タグ

2021年7月8日のブックマーク (8件)

  • ssh鍵の鍵指紋を表示 - Qiita

    ssh-keygen -l -f 鍵ファイル で可能.鍵は公開鍵秘密鍵どちらでもOK(もちろん同じ鍵ペアだと同じ結果が帰って来る). $ ssh-keygen -l -f /etc/ssh/ssh_host_dsa_key.pub 1024 29:3f:e1:d7:12:9e:9b:47:07:77:6e:3d:98:87:ba:63 /etc/ssh/ssh_host_dsa_key.pub (DSA) $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub 2048 31:3a:2d:90:c5:21:ef:bd:a9:d9:a3:f9:00:48:e0:fc /etc/ssh/ssh_host_rsa_key.pub (RSA) $ ssh-keygen -l -f /etc/ssh/ssh_host_ecdsa_key.pub 256 1a

    ssh鍵の鍵指紋を表示 - Qiita
    michael-unltd
    michael-unltd 2021/07/08
    “ssh-keygen -l -f 鍵ファイル で可能”
  • ざっくり Beyond the 12 Factor App - Qiita

    はじめに PivotalのアーキテクトであるKevin Hoffmanさんがクラウドネイティブアプリ向けに Tweleve-Factor をアップデートしました。 Beyond the 12 Factor App この記事ではBeyond the 12 Factor Appについてなんとなく分かった気になるまでを目指します。 Factor 1. One Codebase, One Application 1つのコードに1つのアプリケーション アプリケーションごとにバージョン管理されている1つのコードベースがあるか 1つのコードベースから複数の環境(dev/stg/prd)に対してのデプロイが可能か 例) 環境毎に異なる値は環境変数から読み込むようにコーディングする 単一のコードベースに複数のチームが存在する場合、Conwayの法則を利用して、マイクロサービス化してコードベースの分割を検討し

    ざっくり Beyond the 12 Factor App - Qiita
  • Cloud Run on GKEに覗くKnative - Qiita

    概要 Cloud Run on GKEでKnativeがどう使われているのかを調べたい Cloud Run on GKEの挙動と仕様をなんとなく理解した気になりたい 現在Cloud Run on GKEはCloud Run for Anthosになっている 環境構築 公式ドキュメントにCloud Run on GKE関連のチュートリアルベースにGoogle Cloud Shellで準備していきます。 Cloud Run on GKEが使えるクラスタの準備 Knativeでオートスケールを試すためのDockerイメージ利用 ソースコード: autoscale.go この記事では一からKnative自体の説明はしないので、公式ドキュメントや拙著『Knativeの歩き方 KubernetesからServerlessを訪ねて』、登壇資料などを参考にしてください。 ここからGoogle Cloud

    Cloud Run on GKEに覗くKnative - Qiita
  • 2017年版 SSH公開鍵認証で使用する秘密鍵ペアの作り方 - Qiita

    何番煎じかわからないが、 ssh-keygen 最近他の種類も生成すること多くなってきたので。 まあ、 Advent Calendar ネタということで。 よーし埋めるぞ。 RSA 1024bit 以下 絶対に使ってはいけません。 古い puttygen.exe とかだと 1024 ビット以下の鍵が生成されることがあるので注意が必要です。 無難に RSA 2048bit よく使われますが、最近は計算機性能も向上したためか、このビット長の暗号は推奨されないようです。 とはいえNISTによると、2031年以降、RSA 2,048bitをはじめ強度の低いアルゴリズムはほとんどが使用禁止扱いになる。 ECDSAがスタンダードになるのは時間の問題。 ECDSA鍵をGitHubで使う - Qiita

    2017年版 SSH公開鍵認証で使用する秘密鍵ペアの作り方 - Qiita
    michael-unltd
    michael-unltd 2021/07/08
    “SSH公開鍵認証で使用する秘密鍵ペア”
  • Apacheで3DES,RC4 の暗号を無効化 | Oji-Cloud

    概要 今回は、Apacheの脆弱性対策です。Apacheを使用したWebサーバーにおいて、特定の暗号アルゴリズムを無効化する方法を説明します。 3DES, RC4 の暗号アルゴリズムを無効化 3DES, RC4 の2つを例に暗号アルゴリズムの無効化を説明します。なお、3DES, RC4 の暗号アルゴリズムは、下記理由で無効化すべきかと判断しました。 RC4: 暗号化に利用する疑似乱数が偏向することがあり、解読が容易と言われています。 3DES: 脆弱性が見つかり、米国立標準技術研究所(NIST)が2023年以降の使用禁止を提案しています。 今回のポイント 3DES, RC4 の暗号アルゴリズムを無効化する前と、無効化した後に、Webサーバーに対するSSLアクセスのテストを行います。 SSLアクセスのテストは、2種類実施しています。テスト対象のWebサーバーに外部からアクセス可の場合は、SS

    Apacheで3DES,RC4 の暗号を無効化 | Oji-Cloud
    michael-unltd
    michael-unltd 2021/07/08
    “3DES, RC4 の暗号アルゴリズムを無効化するため、httpdの ssl.conf に下記設定”
  • https://www.ipa.go.jp/security/crypto/guideline/gmcbt80000005ufv-att/ipa-cryptrec-gl-3001-3.0.1.pdf

  • ざっくりSSL/TLS

    # ざっくりSSL/TLS 2018/02/05 セキュリティ 最近おしごとがインフラ屋さんではなくセキュリティ屋さん的な様相を帯びてきました。その中でも、暗号技術について「これはつかっちゃだめ、これを使いなさい」程度のことは言えるけど、それがなぜなのかはあんまり自信を持って言えなかったのが昨年末くらいの悩みでした。ちょっと勉強したのでまとめます。間違いが多々ありそうなので随時更新予定。 # SSL/TLSとは Secure Sockets LayerないしはTransport Layer Securityトランスポート層とアプリケーション層の狭間のプレゼンテーション層に存在する暗号化プロトコル。狭間なので既存のTCP/IPプロトコルスタックの上下を変更しなくていいのが強み。既存のAPの通信の暗号化も比較的簡単で、FW制御もしやすい。そのかわり、より低階層で暗号化を行うプロトコル、例えば

  • ざっくりSSL/TLS

    # ざっくりSSL/TLS 2018/02/05 セキュリティ 最近おしごとがインフラ屋さんではなくセキュリティ屋さん的な様相を帯びてきました。その中でも、暗号技術について「これはつかっちゃだめ、これを使いなさい」程度のことは言えるけど、それがなぜなのかはあんまり自信を持って言えなかったのが昨年末くらいの悩みでした。ちょっと勉強したのでまとめます。間違いが多々ありそうなので随時更新予定。 # SSL/TLSとは Secure Sockets LayerないしはTransport Layer Securityトランスポート層とアプリケーション層の狭間のプレゼンテーション層に存在する暗号化プロトコル。狭間なので既存のTCP/IPプロトコルスタックの上下を変更しなくていいのが強み。既存のAPの通信の暗号化も比較的簡単で、FW制御もしやすい。そのかわり、より低階層で暗号化を行うプロトコル、例えば