タグ

linuxとsshに関するrakinoのブックマーク (8)

  • SSHの多重接続について

    tl;dr デプロイツールによっては 同じサーバに SSH で何回もコマンドを実行することがある(ansible とか)。 コマンドごとに毎回コネクション(トンネル)を確立するとオーバーヘッドも大きくなる。 OpenSSH は $HOME/.ssh/config に次の設定を書くことで、接続を多重化(multiplex)することができる。 # $HOME/.ssh/config Host machine1 HostName machine1.example.org ControlPath ~/.ssh/controlmasters/%r@%h:%p ControlMaster auto ControlPersist 1h multiplex 前後の速度差 SSH を使ってリモートサーバで echo コマンドを実行した時の速度差を計測 before multiplex $ time ssh

    SSHの多重接続について
  • Google Authenticatorを用いた二要素認証をSSHに導入 - Tech-Sketch

    今回はオープンな認証規格であるOATHに対応しているGoogle Authenticatorを使って、 ソフトウェアトークンによるワンタイムパスワードを用いた二要素認証を、SSHのログインに適用してみました。 二要素認証とは 近年、ID/Passwordに加えて、認証デバイスによって生成される毎回異なる値を認証に用いる、 ワンタイムパスワードを用いた二要素認証が様々な所で使われています。 以前から、一定時間ごとに表示される数字が切り替わるような、 ハードウェアトークンを用いたワンタイムパスワードは色々な所で使われていました。 オンラインバンキングを利用したことがある人であれば、実際にトークンをお持ちの人もいるでしょう。 お金に関わる所以外では、オンラインゲームの認証などでも使われています。 一方で最近は、ハードウェアトークンではなく、ソフトウェアトークンを用いたワンタイムパスワー

  • [OpenSSH] サーバ側の鍵ペアの生成方法 - Life with IT

    2008/4/21更新 対応バージョン: 5 パスワード認証、公開鍵認証のどちらの方式を利用する場合でも、まずあらかじめサーバ側に鍵ペアを用意しておく必要がある。 OpenSSHでは鍵の利用方式としてSSH 1の頃から使われているRSAと、SSH 2のみで利用できる「より強固な」DSAの両者が利用できる。 以降の説明ではDSAの鍵生成の手順を説明するが、RSAの場合であっても鍵ファイルの名前が違う等の違いを除けば基的な仕組みは同じである。 # ssh-keygen -t dsa -N "" -f /etc/ssh/ssh_host_dsa_key Generating public/private dsa key pair. Your identification has been saved in /etc/ssh/ssh_host_dsa_key. Your public key h

    [OpenSSH] サーバ側の鍵ペアの生成方法 - Life with IT
  • Mosh: the mobile shell

    (mobile shell) Remote terminal application that allows roaming, supports intermittent connectivity, and provides intelligent local echo and line editing of user keystrokes. Mosh is a replacement for interactive SSH terminals. It's more robust and responsive, especially over Wi-Fi, cellular, and long-distance links. Mosh is free software, available for GNU/Linux, BSD, macOS, Solaris, Android, Chrom

  •  いますぐコマンドプロンプトを捨てて、Cygwinを使うべき10+の理由 - それマグで!

    Mac大流行なのでCygwinに需要ないかもしれないけど。一年間のCygwin体験をまとめてみた。今年1年で一番使ったツールで感謝してる。 CygwinはWindows環境にそのままLinuxのCUIツールを導入できる。もう「コマンドプロンプト」に拘る必要は薄くなりました。 僕は今年1年の一番の収穫はCygwinを使ったこと。 Cygwinを使うことでターミナルを使いこなせるようになった。そしてMacに移行してもターミナルさえあるから困らないと思えるようになりました。 コマンドプロンプトを捨てるべき理由 ・SSHコマンドでリモートサーバにアクセスしても文字化けする。 ・色・フォントがダサくて使い物にならない。 ・コマンドが少ない。grep したい。findしたい cmd.exeをすててMinttyを使おう。 Cygwinを使うと、minttyというPuttyベースの素晴らしい。ターミナルが

     いますぐコマンドプロンプトを捨てて、Cygwinを使うべき10+の理由 - それマグで!
  • ぬえの住処:悩ましいな・・・。 - livedoor Blog(ブログ)

    OpenSSH + Chroot環境で悩む。 今までは、OpenSSHに、Chrootのパッチをあててインストールすることで、Chroot環境を構築していた。だが、OpenSSH 4.9p1から、正式にChroot対応が行われ、ChrootDirectoryオプションを利用することで、Chroot環境を構築できるようになった。無論、引き続き、従来通りのChrootのパッチをあてて、環境を構築することもできるが、順次、ChrootDirectoryに切り替えていくことになるだろう。 ちょうど、仕事でChroot環境を提供しているので、5.0p1にアップデートするにあたり、ChrootDirectoryを試してみた。 [ OpenSSHのインストール(brute force attack対策含む) ] $ wget ftp://ftp.jp.openbsd.org/pub/OpenBSD/Op

  • RSA公開鍵認証の有効化とパスワード認証の無効化 ─ Gentoo Linuxで自宅サーバ

    /etc/ssh/sshd_configを編集して、RSA公開鍵認証の有効化と各種の制限を行い、セキュリティを強化する。順番は前後するが、目的別に見ていく。 まず、RSA公開鍵認証の有効化。sshd_configの #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeyFile   .ssh/authorized_keys を RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeyFile   .ssh/authorized_keys に修正(「#」を削除)。これで、公開鍵と秘密鍵、パスフレーズによる認証が可能になる。 次に、 #PermitRootLogin yes を PermitRootLogin no にして、rootで直接ログインできな

  • ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」

    「/etc/hosts.allow」ファイルなどでアクセス制限などを行っていても、相次ぐアタックに頭を悩ませていないだろうか。syslogにアタックの痕跡が何行も残っていることに、気になっている管理者は多いはずだ。 セキュアシェルソフトの1つ「OpenSSH」を利用している場合には、不正なアタックが立て続けに行われた際、次のように設定することでアクセス元に制限を掛けることができる。 「MaxStartups」には3つの数値が「:」に区切られて記述されており、SSHデーモンへの認証要求数を意味する。 上記の設定例では、「2」つまでの接続要求を受け付け、3つを超えるそれ以降の要求を「80」%の割合で拒否し、さらに要求が増え続けて「5」つを超えると以降すべてを拒否するという意味だ。自分のサーバ環境に応じて数値を変えるとよいだろう。変更後はデーモンを再起動させる必要がある。

    ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」
  • 1