タグ

sshに関するhiroponzのブックマーク (17)

  • Scalable and secure access with SSH

    Consistent security controls and high reliability are common expectations for any systems administrator. How do you deliver both on a network with thousands of servers supporting thousands of engineers? Most off-the-shelf solutions require a compromise in at least one of these areas — and we refused to accept this. Most systems administrators use the industry-standard Secure Shell (SSH) for access

    Scalable and secure access with SSH
    hiroponz
    hiroponz 2016/10/04
  • 試験管のなかのコード :: Putty の鍵 (*.ppk) を OpenSSH 形式に変換する方法をメモ

    全てのエントリ (484) AS (11) Amazon (2) Android (2) Apple (56) Blosxom (3) Book (15) Bookmark (14) Cloud (15) Derby (7) DocBook (2) Dolphin (2) Flash (3) JSR (7) Kinect (2) Library (62) Linux (16) Maven (46) Merlin (2) Misc (124) Mustang (12) MySQL (1) PostgreSQL (3) SNS (5) Subversion (13) Tiger (3) Trac (12) VMWare (8) WebService (27) dotNet (8) 2012 (13) 12 (1) 11 (1) 08 (1) 07 (1) 06 (8) 05 (1) 2011

  • CPNI-957037: SSH 通信において一部データが漏えいする可能性 - セキュリティホール memo

    》 裁判員制度、いよいよ始動 裁判員候補 どうしよう、通知きちゃった (asahi.com, 11/30) 裁判員辞退、最高裁は「柔軟に判断」 (asahi.com, 11/29) 私の手元には来てないぞ……。つまらん、超つまらん。 》 インド同時多発テロ方面。とりあえず鎮圧された模様。 インド同時テロ、58時間経て鎮圧 死者150人超す (asahi.com, 11/29)、 インド同時テロ 死者195人に (asahi.com, 11/29) インド同時テロ2日半ぶり全面鎮圧、死者は195人に (読売, 11/29) インド同時テロ:軍が完全制圧 死者200人超も (毎日, 11/29) パキスタンの関与?! 同時テロ「パキスタンの関与明白」、インド外相が抗議 (読売, 11/29) パキスタン分子が関与の情報とインド外相、ムンバイの同時テロ (CNN, 11/28) 》 ガラガラヘビ

  • CentOS|駆け出しプログラマのいろいろメモ

    駆け出しプログラマのいろいろメモ最近もの忘れがひどいので、自分の辞書的なツールがほしいと思ってメモする~

    hiroponz
    hiroponz 2008/09/25
    sshの接続ポートの変更方法
  • Pure Ruby な SSH クライアントライブラリ「Net::SSH」 - WebOS Goodies

    WebOS Goodies へようこそ! WebOS はインターネットの未来形。あらゆる Web サイトが繋がり、共有し、協力して創り上げる、ひとつの巨大な情報システムです。そこでは、あらゆる情報がネットワーク上に蓄積され、我々はいつでも、どこからでも、多彩なデバイスを使ってそれらにアクセスできます。 WebOS Goodies は、さまざまな情報提供やツール開発を通して、そんな世界の実現に少しでも貢献するべく活動していきます。

  • sshでリモートホスト名を補完できる、bash_completion - UNIX的なアレ

    Linux/Unix等を利用していて、コマンドやファイル名、ディレクトリ名はTABキーで補完をかけることはよくあると思います。 今回は、bashの補完機能を強化する、bash_completionを紹介したいと思います。 bash_completionをインストールする Debian系のディストリビューションであれば標準でインストールされているとおもいます。/etc/の下に入っていますので、確認してみましょう。 $ ls -l /etc/bash_completion -rw-r--r-- 1 root root 215907 2006-12-12 06:20 /etc/bash_completionもしインストールされていない場合は、下記のサイトからダウンロードしてください。 bash programmable completion – Freecode /etc/の下に置くような手順に

    sshでリモートホスト名を補完できる、bash_completion - UNIX的なアレ
    hiroponz
    hiroponz 2008/06/02
    sshでリモートホスト名を補完する。
  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

    hiroponz
    hiroponz 2008/03/06
    sshを便利に使うまとめ
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
    hiroponz
    hiroponz 2007/12/27
    SSHのセキュリティを高めるtips
  • OpenSSH - PukiWiki

    *SSH1 † サーバーではあらかじめ以下の2種類の鍵が生成される ホストホスト固有のホストRSA鍵ペア(通常1024ビット) sshdの初回起動時に生成される サーバー鍵 デーモン起動時に生成されるサーバーRSA鍵ペア(通常768ビット) 通常1時間おきに生成し直され、ディスクに保存されることはない 認証フロー クライアントからサーバーのport22にTCP接続を開始、TCPコネクション確立 SSHバージョンの確認 SSH-<version>-<string>のようなフォーマットの文字列が送られる。先にサーバーからクライアントにバージョン情報が送られる。 例えばクライアントがPuTTYでサーバーがOpenSSHの場合 SSH-1.99-OpenSSH_3.6.1p2\n # C<-S SSH-1.5-PuTTY-Release-0.53b-jp20030210\n # C->S

    hiroponz
    hiroponz 2007/12/27
    sshの仕組みの解説
  • http://www.typemiss.net/blog/kounoike/20061019-100

    hiroponz
    hiroponz 2007/11/24
    ダイナミックSSHを利用してVPNみたいなことをする方法
  • 「みんなのテーマ」サービス終了のお知らせ

    「みんなのテーマ」は平成20年2月4日をもってサービスを終了させていただきました。 これまで「みんなのテーマ」をご愛顧いただきまして、誠にありがとうございました。 今後ともアメーバをよろしくお願いいたします。 アメーバトップへ

    hiroponz
    hiroponz 2007/10/14
    便利そうなのでそのうち試してみる
  • ssh scp sftp の正しい自動実行方法

    Landscape トップページ | < 前の日 2004-11-15 2004-11-17 次の日 2004-11-18 > Landscape - エンジニアのメモ 2004-11-17 ssh scp sftp の正しい自動実行方法 当サイト内を Google 検索できます * ssh scp sftp の正しい自動実行方法この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] [セキュリティ] scpsftp について調べていると、正しい自動実行についての文書を見つけた。cron から scpsftp を自動実行しようと考えている私には役に立つ文書だ。 - 「専用のパスフレーズなしの鍵を作って権限限定」がベスト正しいssh/scpの自動運転は ぴろ日記 http://www.banana-fish.com/~piro/20040609.

    hiroponz
    hiroponz 2007/09/06
    scpを自動実行する時の設定方法
  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

    hiroponz
    hiroponz 2007/08/31
    リモートバックアップの自動化について
  • バックナンバー:SSHの安全性を高める

    SSHサービスによって安全にリモート管理が行える点は、UNIX系OS(Linuxを含む)の美点といってよいだろう。しかし、SSHサーバの設定が不適切だったり、安易なパスワードを設定しているユーザーがいたりすると、SSHを介してクラッカーに侵入されていまうおそれがある。そこで、ここではOTPの過去記事の中から、SSHサーバを安全に運用するために有用なものを厳選して紹介する。 SSHの基:SSHのセキュリティを高めるためのハウツー 2007年04月03日 この記事では、SSH(secure shell)サービスのセキュリティを高めるのに役立つ簡単な方法をいくつか紹介する。SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHの活動範囲を制限:SSHjailを用い

    バックナンバー:SSHの安全性を高める
    hiroponz
    hiroponz 2007/07/02
    SSHを安全に利用するための手引き
  • Stray Penguin - Linux Memo (sshd)

    telnet (23番ポート) や FTP サーバーなど、危なくて起こしておけない。代わりに、全ての通信が暗号化される SSH やそのサブコンポーネントである SCP, SFTP を使おう。ここでは、インストール行程は省き、sshd (サーバ) の設定と、そこへ接続するための数種のクライアントの設定を取り上げる。なお、sshd を chroot 化する手順は chroot jail のページで詳しく述べている。 sshd の設定 sshd の設定ファイルは /etc/ssh/sshd_config 。RedHat 系のデフォルト設定では少々セキュリティが甘いので、調整が必要だ。記述規則としては、大文字小文字の違いは「キーワード」では問題でないが、引数では区別される。 # で始まるコメント行と、空行は無視される。設定ディレクティブはかなり多いが、その中でも必須と思える項目だけを解説する。詳し

    hiroponz
    hiroponz 2007/05/14
    SSHの設定を分かり易く解説
  • SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine

    UnixおよびLinux系サーバの特長の1つは、SSHサービスを実行することでシステム管理者が安全にリモート接続をできるようにしてあることだ。もっともセキュリティ管理者に言わせれば、こうしたSSHサービス自体に対する攻撃も現在では当たり前の手口となってしまっている、ということになるだろう。そこで稿では、SSHサービスを実行するマシンをブルートフォースアタック(総当たり攻撃)から防護する手段を解説することにする。そのために利用するのは、pam_ablプラグインというSSH用のプラグイン可能認証モジュール(PAM:pluggable authentication module)である。 pam_ablの入手については、モジュールをダウンロードしてコンパイルを自分で行うか、リポジトリからバイナリパッケージをダウンロードして直接インストールすればいい。モジュールをコンパイルする場合は、ソースのダ

    SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine
  • mputの日記。 - , rootのパスワードは潰さないほうがいいと思う件

  • 1