The Teleport Access PlatformThe easiest, most secure way to access and protect your infrastructure Teleport Access On-demand, least privileged access, on a foundation of cryptographic identity and zero trust
![14 Best Practices to Secure SSH Bastion Host](https://cdn-ak-scissors.b.st-hatena.com/image/square/0d3f3175c788e32d265e4e7be72dd6a5ff3f9984/height=288;version=1;width=512/https%3A%2F%2Fgoteleport.com%2Fblog%2F_next%2Fstatic%2Fmedia%2Fhardening-ssh-bastion%402x.8e53dd89.png)
LazySSH LazySSH is an SSH server that acts as a jump host only, and dynamically starts temporary virtual machines. If you find yourself briefly starting a virtual machine just to SSH into it and try something out, LazySSH is an attempt to automate that flow via just the ssh command. LazySSH starts the machine for you when you connect, and shuts it down (some time after) you disconnect. Another pos
This was made because... I could make it, not if I should make it. Yes, you read it right - it's a toy. Only use it if you know what you are doing. I am not up to handholding, preventing any footguns nor basic support requests. Its purpose is just to add a layer of obscurity, it's probably only effective against bots (allthough most of them disappear after moving on to IPv6) and script kiddies. If
凄惨度:低 またやらかす確率:中 俺TUEEE系エンジニアとは ※ ここの章は独断と偏見がかなり入ってるのでネタとして読んでください 俺TUEEE系エンジニアとは、 「まあどんなセキュリティもオレには全然関係ないけど」(出典:BLOODY MONDAY) ウィザード級ハッカー(出典:ne0;lation) 等に代表されるようなある種の厨二的価値観を捨てきれずに社会人になってしまったエンジニアです。 俺TUEEE系エンジニアは基本的に虚栄心があって傲慢です。だいたい自分の開発環境に酔いしれてます。生産性を高めて、作業のスピードを上げ、他の人に一目置かれることを生きがいとしています。 まあざっくりいうと俺TUEEE系エンジニアとは、なんとなくハッカーを気取りたい、人と同じものを使いたくないエンジニアのことです。 俺TUEEE系エンジニアは、だいたい自分の作業用PC(クライアントPC)を完全にL
ISUCON10の予選にid:mangano-itoとid:mizdraと出て予選敗退してきた。 二人はISUCONに出たことないとのことだったので、ISUCONに出たことある人類を増やすのは良い考えだ、というのと、普段からリモートでペアプロしてるので、息のあったメンバーと出てチームビルドのコストを下げよう、という作戦。 全員別拠点で、リモートでの参加なので、コミュニケーションツールをいろいろ用意していた。予選敗退したのであまり参考にならないとは思うけど書いておく。 Discordの音声通話を繋ぎっぱなしにする、常に画面を共有する リモートで無言だと何やってるかわからなくなるので、常にお互い進捗を共有しよう、と、Discordの音声通話を1日中つないでいた。考えたことは何でもしゃべるようにしていて、思いついたあとに、やっぱり違う、と思ったときでもとりあえず口に出していた。Krispのノイズ
「QUIC-based UDP Transport for SSH」という提案が提出されています。 トランスポートプロトコルとしてQUICを利用することで、様々な恩恵を受けることが出来ます。 ユーザランドでコネクションが管理されるため、TCPとは異なりOSレイヤのでコネクション切断の影響をうけない IPアドレスが変わっても接続を維持できる(コネクションマイグレーション) 経路上の第三者による切断に耐性がある(QUICでは通信の切断にも鍵が必要) 個人的にも、SSHがQUIC上で動作することで切断しづらくなることを期待しております。 それでは、この仕様についてざっと見ていくことにしましょう。 ただ、まだまだこれから議論がされる提案仕様ですので、設計は大きく変わるでしょう。 QUIC-based UDP Transport for SSH の概要 QUICは内部的にTLSハンドシェイクを行って
ManualBasic usessh -R 80:localhost:3000 serveo.netThe -R option instructs your SSH client to request port forwarding from the server and proxy requests to the specified host and port (usually localhost). A subdomain of serveo.net will be assigned to forward HTTP traffic. Request multiple tunnels at oncessh -R 80:localhost:8888 -R 80:localhost:9999 serveo.netThe target server doesn't have to be on
Russian Translation by Akhmad Karimov My software setup has been surprisingly constant over the last decade, after a few years of experimentation since I initially switched to Linux in 2006. It might be interesting to look back in another 10 years and see what changed. A quick overview of what’s running as I’m writing this post: Motivation My software priorities are, in no specific order: Programs
WindowsのPCやサーバーにリモートログイン用のSSHサーバーを構築しようとすると、サーバー用のソフトウェアのインストールが必要です。しかし、多くのSSHサーバーソフトウェアは開発が終了して何年も経過していたり、正式版が公開されていなかったりとセキュリティ的な不安から使用するのはちょっとためらいがあります。そんな中で、2004年に登場して2018年8月現在も開発が続いている「Bitvise SSH Server」どんなSSHサーバーなのか、実際に使って試してみました。 Bitvise SSH Server | Bitvise https://www.bitvise.com/ssh-server ◆初期セットアップ Bitvise SSH Serverのダウンロードページにアクセス後、「Bitvise SSH Server Installer」をクリックして、インストーラーをダウンロード
渡辺です。 2015年11月にRole を使ったAnsibleのチュートリアル書きました。 それから1年以上経ち、ノウハウも溜まってきたので、新しく書き直してみます。 セットアップ Ansibleのインストールと、EC2インスタンスを2台起動しておきます。 ssh_configの作成 はじめにホスト情報をssh_configに定義します。 ansible.cnfでssh_configを設定するでも書いたようにSSHで接続する時のユーザ名や秘密鍵の場所はssh_configを作成してまとめておくと便利です。 プロジェクトディレクトリにssh_configを作成しましょう。 Host * StrictHostKeyChecking no UserKnownHostsFile /dev/null Host test1a HostName xx.xxx.xx.xxx User ec2-user I
B! 349 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ
GitBucket 1.12ではssh経由でのリポジトリアクセスをサポートしていますが、これに使用しているのがApache MINAのsshdです。 https://mina.apache.org/sshd-project/index.html Apache MINAはNIOを使用したTCP/IP、UDP/IPベースのネットワークサーバアプリケーションのためのフレームワークで、sshdはMINAを使用して実装されたsshサーバということになります。MINAのsshdは比較的簡単に再利用できるようになっており、Javaアプリケーションでsshを使用した暗号化通信を行いたい場合に使用することができます。 Javaを使用したOSSのsshdの実装を提供しているのは僕の知る限りMINAだけであり(クライアントはいくつか実装がありますが)、JenkinsやGerritなどもこれを使ってsshサーバの
特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く