タグ

SSHとLinuxに関するloosecontrolのブックマーク (12)

  • SSH力をつけよう

    5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent

    SSH力をつけよう
  • ウノウラボ Unoh Labs: 快適なsshクライアント生活

    はじめまして、HIROKIです。 大規模コンテンツの開発に携わっていると数多くのサーバにsshでログインすることになります。その手間を軽減するために $HOME/.ssh/config を設定してみます。 sshコマンドを簡略化 例えば dev01.labs.unoh.netというサーバにsshでログインするのであれば、 $ ssh -i ~/.ssh/id_rsa.unoh hiroki@dev01.labs.unoh.net という感じのコマンドでログインしているかと思います。 これを $ ssh dev01 でログインできるように設定してみましょう。 Host dev01 User hiroki HostName dev01.labs.unoh.net IdentityFile ~/.ssh/id_rsa.unoh 秘密鍵を複数使いわけている人はIdentityFileを指定すると便

  • 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine

    リモートマシンへのログインやファイルのコピーなど、システム管理作業全般でSSHを利用する機会は多い。SSHでの作業を効率よく進めるには、複数のリモートマシンに対してコマンドを同時に実行できるツールを使ってみるとよいだろう。この記事では、Parallel ssh、Cluster SSH、ClusterItという3つのツールを紹介する。いずれも、単一のターミナルウィンドウで入力したコマンドを、対象となる複数のリモートマシンに対して一斉に送ることができる。 こうしたツールを使わずに、openSSHで複数ホストに対する処理を行うことも不可能ではない。たとえば、実行するコマンドを記述したファイルを作成し、bashのforループを使って、複数のリモートホストに対して順次実行していけばよい。だが、ツールを使うことにはメリットがある。その1つは、複数のホストで並行してコマンドを実行できる点だ。短時間で完了

    1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine
  • Debian, Ubuntu等に限定したOpenSSLの脆弱性 - 日本Linux協会blog

    Debian Projectにも参加している野首です。先日、Debian Projectを震撼させる出来事が発生しました。 オープンソースソフトウェア、あるいは一部の商用ソフトウェアでも利用されている、OpenSSLという暗号化ライブラリに、Debian開発者の当てたパッチが原因で予測可能な乱数を生成してしまう脆弱性が入り込んでしまいました。 暗号にとって乱数は非常に重要です。予測可能な乱数を使ってしまうと、それが暗号を破る手がかりとなってしまいます。 ライブラリの脆弱性なので影響範囲も大きく、OpenSSH, OpenVPN, DNSSECの鍵やX.509証明書などが影響を受けます。特にOpenSSHは非常に大きな問題です。 オリジナルのOpenSSLにはこのような問題はないので、今のところDebianとUbuntuがこの脆弱性についてのリリースを出しています。 [SECURITY] [

    Debian, Ubuntu等に限定したOpenSSLの脆弱性 - 日本Linux協会blog
  • OpenSSH を使った簡易 VPN の構築

    概要 2006年 2月に公開された OpenSSH 4.3 (およびその移植版 4.3p1) から、 標準でトンネリングデバイス (tun/tap) を扱う機能がつきました。 これを使うと、手軽に VPN を構築することができます。 現在のところまだ機能はごく限られたものですが、 出先から一時的に ssh 経由で NFS ディレクトリを マウントするなどの目的に使えます。 この文書ではそのための基的な方法を説明します。 OpenSSH の設定と運用ができ、公開鍵認証の使い方を わかっているシステム管理者を対象としています。 公開鍵認証とは: パスワードのかわりに秘密鍵と公開鍵のペアを使う認証方法です。 通常のパスワードを使った認証では、 たとえ暗号化されているとはいえパスワードがネットワーク上を流れます。 公開鍵認証ではパスワードはまったく (暗号化された形ですら) ネットワーク上に流れ

  • はじめての自宅サーバ構築 - Fedora/CentOS - SSHサーバの構築(OpenSSH)

    動作確認 [ FC1 / FC2 / FC3 / FC4 / FC5 / FC6 / Fedora7 / Fedora8 / Fedora9 / Fedora10 / Fedora11 / Fedora12 / Fedora13 / Fedora14 / Fedora15 / Fedora16 / Fedora17 / CentOS4 / CentOS5 / CentOS6 / CentOS7 ] ■ OpenSSHとは・・・ サーバを操作(設定等)するに当たって、サーバ自身のコンソールで変更するのも良いですが、せっかくのサーバなのですからクライアント(遠隔操作)から操作出来るようにしてみましょう! 一般的にはTelnetで操作しますが、Telnetは平文(文字がそのまま見えてしまう)で通信を行っています。 遠隔地(特にWANからの操作)からのログイン等、パスワード等が見られてしまってはい

  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • mputの日記。 - , rootのパスワードは潰さないほうがいいと思う件

  • http://www.typemiss.net/blog/kounoike/20061019-100

  • tips about SSH

    [home] [back] SSH の使い方 自分がたまに使うけどよく忘れる機能や、 新マシンで設定したら2度と変更しないような機能、 またはその他のたわごとについて。 全然使ったことない人はman見てください。 ProxyCommand ssh_configの設定で、ファイヤーウォール越え用。 HTTP-tunnelingとvmwareを参照のこと。 ForwardAgent ssh_configの設定で、ログイン先からさらにsshで他のマシンにログインするときに、 RSA認証をローカルのssh-agentに返事させる設定。 ファイヤーウォールの内側などで、 複数段ログインしないと行けないマシンに行く場合に、 ローカルで1回passphraseを入れるだけで次々ログインしていけて便利。 コマンドラインオプションの-Aでも同じ意味。 ssh-keygen 公開鍵・秘密鍵の鍵ペアを作るコマン

  • ssh (前編) - 実践で学ぶ、一歩進んだサーバ構築・運用術

    最初の「Host 〜」の行までが, すべての接続先サーバーに共通な設定, それぞれの「Host 〜」から次の「Host 〜」までが, それぞれのサーバーごとの設定です。 1 行目の「Compression yes」は, クライアントとサーバーとの間でやりとりするデータを圧縮する, という設定です。 インターネット経由の通信では, 圧縮により帯域の有効利用が期待できます。 「Host azabu」は, サーバー「azabu」に接続するときの設定で, 「HostName azabu.klab.org」と指定していることから, 「ssh azabu」と実行すると, azabu.klab.org に対してログインします(図 18)。 同様に「ssh asao」と実行すると, ube.gcd.org に対してログインします。 ただし, 「Port 443」と指定しているので, デフォルトのポート 2

  • sshd_config - OpenSSH SSH デーモン 設定ファイル

    OpenSSH SSH デーモン 設定ファイル 書式 /etc/ssh/sshd_config 説明 sshd (8) は/etc/ssh/sshd_config(あるいはコマンドラインから-f オプションで指定したファイル) から設定を読み込みます。このファイルの各行は"キーワード 引数"の形式になっており、空行あるいは # で始まる行はコメントとみなされます。空白を含む引数はダブルクォート で囲んで表現することもできます。 使用できるキーワードとその説明は以下の通りです(キーワードでは大文字小文字は区別されませんが、引数では区別されることに注意してください): AcceptEnv (受け付ける環境変数) クライアントから送られた環境変数のうち、どれをそのセッションのenviron (7) にコピーするかを指定します。クライアント側をどのように設定するかについてはssh_config (

  • 1