タグ

sshに関するragtarouのブックマーク (9)

  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

    ragtarou
    ragtarou 2008/03/07
  • フリーのSSHサーバ「freeSSHd」とSFTP・FTPSサーバ「freeFTPd」 - GIGAZINE

    その名前の通り、フリーのSSHサーバ「freeSSHd」と、FTP、FTPS、SFTPサーバの「freeFTPd」。ちゃんとトンネリングもできるし、コマンドシェルも選択でき、使い方もやたら簡単っぽいです。 詳細は以下の通り。 freeSSHd http://freesshd.com/index.php freeSSHdのスクリーンショットは以下。 で、こちらはそのFTPサーバ版。 freeFTPd http://www.freeftpd.com/index.php freeFTPdのスクリーンショットは以下のような感じ。 お手軽にサーバ立てて試したいときとかにお役立ちっぽい。格的にOpenSSHをWindowsで使いたい場合には以下が便利かも。 sshwindows.sf.net: OpenSSH for Windows http://sshwindows.sourceforge.net

    フリーのSSHサーバ「freeSSHd」とSFTP・FTPSサーバ「freeFTPd」 - GIGAZINE
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • sshの公開鍵をリモートホストに簡単に持っていく方法

    ※下に追記あり diggをみてて、「公開鍵をリモートホストに登録する簡単な方法」を発見しました。 今まで公開鍵を登録するときにはローカルで .ssh/id_rsa.pub をコピーして、それをリモートの .ssh/authorized_keys にペーストしてたんですが、下記のように ssh-copy-id ってコマンドを使うとさくっとできるみたい。これは知らなかったよ。 これがあればforを使ってワンライナーで一気に複数サーバに登録できる! VentureCake » Blog Archive » 10 Linux Shell Tricks You Don't Already Know. Really, we swear. 6. Add Your Public Key to Remote Machines the Easy Way In order to perform key base

    ragtarou
    ragtarou 2007/06/19
  • NAT経由でSSHでつなげない

    自宅にSSHを立てて、職場からつないでみたいと思って 自宅にCygwinのOpenSSHを入れてみました。 (自宅も職場もOSはWinXPProです) ネットで調べながら、どうにかOpenSSHは入って、 localhostからttsshでログインすることができたんですが 職場から家にログインすることができませんでした。 職場の方はファイアウォールの中で、socks5経由です。 自宅の方はルータを入れて、ポート22をあけてます。 ためしに自宅に立てたftpでは、ちゃんと入れました。 ttshもsocksを通してあります。つながらないというより むしろつなぎに行って拒否されてる感じでした。 OpenSSHの設定で、接続できる相手を限定してるか ルータのあけるポートが足りないかかな?と思って 調べてみたんですが、よくわかりませんでした。 (OpenSSHの設定は「ssh-host-config

    NAT経由でSSHでつなげない
  • ウィンドウズにSSHサーバーを入れよう!

    4.OpenSSHサーバーをウインドウズで動かす やっと題の Cygwin/OpenSSH 構築の話に入れます。Cygwin/OpenSSH は OpenSSH の Cygwin への移植版です。ここでは、OpenSSHパッケージを含む Cygwin が既にインストールされているとします。まだの場合は第3章を見てください。始終アップデートされているので、方法も頻繁に変わるでしょう。OpenSSH パッケージのバージョンはこの時点では3.7.1p2版です(2004年1月22日現在)。どうやって OpenSSH を Cygwin 上に構築するかは、 /usr/share/doc/Cygwin/openssh.README に書いてあります(日語訳はここ)。なお、作業はウインドウズの管理者権限で行うこと。 4.1 Cygwin/OpenSSHの構築 一応念のため openssh や open

  • http://ccweb.nifs.ac.jp/nifscc/manual/man-sshrsa.html

    お知らせ 計算機・情報ネットワークセンターは理論・シミュレーション研究センターと統合し、シミュレーション科学研究部となりました。新しいURLは http://www.dss.nifs.ac.jp/ です。 10秒後に、新しいページへジャンプします。

    ragtarou
    ragtarou 2007/03/16
  • socksifying ssh

    これを避けるためには、オプションで Hostbased 認証を無効にしてください (-o HostbasedAuthentication=no)。 シェルスクリプトにしておくと便利です。 なお、 SOCKS を使うと Hostbased 認証を使うことは原理的にできません。 以下は資料のために残しておきます。 RPM パッケージの配布は中止しています。 方法 RPMLinux ディストリビューションの場合 一般の場合 (OpenSSH のソースにパッチを当ててコンパイル) RPMLinux ディストリビューションの場合 RPM パッケージを用意しています。 バイナリインストールと、 ソースパッケージから構築する方法とがあります。 バイナリは、 Vine Linux 2.1 (i386) 用です。 いずれの場合も、 Dante を RPM でインストールする必要があります。 Da

  • sshguard――OpenSSHを保護するツール | OSDN Magazine

    もし辞書を使って力ずくで攻撃されたら――SSHに対するこの種の攻撃は珍しくないため、そう心配する人は多いだろう。しかし、こうした攻撃からSSHを守ってくれる新しいツールsshguardが登場した。まだベータ段階だが、十分に使えそうだ。 TelnetやFTPなどといった第1世代のネットワーク・プロトコルでは、ログイン手順は平文で処理される。したがって、そのセキュア版としてOpenSSHが登場したのは当然だろう。だが、Telnetの代わりにSSHを使っているからといって十分とはいえず、慎重に用いるべき点は同じだ。SSHに使うパスワードが弱いと、辞書を利用した力ずくの攻撃で、パスワードを平文で送ったのと同じくらいやすやすと解読されてしまうからだ。 そのポート22を力ずくの攻撃から保護しようと考え出されたのがsshguardだ。このツールはSSHへのログイン要求を監視し、攻撃があるとそのIPアドレ

    sshguard――OpenSSHを保護するツール | OSDN Magazine
  • 1