タグ

sshに関するmfhamのブックマーク (15)

  • OpenSSHの暗号化周りの設定について - Qiita

    昨今、常時SSL化対応などで、SSL/TLS(https)の暗号化設定について各所で話題になっていたりしますが、サーバの運用に使用するSSHの暗号化設定についてはあまり触れられることが少ないように思います。 今回、個人的に運用しているサーバのSSL/TLSの対応に合わせてSSH(OpenSSH)にも通信に利用する暗号化周りの設定(暗号化方式、鍵交換方式、メッセージ認証、公開鍵)を行うために各暗号化方式の調査や検討を行ったので、まとめていきます。 2020-09-30 更新 設定ファイルの説明にRed Hat/CentOS 8のcrypto-policies導入に関する注記を追加しました。 OpenSSH 8.3までに新規追加された暗号方式等を反映しました。 公開鍵設定まわりの記述を全体的に見直しました。 OpenSSHの設定ファイル OpenSSHの設定ファイルは/etc/ssh配下にまと

    OpenSSHの暗号化周りの設定について - Qiita
  • Linuxの対話がめんどくさい?そんな時こそ自動化だ!-expect編- - Qiita

    expect編以外に書くつもりは毛頭ありません。 manを見てもググってもどうにも手がつけられない程度に分かりづらかったので、備忘録としてまとめます。 expectって何? 対マシンに於いて発生する、マシンからの問いに対し、人間がキーを叩いて返答する、所謂対話を自動化するコマンド及びモジュールです。 今回はLinux上のexpectコマンドを取り上げますが、CでもC++でも同様の処理が実行可能なようです。 RubyPerlでも書き換えられ、モジュールとして配布されているようです。 元はTclというプログラム言語ベースのコマンドです。 コマンドとは言いましたが、使い道はほぼスクリプトとなるかと思います。 というかコイツをワンライナーでどう使えばいいのかよくわかりません。 また、expectはコマンドというか言語であるようです。 expectはTclのスーパーセット(Tclを包括し、更にオプ

    Linuxの対話がめんどくさい?そんな時こそ自動化だ!-expect編- - Qiita
  • スライド 1

    ed25519のすすめ Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2018/6/27 まとめとURLなど • ED25519は3072ビットRSAと同程度の暗号強度であるにもかか わらず、公開鍵・署名サイズが非常に小さいため、DNSSECのパ ケットサイズ問題を改善できる。(フラグメントなし運用しやすい) • ED25519の実装が進んできているので、みんなで遊びましょう。 • 関連資料など – https://ed25519.cr.yp.to – https://www.openssl.org – https://www.isc.org/git/ – https://git.nlnetlabs.nl/ldns/ – https://www.unbound.net/ Copyright © 2018 Japan Registry Service

    mfham
    mfham 2020/09/07
  • SSH は (RSA 鍵より) ED25519 鍵の方が強固で速い - らくがきちょう

    SSH 用の鍵を作成する際、従来は RSA を利用するケースがとても多かったと思います。 ですが、ED25519 の方が RSA よりも強度が高く、しかも速いです。 ED25519 に対応していない古い SSH の実装が無い限り、今後は ED25519 を利用した方が良さそうです。 今回は ED25519 の鍵ペアを作成する方法をメモしておきます。 尚、ED25519 は OpenSSH 6.5 以降でサポートされています。 鍵ペアを作成するには ssh-keygen を使います。 鍵ペアの種類は以下の 4 つから選択出来ます。 ECDSA の鍵長に 521 とありますが、これは誤記では無く、実際に指定可能な値です。 ED25519 の場合は 256 しか選択出来ませんので、鍵長自体は短くなります。 Type Default Bits DSA 1024 1024 RSA 2048 1024

    SSH は (RSA 鍵より) ED25519 鍵の方が強固で速い - らくがきちょう
    mfham
    mfham 2020/09/07
  • 2017年版 SSH公開鍵認証で使用する秘密鍵ペアの作り方 - Qiita

    何番煎じかわからないが、 ssh-keygen 最近他の種類も生成すること多くなってきたので。 まあ、 Advent Calendar ネタということで。 よーし埋めるぞ。 RSA 1024bit 以下 絶対に使ってはいけません。 古い puttygen.exe とかだと 1024 ビット以下の鍵が生成されることがあるので注意が必要です。 無難に RSA 2048bit よく使われますが、最近は計算機性能も向上したためか、このビット長の暗号は推奨されないようです。 とはいえNISTによると、2031年以降、RSA 2,048bitをはじめ強度の低いアルゴリズムはほとんどが使用禁止扱いになる。 ECDSAがスタンダードになるのは時間の問題。 ECDSA鍵をGitHubで使う - Qiita

    2017年版 SSH公開鍵認証で使用する秘密鍵ペアの作り方 - Qiita
    mfham
    mfham 2020/03/20
  • How to Keep Alive SSH Sessions

    How to Keep Alive SSH Sessions February 7, 2010 Many NAT firewalls time out idle sessions after a certain period of time to keep their trunks clean. Sometimes the interval between session drops is 24 hours, but on many commodity firewalls, connections are killed after as little as 300 seconds. To avoid having your SSH sessions become unresponsive after e.g. 5 minutes, do the following: On Windows

    mfham
    mfham 2018/05/31
  • ssh 接続をタイムアウトしないようにする - maruko2 Note.

    ssh 接続をタイムアウトしないようにする 提供:maruko2 Note. 移動: 案内, 検索 目次 1 OpenSSH (Linux, OS X) 1.1 クライアント側の設定 1.2 サーバ側の設定 2 putty (Windows) 2.1 Low-level TCP connection options 3 脚注 OpenSSH (Linux, OS X) ssh の接続が切れないよう(タイムアウトしないよう)にするには、クライアント側かサーバー側のどちらかに以下の設定をすればよい。サーバーとクライアント両方に設定しても問題はない。 クライアント側の設定 sshd サーバと応答確認する間隔 ServerAliveInterval[1] を設定する。 /etc/ssh/ssh_config または ~/.ssh/config を編集する。ServerAliveInterval の

    mfham
    mfham 2018/05/31
  • MobaXterm free Xserver and tabbed SSH client for Windows

    Enhanced terminal for Windows with X11 server, tabbed SSH client, network tools and much more MobaXterm is your ultimate toolbox for remote computing. In a single Windows application, it provides loads of functions that are tailored for programmers, webmasters, IT administrators and pretty much all users who need to handle their remote jobs in a more simple fashion. MobaXterm provides all the impo

    MobaXterm free Xserver and tabbed SSH client for Windows
    mfham
    mfham 2017/08/28
  • お前らのSSH Keysの作り方は間違っている - Qiita

    GitHubのHelpに記述されているSSH Keysの作成方法が僕の知っている作成方法と 微妙に異なっていたので、書いてみました。 以下の参考にしています。 Generating SSH keys - User Documentation SSH Keysの確認 既存のSSH Keysの確認をする必要があるので、以下を実行 デフォルトでのSSH Keysの名前は以下のうちのどれか id_dsa.pub id_ecdsa.pub id_ed25519.pub id_rsa.pub 現在使用している鍵の暗号強度の確認 以下のコマンドにて鍵長が2048以上かつ暗号化方式がRSA、或いはECDSAやEd25519であればOK $ ssh-keygen -l -f ~/.ssh/id_rsa.pub 4096 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

    お前らのSSH Keysの作り方は間違っている - Qiita
    mfham
    mfham 2016/10/12
  • sshpassを使ってパスワード指定のSSH接続を行ってみる(パスワード指定自動ログイン) | レンタルサーバー・自宅サーバー設定・構築のヒント

    sshpassを使ってパスワード指定のSSH接続を行ってみる(パスワード指定自動ログイン)

    mfham
    mfham 2015/09/01
  • 多段ssh設定のまとめ

    B! 349 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ

    多段ssh設定のまとめ
  • sshを、ユーザ、IPでアクセス制限

    sshでのアクセスを、IPや、ユーザごとに制限をかける事ができます。 ここでは、pam と呼ばれる認証の仕組みを利用します。 Last Update : 2006年09月05日 ssh を、ユーザ、IPでアクセス制限 手順 各設定ファイルの編集 必要であれば、sshd の再起動 設定ファイル /etc/security/access.conf /etc/pam.d/sshd /etc/ssh/sshd_config 1. 各設定ファイルの編集 下で紹介する設定ファイルですが、デフォルトでsshにpamを有効にする設定がされている場合があります。 その場合は、1-1、1-2の設定ファイルを保存した瞬間から、その変更が有効となります。 ネットワークごしの場合は、近くの端末を使ってテストするなどして気をつけましょう。 1-1. /etc/security/access.conf の編集 このファ

    mfham
    mfham 2013/10/20
  • chrome-life.com - このウェブサイトは販売用です! - chrome life リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • SSH力をつけよう

    5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent

    SSH力をつけよう
  • Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!

    sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している

    Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!
  • 1