タグ

sshに関するatsushifxのブックマーク (7)

  • OpenSSHによる二段階認証について ワンタイムパスワード編 - WebPay Engineering Blog

    こんにちは、sowawaです。 OpenSSHによる二段階認証についての続編記事です。 ワンタイムパスワード(One Time Password: よくOTPと略されます)とは、一回限りの使い捨てのパスワードのことです。認証するサーバ等との間で事前に共有が必要な情報は、 アルゴリズムにより様々ですが時間やカウンターをベースにしたものがよく利用されています。 最近では、様々なサービスで同じメールアドレスとパスワードの組み合わせで使い回されたことによって、 ひとつのサービスから流出したパスワードとメールアドレスを他のサービスに対する不正アクセスに頻繁に利用された結果、 重要な情報を扱う様々なサービスではOTPを利用したニ段階認証が導入されるようになりました。 多くの人がアカウントを持っているGoogleでは、Google Authenticatorと呼ばれるモバイル端末等で動作するOTP生成ア

  • .ssh/configをバックアップ(?)するツール sconb を作ってみた - Copy/Cut/Paste/Hatena

    .ssh/configの管理が面倒すぎる CLIでSSHな環境に身をおいていると、 開発案件が増えるたびに.ssh/configを追加 AWSのIAMを作成するたびに.ssh/configを追加 Vagrantでサーバを作成するたびに必要な.ssh/configを追加。 さらに、 こっちの環境には.ssh/configを設定したけど、こっちの新しい環境には一部設定していない 設定していたサーバが壊れてしまった あれ?あのIAMの秘密鍵どこ? よくあります。 とりあえず、バックアップはしておきたい。 バックアップはしたいけれども、秘密鍵は別ファイルだし、追加や更新も面倒な構造なのでなんとかしたい。 バックアップしたら簡単にリストアしたい。 ということで作ってみました。 sconb k1LoW/sconb · GitHub "Ssh CONfig Buckup tool"の略です。 (ssh_

    .ssh/configをバックアップ(?)するツール sconb を作ってみた - Copy/Cut/Paste/Hatena
    atsushifx
    atsushifx 2014/09/10
    etckeeper http://joeyh.name/code/etckeeper/ じゃだめなのか? と思った。とはいえ、sshでの接続は最初に設定することなので別々でもいいかもしれない。
  • GitHub に登録した SSH 公開鍵は全世界に公開されている | 774::Blog

    意外と知らない人がいるようなのでブログに書いておきます。 GitHub のアドレスのあとに .keys を付けるとその人の SSH 公開鍵が表示される。 たとえば id774 さんの公開鍵であれば https://github.com/id774.keys を参照すれば良い。 ぜひ自分のアカウントで試してみて欲しい。 新規に用意するサーバーの ~/.ssh/authorized_keys に上記アドレスを wget したものを置いて適切なパーミッションを設定しておけばすぐに公開鍵認証ができるというわけである。 もうそろそろ公開鍵をメールで送ってくれとかいう文化が滅亡して GitHub から勝手に公開鍵を持っていくのが常識な世界になってほしい。

    atsushifx
    atsushifx 2013/12/16
    ITエンジニアにとってGitHubアカウントが必須となる理由がまた一つ増えた。公開鍵はメールで送るのではなくGitHubからもってこいで十分だと
  • さくらVPSにSSH代替品のMoshを入れてみた - Glide Note

    Mosh: the mobile shell 話題のMoshをMacBook Airと自宅サーバのFedora16に入れて、 あまりのレスポンスの良さに感動して、早速さくらVPS(CentOS6)にも入れてみました。 moshの解説はkarasuyamatenguさんのサイトに非常によくまとまっています。 ssh鍵の登録などのsshの設定は完了しているものとして作業します。(認証部分はsshに依存しているので) さくらVPSにMoshを導入

  • mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記

    http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ

    mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記
  • SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC

    twitter上で、「SSHの秘密鍵って、盗まれて.bash_history見られたらアクセスし放題だから危ないからパスフレーズを付けるべき」という話があった。個人的には、パスフレーズは気休め程度にしかならないと思っているので付けていない。そもそも、SSH秘密鍵のパスフレーズは、ネットワーク越しのパスワードとは違うもので(だから違う名前がついているのだが)、ZIPファイルのパスワードと似たようなものだ。攻撃者がファイルをローカルにコピーしてじっくり解析できる。 よって、パスフレーズが役に立つのは、 秘密鍵(とシェルのログ)を盗まれ、 秘密鍵を盗まれたことに気づき、 素早くすべての接続先ホストにおいて盗まれた秘密鍵を無効にする という場合だ。このシナリオなら、攻撃者によって接続先に不正にアクセスされるのを防ぐことができる。 パスフレーズによって、どれくらいの猶予が生まれるのか? パスフレーズ

    SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC
    atsushifx
    atsushifx 2010/09/02
    パスフレーズをつけるよりはホスト認証をしたほうがいいという結論
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • 1