タグ

sshとnetworkに関するdharryのブックマーク (3)

  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
  • shd-tcp-toolsを用いたポートフォワーディング、ロードバランシング、レートリミティングの実装 | OSDN Magazine

    稿で紹介するshd-tcp-toolsは、ポートフォワーディング(ポート転送)、ロードバランシング(負荷分散)、レートリミティング(転送速度制限)をTCP接続に施すためのツール群をまとめたものである。これが役立つのは、SSHサービスを提供したいが長時間に及ぶ単一のSCPオペレーションがサーバのインターネット接続をい尽くしてしまわないよう、各ユーザが利用できる帯域幅に制限を設けておきたいという場合だ。 確かにポートフォワーディング機能はSSH自身にも用意されているが、これにshd-tcp-toolsを併用することで、ポート転送に対するレートリミティングが可能となる。ただしshd-tcp-toolsはTCPレベルで動作し、認証および暗号化に関する有効な機能を有していないため、SSHのポートフォワーディング機能をshd-tcp-toolsにて置き換えられるという訳ではない。つまりSSHとsh

    shd-tcp-toolsを用いたポートフォワーディング、ロードバランシング、レートリミティングの実装 | OSDN Magazine
  • OpenSSH 情報 - [Security] SSHに対するブルートフォース攻撃への対策

    SSHに対するブルートフォース攻撃への対抗策のまとめ([ssh:00251] Re: FYI: SSHサーバーへの攻撃が増加傾向,侵入後はフィッシング・サイトに悪用も) を、新山さんがssh@koka-in.orgメーリングリストに投稿して下さいました。以下はメールからの引用です。 標準でないポート (22/tcp以外) を使う。 それがだめな場合は、denyhostsを使う。(他にも類似のスクリプトがいくつかあるようです) パスワード(による)認証を禁止する。(「(による)」は春山の追記: PAMを用いる(UsePAM yes)環境では、ChallengeResponseAuthenticationも禁止(no)しなければパスワードによる認証が可能となるため。[ssh:00254]でのにしさんの投稿を受けて追記。) denyhosts以外にも、 iptablesを用いたSSHに対するブル

  • 1