タグ

2018年7月13日のブックマーク (11件)

  • ネットワーク視点で見るAWS ELB(Elastic Load Balancing)のタイプ別比較[NLB対応] | DevelopersIO

    ども、大瀧です。 日、新しいELBとしてNLB(Network Load Balancer)がリリースされました。 NLB自体の使い方については大栗の以下の記事をご覧ください。ここでは全部で3種類になったELBをネットワークの視点から区分けしてみたいと思います。 [新機能]静的なIPを持つロードバランサーNetwork Load Balancer(NLB)が発表されました! | Developers.IO また、機能面の比較はAWS公式の以下のページが詳しいです。 Elastic Load Balancing Product Details ELBの種類と特徴 現在利用できるELBは以下の3種類で、一般名称と対応付けてみました。 [NEW!!]Network Load Balancer(以下NLB) : L4 NATロードバランサ Application Load Balancer(以下

    ネットワーク視点で見るAWS ELB(Elastic Load Balancing)のタイプ別比較[NLB対応] | DevelopersIO
  • https://media.amazonwebservices.com/jp/DDoS%20White%20Paper_Revised.pdf

  • AWS環境におけるDDoS対策 - Qiita

    こんにちは、ひろかずです。 AWSのDDoS対策(対応状況)ってどうよ。ってふわっと問われることが多くなってきましたので一筆書きます。 ★★ 2016/2/23 Slowlorisの箇所を修正しました!CloudFront△です! 参考 DDoSに対するAWSのベストプラクティス DDoS Protection Services Review 2016 一言で言うと 「答えは、DDoSに対するAWSのベストプラクティスに書いてある」なのですが、案内してもピンときた反応がなかったので、「どうしたら伝わるかな」とを考えていました。 ちょうどいいタイミングで、DDoS Protection Services Review 2016が発表されました。 ここでは、基準とするDDoS攻撃の分類が掲載されているので、それらを引用しながら、DDoSに対するAWSのベストプラクティスの内容を当てはめていって

    AWS環境におけるDDoS対策 - Qiita
  • どこへ行っても安心!SSHサーバーを踏み台にしてWebアクセスする方法

    社内や学内からしか見られないWebサイトを使っている人、結構いますよね。他にも、特定のWebサイトへの接続がブロックされているネットワークとか、日国内からのアクセスしか受け付けていないWebサイトとか、逆に日からのアクセスを制限しているWebサイトなんかもありますね。また、中国によく行く人はFacebookやTwitterが使えなくて不便だったりもするでしょう。 こうした「接続が制限されているWebサイト」にアクセスするなら、制限のかからない場所にある別のサーバーを経由させる必要があります。なんだか面倒そうですよね。でも大丈夫です!SSHサーバーにさえつながるなら、Webアクセスを中継させることができます。SSHサーバーと同じネットワークに自分のPCをつないでWebブラウザを使っているのと同じ状態にできます。SSHサーバーが動いていれば、自宅サーバーでも、社内サーバーでも、VPSでも、

    どこへ行っても安心!SSHサーバーを踏み台にしてWebアクセスする方法
    rochefort
    rochefort 2018/07/13
    踏み台
  • SSLクライアント証明書でユーザ認証 (nginx) | Netsphere Laboratories

    (2015.8) WebサイトではID・パスワードでユーザ認証することが多い。パスワードが漏洩すると, 第三者に成りすまされる恐れがある。 クライアント証明書をユーザのPCにインストールさせ、クライアント証明書と第2パスワードとを組み合わせることで、次のような効果がえられる; パスワードの漏洩だけではセキュリティを突破されないようにできる アクセスできるPCを限定できる クライアント認証の仕組みは、次の図を見てください。 出典: http://www.ipa.go.jp/security/pki/071.html 図の中段、クライアント側で Helloメッセージにクライアントの秘密鍵で署名し、サーバ側でクライアントの証明書をつかって検証し、ユーザを認証します。 クライアントに秘密鍵と証明書のペアをインストールさせます。 発行するクライアント証明書 証明書の属性は、次のようにします。 Bas

  • オレオレ認証局でSSLクライアント認証しようとしたら、色々ハマったから手順をまとめた - 死ぬまでの暇潰し

    表題の通りです。 以前、自前で認証局たててSSL環境作ってクライアント認証しようとしました。 情報はググれば結構見つかって、それらを参照しながら 特に詰まる事無く各証明書作成を完了したんですが、 いざ導入しようとしたら、いろんなエラーに遭遇して上手くいかず、 試行錯誤の末、環境構築に成功し、現在は上手く動作しています。 その頃はブログも書いていなくて、情報もまとめてなかったんですが、 定期的に作業が必要になる度に思い出すのに手間取ったり、 新しく環境構築することになったりし始めたので、 自分なりに以前色々調べて把握したことを元に、手順をまとめてみました。 構築した環境 CentOS5または6でopensslを使って、/etc/pki配下に自前のSSL環境を作り、 サーバのSSL通信およびクライアント認証を導入しました。 CAは10年、サーバ/クライアントは1年毎に証明書更新することにしまし

    オレオレ認証局でSSLクライアント認証しようとしたら、色々ハマったから手順をまとめた - 死ぬまでの暇潰し
  • Snoopy Loggerでコマンドの実行ログをSyslogで残す | 俺的備忘録 〜なんかいろいろ〜

    以前、ログイン時にscriptコマンドを実行させて、自動的にターミナルのログを記録させる方法についてを記述した。 今回紹介するSnoopy Loggerは、そのコマンドの実行結果(catで開いた出力内容など)は記録することは出来ないが、どのユーザーがいつ、どのようなコマンドを実行したのかをsyslogで記録指定くれるLoggerだ。 1.インストール まずはインストールから。 インストール方法は、パッケージ管理ツールからインストールする方法とスクリプトからインストールする方法、ソースからコンパイルする方法がある。 今回は、パッケージ管理ツールからのインストールとスクリプトからのインストールについて紹介する。 Debian/Ubuntuの場合 sudo apt-get install snoopy RHEL系の場合 yum install --enablerepo=epel snoopy イ

    rochefort
    rochefort 2018/07/13
    コマンドのみでよければありかも
  • プライベート認証局の証明書、サーバー証明書、クライアント証明書の作成方法について | レンタルサーバー・自宅サーバー設定・構築のヒント

    プライベート認証局の証明書、サーバー証明書、クライアント証明書の作成方法について

    プライベート認証局の証明書、サーバー証明書、クライアント証明書の作成方法について | レンタルサーバー・自宅サーバー設定・構築のヒント
  • プライベート認証局(CA)にてクライアント証明書の発行 - Qiita

    ■はじめに ▽目的 クライアント証明書でアクセス制限! 概要 ・サーバやクライアント認証の証明書を発行するため、プライベートCAを構築 ・作成したクライアント証明書(プライベートCAの署名付き)を利用してwebコンテンツへのアクセスを制限 補足 ・項、実際に私が実装した際の手順を記載したものになります。 ・公式Document や 各コマンドのマニュアル等を読み込み、そこから手順を起こした。とういわけではなくインターネット上の情報を私なりに整理したという程度の内容になりますため、同じ環境の方の参考になれば幸いです。 ▽今回の実装環境 CentOS 6.5 openssl 1.0.1e mod_ssl 2.2.15 apache 2.2.15 ■準備 ▽必要なパッケージ httpd openssl mod_ssl ・導入していなければインストール

    プライベート認証局(CA)にてクライアント証明書の発行 - Qiita
  • オレオレ (サーバ/クライアント) 証明書の発行

    概要 証明書は認証局 (CA) が公開鍵 (をもとに情報を付加した証明書署名要求 (CSR; certificate signing request)) に署名をしたものです。一般的に証明書は公開鍵を内包しています。 証明書とか認証局についての簡単なまとめ: CA, X.509, PKI, 証明書ディレクトリ, 証明書破棄リスト(CRL) 暗号技術まわりの用語の簡単なまとめ: 公開鍵暗号, ハイブリッド暗号, サーバ証明書とクライアント証明書 上記ページで概念的に紹介した、サーバ証明書およびクライアント証明書を実際にコマンド例を示しつつ発行します。 認証局 (CA) を構築 証明書は認証局 (CA) が 証明書署名要求 (CSR; certificate signing request) に署名をしたものです。認証局 (CA) は秘密鍵を持っています。署名にはその秘密鍵を使用します。つまり

    オレオレ (サーバ/クライアント) 証明書の発行
  • PKI関連技術に関するコンテンツ

    前のページ 目次 次のページ 最終更新日:2002年12月12日 4.2 CRL モデル 4.2.1 CRL 概要 失効された証明書の一覧を「CRL (証明書失効リスト)」といいます。CRL は、証明書を発行した CA が運用ポリシーに則り、即時的に、また定期的な周期で発行します。CRL には更新日時の領域があり、ある時点での証明書の有効性を確認できるようになっています。期間内に新たに失効された証明書が無くても CRL は発行されます。 CRL には失効された証明書のシリアル番号、CRL の発行者名(通常は CA の名前と同じ)、更新日、次回更新日などが記載されています。有効期限切れとなった証明書は CRL には記載されません。CRL には発行者の電子署名が付与されているため、第三者による改ざんを防ぐことができます。また、CA 以外が CRL を発行する場合もあります。詳細は 4.2.7

    PKI関連技術に関するコンテンツ