並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 75 件 / 75件

新着順 人気順

sshの検索結果41 - 75 件 / 75件

  • AWS から OCI に移行してコストを約半額にした話 - Qiita

    OCIについて知らない方向け AWSは知ってるがOCIを知らないという方は取り急ぎ以下のようなページを読むとイメージが掴みやすいかと思いますのでリンクを貼っておきます。 本件では細かい用語の違いなどの説明は省略します。 OCIへの移行理由 今回移行した理由はコスト削減が最大の理由でした。 オンプレからAWSに移行したのは3年前の2021年2月で当時のドル円相場は約106円でした。 2021年のAWS移行当時、RDSのReserved InstancesとEC2のSavings Plansを3年で購入していました。(通常は1年などで購入されるケースの方が多いと思いますが、歴史のあるサービスなので急激なリソースの増減はあまり無さそうではと考えたためとなります。結果としては円が強いタイミングで安く買えて助かりました) 移行を検討し始めたのはRI/SPが切れる1年前くらいで、その時点のドル円レート

      AWS から OCI に移行してコストを約半額にした話 - Qiita
    • 計算エラーの発生時にSSHの秘密鍵が盗み取られる危険があることを研究者が実証

      SSHは暗号や認証技術を利用して安全にリモートコンピュータと通信するためのプロトコルですが、その通信の開始時に行うRSA署名の際に計算エラーが発生するとSSH秘密鍵が解析されてしまうことが実証されました。 (PDF)Passive SSH Key Compromise via Lattices https://eprint.iacr.org/2023/1711.pdf In a first, cryptographic keys protecting SSH connections stolen in new attack | Ars Technica https://arstechnica.com/security/2023/11/hackers-can-steal-ssh-cryptographic-keys-in-new-cutting-edge-attack/ SSHでは接続時にユ

        計算エラーの発生時にSSHの秘密鍵が盗み取られる危険があることを研究者が実証
      • SSH keys stolen by stream of malicious PyPI and npm packages

        A stream of malicious npm and PyPi packages have been found stealing a wide range of sensitive data from software developers on the platforms. The campaign started on September 12, 2023, and was first discovered by Sonatype, whose analysts unearthed 14 malicious packages on npm. Phylum reports that after a brief operational hiatus on September 16 and 17, the attack has resumed and expanded to the

          SSH keys stolen by stream of malicious PyPI and npm packages
        • Linux Foundation、OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」をローンチ | gihyo.jp

          Linux Daily Topics Linux Foundation⁠⁠、OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」をローンチ Linux Foundationは10月4日(米国時間⁠)⁠、BastionZeroおよびDockerとともに暗号化プロトコルのオープンソースプロジェクト「OpenPubkey」をローンチすることを発表した。 Linux Foundation, BastionZero and Docker Announce the Launch of the OpenPubkey Project -linuxfoundation.org The Linux Foundation, BastionZero and Docker are excited to announce the launch of OpenPubkey as a Linux

            Linux Foundation、OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」をローンチ | gihyo.jp
          • 「Tera Term 5.1」が公開 ~SSHプロトコルで発見された脆弱性「Terrapin Attack」に対処/来年で30周年を迎える老舗のリモートログオンクライアント

              「Tera Term 5.1」が公開 ~SSHプロトコルで発見された脆弱性「Terrapin Attack」に対処/来年で30周年を迎える老舗のリモートログオンクライアント
            • GitHub - amalshaji/portr: Open source ngrok alternative designed for teams. Tunnel http, tcp or websocket connections.

              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                GitHub - amalshaji/portr: Open source ngrok alternative designed for teams. Tunnel http, tcp or websocket connections.
              • OpenSSHに重大な脅威となる脆弱性「regreSSHion」(CVE-2024-6387)が発覚、ほぼすべてのLinuxシステムに影響

                セキュリティ企業・Qualysの脅威調査ユニット(TRU)の研究者たちが、GNU Cライブラリ(glibc)に依存するLinuxにおけるOpenSSHサーバーの重大なセキュリティ脆弱(ぜいじゃく)性を発見しました。この脆弱性は「regreSSHion」と名付けられ、認証なしのリモートからroot権限で任意コード実行が可能となる重大な脅威です。 regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vuln

                  OpenSSHに重大な脅威となる脆弱性「regreSSHion」(CVE-2024-6387)が発覚、ほぼすべてのLinuxシステムに影響
                • Terrapin Attack

                  Paper Vulnerability Scanner Q&A Patches News The Terrapin Attack will be presented at Real World Crypto Symposium 2024, and USENIX Security Symposium 2024. We compiled a comprehensive list of SSH implementations adopting the "strict kex" countermeasure by OpenSSH. Recommended Articles: Ars Technica (Dan Goodin), The Register (Connor Jones) Introduction SSH is an internet standard that provides sec

                  • GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc)

                    SSH1 and SSH2 protocol server support; analyze SSH client configuration; grab banner, recognize device or software and operating system, detect compression; gather key-exchange, host-key, encryption and message authentication code algorithms; output algorithm information (available since, removed/disabled, unsafe/weak/legacy, etc); output algorithm recommendations (append or remove based on recogn

                      GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc)
                    • シーケンス番号操作によるSSH通信の完全性への攻撃

                      公開日: 2023-12-19 最終更新日: 2023-12-20 概要 SSHプロトコルに、中間者がメッセージを操作し、SSH通信路の完全性 (Integrity) を破る攻撃が発見されました。 影響を受ける Tera Term バージョン Tera Term バージョン 5.0 (TTSSH 3.0)、Tera Term バージョン 4.107 (TTSSH 2.93) およびそれ以前のバージョン。 影響 中間者がメッセージを挟むことでシーケンス番号を操作し、SSH通信路の完全性 (Integrity) を破ることが可能です。この問題を利用すると、中間者はサーバまたはクライアントが送信したEXT_INFOメッセージを削除し、安全性を高める拡張機能を無効にすることができます。 この中間者攻撃は暗号方式に chacha20-poly1305@openssh.com を使っている場合、または

                      • ssh/systemd設定済みUbuntuのDockerイメージをDockerHubで公開する - くらげになりたい。

                        cronとかsshとかsystemdとかをDockerコンテナ上で試したいなと思い、 いろいろ試してみたときの備忘録(*´ω`*) いい感じのがなかったので、DockerHubの勉強も兼ねて公開してみた memorylovers/ubuntu - Docker Image | Docker Hub memorylovers/docker-images つくったDockerfile Dockerfileの中身はこんな感じ。 FROM ubuntu:22.04 ### 環境変数 ENV TZ Asia/Tokyo ENV ROOT_PASSWORD root ### パッケージのインストール RUN apt update # systemdやタイムゾーン関連 RUN apt install -y init systemd tzdata locales # ssh&cron RUN apt in

                          ssh/systemd設定済みUbuntuのDockerイメージをDockerHubで公開する - くらげになりたい。
                        • https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

                          • どこからでもラズパイのデスクトップが見られる——Raspberry Pi財団、ブラウザーを使うリモートアクセスサービス「Raspberry Pi Connect」ベータ版をリリース|fabcross

                            Raspberry Pi Connectは、ウェブブラウザーを使って、Raspberry Piのデスクトップにセキュアなリモートアクセスを可能にするサービスだ。 利用に際しては、同財団の公式サイトで、「Raspberry Pi ID」を作成する必要がある。その後、Raspberry Pi Connectをインストールし、Raspberry Pi IDでログイン、登録した端末を選択してセッションが開始されると、当該デスクトップが表示される。画面右上にある「Copy from remote」「Paste to remote」ボタンは、ホストとリモート間でのコピーペーストに利用できる。 サポートするRaspberry Piだが、OSはWayland window serverを使うbookwormの 64bit版となる。モデルとしては具体的にはRaspberry Pi 5、Raspberry P

                              どこからでもラズパイのデスクトップが見られる——Raspberry Pi財団、ブラウザーを使うリモートアクセスサービス「Raspberry Pi Connect」ベータ版をリリース|fabcross
                            • Ken Thompsonの(loginへの)トロイの木馬の現代(open-ssh)版 - 間違いだらけの備忘録

                              security.sios.jp xzのtarボールで、アップストリームバージョンの5.6.0以降に悪意のあるコードが混入されていることがわかりました。liblzmaビルドプロセスにおいて複雑な難読化を用いてソースコード内の偽装テストファイルからビルド済みオブジェクトファイルを抽出します。このファイルは、liblzmaコード内の特定の関数を変更するために使用されます。 難読化してテストで入れ込むの手が込んでるな。 そして良く見付けたなという感でじっくり見ていったら。 postgresqlのmicro-benchmarkしてたところ, username間違えてログインしてるのにsshdがCPU使いすぎだな?ということで気がついたみたい… なんだと? mastodon.social Saw sshd processes were using a surprising amount of CPU

                                Ken Thompsonの(loginへの)トロイの木馬の現代(open-ssh)版 - 間違いだらけの備忘録
                              • SSH over HTTPS

                                Tl;DR: to pass SSH through HTTPS you need to tweak client and server sides as the following: Example client entry in ~/.ssh/config: # $ cat .ssh/config Host ssh-via-https ProxyCommand ~/.ssh/https-tunnel.bash # some firewalls aggressively close idle TCP connections ServerAliveInterval 30 The ~/.ssh/https-tunnel.bash helper script we use above: #!/usr/bin/env bash { printf "CONNECT ssh-server:22 HT

                                • GitHub - webpod/webpod: Deploy to your own servers and own cloud ☁️

                                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                    GitHub - webpod/webpod: Deploy to your own servers and own cloud ☁️
                                  • Session Managerを使ってEC2に接続するにはどのような経路が必要なのか - Qiita

                                    はじめに 突然ですが、EC2インスタンスにアクセスするとき皆様はどのような方法でアクセスしていますか。 私は今までキーペアを使ってローカルPCからSSH接続をする方法が当たり前だと思っていましたが、AWSマネジメントコンソールから直接アクセスできることを知って驚きました! AWS Systems Managerの機能の1つであるSession Managerを使うと、キーペアを使うSSH接続よりもセキュアな接続を実現できます。具体的には次のようなメリットがあります。 キーペアを使わないので、キーペアを紛失した際の情報漏洩を防ぐことができる インバウンドルールでSSHポート(ポート番号22)を開ける必要がなくなる プライベートサブネットにあるEC2インスタンスにも踏み台サーバーなしでアクセスができる ※これにはNat GatewayもしくはVPCエンドポイントが必要となる(詳細は後述) 本記

                                      Session Managerを使ってEC2に接続するにはどのような経路が必要なのか - Qiita
                                    • SSHを弱体化させる「Terrapin」攻撃、サーバ1,100万台が影響 -日本は38万台

                                      Bleeping Computerは1月3日(米国時間)、「Nearly 11 million SSH servers vulnerable to new Terrapin attacks」において、インターネットに公開されているSSHサーバのうち1,100万台が「Terrapin」攻撃に対して脆弱だとして、注意を呼び掛けた。 Nearly 11 million SSH servers vulnerable to new Terrapin attacks Terrapin攻撃の概要 Terrapin攻撃はSSHプロトコルを標的としたプレフィックス切り捨て攻撃。接続初期に行われるハンドシェイク中にシーケンス番号を慎重に調整することで、クライアントおよびサーバに気づかれることなく送信された任意の量のメッセージを削除できる。 この攻撃により、安全性の低いクライアント認証アルゴリズムを使用させたり

                                        SSHを弱体化させる「Terrapin」攻撃、サーバ1,100万台が影響 -日本は38万台
                                      • https://ubuntu.com/security/CVE-2024-6387

                                        • moshをやめてEternalTerminalにしたら快適以外の何物でもなかった

                                          moshとはイニシエから存在するモバイル回線でも安定して接続を維持するためのSSHです。 昨今のクウラウド事情でそもそもSSHを使う場面が皆無になっていたのですが、最近機械学習のモデルを学習・実行する時に家にあるUbuntu+GPUサーバーを使うようになり、むしろずっとSSHしながら開発するスタイルに戻っていました。 な、の、ですが! mosh->tmux->neovimの場合に表示がガッツリ崩れる問題があり、代用品を探していました。 そして探し始めるとすぐに EternalTerminalという後発でイケてる感じのツールを発見しました。 このツイートから4ヶ月ほど経ちましたが、実際今も使っており、接続も時のごとく永遠に繋がりっぱなし(もちろんUbuntuの電源を切ると死ぬ)で、移動後の復帰も何も感じずに作業を再開できているので、まるで空気だったのですが、そういえばちゃんと紹介してなかった

                                            moshをやめてEternalTerminalにしたら快適以外の何物でもなかった
                                          • New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems

                                            OpenSSH maintainers have released security updates to contain a critical security flaw that could result in unauthenticated remote code execution with root privileges in glibc-based Linux systems. The vulnerability, codenamed regreSSHion, has been assigned the CVE identifier CVE-2024-6387. It resides in the OpenSSH server component, also known as sshd, which is designed to listen for connections f

                                            • 財団日本支部がCCライセンスの解釈違いにより、SCP財団解説動画を非公開や削除が続出

                                              SCP財団で公開されているコンテンツは、ごく少数の例外を除きCC BY-SA 3.0または4.0を付与されており、サイト内・外を問わず、その派生作品にもCC BY-SAライセンスの適用が求められます。ただし、CC BY-SA 3.0ライセンスには『[ライセンスを適用する作品を用いて複数の作品が含まれる編集物を作成した場合に、作品のライセンスを編集物全体に適用する必要はない』という規定があり、スタッフはこの規定を根拠に、「SCP関連コンテンツとそうでないものを組み合わせた作品は編集物にあたり、したがってSCP関連コンテンツの含まれる部分のみをCCライセンスで提供すれば、それ以外の部分はCCライセンスを付与しない/できないコンテンツでも問題ない」とみなしてきました しかしながら、今回CCジャパンから得られた回答によれば、(1) CCライセンスが付与されたイラストの上にそのイラストに関連する文章

                                                財団日本支部がCCライセンスの解釈違いにより、SCP財団解説動画を非公開や削除が続出
                                              • How to Use OpenPubkey to SSH Without SSH Keys | Docker

                                                Products Docker DesktopContainerize your applicationsDocker HubDiscover and share container imagesDocker ScoutSimplify the software supply chainDocker Build Cloud Speed up your image buildsTestcontainers Desktop Local testing with real dependenciesTestcontainers Cloud Test without limits in the cloud See our product roadmapMORE resources for developers

                                                  How to Use OpenPubkey to SSH Without SSH Keys | Docker
                                                • GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.

                                                  🐍 SSH-Snake is a powerful tool designed to perform automatic network traversal using SSH private keys discovered on systems, with the objective of creating a comprehensive map of a network and its dependencies, identifying to what extent a network can be compromised using SSH and SSH private keys starting from a particular system. SSH-Snake can automatically reveal the relationship between system

                                                    GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.
                                                  • 気付けばssh-keygen -t の後にrsaでなくed25519と打つことが推奨されていた | ABC DX Tech Blog

                                                    いつのまにかSSH鍵生成時のデファクトスタンダードが変わっていた 気付いた発端 実は前回の記事「Vertex AI WorkbenchとGitHubの繋ぎ込み」を書いている時に、GitHubのドキュメント「新しい SSH キーを生成して ssh-agent に追加する」を参照していたら、気になる記載が… ssh-keygen -t rsa なんてもう皆が何でも無いときにでも打ってしまうようなフレーズだと思っていたらいつのまにか ed25519 なるものが推奨されていたという衝撃。 調べて見るとここ数年はRSAよりEd25519のほうが強固だからそっちを使おう、みたいな話がたくさんヒットしてきて完全に乗り遅れていたことがバレてしまいました… せっかくなので、本記事では rsa と Ed25519 で何が違うかについて調べながら書いてみます。 ssh鍵生成の方式 とりあえずマニュアルで全方式を

                                                      気付けばssh-keygen -t の後にrsaでなくed25519と打つことが推奨されていた | ABC DX Tech Blog
                                                    • tailscaleを使って、会社のオフィスから自宅のRaspberry Pi にSSH接続する | DevelopersIO

                                                      tailscaleを使って、自宅のデバイスにSSH接続してみました。 これで出社時の作業効率が上がります。 はじめに 現在、出社とリモートのハイブリッドで働いていますが、出社時に自宅のRaspberry Pi等のデバイスに接続したい場面が多々あります。 デバイスをオフィスに持って行くことも可能ですが、持ち運びが手間ですし、センサーなどを取り付けて電子工作している場合は自宅から動かしたくありません。 先日リリースされたRaspberry Pi Connectでも、インターネット経由でアクセス可能ですが、やはりSSHでアクセスできると作業が捗ります。 この記事では、Tailscaleを利用して簡単かつ安全にSSH接続する方法を紹介します。 tailscaleとは? tailscaleは、簡単に設定できるVPNソリューションで、デバイス間の安全な接続を提供します。 Zero Trustネットワー

                                                        tailscaleを使って、会社のオフィスから自宅のRaspberry Pi にSSH接続する | DevelopersIO
                                                      • 出先でも快適な開発環境をVSCode Remote SSH+Tailscale+スマートプラグで手に入れる - Qiita

                                                        お盆に時期で帰省される方も多いかと思います。 Qiitaを読まれる方の多くは帰省したときにラップトップを持ち帰るなどして、いつでも開発をできるようにしているかと思います。 私も必ずラップトップを持ち帰り、暇があれば開発などができるようにしていました。 実際はそんな暇がなくて一度も起動しないことが多いですが その時、いつも以下のような不満がありました ラップトップの性能が低くてビルドなどに時間がかかる モバイル回線を使うため、回線が遅くてdocker pullなどに時間がかかる これらをタイトルにあるようにVSCode Remote+Tailscale+スマートプラグを組み合わせることで、改善できそうだったので紹介します VSCode Remote SSH デスクトップPCなど性能の高いPCが自宅にあることが前提ですが、そうしたPCは基本的にラップトップより性能が高いです。また、そのPCにリ

                                                          出先でも快適な開発環境をVSCode Remote SSH+Tailscale+スマートプラグで手に入れる - Qiita
                                                        • 大槻ケンヂさん「SCPって知ってましたか?僕はまったく知らなかった」→子供達がSCPワールドに親しむのに最適な話

                                                          リンク ピクシブ百科事典 SCP_Foundation 日本語訳で「SCP財団」。異常存在を確保・収容・保護する架空の超政治的組織「財団」と、それを題材にした創作群。 9 users 24

                                                            大槻ケンヂさん「SCPって知ってましたか?僕はまったく知らなかった」→子供達がSCPワールドに親しむのに最適な話
                                                          • Social Networking / WireHub

                                                            Heads up: This is a public beta, launched on Nov. 5, 2023. Feedback? I'm listening on HN , Slack and GitHub Stop emailing configs around and just share a link to WireHub. WireHub is a tool that helps you generate WireGuard configurations and securely share them with your friends, family, and team-mates. Define your networks, devices and peer connections. Generate or Import WireGuard PrivateKeys. S

                                                              Social Networking / WireHub
                                                            • 踏み台サーバ経由で SSH ポートフォワーディングする手順 - Neo's World

                                                              踏み台サーバ経由で SSH ポートフォワーディングする手順 手元のパソコンから パブリック IP を持っている踏み台サーバを経由して プライベート IP しか持たない目的のサーバに アクセスしたい。 そして、「手元の PC ⇔ 踏み台サーバ ⇔ 目的のサーバ」という経路でポートフォワーディングして、「目的のサーバ」が 8080 ポートで公開している Web サーバを、「手元の PC」の 18080 ポートで受け取って閲覧してみる。 目次 まずは経路確認 SSH 接続をポートフォワーディングしてみる このポートフォワード設定を ~/.ssh/config に書く 「目的のサーバ」の Web サーバのポートをローカルにポートフォワードする ポートフォワードをコマンド1発でバックグラウンド実行する まずは経路確認 まずは、各サーバに入れることを確認する。 # 手元の PC から踏み台サーバに S

                                                              • ssh接続可能なDockerコンテナの作成方法 - Qiita

                                                                ssh接続可能なDockerコンテナの作成方法 目次 はじめに ベースとなるDockerfileの作成 コンテナをbuild, runしてbashに入る bashでの作業とエラー確認 解決の手順 Dockerfileの更新 最終的なDockerfileの動作確認 注意点とセキュリティ 付録: 完成したDockerfile はじめに dockerコンテナを本番環境に見立ててデプロイのテストをするため今回準備した。 ベースとなるDockerfileの作成

                                                                  ssh接続可能なDockerコンテナの作成方法 - Qiita
                                                                • Tailscale SSH is now Generally Available

                                                                  WireGuard is a registered trademark of Jason A. Donenfeld. We’re thrilled to announce that Tailscale SSH is now Generally Available. Tailscale SSH allows Tailscale to manage the authentication and authorization of SSH connections on your tailnet. From the user’s perspective, you use SSH as normal—authenticating with Tailscale according to configurable rules—and we handle SSO, MFA, and key rotation

                                                                    Tailscale SSH is now Generally Available
                                                                  • CentOS 7からRocky Linux 8へマイグレーション

                                                                    CentOS 7からRocky Linux 8へマイグレーション 色々あって、随分更新が出来てなかったのですが、久々の更新です。 プライベートで趣味&実験用に使っているElasticsearchを入れたCentOS 7があります。 このOSは、CentOS 8とは違いサポートが2024年まで続くとはいえ、メインの開発者がRocky Linux を立ち上げていたりするので、長く使うならそろそろ移行しどきかな?と思いました。 で、その手順ですが、ライバル?であるAlma Linuxが配布するパッケージを使うと、案外簡単にいけたので、備忘録として残しておきます。 まあ、最近はこの環境より、ubuntu 20.04@WSL2が便利すぎて、こっちの利用率は減ってきているのですけどね。(^^; インターネットをgoogle先生で少し探すと、このマイグレーションには割と色々な手段があるようです。 いくつ

                                                                      CentOS 7からRocky Linux 8へマイグレーション
                                                                    • DockerコンテナにSSH接続する方法

                                                                      Dockerコンテナを利用することで、アプリケーションの実行に便利な隔離された環境を確保することができます。そこでは、高いレベルでの一貫性と移植性が保証されます。Dockerコンテナで作業する際には、そのシェルの接続や検査が極めて重要です。そうすることで、コマンドの実行、問題のトラブルシューティング、コンテナの動作のリアルタイム監視が可能になります。 この記事では、メンテナンスやアップデートのためにローカルやリモートのDockerコンテナにアクセスする方法についてご説明します。 コンテナアクセスが欠かせない理由 コンテナへのアクセスは、コンテナ化された環境における効果的な管理とトラブルシューティングに不可欠です。コンテナのログやランタイム情報を分析し、簡単にエラーを特定して解決することが可能になります。 また、コンテナにアクセスすることで、設定の更新、パッケージのインストール、その他の管理

                                                                        DockerコンテナにSSH接続する方法
                                                                      • Amazon Linux 2023 で Google Authenticator を試してみた | DevelopersIO

                                                                        はじめに チームのツールに Amazon Linux 2 で構築した SSH サーバーがあり、公開鍵認証と Google Authenticator の認証で SSH 接続しているのですが、いずれ Amazon Linux 2023 に置き換えねばなるまいということで、ログイン周りの検証を行いました。 Amazon Linux 2 との違い pam_tally2.so の代わりに pam_faillock.so を使う google-authenticator が標準リポジトリでサポートされた(AL2ではepel) pam_faillock.so は PAM (Pluggable Authentication Modules for Linux) に組み込んで使うモジュールで、認証失敗時の振る舞いをコントロールします。google-authenticator は 2023 年 9 月のアッ

                                                                          Amazon Linux 2023 で Google Authenticator を試してみた | DevelopersIO