タグ

sshに関するnanoliaのブックマーク (8)

  • http://www.typemiss.net/blog/kounoike/20061019-100

  • ssh-agent & keychain の勉強 - Hasta Pronto.org

    OpenSSH は普段から使用しているのでだいぶ使うのに慣れてきたのですが、どうにも毎回サーバーにログインするためにパスフレーズを入力するのは面倒臭いなぁと思い、その辺りを便利にするにはどうしたらいいか調べてみました。 ssh-agent は公開鍵認証のパスフレーズ入力を省略出来るようにするツール。これは OpenSSH をインストールすれば一緒に入っているはずです。これにより、パスフレーズ無しの公開鍵と秘密鍵のペアを作らなくてすみます。(余談ですが、Linux サーバー Hacks にはパスフレーズ無しの技が載ってました) keychain は bash ベースの ssh-agent フロントエンドで、ログイン間で ssh-agent を再利用したり、任意でユーザがログインする時はいつでもパスフレーズの入力を促したりすることができる。 要点 ssh-agent を使うとパスフレーズ入力省

    nanolia
    nanolia 2008/01/19
  • http://iwa.ath.cx/software/cygwin/cocot.html

  • SSHKeychainを使ってパスフレーズ入力なしでsshを使う(MacOS X) - mteramoto's blog

    svn+sshを使ってリモートのレポジトリを使うときに、いちいちパスフレーズを入力するのが面倒だったので、MacOS Xでssh-agentが使えないかどうか調べてみた。 > ssh-agent zshとかしてssh-agent経由でshellを実行すれば使えるけど、2つめのshellはどーすんだとか、コマンドライン以外から起動したssh client(あるかどうかは知らない)はどーすんだとか。 Xなら、ログインするときにopenssh-askpassを使ってパスフレーズの入力と環境変数のセットをすればいいけど、MacOS Xだとどうなるんだろう? とさまよっていたら、よさげなものを発見。 SSHKeychain どういうものかというと、keychainにパスフレーズを保存しつつ、グローバル環境変数をさわってssh-agent関係の環境変数をセットしてくれる。ログイン時に起動するようにして

    SSHKeychainを使ってパスフレーズ入力なしでsshを使う(MacOS X) - mteramoto's blog
  • sshguard――OpenSSHを保護するツール | OSDN Magazine

    もし辞書を使って力ずくで攻撃されたら――SSHに対するこの種の攻撃は珍しくないため、そう心配する人は多いだろう。しかし、こうした攻撃からSSHを守ってくれる新しいツールsshguardが登場した。まだベータ段階だが、十分に使えそうだ。 TelnetやFTPなどといった第1世代のネットワーク・プロトコルでは、ログイン手順は平文で処理される。したがって、そのセキュア版としてOpenSSHが登場したのは当然だろう。だが、Telnetの代わりにSSHを使っているからといって十分とはいえず、慎重に用いるべき点は同じだ。SSHに使うパスワードが弱いと、辞書を利用した力ずくの攻撃で、パスワードを平文で送ったのと同じくらいやすやすと解読されてしまうからだ。 そのポート22を力ずくの攻撃から保護しようと考え出されたのがsshguardだ。このツールはSSHへのログイン要求を監視し、攻撃があるとそのIPアドレ

    sshguard――OpenSSHを保護するツール | OSDN Magazine
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • sshの公開鍵をリモートホストに簡単に持っていく方法

    ※下に追記あり diggをみてて、「公開鍵をリモートホストに登録する簡単な方法」を発見しました。 今まで公開鍵を登録するときにはローカルで .ssh/id_rsa.pub をコピーして、それをリモートの .ssh/authorized_keys にペーストしてたんですが、下記のように ssh-copy-id ってコマンドを使うとさくっとできるみたい。これは知らなかったよ。 これがあればforを使ってワンライナーで一気に複数サーバに登録できる! VentureCake » Blog Archive » 10 Linux Shell Tricks You Don't Already Know. Really, we swear. 6. Add Your Public Key to Remote Machines the Easy Way In order to perform key base

    nanolia
    nanolia 2008/01/19
  • Leopard finally supporting ssh-agent at login

    In previous iterations of the feline OS we had to rely on SSHKeyChain in order to get a working ssh-agent setup that was global to all applications and not only for the current bash instance. With Leopard the environment variable $SSH_AUTH_SOCK is set automatically, and the ssh-agent is managed by launchd (I think). SSHKeyChain may still prove useful for setting up tunnels, but I see no point in w

  • 1