRSA認証を行います。 そのために、事前に ssh-keygen を実行し、RSA キーの組を作成しておきます。 ssh-keygen を実行すると、プライベートキーは~/.ssh/identity に、 公開キーは ~/.ssh/identity.pub に作成されます。 この identity.pub を、リモートマシンの ~/.ssh/

  • 1